Поделиться через


Единая консолидированная пограничная топология с общедоступными IP-адресами в Lync Server 2013

 

Последнее изменение раздела: 2012-09-08

Если вашей организации требуется поддержка менее 15 000 клиентских подключений службы Пограничного доступа, 1000 активных клиентских подключений службы веб-конференций Lync Server и 500 одновременных сеансов A/V Edge, а высокий уровень доступности пограничного сервера не имеет значения, эта топология предоставляет преимущества снижения стоимости оборудования и более простого развертывания. Если вам нужна большая емкость или требуется высокий уровень доступности, следует развернуть масштабированную консолидированную топологию пограничного сервера.

Важно

При использовании общедоступного IP-адреса на пограничном сервере шлюз по умолчанию на пограничном сервере больше не является брандмауэром или маршрутизатором, а маршрутизатором или брандмауэром на границе общедоступного периметра, который будет общедоступным адресом. Обратный прокси-сервер продолжает использовать маршрутизатор или брандмауэр, связанный с внешней сетью периметра. Разница между обратным прокси-сервером и пограничным сервером с общедоступными IP-адресами заключается в том, что обратный прокси-сервер по-прежнему использует NAT, а пограничный сервер использует связь маршрута.

На рисунке не показаны директоры— необязательная роль сервера, развернутая во внутренней сети между пограничными серверами и пулами переднего плана или сервером. Дополнительные сведения о топологии для директоров см. в разделе "Компоненты", необходимые для директора в Lync Server 2013. На рисунке представлен один обратный прокси-сервер.

Примечание.

Показанный рисунок предназначен для ориентации и примера IP-адресации, но не предназначен для представления фактических потоков связи с правильным входящим и исходящим трафиком. На рисунке представлено высокоуровневые представления возможного трафика. Сведения о потоке трафика в том виде, в котором они относятся к входящему (прослушивать порты) и исходящим (конечным серверам или клиентам), представлены на схеме сводки портов в каждом сценарии. Например, TCP 443 фактически является входящим (только для пограничного или обратного прокси-сервера) и является только односторонним потоком с точки зрения протокола (TCP). Кроме того, на рисунке показан характер трафика при его изменении при преобразовании сетевых адресов (адрес назначения изменяется во входящем трафике, исходный адрес изменяется при исходящих). Примеры внешнего и внутреннего брандмауэра и серверных интерфейсов отображаются только в справочных целях. Наконец, отображаются примеры связей шлюза и маршрута по умолчанию, если это применимо. Обратите внимание, что на схеме используется зона DNS .com для представления внешней зоны DNS как для обратного прокси-сервера, так и для пограничных серверов, а зона DNS .net ссылается на внутреннюю зону DNS.

Новые возможности Microsoft Lync Server 2013 — поддержка адресации IPv6. Как и адресация IPv4, IPv6-адреса должны быть назначены таким образом, чтобы адреса были частью назначенного адресного пространства IPv6. Например, адреса в этом разделе. Необходимо получить IPv6-адреса, которые будут работать в развертывании, предоставить правильную область и взаимодействовать с внутренними и внешними адресациями. Windows Server предоставляет функцию, которая важна для временных операций IPv6 и обмена данными между IPv4 и IPv6, называемыми двойным стеком. Двойной стек — это отдельный и отдельный сетевой стек для IPv4 и IPv6. Двойной стек позволяет назначать адреса для IPv4 и IPv6 одновременно и позволяет серверу взаимодействовать с другими узлами и клиентами в зависимости от их требований.

Типичными типами адресов, которые будут использоваться для IPv6-адресов, являются глобальные адреса IPv6 (аналогичные общедоступным IPv4-адресам), уникальные локальные адреса IPv6 (аналогичные частным диапазонам IPv4-адресов) и локальные адреса IPv6-ссылок (аналогичные автоматическим частным IP-адресам в Windows Server для IPv4).

Существуют технологии преобразования сетевых адресов (NAT) для IPv6, которые позволяют использовать NAT IPv6 для IPv4 (обычно называется NAT64) и NAT IPv6 на IPv6 (обычно называется NAT66). Наличие технологий NAT означает, что пять сценариев, представленных для пограничных серверов Lync Server, по-прежнему действительны.

Предупреждение

IPv6 — это сложный раздел, который требует тщательного планирования с группой по работе с сетями и поставщиком услуг Интернета, чтобы обеспечить правильную работу адресов, назначенных на уровне сервера Windows и Lync Server 2013. Для получения доступа к дополнительным ресурсам, содержащим информацию о планировании и адресации IPv6, воспользуйтесь ссылками, приведенными в конце этого раздела.

Единая консолидированная пограничная топология с общедоступными IP-адресами

2db9f9e1-75aa-4de0-ab3f-c6effddb4f4d

Важно

При использовании контроля допуска звонков (CAC) необходимо назначить IPv4-адреса внутреннему интерфейсу пограничного сервера. CAC использует IPv4-адреса и должен иметь их для работы.