共用方式為


商務用 Skype Server 中的 Edge Server 環境需求

總結:瞭解 商務用 Skype Server 中 Edge Server 的環境需求。

需要進行許多規劃和準備,而非商務用 Skype Server Edge Server 環境本身。 在本文中,我們將根據下列清單,檢閱組織環境需要進行哪些準備作業:

拓撲規劃

商務用 Skype Server Edge Server 對話方塊可以使用:

  • 可路由公用 IP 位址。

  • 如果使用了對 網路位址翻譯 (NAT) ,則無法路由的私人 IP 位址。

提示

您的 Edge Server 可設定為使用單一 IP 位址及每個服務的不同埠,也可以為每個服務使用不同的 IP 位址,但使用相同的預設埠 (預設會是 TCP 443) 。 以下是 IP 位址需求一節的詳細資訊。

如果您使用 NAT 選擇無法路由的私人 IP 位址,請記住下列重點:

  • 您必須在 這三 個外部介面上使用可路由的私人 IP 位址。

  • 您必須針對內送和外寄流量設定 對稱 NAT。 對稱 NAT 是您唯一可以與 商務用 Skype Server Edge Server 搭配使用的支援 NAT。

  • 將 NAT 設定為不變更傳入的來源位址。 A/V Edge 服務必須能夠接收內送來源位址,才能找到最佳媒體路徑。

  • 您的 Edge 伺服器必須能夠從公用 A/V Edge IP 位址彼此通訊。 您的防火牆必須允許此流量。

  • 只有當您使用 DNS 負載平衡時,NAT 才能 用於縮放合併 Edge Server。 如果您使用硬體負載平衡 (HLB) ,則必須使用 沒有 NAT 的可公開路由 IP 位址。

只要您沒有使用硬體負載平衡 (,路由器或防火牆後方執行對稱 NAT 的 Access、Web 會議和 A/V Edge 介面就沒有任何問題。只要您沒有使用硬體負載平衡) 。

Edge Server 拓撲選項摘要

我們有幾個拓撲選項可供商務用 Skype Server Edge Server 部署使用:

  • 具有私人 IP 位址和 NAT 的單一合併匯總 Edge

  • 具有公用 IP 位址的單一合併 Edge

  • 使用私人 IP 位址和 NAT 縮放整合 Edge

  • 使用公用 IP 位址縮放整合 Edge

  • 使用硬體負載平衡器縮放整合 Edge

為了協助您選擇一個拓撲,我們下表提供每個拓撲選項的摘要:

拓撲 高可用性 Edge 集區中的外部 Edge Server 需要其他 DNS 記錄嗎? 適用于 商務用 Skype Server 會話的 Edge 容錯移轉 商務用 Skype Server同盟會話的 Edge 容錯移轉
具有私人 IP 位址和 NAT 的單一合併匯總 Edge




具有公用 IP 位址的單一合併 Edge




使用私人 IP 位址和 NAT (DNS 載入平衡) 縮放整合 Edge



是¹
使用公用 IP 位址縮放整合 Edge (DNS 載入平衡)



是¹
使用硬體負載平衡器縮放整合 Edge

每個 VIP) 沒有 (一筆 DNS A 記錄


¹ Exchange 整合通訊 (UM) 使用 DNS 負載平衡的遠端使用者容錯移轉需要 Exchange 2013 或更新版本。

IP 位址需求

在基本層級,三個服務需要 IP 位址;Access Edge 服務、Web 會議 Edge 服務和 A/V Edge 服務。 您可以選擇使用三個 IP 位址,一個用於每個服務,或者您可以使用一個,並選擇將每個服務放在不同的埠 (您可以查看 [ 埠與防火牆規劃 ] 區段,以取得其中部分) 的詳細資訊。 就單一整合 Edge 環境而言,這幾乎就是一樣。

注意事項

如上所述,您可以選擇為這三種服務提供一個 IP 位址,並在不同的埠上執行。 但請注意,我們不建議這麼做。 如果您的客戶無法存取您在此案例中使用的替代埠,他們也無法存取 Edge 環境的完整功能。

這會稍微複雜一些與規模整合的拓撲,所以讓我們看看一些表格,其中列出 IP 位址需求,請記住,拓撲選擇的主要決策點是高可用性和負載平衡。 高可用性需求會影響您的負載平衡選擇 (我們會在資料表) 後再討論更多相關資訊。

每個角色) 縮放 Edge (IP 位址的 IP 位址需求

每個集區中的 Edge Server 數目 DNS 負載平衡所需的 IP 位址數目 硬體負載平衡所需的 IP 位址數目
2
6
每位 VIP) 3 (1 + 6
3
9
每位 VIP) 3 (1 + 9
4
12
每位 VIP) 3 (1 + 12
5
15
每位 VIP) 3 (1 +15

針對所有角色) ,縮放 Edge (單一 IP 位址的 IP 位址需求

每個集區中的 Edge Server 數目 DNS 負載平衡所需的 IP 位址數目 硬體負載平衡所需的 IP 位址數目
2
2
每位 VIP) 1 (1 + 2
3
3
每位 VIP) 1 (1 + 3
4
4
每位 VIP) 1 (1 + 4
5
5
每位 VIP) 1 (1 + 5

讓我們看看規劃時要考慮的一些其他事項。

  • 高可用性:如果您的部署需要高可用性,您應該在集區中部署至少兩個 Edge Server。 值得注意的是,單一 Edge 集區最多可支援 12 個 Edge Server (不過拓撲建立器可讓您新增最多 20 個未過測試或支援的伺服器,因此建議您不要) 。 如果您需要超過 12 個 Edge Server,您應該為它們建立額外的 Edge 集區。

  • 硬體負載平衡:我們建議大多數案例使用 DNS 負載平衡。 當然也支援硬體負載平衡,但單一案例在 DNS 負載平衡上卻需要有明顯的平衡:

    • 沒有 SP) 整合通訊的外部存取 Exchange 2007 或 Exchange 2010 ( (UM) 。
  • DNS 負載平衡:針對 UM、Exchange 2010 SP1 和更新版本,DNS 負載平衡可支援。 請注意,如果您需要使用舊版 Exchange 的 DNS 負載平衡,它將會運作,但此作業的所有流量將會移至集區中的第一個伺服器,如果沒有的話,該流量會在後續失敗。

    如果您要與使用下列公司進行同盟,也建議使用 DNS 負載平衡:

  • 商務用 Skype Server 2015:

    • Lync Server 2010
    • Lync Server 2013
    • Microsoft 365 或 Office 365
  • 商務用 Skype Server 2019:

    • Lync Server 2013
    • 商務用 Skype Server 2015
    • Microsoft 365 或 Office 365

DNS 規劃

若要商務用 Skype Server Edge Server 部署,請妥善準備 DNS。 在正確的記錄中,部署將更為簡單。 希望您在上述章節中選擇拓撲,因為我們即將進行概觀,然後列出幾個表格,概述這些案例的 DNS 記錄。 如果您需要,我們也會針對商務用 Skype Server進行一些進階 Edge Server DNS 規劃,以進行更深入的閱讀。

Single Consolidated Edge Server 案例的 DNS 記錄

這些將會是您在使用公用 IP 或具有 NAT 的私人 IP 時,在單一 Edge Server 上需要的 DNS 記錄。 由於這是範例資料,我們會提供範例 IP,讓您可以更輕鬆地找出自己的專案:

  • 內部網路介面卡:172.25.33.10 (未指派) 預設閘道

    注意事項

    請確定從包含 Edge 內部介面的網路到任何包含執行商務用 Skype Server或 Lync Server 2013 用戶端之伺服器的網路 (,例如,從 172.25.33.0 到 192.168.10.0) 。

  • 外部網路介面卡:

    • 公用 IP:

    • Access Edge:131.107.155.10 (這是將預設閘道設為公用路由器的主要閘道,例如:131.107.155.1)

    • Web 會議 Edge:131.107.155.20 (次要)

    • A/V Edge:131.107.155.30 (次要)

    Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

    • 私人 IP:

    • Access Edge:10.45.16.10 (這是將預設閘道設為路由器的主要閘道,例如:10.45.16.1)

    • Web 會議 Edge:10.45.16.20 (次要)

    • A/V Edge:10.45.16.30 (次要)

Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

提示

這裡還有其他可能的設定:

  • 您可以在外部網路介面卡上使用一個 IP 位址。 我們不建議這樣做,因為您必須使用不同的埠來區分服務, (您可以在商務用 Skype Server) 執行此動作,但有一些防火牆可能會封鎖替代埠。 See the Port and firewall planning section for more about this.

  • 您可以有三個外部網路介面卡,而非一個,並將其中一個服務 IP 指派給每一個。 為什麼要這麼做? 它會分隔服務,如果發生問題,這樣更容易進行疑難排解,並有可能讓您的其他服務在您解決問題時繼續運作。

位置 類型 港口 FQDN 或 DNS 記錄 IP 位址或 FQDN 注釋
外部 DNS
記錄

sip.contoso.com
公用: 131.107.155.10
私人: 10.45.16.10
Access Edge 服務的外部介面。 您需要每個 SIP 網域的使用者商務用 Skype一個。
外部 DNS
記錄

webcon.contoso.com
公用: 131.107.155.20
私人: 10.45.16.20
Web Conferencing Edge 服務的外部介面。
外部 DNS
記錄

av.contoso.com
公用: 131.107.155.30
私人: 10.45.16.30
A/V Edge 服務的外部介面。
外部 DNS
SRV 記錄
443
_sip._tls.contoso.com
sip.contoso.com
Access Edge 服務的外部介面。 商務用 Skype Server、Lync Server 2013 和 Lync Server 2010 用戶端都必須有此 SRV 記錄才能在外部工作。 您需要每個網域的使用者商務用 Skype一個網域。
外部 DNS
SRV 記錄
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Access Edge 服務的外部介面。 自動 DNS 探索名為「允許 SIP」網域的同盟合作夥伴時,必須有此 SRV 記錄。 您需要每個網域的使用者商務用 Skype一個網域。
內部 DNS
記錄

sfvedge.contoso.net
172.25.33.10
合併 Edge 的內部介面。

縮放 DNS 和硬體 Edge Server 案例的 DNS 記錄

這些將會是您在使用公用 IP 或具有 NAT 的私人 IP 時,在單一 Edge Server 上需要的 DNS 記錄。 由於這是範例資料,我們會提供範例 IP,讓您可以更輕鬆地找出自己的專案:

  • 內部網路介面卡:

    • 節點 1:172.25.33.10 (沒有預設閘道的指派)

    • 節點 2:172.25.33.11 (沒有預設閘道的指派)

      注意事項

      請確定從包含 Edge 內部介面的網路到任何包含執行商務用 Skype Server或 Lync Server 2013 用戶端之伺服器的網路 (,例如,從 172.25.33.0 到 192.168.10.0) 。

  • 外部網路介面卡:

    • 節點 1

      • 公用 IP:

        • Access Edge:131.107.155.10 (這是將預設閘道設為公用路由器的主要閘道,例如:131.107.155.1)

        • Web 會議 Edge:131.107.155.20 (次要)

        • A/V Edge:131.107.155.30 (次要)

          Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

      • 私人 IP:

        • Access Edge:10.45.16.10 (這是將預設閘道設為路由器的主要閘道,例如:10.45.16.1)

        • Web 會議 Edge:10.45.16.20 (次要)

        • A/V Edge:10.45.16.30 (次要)

        Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

    • 節點 2

      • 公用 IP:

        • Access Edge:131.107.155.11 (這是將預設閘道設為公用路由器的主要閘道,例如:131.107.155.1)

        • Web 會議 Edge:131.107.155.21 (次要)

        • A/V Edge:131.107.155.31 (次要)

        Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

    • 私人 IP:

      • Access Edge:10.45.16.11 (這是將預設閘道設為路由器的主要閘道,例如:10.45.16.1)

      • Web 會議 Edge:10.45.16.21 (次要)

      • A/V Edge:10.45.16.31 (次要)

        Web 會議和 A/V Edge 公用 IP 位址是 Windows Server 中網際網路通訊協定版本 4 (TCP/IPv4) 與網際網路通訊協定版本 6 (TCP/IPv6) 中,其他 (次要) IP 位址。

這裡還有其他可能的設定:

  • 您可以在外部網路介面卡上使用一個 IP 位址。 我們不建議這樣做,因為您必須使用不同的埠來區分服務, (您可以在商務用 Skype Server) 執行此動作,但有一些防火牆可能會封鎖替代埠。 See the Port and firewall planning section for more about this.

  • 您可以有三個外部網路介面卡,而非一個,並將其中一個服務 IP 指派給每一個。 為什麼要這麼做? 它會分隔服務,如果發生問題,這樣更容易進行疑難排解,並有可能讓您的其他服務在您解決問題時繼續運作。

位置 類型 港口 FQDN 或 DNS 記錄 IP 位址或 FQDN 注釋
外部 DNS
記錄

sip.contoso.com
公用: 131.107.155.10 和 131.107.155.11
私人: 10.45.16.10 和 10.45.16.11
Access Edge 服務的外部介面。 您需要每個 SIP 網域的使用者商務用 Skype一個。
外部 DNS
記錄

webcon.contoso.com
公用: 131.107.155.20 和 131.107.155.21
私人: 10.45.16.20 和 10.45.16.21
Web Conferencing Edge 服務的外部介面。
外部 DNS
記錄

av.contoso.com
公用: 131.107.155.30 和 131.107.155.31
私人: 10.45.16.30 和 10.45.16.31
A/V Edge 服務的外部介面。
外部 DNS
SRV 記錄
443
_sip._tls.contoso.com
sip.contoso.com
Access Edge 服務的外部介面。 商務用 Skype Server、Lync Server 2013 和 Lync Server 2010 用戶端都必須有此 SRV 記錄才能在外部工作。 每一個具有商務用 Skype的網域都需要一個。
外部 DNS
SRV 記錄
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Access Edge 服務的外部介面。 自動 DNS 探索名為「允許 SIP」網域的同盟合作夥伴時,必須有此 SRV 記錄。 每一個具有商務用 Skype的網域都需要一個。
內部 DNS
記錄

sfvedge.contoso.net
172.25.33.10 和 172.25.33.11
合併 Edge 的內部介面。

同盟 (所有案例的 DNS 記錄)

位置 類型 港口 Fqdn FQDN 主機記錄 注釋
外部 DNS
SRV
5061
_sipfederationtls_tcp.contoso.com
sip.contoso.com
自動 DNS 探索所需的 SIP Access Edge 外部介面。 由您其他潛在的同盟合作夥伴使用。 它也稱為「允許 SIP 網域」。您需要其中一個 SIP 網域與商務用 Skype使用者。

注意: 您將需要此 SRV 記錄,以供行動不便和推播通知清除所使用。

可延伸訊息和目前狀態通訊協定的 DNS 記錄

位置 類型 港口 Fqdn IP 位址或 FQDN 主機記錄 注釋
外部 DNS
SRV
5269
_xmpp-server._tcp.contoso.com
xmpp.contoso.com
Access Edge 服務或 Edge 集區上的 XMPP Proxy 介面。 對於所有具有商務用 Skype Server啟用使用者的內部 SIP 網域,您必須視需要重複此步驟,其中允許 XMPP 連絡人的連絡人:
• 全域原則
• 使用者啟用的網站原則
• 套用至已啟用商務用 Skype Server使用者的使用者原則
在 XMPP 同盟使用者原則中也必須設定允許的 XMPP 原則。
外部 DNS
SRV
A
xmpp.contoso.com
裝載 XMPP Proxy 服務之 Edge 伺服器或 Edge 集區上 Access Edge 服務的 IP 位址
這會指向主機 XMPP Proxy 服務的 Edge Server 或 Edge 集區上的 Access Edge 服務。 通常您建立的 SRV 記錄會指向此主機 (A 或 AAAA) 記錄。

注意事項

XMPP 閘道和 Proxy 于 商務用 Skype Server 2015 年推出,但在 商務用 Skype Server 2019 中不再支援。 如需詳細資訊,請參閱 移轉 XMPP 同盟

憑證規劃

商務用 Skype Server會在伺服器之間以及從伺服器到用戶端,使用安全、加密的通訊憑證。 如您所預期,您的憑證必須讓伺服器的 DNS 記錄符合所有主旨名稱, (憑證上的 SN) 和主旨替代名稱 (SAN) 。 現在,在規劃階段,這將會生效,以確保您的憑證在 DNS 中註冊了正確的 SN 和 SAN 專案 FQDN。

我們會個別討論外部和內部憑證的需求,然後查看提供兩者需求的資料表。

外部憑證

指派給外部 Edge Server 介面的憑證至少必須由公用憑證授權單位單位 (CA) 提供。 我們無法建議您使用特定的 CA,但是我們有一份 CAs 清單, 整合通訊憑證合作夥伴 ,您可以查看是否列出您慣用的 CA。

何時需要針對此公用憑證提交要求至 CA,該怎麼做? 有幾種方法可以達成此目標:

  • 您可以執行安裝 商務用 Skype Server,然後執行 Edge Server 部署。 商務用 Skype Server部署精靈會有一個步驟來產生憑證要求,然後您就可以將該憑證要求傳送到您選擇的 CA。

  • 如果這更符合您的業務需求或部署策略,您也可以使用Windows PowerShell命令來產生此要求。

  • 最後,您的 CA 可能有自己的提交程式,可能也涉及Windows PowerShell或其他方法。 在這種情況下,除了這裡提供供您參考的資訊外,您也需要依賴他們的檔。

取得憑證之後,您必須在商務用 Skype Server中將憑證指派給這些服務:

  • Access Edge 服務介面

  • Web Conferencing Edge 服務介面

  • 音訊/視訊驗證服務 (不會將此服務與 A/V Edge 服務混淆,因為這不會使用憑證加密音訊和視訊串流)

重要

所有 Edge Server (,如果它們屬於同一個 Edge Server 集區,) 必須具備完全相同的憑證,並具有媒體轉送驗證服務的相同私密金鑰。

內部憑證

對於內部 Edge Server 介面,您可以使用公用 CA 的公用憑證,或從貴組織內部 CA 發出的憑證。 內部憑證的相關事項是,它使用 SN 專案,而且沒有 SAN 專案,因此您不需要擔心內部憑證上的 SAN。

必要憑證資料表

我們在這裡有一個資料表,可協助您處理您的要求。 這裡的 FQDN 專案僅適用于範例網域。 您將需要根據您自己的私人和公用網域提出要求,但我們已使用以下指南:

  • contoso.com :公用 FQDN

  • fabrikam.com :第二個公用 FQDN (新增為示範如果您有多個 SIP 網域)

  • Contoso.net :內部網域

Edge 憑證表格

無論您執行的是單一 Edge Server 或 Edge 集區,憑證都需要以下專案:

元件 S) N (主旨名稱 SAN) /order (主旨替代名稱 注釋
外部 Edge
sip.contoso.com
sip.contoso.com
webcon.contoso.com
sip.fabrikam.com
這是您向公用 CA 要求的憑證。 您必須將它指派給外部 Edge 介面,才能執行下列動作:
• Access Edge
• Web Conferencing Edge
• 音訊/視訊驗證

好消息是,根據您在拓撲建立器中針對此部署定義的內容,SAN 會自動新增至您的憑證要求,因此會在您提交要求後新增憑證。 您只需要針對任何其他 SIP 網域或您需要支援的其他專案新增 SAN 專案。 為什麼 sip.contoso.com 在此實例中複製? 這種情況也會自動發生,因此必須正常運作。

注意: 此憑證也可用於公用立即訊息連線。 您不需要使用它執行任何不同動作,但在先前版本的這份檔中,它列為另一個資料表,但現在沒有。
內部 Edge
sfbedge.contoso.com

您可以從公用 CA 或內部 CA 取得此憑證。 它需要包含伺服器 EKU (增強型按鍵使用) ,然後您將它指派給內部 Edge 介面。

如果您需要 XMPP) (可擴展訊息和目前狀態通訊協定的憑證,它看起來會與上述的 External Edge 資料表專案相同,但會有下列兩個額外的 SAN 專案:

  • Xmpp。 contoso.com

  • *.contoso.com

請記住,目前僅商務用 Skype Server支援 XMPP 的 Google Talk,如果您想要或需要將 XMPP 用於其他任何專案,您必須與協力廠商廠商確認相關功能。

埠和防火牆規劃

正確規劃適用于商務用 Skype Server Edge Server 部署的埠和防火牆,可以為您節省數天或數周的疑難排解和壓力。 因此,我們將列出幾個資料表,這些資料表會指出我們的通訊協定使用方式,以及針對 NAT 和公用 IP 案例,您需要開啟、輸入和輸出哪些埠。 我們也會針對硬體載入平衡案例建立個別的資料表, (HLB) ,以及一些關於該功能的進一步指導方針。 如需進一步瞭解,我們也有一些Edge Server 案例,商務用 Skype Server您可以查看您特定的部署疑慮。

一般通訊協定使用方式

在我們查看外部和內部防火牆的摘要資料表之前,讓我們也考慮下表:

音訊/視訊傳輸 使用
Udp
音訊和視訊的慣用傳輸層通訊協定。
TCP
音訊和視訊的後援傳輸層通訊協定。
應用程式共用至 商務用 Skype Server、Lync Server 2013 和 Lync Server 2010 所需的傳輸層通訊協定。
檔案傳輸至 商務用 Skype Server、Lync Server 2013 和 Lync Server 2010 所需的傳輸層通訊協定。

外部埠防火牆摘要資料表

來源 IP 位址和目的地 IP 位址將包含搭配 NAT 使用私人 IP 位址的使用者,以及使用公用 IP 位址的使用者的資訊。 這將會涵蓋我們Edge Server案例中的所有排列商務用 Skype Server區段。

角色或通訊協定 TCP 或 UDP 目的地埠或埠範圍 來源 IP 位址 目的地 IP 位址 注釋
Xmpp
商務用 Skype Server 2019 不支援
TCP
5269
任何
XMPP Proxy 服務 (與 Access Edge 服務共用 IP 位址
XMPP Proxy 服務會接受已定義 XMPP 同盟中來自 XMPP 連絡人的流量。
Access/HTTP
TCP
80
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
任何
憑證撤銷和 CRL 檢查與擷取。
Access/DNS
TCP
53
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
任何
透過 TCP 的 DNS 查詢。
Access/DNS
Udp
53
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
任何
透過 UDP 進行 DNS 查詢。
存取/SIP (TLS)
TCP
443
任何
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
外部使用者存取的用戶端到伺服器 SIP 流量。
Access/SIP (MTLS)
TCP
5061
任何
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
對於使用 SIP 的同盟和公用 IM 連線。
Access/SIP (MTLS)
TCP
5061
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
任何
對於使用 SIP 的同盟和公用 IM 連線。
Web 會議/PSOM (TLS)
TCP
443
任何
使用 NAT 的私人 IP: Edge Server Web Conferencing Edge 服務
公用 IP: Edge Server Web Conferencing Edge 服務公用 IP 位址
Web 會議媒體。
A/V/RTP
TCP
50000-59999
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
任何
這是用於轉送媒體流量。
A/V/RTP
Udp
50000-59999
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
任何
這是用於轉送媒體流量。
A/V/STUN。MSTURN
Udp
3478
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
任何
3478 輸出為:
• 商務用 Skype Server用來判斷與之通訊的 Edge Server 版本。
• 用於 Edge Server 之間的媒體流量。
• 需要與 Lync Server 2010 同盟。
• 如果組織內部署多個 Edge 集區,則需要。
A/V/STUN。MSTURN
Udp
3478
任何
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
在埠 3478 上透過 UDP 進行候選人的 STUN/轉向交涉。
A/V/STUN。MSTURN
TCP
443
任何
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
在埠 443 上透過 TCP 與候選字的 STUN/TURN 交涉。
A/V/STUN。MSTURN
TCP
443
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
任何
在埠 443 上透過 TCP 與候選字的 STUN/TURN 交涉。

內部埠防火牆摘要資料表

協定 TCP 或 UDP 港口 來源 IP 位址 目的地 IP 位址 注釋
XMPP/MTLS
TCP
23456
執行 XMPP 閘道服務的下列任一項:
• Front End Server
• 前端集區
Edge Server 內部介面
從您在前端伺服器或前端集區上執行的 XMPP 閘道服務輸出 XMPP 流量。
注意:XMPP 閘道和 Proxy 于 商務用 Skype Server 2015 年推出,但在 商務用 Skype Server 2019 中不再支援。 如需詳細資訊,請參閱 移轉 XMPP 同盟
SIP/MTLS
TCP
5061
任何:
•導演
• 目錄集區
• Front End Server
• 前端集區
Edge Server 內部介面
從您的 Director、Director 集區、前端伺服器或前端集區輸出 SIP 流量到 Edge Server 內部介面。
SIP/MTLS
TCP
5061
Edge Server 內部介面
任何:
•導演
• 目錄集區
• Front End Server
• 前端集區
從 Edge Server 內部介面,輸入 SIP 流量到您的 Director、Director 集區、前端伺服器或前端集區。
PSOM/MTLS
TCP
8057
任何:
• Front End Server
• 每個前端伺服器
在您的前端集區
Edge Server 內部介面
如果您的 Edge Server 內部介面) 前端集區,則來自 Front End Server 或每個 Front End Server (Web 會議流量。
SIP/MTLS
TCP
5062
任何:
• Front End Server
• 前端集區
• 使用此 Edge Server 的任何可更新分支設備
• 使用此 Edge Server 的任何可更新分支伺服器
Edge Server 內部介面
使用 Edge Server 從您的 Front End Server 或前端集區,或是支援分支設備或可更新分支伺服器的 A/V 使用者驗證。
STUN/MSTURN
Udp
3478
任何
Edge Server 內部介面
內部和外部使用者與支援分支設備或可求和分支伺服器之間的 A/V 媒體傳輸慣用路徑。
STUN/MSTURN
TCP
443
任何
Edge Server 內部介面
如果 UDP 通訊無法運作,則內部和外部使用者與支援分支設備或可求援分支伺服器之間的 A/V 媒體傳輸的後援路徑。 TCP 接著會用於檔案傳輸和桌面共用。
HTTPS
TCP
4443
任何:
• 保留中央管理存放區的前端伺服器
• 保留中央管理存放區的前端集區
Edge Server 內部介面
複製從您的管理中心存放區到 Edge Server 的變更。
MTLS
TCP
50001
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。
MTLS
TCP
50002
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。
MTLS
TCP
50003
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。

適用于 Edge 埠資料表的硬體負載平衡器

我們提供硬體負載平衡器 (HLB) 和 Edge 埠各自的區段,因為其他硬體會稍微複雜一些。 請參閱下表以取得此特定案例的指導方針:

外部埠防火牆摘要資料表

來源 IP 位址和目的地 IP 位址將包含搭配 NAT 使用私人 IP 位址的使用者,以及使用公用 IP 位址的使用者的資訊。 這將會涵蓋我們Edge Server案例中的所有排列商務用 Skype Server區段。

角色或通訊協定 TCP 或 UDP 目的地埠或埠範圍 來源 IP 位址 目的地 IP 位址 注釋
Access/HTTP
TCP
80
Edge Server Access Edge 服務公用 IP 位址
任何
憑證撤銷和 CRL 檢查與擷取。
Access/DNS
TCP
53
Edge Server Access Edge 服務公用 IP 位址
任何
透過 TCP 的 DNS 查詢。
Access/DNS
Udp
53
Edge Server Access Edge 服務公用 IP 位址
任何
透過 UDP 進行 DNS 查詢。
A/V/RTP
TCP
50000-59999
Edge Server A/V Edge 服務 IP 位址
任何
這是用於轉送媒體流量。
A/V/RTP
Udp
50000-59999
Edge Server A/V Edge 服務公用 IP 位址
任何
這是用於轉送媒體流量。
A/V/STUN。MSTURN
Udp
3478
Edge Server A/V Edge 服務公用 IP 位址
任何
3478 輸出為:
• 商務用 Skype Server用來判斷與之通訊的 Edge Server 版本。
• 用於 Edge Server 之間的媒體流量。
• 同盟必要。
• 如果組織內部署多個 Edge 集區,則需要。
A/V/STUN。MSTURN
Udp
3478
任何
Edge Server A/V Edge 服務公用 IP 位址
在埠 3478 上透過 UDP 進行候選人的 STUN/轉向交涉。
A/V/STUN。MSTURN
TCP
443
任何
Edge Server A/V Edge 服務公用 IP 位址
在埠 443 上透過 TCP 與候選字的 STUN/TURN 交涉。
A/V/STUN。MSTURN
TCP
443
Edge Server A/V Edge 服務公用 IP 位址
任何
在埠 443 上透過 TCP 與候選字的 STUN/TURN 交涉。

內部埠防火牆摘要資料表

協定 TCP 或 UDP 港口 來源 IP 位址 目的地 IP 位址 注釋
XMPP/MTLS
TCP
23456
執行 XMPP 閘道服務的下列任一項:
• Front End Server
• 執行 XMPP 閘道服務的前端集區 VIP 位址
Edge Server 內部介面
從您在前端伺服器或前端集區上執行的 XMPP 閘道服務輸出 XMPP 流量。

注意:XMPP 閘道和 Proxy 于 商務用 Skype Server 2015 年推出,但在 商務用 Skype Server 2019 中不再支援。 如需詳細資訊,請參閱 移轉 XMPP 同盟
HTTPS
TCP
4443
任何:
• 保留中央管理存放區的前端伺服器
• 保留中央管理存放區的前端集區
Edge Server 內部介面
複製從您的管理中心存放區到 Edge Server 的變更。
PSOM/MTLS
TCP
8057
任何:
• Front End Server
• 前端集區中的每個前端伺服器
Edge Server 內部介面
如果您的 Edge Server 內部介面) 前端集區,則來自 Front End Server 或每個 Front End Server (Web 會議流量。
STUN/MSTURN
Udp
3478
任何:
• Front End Server
• 前端集區中的每個前端伺服器
Edge Server 內部介面
內部和外部使用者與支援分支設備或可求和分支伺服器之間的 A/V 媒體傳輸慣用路徑。
STUN/MSTURN
TCP
443
任何:
• Front End Server
• 集區中的每個前端伺服器
Edge Server 內部介面
如果 UDP 通訊無法運作,則內部和外部使用者與支援分支設備或可求援分支伺服器之間的 A/V 媒體傳輸的後援路徑。 TCP 接著會用於檔案傳輸和桌面共用。
MTLS
TCP
50001
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。
MTLS
TCP
50002
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。
MTLS
TCP
50003
任何
Edge Server 內部介面
使用商務用 Skype Server管理命令介面和集中式記錄服務 Cmdlet、ClsController 命令列 (ClsController.exe) 或代理程式 (ClsAgent.exe 集中式記錄服務控制器,) 命令和記錄集合。

外部介面虛擬 IP

角色或通訊協定 TCP 或 UDP 目的地埠或埠範圍 來源 IP 位址 目的地 IP 位址 注釋
Xmpp
商務用 Skype Server 2019 不支援
TCP
5269
任何
XMPP Proxy 服務 (與 Access Edge 服務共用 IP 位址)
XMPP Proxy 服務會接受已定義 XMPP 同盟中來自 XMPP 連絡人的流量。
Xmpp
商務用 Skype Server 2019 不支援
TCP
5269
XMPP Proxy 服務 (與 Access Edge 服務共用 IP 位址)
任何
XMPP Proxy 服務會從已定義 XMPP 同盟中的 XMPP 連絡人傳送流量。
存取/SIP (TLS)
TCP
443
任何
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
外部使用者存取的用戶端到伺服器 SIP 流量。
Access/SIP (MTLS)
TCP
5061
任何
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
對於使用 SIP 的同盟和公用 IM 連線。
Access/SIP (MTLS)
TCP
5061
使用 NAT 的私人 IP: Edge Server Access Edge 服務
公用 IP: Edge Server Access Edge 服務公用 IP 位址
任何
對於使用 SIP 的同盟和公用 IM 連線。
Web 會議/PSOM (TLS)
TCP
443
任何
使用 NAT 的私人 IP: Edge Server Web Conferencing Edge 服務
公用 IP: Edge Server Web Conferencing Edge 服務公用 IP 位址
Web 會議媒體。
A/V/STUN。MSTURN
Udp
3478
任何
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
在埠 3478 上透過 UDP 進行候選人的 STUN/轉向交涉。
A/V/STUN。MSTURN
TCP
443
任何
使用 NAT 的私人 IP: Edge Server A/V Edge 服務
公用 IP: Edge Server A/V Edge 服務公用 IP 位址
在埠 443 上透過 TCP 與候選字的 STUN/TURN 交涉。

內部介面虛擬 IP

我們在這裡的指引將會稍有不同。 實際上,在 HLB 情況下,我們現在建議您只在下列情況下透過內部 VIP 進行路由:

  • 如果您使用的是 Exchange 2007 或 Exchange 2010 整合通訊 (UM) 。

  • 如果您有使用 Edge 的舊版用戶端。

下表提供這些案例的指導方針,但除此之外,您應該能夠依據中央管理存放區 (CMS) ,將流量路由到它所察覺的個別 Edge Server, (這會要求在 Edge Server 資訊上將 CMS 保持在最新狀態,當然) 。

協定 TCP 或 UDP 港口 來源 IP 位址 目的地 IP 位址 注釋
Access/SIP (MTLS)
TCP
5061
任何:
•導演
• 目錄集區 VIP 位址
• Front End Server
• 前端集區 VIP 位址
Edge Server 內部介面
從您的 Director、Director 集區 VIP 位址、前端伺服器或前端集區 VIP 位址輸出 SIP 流量到您的 Edge Server 內部介面。
Access/SIP (MTLS)
TCP
5061
Edge Server 內部 VIP 介面
任何:
•導演
• 目錄集區 VIP 位址
• Front End Server
• 前端集區 VIP 位址
從 Edge Server 內部介面輸入 SIP 流量到您的 Director、Director 集區 VIP 位址、前端伺服器或前端集區 VIP 位址。
SIP/MTLS
TCP
5062
任何:
• Front End Server IP 位址
• 前端集區 IP 位址
• 使用此 Edge Server 的任何可更新分支設備
• 使用此 Edge Server 的任何可更新分支伺服器
Edge Server 內部介面
使用 Edge Server 從您的 Front End Server 或前端集區,或是支援分支設備或可更新分支伺服器的 A/V 使用者驗證。
STUN/MSTURN
Udp
3478
任何
Edge Server 內部介面
內部和外部使用者之間 A/V 媒體傳輸的慣用路徑。
STUN/MSTURN
TCP
443
任何
Edge Server 內部 VIP 介面
如果 UDP 通訊無法運作,內部和外部使用者之間 A/V 媒體傳輸的後援路徑。 TCP 接著會用於檔案傳輸和桌面共用。