Edgeserver-Umgebungsanforderungen in Skype for Business Server

Zusammenfassung: Erfahren Sie mehr über die Umgebungsanforderungen für Edgeserver in Skype for Business Server.

Außerhalb der Skype for Business Server Edgeserver-Umgebung selbst müssen viele Planungen und Vorbereitungen stattfinden. In diesem Artikel sehen wir uns an, welche Vorbereitungen laut unserer Liste unten in der Organisationsumgebung getroffen werden müssen:

Topologieplanung

Skype for Business Server Edgeservertopologien können Folgendes verwenden:

  • Routingfähige öffentliche IP-Adressen.

  • Nicht-routingfähige private IP-Adressen, wenn die symmetrische Netzwerkadressenübersetzung (Network Address Translation, NAT) verwendet wird

Tipp

Ihr Edgeserver kann so konfiguriert werden, dass er eine einzelne IP-Adresse mit unterschiedlichen Ports für jeden Dienst verwendet, oder er kann unterschiedliche IP-Adressen für jeden Dienst verwenden, aber denselben Standardport verwenden (der standardmäßig TCP 443 ist). Weitere Informationen finden Sie im Abschnitt „IP-Adressanforderungen“ unten.

Bedenken Sie folgende Punkte, wenn Sie sich für die Verwendung von nicht-routingfähigen privaten IP-Adressen mit NAT entscheiden:

  • Sie müssen routingfähige private IP-Adressen für alle drei externen Schnittstellen verwenden.

  • Sie müssen ein symmetrisches NAT-Gerät für eingehenden und ausgehenden Datenverkehr konfigurieren. Symmetrische NAT ist die einzige unterstützte NAT, die Sie mit Skype for Business Server Edgeserver verwenden können.

  • Konfigurieren Sie Ihr NAT so, dass eingehende Quell-Adressen nicht geändert werden. Der A/V Edge-Dienst muss in der Lage sein, die eingehende Quelladresse zu empfangen, um den optimalen Medienpfad zu finden.

  • Ihre Edgeserver müssen über ihre öffentlichen A/V-Edge-IP-Adressen miteinander kommunizieren können. Ihre Firewall muss diesen Datenverkehr zulassen.

  • NAT kann nur für skalierte konsolidierte Edgeserver verwendet werden, wenn Sie den DNS-Lastenausgleich verwenden. Wenn Sie ein Hardwaregerät zum Lastenausgleich verwenden, müssen Sie eine öffentlich routingfähige IP-Adresse ohne NAT verwenden.

Sie haben keine Probleme damit, dass Ihre Access-, Webkonferenz- und A/V-Edge-Schnittstellen hinter einem Router oder einer Firewall symmetrische NAT für einzelne und skalierte konsolidierte Edgeservertopologien ausführen (solange Sie keinen Hardwarelastenausgleich verwenden).

Zusammenfassung der Edgeservertopologieoptionen

Für Skype for Business Server Edgeserverbereitstellungen stehen mehrere Topologieoptionen zur Verfügung:

  • Einzelner konsolidierter Edgeserver mit privaten IP-Adressen und NAT

  • Einzelner konsolidierter Edgeserver mit öffentlichen IP-Adressen

  • Skalierter konsolidierter Edgeserver mit privaten IP-Adressen und NAT

  • Skalierter konsolidierter Edgeserver mit öffentlichen IP-Adressen

  • Skalierter konsolidierter Edgeserver mit Hardwarelastenausgleich

Die folgende Tabelle hilft Ihnen bei der Auswahl, indem Sie eine Zusammenfassung der Optionen jeder Topologie gibt:

Topologie Hohe Verfügbarkeit Zusätzliche DNS-Einträge für den externen Edgeserver im Edgepool erforderlich? Edgefailover für Skype for Business Server Sitzungen Edgefailover für Skype for Business Server Verbundsitzungen
Einzelner konsolidierter Edgeserver mit privaten IP-Adressen und NAT
Nein
Nein
Nein
Nein
Einzelner konsolidierter Edgeserver mit öffentlichen IP-Adressen
Nein
Nein
Nein
Nein
Skalierter konsolidierter Edgeserver mit privaten IP-Adressen und NAT (DNS-Lastenausgleich)
Ja
Ja
Ja
Ja¹
Skalierter konsolidierter Edgeserver mit öffentlichen IP-Adressen (DNS-Lastenausgleich)
Ja
Ja
Ja
Ja¹
Skalierter konsolidierter Edgeserver mit Hardwarelastenausgleich
Ja
Nein (ein DNS A-Eintrag pro VIP)
Ja
Ja

¹ Exchange Unified Messaging (UM)-Remotebenutzerfailover mit DNS-Lastenausgleich erfordert Exchange 2013 oder höher.

IP-Adressanforderungen

Grundsätzlich benötigen drei Dienste IP-Adressen; Zugriff auf Den Edgedienst, den Webkonferenz-Edgedienst und den A/V-Edgedienst. Sie können entweder drei IP-Adressen verwenden, eine für jeden der Dienste, oder Sie können eine IP-Adresse verwenden und festlegen, dass jeder Dienst auf einem anderen Port liegt (weitere Informationen zu diesem Thema siehe Abschnitt Port and firewall planning). Das sind im Prinzip alle relevanten Informationen über einzelne konsolidierte Edge-Umgebungen.

Hinweis

Wie oben erwähnt, können Sie sich dafür entscheiden, eine IP-Adresse für alle drei Dienste zu verwenden und diese auf verschiedenen Ports ausführen. Wir empfehlen dies allerdings nicht. Wenn Ihre Kunden auf die alternativen Ports, die Sie in diesem Szenario verwenden würden, nicht zugreifen können, haben sie auch keinen Zugriff auf die volle Funktionalität Ihrer Edge-Umgebung.

Dies kann bei skalierten konsolidierten Topologien etwas komplizierter sein. Betrachten wir daher einige Tabellen, in denen die IP-Adressanforderungen festgelegt sind, wobei berücksichtigt wird, dass die primären Entscheidungspunkte für die Topologieauswahl Hochverfügbarkeit und Lastenausgleich sind. Hochverfügbarkeitsanforderungen können Ihre Lastenausgleichsauswahl beeinflussen (darüber werden wir nach den Tabellen mehr sprechen).

IP-Adressanforderungen für eine skalierte konsolidierte Edgetopologie (IP-Adresse pro Rolle)

Anzahl von Edgeservern pro Pool Anzahl erforderlicher IP-Adressen für DNS-Lastenausgleich Anzahl erforderlicher IP-Adressen für Hardwaregerät zum Lastenausgleich
2
6
3 (1 pro VIP) + 6
3
9
3 (1 pro VIP) + 9
4
12
3 (1 pro VIP) + 12
5
15
3 (1 pro VIP) +15

IP-Adressanforderungen für eine skalierte konsolidierte Edgetopologie (eine IP-Adresse für alle Rollen)

Anzahl von Edgeservern pro Pool Anzahl erforderlicher IP-Adressen für DNS-Lastenausgleich Anzahl erforderlicher IP-Adressen für Hardwaregerät zum Lastenausgleich
2
2
1 (1 pro VIP) + 2
3
3
1 (1 pro VIP) + 3
4
4
1 (1 pro VIP) + 4
5
5
1 (1 pro VIP) + 5

Sehen wir uns noch einige zusätzliche Punkte an, die wir bei der Planung berücksichtigen müssen.

  • Hochverfügbarkeit: Wenn Sie in Ihrer Bereitstellung Hochverfügbarkeit benötigen, sollten Sie mindestens zwei Edgeserver in einem Pool bereitstellen. Es ist erwähnenswert, dass ein einzelner Edgepool bis zu 12 Edgeserver unterstützt (obwohl Der Topologie-Generator es Ihnen ermöglicht, bis zu 20 hinzuzufügen, die nicht getestet oder unterstützt werden, daher empfehlen wir Ihnen, dies nicht zu tun). Wenn Sie mehr als 12 Edgeserver benötigen, sollten Sie zusätzliche Edgepools für diese erstellen.

  • Hardwarelastenausgleich: Für die meisten Szenarien wird der DNS-Lastenausgleich empfohlen. Der Hardwarelastenausgleich wird natürlich ebenfalls unterstützt, ist aber insbesondere für ein einzelnes Szenario über den DNS-Lastenausgleich erforderlich:

    • Externer Zugriff auf Exchange 2007 oder Exchange 2010 (ohne SP) Unified Messaging (UM).
  • DNS-Lastenausgleich: Für UM können Exchange 2010 SP1 und höher vom DNS-Lastenausgleich unterstützt werden. Wenn Sie den DNS-Lastenausgleich für eine frühere Version von Exchange verwenden müssen, funktioniert dies, aber der gesamte Datenverkehr dafür wird an den ersten Server im Pool geleitet, und wenn er nicht verfügbar ist, schlägt dieser Datenverkehr anschließend fehl.

    Der DNS-Lastenausgleich wird auch empfohlen, wenn Sie einen Verbund mit Unternehmen herstellen, die Folgendes verwenden:

  • Skype for Business Server 2015:

    • Lync Server 2010
    • Lync Server 2013
    • Microsoft 365 oder Office 365
  • Skype for Business Server 2019:

    • Lync Server 2013
    • Skype for Business Server 2015
    • Microsoft 365 oder Office 365

DNS-Planung

Wenn es um die Bereitstellung Skype for Business Server Edgeservers geht, ist es wichtig, sich ordnungsgemäß auf DNS vorzubereiten. Mit den richtigen Einträgen ist die Bereitstellung viel einfacher. Sie haben hoffentlich im Abschnitt oben eine Topologie ausgewählt, da wir eine Übersicht machen werden, um dann einige Tabellen aufzuführen, die die DNS-Einträge für diese Szenarien erläutern. Wir verfügen auch über eine erweiterte DNS-Planung für Edgeserver für Skype for Business Server für eingehendere Informationen, falls Sie sie benötigen.

DNS-Einträge für Szenarien mit einem einzelnen konsolidierten Edgeserver

Dies sind die DNS-Einträge, die Sie für einen singe-Edgeserver benötigen, der entweder öffentliche IP-Adressen oder private IP-Adressen mit NAT verwendet. Da es sich um Beispieldaten handelt, überlassen wir Ihnen Beispiel-IPs, so dass Sie Ihre eigenen Einträge einfacher herausfinden können:

  • Interner Netzwerkadapter: 172.25.33.10 (keine Standardgateways zugewiesen)

    Hinweis

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edge-Schnittstelle zu allen Netzwerken vorhanden ist, die Server mit Skype for Business Server- oder Lync Server 2013-Clients (z. B. von 172.25.33.0 bis 192.168.10.0) enthalten.

  • Externer Netzwerkadapter:

    • Öffentliche IPs:

    • Zugriffs-Edge: 131.107.155.10 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren öffentlichen Router festgelegt ist, z. B. 131.107.155.1)

    • Webkonferenz-Edge: 131.107.155.20 (sekundär)

    • A/V Edge: 131.107.155.30 (sekundär)

    Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

    • Private IPs:

    • Zugriffs-Edge: 10.45.16.10 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren Router festgelegt ist, z. B. 10.45.16.1)

    • Webkonferenz-Edge: 10.45.16.20 (sekundär)

    • A/V Edge: 10.45.16.30 (sekundär)

Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

Tipp

Es gibt weitere möglich Konfigurationen:

  • Sie können eine IP-Adresse auf dem externen Netzwerkadapter verwenden. Dies wird nicht empfohlen, da Sie dann zwischen den Diensten unterscheiden müssen, die verschiedene Ports verwenden (was Sie in Skype for Business Server tun können), aber es gibt einige Firewalls, die die alternativen Ports möglicherweise blockieren. Weitere Informationen hierzu finden Sie im Abschnitt Zur Planung von Ports und Firewalls .

  • Sie können drei externe Netzwerkadapter anstelle eines netzwerkadapters verwenden und jedem eine der Dienst-IP-Adressen zuweisen. Warum? Es würde die Dienste trennen und wenn etwas schief geht, würde dies die Problembehandlung vereinfachen und möglicherweise ihre anderen Dienste weiterarbeiten, während Sie ein Problem beheben.

Standort Typ Port FQDN oder DNS-Eintrag IP-Adresse oder FQDN Hinweise
Externes DNS
Ein Eintrag
NV
sip.contoso.com
öffentlich: 131.107.155.10
privat: 10.45.16.10
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Sie benötigen eine für jede SIP-Domäne mit Skype for Business Benutzern.
Externes DNS
Ein Eintrag
NV
webcon.contoso.com
öffentlich: 131.107.155.20
privat: 10.45.16.20
Eine externe Schnittstelle für Ihren Webkonferenz-Edgedienst.
Externes DNS
Ein Eintrag
NV
av.contoso.com
öffentlich: 131.107.155.30
privat: 10.45.16.30
Eine externe Schnittstelle für Ihren A/V Edge-Dienst.
Externes DNS
SRV-Eintrag
443
_sip._tls.contoso.com
sip.contoso.com
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Dieser SRV-Eintrag ist erforderlich, damit Skype for Business Server-, Lync Server 2013- und Lync Server 2010-Clients extern funktionieren. Sie benötigen eine für jede Domäne mit Skype for Business Benutzern.
Externes DNS
SRV-Eintrag
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Dieser SRV-Eintrag ist für die automatische DNS-Suche von Verbundpartnern notwendig, die „Zugelassene SIP-Domänen“ genannt werden. Sie benötigen eine für jede Domäne mit Skype for Business Benutzern.
Interne DNS-Konfiguration
Ein Eintrag
NV
sfvedge.contoso.net
172.25.33.10
Die interne Schnittstelle für Ihren konsolidierten Edgeserver.

DNS-Einträge für Szenarien mit skaliertem DNS und Hardware-Edgeserver

Dies sind die DNS-Einträge, die Sie für einen singe-Edgeserver benötigen, der entweder öffentliche IP-Adressen oder private IP-Adressen mit NAT verwendet. Da es sich um Beispieldaten handelt, überlassen wir Ihnen Beispiel-IPs, so dass Sie Ihre eigenen Einträge einfacher herausfinden können:

  • Interner Netzwerkadapter:

    • Knoten 1: 172.25.33.10 (keine Standardgateways zugewiesen)

    • Knoten 2: 172.25.33.11 (keine Standardgateways zugewiesen)

      Hinweis

      Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edge-Schnittstelle zu allen Netzwerken vorhanden ist, die Server mit Skype for Business Server- oder Lync Server 2013-Clients (z. B. von 172.25.33.0 bis 192.168.10.0) enthalten.

  • Externer Netzwerkadapter:

    • Knoten 1

      • Öffentliche IPs:

        • Zugriffs-Edge: 131.107.155.10 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren öffentlichen Router festgelegt ist, z. B. 131.107.155.1)

        • Webkonferenz-Edge: 131.107.155.20 (sekundär)

        • A/V Edge: 131.107.155.30 (sekundär)

          Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

      • Private IPs:

        • Zugriffs-Edge: 10.45.16.10 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren Router festgelegt ist, z. B. 10.45.16.1)

        • Webkonferenz-Edge: 10.45.16.20 (sekundär)

        • A/V Edge: 10.45.16.30 (sekundär)

        Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

    • Knoten 2

      • Öffentliche IPs:

        • Zugriffs-Edge: 131.107.155.11 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren öffentlichen Router festgelegt ist, z. B. 131.107.155.1)

        • Webkonferenz-Edge: 131.107.155.21 (sekundär)

        • A/V Edge: 131.107.155.31 (sekundär)

        Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

    • Private IPs:

      • Zugriffs-Edge: 10.45.16.11 (dies ist das primäre Gateway, wobei das Standardgateway auf Ihren Router festgelegt ist, z. B. 10.45.16.1)

      • Webkonferenz-Edge: 10.45.16.21 (sekundär)

      • A/V Edge: 10.45.16.31 (sekundär)

        Webkonferenzen und öffentliche IP-Adressen des A/V-Edges sind zusätzliche (sekundäre) IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften für local area connection in Windows Server.

Es gibt weitere möglich Konfigurationen:

  • Sie können eine IP-Adresse auf dem externen Netzwerkadapter verwenden. Dies wird nicht empfohlen, da Sie dann zwischen den Diensten unterscheiden müssen, die verschiedene Ports verwenden (was Sie in Skype for Business Server tun können), aber es gibt einige Firewalls, die die alternativen Ports möglicherweise blockieren. Weitere Informationen hierzu finden Sie im Abschnitt Zur Planung von Ports und Firewalls .

  • Sie können drei externe Netzwerkadapter anstelle eines netzwerkadapters verwenden und jedem eine der Dienst-IP-Adressen zuweisen. Warum? Es würde die Dienste trennen und wenn etwas schief geht, würde dies die Problembehandlung vereinfachen und möglicherweise ihre anderen Dienste weiterarbeiten, während Sie ein Problem beheben.

Standort Typ Port FQDN oder DNS-Eintrag IP-Adresse oder FQDN Hinweise
Externes DNS
Ein Eintrag
NV
sip.contoso.com
öffentlich: 131.107.155.10 und 131.107.155.11
privat: 10.45.16.10 und 10.45.16.11
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Sie benötigen eine für jede SIP-Domäne mit Skype for Business Benutzern.
Externes DNS
Ein Eintrag
NV
webcon.contoso.com
öffentlich: 131.107.155.20 und 131.107.155.21
privat: 10.45.16.20 und 10.45.16.21
Eine externe Schnittstelle für Ihren Webkonferenz-Edgedienst.
Externes DNS
Ein Eintrag
NV
av.contoso.com
öffentlich: 131.107.155.30 und 131.107.155.31
privat: 10.45.16.30 und 10.45.16.31
Eine externe Schnittstelle für Ihren A/V Edge-Dienst.
Externes DNS
SRV-Eintrag
443
_sip._tls.contoso.com
sip.contoso.com
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Dieser SRV-Eintrag ist erforderlich, damit Skype for Business Server-, Lync Server 2013- und Lync Server 2010-Clients extern funktionieren. Sie benötigen eine für jede Domäne mit Skype for Business.
Externes DNS
SRV-Eintrag
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Eine externe Schnittstelle für Ihren Access Edge-Dienst. Dieser SRV-Eintrag ist für die automatische DNS-Suche von Verbundpartnern notwendig, die „Zugelassene SIP-Domänen“ genannt werden. Sie benötigen eine für jede Domäne mit Skype for Business.
Interne DNS-Konfiguration
Ein Eintrag
NV
sfvedge.contoso.net
172.25.33.10 und 172.25.33.11
Die interne Schnittstelle für Ihren konsolidierten Edgeserver.

DNS-Eintrag für Partnerverbund (alle Szenarien)

Standort Typ Port FQDN FQDN-Hosteintrag Hinweise
Externes DNS
SRV
5061
_sipfederationtls_tcp.contoso.com
sip.contoso.com
Die externe SIP Access Edge-Schnittstelle, die für die automatische DNS-Ermittlung erforderlich ist. Wird von Ihren anderen potenziellen Verbundpartnern verwendet. Sie wird auch als "SIP-Domänen zulassen" bezeichnet. Sie benötigen eine dieser Optionen für jede SIP-Domäne mit Skype for Business Benutzern.

Hinweis: Sie benötigen diesen SRV-Datensatz für Mobilität und die Pushbenachrichtigungs-Clearingstelle.

DNS-Einträge für XMPP (Extensible Messaging and Presence Protocol)

Standort Typ Port FQDN IP-Adresse oder FQDN-Hosteintrag Hinweise
Externes DNS
SRV
5269
_xmpp-server._tcp.contoso.com
xmpp.contoso.com
Die XMPP-Proxyschnittstelle in Ihrem Access Edge-Dienst oder Edgepool. Sie müssen dies bei Bedarf für alle internen SIP-Domänen mit Skype for Business Server aktivierten Benutzern wiederholen, bei denen der Kontakt mit XMPP-Kontakten über folgendes zulässig ist:
• eine globale Politik
• eine Websiterichtlinie, bei der der Benutzer aktiviert ist
• Eine Benutzerrichtlinie, die auf den Skype for Business Server aktivierten Benutzer angewendet wird
Eine zulässige XMPP-Richtlinie muss auch in der XMPP-Partnerbenutzerrichtlinie konfiguriert werden.
Externes DNS
SRV
A
xmpp.contoso.com
IP-Adresse des Zugriffs-Edgediensts auf dem Edgeserver oder Edgepool, der Ihren XMPP-Proxydienst hosten
Dies verweist auf den Zugriffs-Edgedienst auf dem Edgeserver oder Edgepool, der den XMPP-Proxydienst hostet. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hosteintrag (A oder AAAA).

Hinweis

XMPP-Gateways und Proxys sind in Skype for Business Server 2015 verfügbar, werden aber in Skype for Business Server 2019 nicht mehr unterstützt. Weitere Informationen finden Sie unter Migrieren des XMPP-Verbunds .

Zertifikatsplanung

Skype for Business Server verwendet Zertifikate für die sichere, verschlüsselte Kommunikation sowohl zwischen Servern als auch von Server zu Client. Wie Sie sich sicher schon gedacht haben, müssen DNS-Einträge Ihrer Zertifikate mit Antragstellername (SN) und alternativem Antragstellernamen (SAN) auf Ihren Zertifikaten zusammenpassen. Das macht jetzt in der Planungsphase Arbeit, um sicherzustellen, dass die richtigen FQDNs im DNS für die SN- und SAN-Einträger Ihrer Zertifikate registriert sind.

Wir besprechen externe und interne Zertifikate getrennt und sehen uns dann auch eine Tabelle mit den Anforderungen für beide an.

Externe Zertifikate

Mindestens muss das Zertifikat, das Ihren externen Edgeserverschnittstellen zugewiesen ist, von einer öffentlichen Zertifizierungsstelle (Ca) bereitgestellt werden. Wir können Ihnen keine bestimmte Zertifizierungsstelle empfehlen, aber wir verfügen über eine Liste von Zertifizierungsstellen und Unified Communications-Zertifikatpartnern , auf die Sie einen Blick werfen können, um festzustellen, ob Ihre bevorzugte Zertifizierungsstelle aufgeführt ist.

Wann müssen Sie eine Anforderung an eine CA für dieses öffentliche Zertifikat stellen und wie machen Sie das? Es gibt verschiedene Arten:

  • Sie können die Installation von Skype for Business Server und dann die Edgeserverbereitstellung durchlaufen. Der Skype for Business Server-Bereitstellungs-Assistent verfügt über einen Schritt zum Generieren einer Zertifikatanforderung, die Sie dann an die ausgewählte Zertifizierungsstelle senden können.

  • Sie können auch Windows PowerShell-Befehle verwenden, um diese Anforderung zu generieren, wenn dies besser mit Ihren Geschäftlichen Anforderungen oder Ihrer Bereitstellungsstrategie in Verbindung ist.

  • Schließlich verfügt Ihre Zertifizierungsstelle möglicherweise über einen eigenen Übermittlungsprozess, der auch Windows PowerShell oder eine andere Methode umfassen kann. In diesem Fall müssen Sie sich zusätzlich zu den hier zur Verfügung gestellten Informationen auf deren Dokumentation verlassen.

Nachdem Sie das Zertifikat erhalten haben, müssen Sie es diesen Diensten in Skype for Business Server zuweisen:

  • Access Edge-Dienstschnittstelle

  • Webkonferenz-Edge-Dienstschnittstelle

  • Audio-/Video-Authentifizierungsdienst (verwechseln Sie dies nicht mit dem A/V-Edgedienst, da dieser kein Zertifikat zum Verschlüsseln von Audio- und Videostreams verwendet)

Wichtig

Alle Edgeserver (wenn sie zum gleichen Pool von Edgeservern gehören) müssen genau dasselbe Zertifikat mit demselben privaten Schlüssel für den Media Relay-Authentifizierungsdienst haben.

Interne Zertifikate

Für die interne Edgeserverschnittstelle können Sie ein öffentliches Zertifikat von einer öffentlichen Zertifizierungsstelle oder ein Zertifikat verwenden, das von der internen Zertifizierungsstelle Ihrer organization ausgestellt wurde. Denken Sie daran, dass interne Zertifikate einen SN-Eintrag verwenden und keine SAN-Einträge, über SAN müssen Sie sich bei internen Zertifikaten also keine Gedanken machen.

Tabelle erforderlicher Zertifikate

Diese Tabelle hilft Ihnen bei Ihren Anforderungen. Die FQDN-Einträge sind lediglich Beispiel-Domänen. Ihre Anforderungen müssen sich nach Ihren privaten und öffentlichen Domänen richten; im Folgenden finden Sie eine Richtlinie zu dem, was wir verwendet haben:

  • contoso.com: Öffentlicher FQDN

  • fabrikam.com: Zweiter öffentlicher FQDN (als Demo hinzugefügt, was Sie anfordern müssen, wenn Sie über mehrere SIP-Domänen verfügen)

  • Contoso.net: Interne Domäne

Edgezertifikattabelle

Unabhängig davon, ob Sie einen einzelnen Edgeserver oder einen Edgepool ausführen, benötigen Sie folgendes für Ihr Zertifikat:

Komponente Antragstellername Alternative Antragstellernamen (SAN)/Reihenfolge Hinweise
Externer Edgeserver
sip.contoso.com
sip.contoso.com
webcon.contoso.com
sip.fabrikam.com
Sie benötigen dieses Zertifikat, um eine Anfrage an eine öffentliche CA zu stellen. Es muss den externen Edgeschnittstellen für Folgendes zugewiesen werden:
• Zugriffs-Edge
• Webkonferenz-Edge
• Audio/Video-Authentifizierung

Die gute Nachricht ist, dass SANs automatisch zu Ihrer Zertifikatanforderung und damit ihrem Zertifikat hinzugefügt werden, nachdem Sie die Anforderung übermittelt haben, basierend auf dem, was Sie für diese Bereitstellung im Topologie-Generator definiert haben. Sie müssen nur SAN-Einträge für zusätzliche SIP-Domänen oder andere Einträge hinzufügen, die unterstützt werden sollen. Warum wird sip.contoso.com in dieser Instanz repliziert? Dies geschieht auch automatisch und ist notwendig, damit alles reibungslos läuft.

Hinweis: Dieses Zertifikat kann auch für öffentliche Instant Messaging-Konnektivität verwendet werden. Die Vorgehensweise ist die gleiche; in früheren Versionen dieser Dokumentation wurde das jedoch als getrennte Tabelle aufgeführt, was jetzt nicht mehr der Fall ist.
Interner Edgeserver
sfbedge.contoso.com
NV
Sie können dieses Zertifikat von einer öffentlichen oder einer internen Zertifizierungsstelle abrufen. Sie muss die Server-EKU (Erweiterte Schlüsselverwendung) enthalten, und Sie weisen sie der internen Edge-Schnittstelle zu.

Wenn Sie ein Zertifikat für XMPP (Extensible Messaging and Presence Protocol) benötigen, sieht dieses genau wie in den Tabelleneinträgen für Externer Edgeserver oben aus, hat allerdings die folgenden beiden zusätzlichen SAN-Einträge:

  • Xmpp.contoso.com

  • *.contoso.com

Bitte beachten Sie, dass XMPP derzeit nur in Skype for Business Server für Google Talk unterstützt wird. Wenn Sie es für andere Zwecke verwenden möchten oder benötigen, müssen Sie diese Funktionalität mit dem beteiligten Drittanbieter bestätigen.

Port- und Firewallplanung

Wenn Sie Ihre Planung für Ports und Firewalls für Skype for Business Server Edgeserverbereitstellungen richtig planen, können Sie tage- oder wochenlange Problembehandlung und Stress sparen. Daher führen wir einige Tabellen auf, die unsere Protokollverwendung zeigen, und welche Eingangs- und Ausgangsports offen sein müssen, sowohl für NAT als auch für öffentliche IP-Szenarien. Es wird außerdem separate Tabellen für Szenarien mit Hardwaregerät zum Lastenausgleich sowie weiterer Hilfestellung dazu geben. Für weitere Informationen von dort aus finden Sie auch einige Edgeserverszenarien in Skype for Business Server Sie sich mit Ihren speziellen Bereitstellungsproblemen beschäftigen können.

Allgemeine Protokollverwendung

Betrachten wir die folgenden Tabelle, bevor wir uns die Zusammenfassungstabelle für externe und interne Firewalls ansehen:

Audio/Videotransport Verwendung
UDP
Das bevorzugte Transportschichtprotokoll für Audio und Video.
TCP
Das Ausweich-Transportschichtprotokoll für Audio und Video.
Das erforderliche Transportschichtprotokoll für die Anwendungsfreigabe für Skype for Business Server, Lync Server 2013 und Lync Server 2010.
Das erforderliche Transportschichtprotokoll für die Dateiübertragung an Skype for Business Server, Lync Server 2013 und Lync Server 2010.

Zusammenfassungstabelle für externe Port-Firewall

Die Quell-IP-Adresse und die Ziel-IP-Adresse enthalten Informationen für Benutzer, die private IP-Adressen mit NAT verwenden sowie für alle, die öffentliche IP-Adressen verwenden. Dies deckt alle Permutationen in unseren Edgeserverszenarien im Abschnitt Skype for Business Server ab.

Rollen oder Protokoll TCP oder UDP Zielport oder Portbereich Quell-IP-Adresse Ziel-IP-Adresse Hinweise
XMPP
In Skype for Business Server 2019 nicht unterstützt
TCP
5269
Beliebig
XMPP-Proxydienst (teilt eine IP-Adresse mit dem Access Edge-Dienst
Der XMPP-Proxydienst akzeptiert Datenverkehr von XMPP-Kontakten in definierten XMPP-Verbunden.
Zugriff/HTTP
TCP
80
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
Zertifikatsperre und Zertifikatssperrlistenprüfung und -abruf
Zugriff/DNS
TCP
53
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
DNS-Abfrage über TCP.
Zugriff/DNS
UDP
53
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
DNS-Abfrage über UDP.
Zugriff/SIP (TLS)
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Client-zu-Server-SIP-Datenverkehr für den externen Benutzerzugriff
Zugriff/ SIP (MTLS)
TCP
5061
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Für Verbindungen mit Partnerverbünden und öffentlichen Instant Messaging-Diensten über SIP.
Zugriff/ SIP (MTLS)
TCP
5061
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
Für Verbindungen mit Partnerverbünden und öffentlichen Instant Messaging-Diensten über SIP.
Webkonferenzen/PSOM (TLS)
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Webkonferenz-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-Webkonferenzdiensts
Webkonferenzmedien.
A/V/RTP
TCP
50000-59999
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
Dies wird für die Weiterleitung von Mediendatenverkehr verwendet.
A/V/RTP
UDP
50000-59999
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
Dies wird für die Weiterleitung von Mediendatenverkehr verwendet.
A/V/STUN.MSTURN
UDP
3478
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
3478 ausgehend wird:
• Wird von Skype for Business Server verwendet, um die Version des Edgeservers zu bestimmen, mit dem er kommuniziert.
• Wird für Mediendatenverkehr zwischen Edgeservern verwendet.
• Erforderlich für den Verbund mit Lync Server 2010.
• Erforderlich, wenn mehrere Edgepools in Ihrem organization bereitgestellt werden.
A/V/STUN.MSTURN
UDP
3478
Beliebig
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über UDP auf Port 3478.
A/V/STUN.MSTURN
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über TCP auf Port 443.
A/V/STUN.MSTURN
TCP
443
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
STUN/TURN-Aushandlung von Kandidaten über TCP auf Port 443.

Zusammenfassungstabelle für interne Port-Firewall

Protokoll TCP oder UDP Port Quell-IP-Adresse Ziel-IP-Adresse Hinweise
XMPP/MTLS
TCP
23456
Jede der folgenden, die den XMPP-Gatewaydienst ausführt:
• Front-End-Server
• Front-End-Pool
Interne Schnittstelle des Edgeservers
Ausgehender XMPP-Datenverkehr von Ihrem XMPP-Gatewaydienst, der auf Ihrem Front-End-Server oder Front-End-Pool ausgeführt wird.
Hinweis: XMPP-Gateways und Proxys sind in Skype for Business Server 2015 verfügbar, werden aber in Skype for Business Server 2019 nicht mehr unterstützt. Weitere Informationen finden Sie unter Migrieren des XMPP-Verbunds .
SIP/MTLS
TCP
5061
Jede:
•Direktor
• Director Pool
• Front-End-Server
• Front-End-Pool
Interne Schnittstelle des Edgeservers
Ausgehender SIP-Datenverkehr von Ihrem Director-, Director-Pool, Front-End-Server oder Front-End-Pool zu Ihrer internen Edgeserverschnittstelle.
SIP/MTLS
TCP
5061
Interne Schnittstelle des Edgeservers
Jede:
•Direktor
• Director Pool
• Front-End-Server
• Front-End-Pool
Eingehender SIP-Datenverkehr an Ihren Director-, Director-Pool, Front-End-Server oder Front-End-Pool von Ihrer internen Edgeserverschnittstelle.
PSOM/MTLS
TCP
8057
Jede:
• Front-End-Server
• Jeder Front-End-Server
in Ihrem Front-End-Pool
Interne Schnittstelle des Edgeservers
Webkonferenzdatenverkehr von Ihrem Front-End-Server oder jedem Front-End-Server (wenn Sie über einen Front-End-Pool verfügen) zu Ihrer internen Edgeserverschnittstelle.
SIP/MTLS
TCP
5062
Jede:
• Front-End-Server
• Front-End-Pool
• Jede Survivable Branch Appliance, die diesen Edgeserver verwendet
• Jeder Survivable Branch-Server, der diesen Edgeserver verwendet
Interne Schnittstelle des Edgeservers
Authentifizierung von A/V-Benutzern aus Ihrem Front-End-Server oder Front-End-Pool oder Ihrer Survivable Branch Appliance oder Survivable Branch Server mithilfe Ihres Edgeservers.
STUN/MSTURN
UDP
3478
Beliebig
Interne Schnittstelle des Edgeservers
Bevorzugter Pfad für die A/V-Medienübertragung zwischen Ihren internen und externen Benutzern und Ihrer Survivable Branch Appliance oder Survivable Branch Server.
STUN/MSTURN
TCP
443
Beliebig
Interne Schnittstelle des Edgeservers
Fallbackpfad für die A/V-Medienübertragung zwischen Ihren internen und externen Benutzern und Ihrer Survivable Branch Appliance oder Survivable Branch Server, wenn die UDP-Kommunikation nicht funktioniert. TCP wird dann für die Dateiübertragung und Desktopfreigabe verwendet.
HTTPS
TCP
4443
Jede:
• Front-End-Server, der den zentralen Verwaltungsspeicher enthält
• Front-End-Pool, der den zentralen Verwaltungsspeicher enthält
Interne Schnittstelle des Edgeservers
Replikation von Änderungen von Ihrem zentralen Verwaltungsspeicher auf Ihren Edgeserver.
MTLS
TCP
50001
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.
MTLS
TCP
50002
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.
MTLS
TCP
50003
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.

Hardwaregeräte zum Lastenausgleich für Edge-Porttabellen

Hardwaregeräte zum Lastenausgleich und Edge-Ports bekommen Ihren eigenen Abschnitt, da die Vorgehensweise aufgrund der zusätzlichen Hardware etwas komplizierter ist. Hilfestellung zu diesem speziellen Szenario finden Sie in den Tabellen unten:

Zusammenfassungstabelle für externe Port-Firewall

Die Quell-IP-Adresse und die Ziel-IP-Adresse enthalten Informationen für Benutzer, die private IP-Adressen mit NAT verwenden sowie für alle, die öffentliche IP-Adressen verwenden. Dies deckt alle Permutationen in unseren Edgeserverszenarien im Abschnitt Skype for Business Server ab.

Rollen oder Protokoll TCP oder UDP Zielport oder Portbereich Quell-IP-Adresse Ziel-IP-Adresse Hinweise
Zugriff/HTTP
TCP
80
Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
Zertifikatsperre und Zertifikatssperrlistenprüfung und -abruf
Zugriff/DNS
TCP
53
Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
DNS-Abfrage über TCP.
Zugriff/DNS
UDP
53
Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
DNS-Abfrage über UDP.
A/V/RTP
TCP
50000-59999
IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
Dies wird für die Weiterleitung von Mediendatenverkehr verwendet.
A/V/RTP
UDP
50000-59999
Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
Dies wird für die Weiterleitung von Mediendatenverkehr verwendet.
A/V/STUN.MSTURN
UDP
3478
Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
3478 ausgehend wird:
• Wird von Skype for Business Server verwendet, um die Version des Edgeservers zu bestimmen, mit dem er kommuniziert.
• Wird für Mediendatenverkehr zwischen Edgeservern verwendet.
• Erforderlich für den Verbund.
• Erforderlich, wenn mehrere Edgepools in Ihrem organization bereitgestellt werden.
A/V/STUN.MSTURN
UDP
3478
Beliebig
Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über UDP auf Port 3478.
A/V/STUN.MSTURN
TCP
443
Beliebig
Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über TCP auf Port 443.
A/V/STUN.MSTURN
TCP
443
Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
Beliebig
STUN/TURN-Aushandlung von Kandidaten über TCP auf Port 443.

Zusammenfassungstabelle für interne Port-Firewall

Protokoll TCP oder UDP Port Quell-IP-Adresse Ziel-IP-Adresse Hinweise
XMPP/MTLS
TCP
23456
Jede der folgenden, die den XMPP-Gatewaydienst ausführt:
• Front-End-Server
• VIP-Adresse des Front-End-Pools, unter der der XMPP-Gatewaydienst ausgeführt wird
Interne Schnittstelle des Edgeservers
Ausgehender XMPP-Datenverkehr von Ihrem XMPP-Gatewaydienst, der auf Ihrem Front-End-Server oder Front-End-Pool ausgeführt wird.

Hinweis: XMPP-Gateways und Proxys sind in Skype for Business Server 2015 verfügbar, werden aber in Skype for Business Server 2019 nicht mehr unterstützt. Weitere Informationen finden Sie unter Migrieren des XMPP-Verbunds .
HTTPS
TCP
4443
Jede:
• Front-End-Server, der den zentralen Verwaltungsspeicher enthält
• Front-End-Pool, der den zentralen Verwaltungsspeicher enthält
Interne Schnittstelle des Edgeservers
Replikation von Änderungen von Ihrem zentralen Verwaltungsspeicher auf Ihren Edgeserver.
PSOM/MTLS
TCP
8057
Jede:
• Front-End-Server
• Jeder Front-End-Server in Ihrem Front-End-Pool
Interne Schnittstelle des Edgeservers
Webkonferenzdatenverkehr von Ihrem Front-End-Server oder jedem Front-End-Server (wenn Sie über einen Front-End-Pool verfügen) zu Ihrer internen Edgeserverschnittstelle.
STUN/MSTURN
UDP
3478
Jede:
• Front-End-Server
• Jeder Front-End-Server in Ihrem Front-End-Pool
Interne Schnittstelle des Edgeservers
Bevorzugter Pfad für die A/V-Medienübertragung zwischen Ihren internen und externen Benutzern und Ihrer Survivable Branch Appliance oder Survivable Branch Server.
STUN/MSTURN
TCP
443
Jede:
• Front-End-Server
• Jeder Front-End-Server in Ihrem Pool
Interne Schnittstelle des Edgeservers
Fallbackpfad für die A/V-Medienübertragung zwischen Ihren internen und externen Benutzern und Ihrer Survivable Branch Appliance oder Survivable Branch Server, wenn die UDP-Kommunikation nicht funktioniert. TCP wird dann für die Dateiübertragung und Desktopfreigabe verwendet.
MTLS
TCP
50001
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.
MTLS
TCP
50002
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.
MTLS
TCP
50003
Beliebig
Interne Schnittstelle des Edgeservers
Zentralisierter Protokollierungsdienstcontroller mit Skype for Business Server-Verwaltungsshell und Cmdlets des zentralen Protokollierungsdiensts, ClsController-Befehlszeilenbefehlen (ClsController.exe) oder Agent-Befehlen (ClsAgent.exe) und Protokollsammlung.

Virtuelle IPs externe Schnittstelle

Rollen oder Protokoll TCP oder UDP Zielport oder Portbereich Quell-IP-Adresse Ziel-IP-Adresse Hinweise
XMPP
In Skype for Businesss Server 2019 nicht unterstützt
TCP
5269
Beliebig
XMPP-Proxydienst (teilt eine IP-Adresse mit dem Access Edge-Dienst)
Der XMPP-Proxydienst akzeptiert Datenverkehr von XMPP-Kontakten in definierten XMPP-Verbunden.
XMPP
In Skype for Businesss Server 2019 nicht unterstützt
TCP
5269
XMPP-Proxydienst (teilt eine IP-Adresse mit dem Access Edge-Dienst)
Beliebig
Der XMPP-Proxydienst sendet Datenverkehr von XMPP-Kontakten in definierten XMPP-Verbunden.
Zugriff/SIP (TLS)
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Client-zu-Server-SIP-Datenverkehr für den externen Benutzerzugriff
Zugriff/ SIP (MTLS)
TCP
5061
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Für Verbindungen mit Partnerverbünden und öffentlichen Instant Messaging-Diensten über SIP.
Zugriff/ SIP (MTLS)
TCP
5061
Private IP-Adresse mit NAT: Edgeserver-Zugriffs-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserverzugriffs-Edgediensts
Beliebig
Für Verbindungen mit Partnerverbünden und öffentlichen Instant Messaging-Diensten über SIP.
Webkonferenzen/PSOM (TLS)
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-Webkonferenz-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-Webkonferenzdiensts
Webkonferenzmedien.
A/V/STUN.MSTURN
UDP
3478
Beliebig
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über UDP auf Port 3478.
A/V/STUN.MSTURN
TCP
443
Beliebig
Private IP-Adresse mit NAT: Edgeserver-A/V-Edgedienst
Öffentliche IP-Adresse: Öffentliche IP-Adresse des Edgeserver-A/V-Edgediensts
STUN/TURN-Aushandlung von Kandidaten über TCP auf Port 443.

Virtuelle IPs interne Schnittstelle

Unsere Hilfestellung ist hier etwas anders. Tatsächlich empfehlen wir in einer HLB-Situation, das Weiterleiten über eine interne VIP nur unter den folgenden Umständen:

  • Wenn Sie Exchange 2007 oder Exchange 2010 Unified Messaging (UM) verwenden.

  • Wenn Sie Vorversions-Clients haben, die Edge verwenden.

Die folgende Tabelle enthält Anleitungen für diese Szenarien, aber andernfalls sollten Sie sich auf den zentralen Verwaltungsspeicher (CMS) verlassen können, um Datenverkehr an den einzelnen Edgeserver weiterzuleiten, den sie kennen (dies erfordert natürlich, dass CMS auf dem neuesten Stand der Edgeserverinformationen ist).

Protokoll TCP oder UDP Port Quell-IP-Adresse Ziel-IP-Adresse Hinweise
Zugriff/ SIP (MTLS)
TCP
5061
Jede:
•Direktor
• VIP-Adresse des Director-Pools
• Front-End-Server
• VIP-Adresse des Front-End-Pools
Interne Schnittstelle des Edgeservers
Ausgehender SIP-Datenverkehr von der VIP-Adresse Ihres Director-, Director-Pools, Front-End-Server oder Front-End-Pools zur internen Schnittstelle des Edgeservers.
Zugriff/ SIP (MTLS)
TCP
5061
Interne VIP-Schnittstelle des Edgeservers
Jede:
•Direktor
• VIP-Adresse des Director-Pools
• Front-End-Server
• VIP-Adresse des Front-End-Pools
Eingehender SIP-Datenverkehr an die VIP-Adresse Ihres Director-, Director-Pools, Front-End-Servers oder Front-End-Pools von Ihrer internen Edgeserverschnittstelle.
SIP/MTLS
TCP
5062
Jede:
• IP-Adresse des Front-End-Servers
• IP-Adresse des Front-End-Pools
• Jede Survivable Branch Appliance, die diesen Edgeserver verwendet
• Jeder Survivable Branch-Server, der diesen Edgeserver verwendet
Interne Schnittstelle des Edgeservers
Authentifizierung von A/V-Benutzern aus Ihrem Front-End-Server oder Front-End-Pool oder Ihrer Survivable Branch Appliance oder Survivable Branch Server mithilfe Ihres Edgeservers.
STUN/MSTURN
UDP
3478
Beliebig
Interne Schnittstelle des Edgeservers
Bevorzugter Pfad für die Übertragung von A/V-Mediendaten zwischen Ihren internen Benutzern und externen Benutzern.
STUN/MSTURN
TCP
443
Beliebig
Interne VIP-Schnittstelle des Edgeservers
Fallback-Pfad für die A/V-Medienübertragung zwischen Ihren internen und externen Benutzern, wenn die UDP-Kommunikation nicht funktioniert. TCP wird dann für die Dateiübertragung und Desktopfreigabe verwendet.