Definir la topología perimetral en Lync Server 2013

 

Última modificación del tema: 28-09-2012

Debe usar el Generador de topologías para crear la topología y debe configurar al menos un grupo de servidores front-end interno o un servidor Standard Edition antes de poder implementar el servidor perimetral. Use el procedimiento siguiente para definir la topología perimetral de un único servidor perimetral y, a continuación, use los procedimientos descritos en Publicar la topología en Lync Server 2013 y Exportar la topología de Lync Server 2013 y copiarla en un medio externo para la instalación perimetral para publicar la topología y hacer que esté disponible para su servidor perimetral.

Nota

La interfaz perimetral interna y la interfaz perimetral externa necesitan usar el mismo tipo de equilibrio de carga. No puede usar equilibrio de carga de DNS en una interfaz perimetral y equilibrio de carga de hardware en la otra interfaz perimetral.

Para publicar, habilitar o deshabilitar correctamente una topología al agregar o quitar un rol de servidor, debe iniciar sesión como usuario miembro de los grupos RTCUniversalServerAdmins y Administradores de dominio. También puede conceder los derechos de administrador y permisos necesarios para agregar roles de servidor a una cuenta de usuario. Para obtener más información, consulte Delegar permisos de configuración en Lync Server 2013 en el servidor Standard Edition o en la documentación de implementación de Enterprise Edition servidor. Para otros cambios de configuración, solo se requiere la pertenencia al grupo RTCUniversalServerAdmins.

Si definió la topología de borde al definir y publicar la topología interna, y no es necesario realizar ningún cambio en la topología de borde que definió anteriormente, no es necesario definirla y publicarla de nuevo. Use el procedimiento siguiente solo si necesita realizar cambios en la topología perimetral. Debe hacer que la topología definida y publicada anteriormente esté disponible para sus servidores perimetrales, lo que se hace mediante el procedimiento de Exportar la topología de Lync Server 2013 y copiarla en medios externos para la instalación perimetral.

Importante

No puede ejecutar el Generador de topologías desde un servidor perimetral. Debe ejecutarlo desde los servidores Front-End Server o Standard Edition.

El proceso para definir la topología del servidor perimetral se realiza en el Generador de topologías. A continuación se enumeran los tres tipos principales de topologías de servidor perimetral que planea y configura:

  • Para definir la topología para un único servidor perimetral

  • Para definir la topología de un grupo de servidores perimetrales con equilibrio de carga

  • Para definir la topología de un grupo de servidores perimetrales equilibrado de carga de hardware

Para definir la topología para un único servidor perimetral

  1. Iniciar generador de topologías: Haga clic en Inicio, en Todos los programas, en Microsoft Lync Server 2013 y, a continuación, en Generador de topología de Lync Server.

  2. En el árbol de consola, expande el sitio en el que quieres implementar un servidor perimetral.

  3. Haz clic con el botón derecho en Grupos de servidores perimetrales y, a continuación, haz clic en Nuevo grupo de servidores perimetrales.

  4. En Definir el nuevo grupo de servidores perimetrales, haz clic en Siguiente.

  5. En Definir el FQDN del grupo de servidores perimetrales, haga lo siguiente:

    • En FQDN de grupo, escriba el nombre de dominio completo (FQDN) de la interfaz interna para el servidor perimetral.

      Importante

      El nombre que especifique debe ser idéntico al nombre de equipo configurado en el servidor. De forma predeterminada, el nombre del equipo de un equipo que no está unido a un dominio es un nombre corto, no un FQDN. El Generador de topologías usa nombres de dominio completos, no nombres cortos. Por lo tanto, debe configurar un sufijo DNS en el nombre del equipo para implementarse como servidor perimetral que no está unido a un dominio. Utilice únicamente caracteres estándar (incluyendo A–Z, a–z, 0–9 y guiones) a la hora de asignar FQDN de sus Lync Server, servidores perimetrales y grupos. No utilice caracteres Unicode ni de subrayado. Los caracteres no estándar de un FQDN a menudo no son compatibles con dns externo ni ca públicas (cuando el FQDN debe asignarse al SN en el certificado). Para obtener más información sobre cómo agregar un sufijo DNS a un nombre de equipo, consulte Configurar DNS para compatibilidad perimetral en Lync Server 2013.

    • Haga clic en Grupo de equipos únicos y, a continuación, haga clic en Siguiente.

  6. En Seleccionar características, haga lo siguiente:

    • Si tiene previsto usar un solo FQDN y una dirección IP para el servicio de acceso SIP, el servicio de conferencia web de Lync Server 2013 y los servicios perimetrales A/V, active la casilla Usar un solo FQDN y dirección IP .

    • Si tiene previsto habilitar la federación, active la casilla Habilitar federación para este grupo perimetral (puerto 5061 ).

      Nota

      Puede seleccionar esta opción, pero solo un grupo perimetral o servidor perimetral de su organización se puede publicar externamente para la federación. Todo el acceso por parte de los usuarios federados, incluidos los usuarios de mensajería instantánea pública (MI), pasa por el mismo grupo perimetral o un único servidor perimetral. Por ejemplo, si la implementación incluye un grupo perimetral o un único servidor perimetral implementado en Nueva York y uno implementado en Londres y habilita la compatibilidad de federación en el grupo perimetral de Nueva York o un único servidor perimetral, el tráfico de señal de los usuarios federados pasará por el grupo perimetral de Nueva York o el único servidor perimetral. Esto es así incluso para las comunicaciones con usuarios de Londres, aunque un usuario interno de Londres que llame a un usuario federado de Londres usa el grupo de servidores o el servidor perimetral de Londres para el tráfico A/V.

    • Si tiene previsto admitir el protocolo de mensajería extensible y presencia (XMPP) para la implementación, seleccione la casilla Habilitar federación XMPP (puerto 5269)

  7. En Seleccionar opciones IP, haga lo siguiente:

    • Habilitar IPv4 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv4 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    También puedes configurar el servidor perimetral o el grupo perimetral para usar una dirección de traducción de direcciones de red para las direcciones IP externas. Para ello, activa la casilla La dirección IP externa de este grupo de servidores perimetrales se traduce por NAT.

  8. En FQDN externos, haga lo siguiente:

    • Si en Seleccionar características eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral de A/V, escriba el FQDN externo en acceso SIP.

      Nota

      Si elige esta opción, debe especificar un número de puerto diferente para cada uno de los servicios perimetrales (configuración de puerto recomendada: 5061 para el servicio perimetral de acceso, 444 para el servicio perimetral de conferencia web y 443 para el servicio perimetral A/V). Seleccionar esta opción puede ayudar a evitar posibles problemas de conectividad y simplificar la configuración, ya que puede usar el mismo número de puerto (por ejemplo, 443) para los tres servicios.

    • Si en Seleccionar características no eligió usar un solo FQDN y una dirección IP, escriba los FQDN externos para acceso SIP, conferencia web y audio vídeo, manteniendo los puertos predeterminados.

  9. Haga clic en Siguiente.

  10. En Definir la dirección IP interna, escribe la dirección IP del servidor perimetral en Dirección IPv4 interna y Dirección IPv6 interna según correspondan a tus requisitos. Haga clic en Siguiente.

  11. En Definir la dirección IP externa, haga lo siguiente:

    • Si decide usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IPv4 externa del servidor perimetral en Acceso SIP y, a continuación, haga clic en Siguiente.

    • Si elige usar direcciones IPv6, escriba la dirección IPv6 externa del servidor perimetral en Acceso SIP y, a continuación, haga clic en Siguiente.

    • Si no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba las direcciones IPv4 externas del servidor perimetral en Acceso SIP, Conferencia web y Conferencia A/V y, a continuación, haga clic en Siguiente.

    • Si eligió usar direcciones IPv6 y no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba las direcciones IPv6 externas del servidor perimetral en Acceso SIP, Conferencia web y Conferencia A/V y, a continuación, haga clic en Siguiente.

      Nota

      Si no eligió habilitar y asignar direcciones IPv6, no verá este cuadro de diálogo.

  12. Si decide usar NAT, aparecerá un cuadro de diálogo. En Dirección IPv4 pública para el servicio perimetral A/V, escribe la dirección IPv4 pública que se traducirá mediante NAT y, a continuación, haz clic en Siguiente.

    Nota

    Esta debe ser la dirección IP externa del servicio perimetral de A/V.

  13. Si decide usar direcciones NAT e IPv6, aparecerá un cuadro de diálogo. En Dirección IPv6 pública para el servicio perimetral A/V, escribe la dirección IPv6 pública que se traducirá mediante NAT y, a continuación, haz clic en Siguiente.

    Nota

    Esta debe ser la dirección IP externa del servicio perimetral de A/V.

  14. En Definir el próximo salto, en Grupo de saltos siguientes, seleccione el nombre del grupo interno, que puede ser un grupo front-end o un grupo de servidores Standard Edition. O bien, si la implementación incluye un Director, seleccione el Director. A continuación, haga clic en Siguiente.

  15. En Asociar grupos front-end, especifique uno o más grupos internos, que pueden incluir grupos front-end y servidores Standard Edition, que se asociarán con este servidor perimetral, seleccionando los nombres de los grupos internos que deben usar este servidor perimetral para la comunicación con usuarios externos admitidos.

    Nota

    Solo se puede asociar un grupo de servidores perimetrales con equilibrio de carga o un único servidor perimetral a cada grupo interno para el tráfico A/V. Si ya tiene un grupo interno asociado a un grupo de servidores perimetrales o servidor perimetral, aparecerá una advertencia que indica que el grupo interno ya está asociado a un grupo de servidores perimetrales o a un servidor perimetral. Si seleccionas un grupo que ya está asociado a otro servidor perimetral, cambiará la asociación.

  16. Haga clic en Finalizar.

  17. Publique la topología.

Para definir la topología de un grupo de servidores perimetrales equilibrado de carga DNS

  1. Iniciar generador de topologías: Haga clic en Inicio, en Todos los programas, en Microsoft Lync Server 2013 y, a continuación, en Generador de topología de Lync Server.

  2. En el árbol de consola, expande el sitio en el que quieres implementar los servidores perimetrales.

  3. Haz clic con el botón derecho en Grupos de servidores perimetrales y, a continuación, haz clic en Nuevo grupo de servidores perimetrales.

  4. En Definir el nuevo grupo de servidores perimetrales, haz clic en Siguiente.

  5. En Definir el FQDN del grupo de servidores perimetrales, haga lo siguiente:

    • En FQDN de grupo, escriba el nombre de dominio completo (FQDN) para la conexión interna del grupo de servidores perimetrales.

      Importante

      El nombre que especifique para el grupo debe ser el nombre del grupo de servidores perimetrales interno. Esto debe definirse como un FQDN. El Generador de topologías usa nombres de dominio completos, no nombres cortos. Utilice únicamente caracteres estándar (incluyendo A–Z, a–z, 0–9 y guiones) a la hora de asignar FQDN de sus Lync Server, servidores perimetrales y grupos. No utilice caracteres Unicode ni de subrayado. Los caracteres no estándar de un FQDN a menudo no son compatibles con dns externo ni ca públicas (cuando el FQDN debe asignarse al SN en el certificado).

    • Haga clic en Grupo de varios equipos y, a continuación, haga clic en Siguiente.

  6. En Seleccionar características, haga lo siguiente:

    • Si tiene previsto usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web de Lync Server 2013 y los servicios perimetrales A/V, active la casilla Usar un solo FQDN y dirección IP .

    • Si tiene previsto habilitar la federación, active la casilla Habilitar federación para este grupo perimetral (Puerto 5061). Haga clic en Siguiente

      Nota

      Puede seleccionar esta opción, pero solo un grupo perimetral o servidor perimetral de su organización se puede publicar externamente para la federación. Todo el acceso por parte de los usuarios federados, incluidos los usuarios de mensajería instantánea pública (MI), pasa por el mismo grupo perimetral o un único servidor perimetral. Por ejemplo, si la implementación incluye la implementación en Nueva York de un grupo de servidores perimetrales o un servidor perimetral único y la implementación de uno en Londres y habilita la compatibilidad de federación en el grupo de servidores perimetrales o el servidor perimetral único de Nueva York, el tráfico de señales de los usuarios federales pasará por el grupo de servidores perimetrales o el servidor perimetral único de Nueva York. Esto es así incluso para las comunicaciones con usuarios de Londres, aunque un usuario interno de Londres que llame a un usuario federado de Londres usa el grupo de servidores o el servidor perimetral de Londres para el tráfico A/V.

    • Si tiene previsto admitir el protocolo de mensajería extensible y presencia (XMPP) para la implementación, seleccione la casilla Habilitar federación XMPP (puerto 5269)

  7. Haga clic en Siguiente.

  8. En Seleccionar opciones IP, haga lo siguiente:

    • Habilitar IPv4 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv4 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    También puedes configurar el servidor perimetral o el grupo perimetral para usar una dirección de traducción de direcciones de red para las direcciones IP externas. Para ello, activa la casilla La dirección IP externa de este grupo de servidores perimetrales se traduce por NAT.

  9. En FQDN externos, haga lo siguiente:

    • Si en Seleccionar características eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral de A/V, escriba el FQDN externo en acceso SIP.

      Nota

      Si elige esta opción, debe especificar un número de puerto diferente para cada uno de los servicios perimetrales (configuración de puerto recomendada: 5061 para el servicio perimetral de acceso, 444 para el servicio perimetral de conferencia web y 443 para el servicio perimetral de A/V). Al seleccionar esta opción, puede ayudar a evitar posibles problemas de conectividad y simplificar la configuración, ya que puede usar el mismo número de puerto (por ejemplo, 443) para los tres servicios.

    • Si en Seleccionar características no eligió usar un solo FQDN y una dirección IP, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales en Acceso SIP. En Conferencia web, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales. En Audio/vídeo, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales. Usa los puertos predeterminados.

  10. Haga clic en Siguiente.

  11. En Definir los equipos de este grupo, haga clic en Agregar.

  12. En FQDN interno y dirección IP, haga lo siguiente:

    • En Dirección IPv4 interna, escribe la dirección IPv4 y la dirección IPv6 interna según correspondan a tus requisitos para el primer servidor perimetral que quieras crear en este grupo.

    • En FQDN interno, escriba el FQDN del primer servidor perimetral que desea crear en este grupo.

      Nota

      El nombre que especifique debe ser idéntico al nombre de equipo configurado en el servidor. Un equipo no incorporado a un dominio tiene un nombre corto de forma predeterminada, no un nombre de dominio completo. El Generador de topologías usa nombres de dominio completos, no nombres cortos. Por lo tanto, debe configurar un sufijo DNS en el nombre del equipo para implementarse como servidor perimetral que no está unido a un dominio. Use solo caracteres estándar (incluidos A-Z, a-z, 0-9 y guiones) al asignar FQDN de sus servidores de Lync, servidores perimetrales, grupos y matrices. No utilice caracteres Unicode ni de subrayado. Los caracteres no estándar de un FQDN a menudo no son compatibles con dns externo ni ca públicas (cuando el FQDN debe asignarse al SN en el certificado). Para obtener más información sobre cómo agregar un sufijo DNS a un nombre de equipo, consulte Configurar DNS para compatibilidad perimetral en Lync Server 2013.

  13. Haga clic en Siguiente.

  14. En Definir las direcciones IP externas, haga lo siguiente:

    • Si decide usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IP externa del servidor perimetral en Acceso SIP.

    • Si no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio de conferencia A/V, escriba la dirección IP que ha elegido para el lado público de este servidor de grupo perimetral para el acceso SIP. En Conferencia web, escriba la dirección IP que ha elegido para el lado público de este servidor de grupo perimetral. En Conferencia A/V, escriba la dirección IP que ha elegido para el lado público de este servidor del grupo de servidores perimetrales.

  15. Haga clic en Siguiente.

  16. Si eligió habilitar direcciones IPv6, en Definir las direcciones IP externas, haga lo siguiente:

    • Si decide usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IPv6 externa del servidor perimetral en Acceso SIP.

    • Si no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio de conferencia A/V, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo de servidores perimetrales para el acceso SIP. En Conferencia web, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo perimetral. En Conferencia A/V, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo de servidores perimetrales.

    Nota

    Si no eligió habilitar y asignar direcciones IPv6, no verá este cuadro de diálogo.

  17. Haga clic en Finalizar.

    Nota

    Ahora verá el primer servidor perimetral que creó en el grupo en el cuadro de diálogo Definir los equipos de este grupo .

  18. En Definir los equipos de este grupo, haz clic en Agregar y, a continuación, repite los pasos del 11 al 14 para el segundo servidor perimetral que quieras agregar al grupo de servidores perimetrales.

  19. Después de repetir los pasos 11 a 14, haga clic en Siguiente en Definir los equipos de este grupo.

    Nota

    En este punto, puede ver ambos servidores perimetrales en el grupo.

  20. Si decide usar NAT, aparecerá un cuadro de diálogo. En Dirección IP pública, escriba las direcciones IPv4 e IPv6 públicas (según corresponda) que se traducirán mediante NAT y, a continuación, haga clic en Siguiente.

    Nota

    Esta debe ser la dirección IP externa del perímetro A/V.

  21. En Definir el salto siguiente, en la lista Grupo de saltos siguientes , seleccione el nombre del grupo interno, que puede ser un grupo de servidores front-end o un grupo de servidores Standard Edition. O bien, si la implementación incluye un director, seleccione el nombre del director. A continuación, haga clic en Siguiente.

  22. En Asociar grupos de servidores front-end, especifique uno o más grupos internos, que pueden incluir grupos front-end y servidores Standard Edition, que se asociarán con este servidor perimetral, seleccionando los nombres de los grupos internos que deben usar este servidor perimetral para la comunicación con usuarios externos admitidos.

    Nota

    Solo se puede asociar un grupo de servidores perimetrales con equilibrio de carga o un único servidor perimetral a cada grupo interno para el tráfico A/V. Si ya tiene un grupo interno asociado a un grupo de servidores perimetrales o servidor perimetral, aparecerá una advertencia que indica que el grupo interno ya está asociado a un grupo de servidores perimetrales o a un servidor perimetral. Si seleccionas un grupo que ya está asociado a otro servidor perimetral, cambiará la asociación.

  23. Haga clic en Finalizar.

  24. Publique la topología.

Para definir la topología de un grupo de servidores perimetrales equilibrado de carga de hardware

  1. Iniciar generador de topologías: Haga clic en Inicio, en Todos los programas, en Microsoft Lync Server 2013 y, a continuación, en Generador de topología de Lync Server.

  2. En el árbol de consola, expande el sitio en el que quieres implementar los servidores perimetrales.

  3. Haz clic con el botón derecho en Grupos de servidores perimetrales y, a continuación, selecciona Nuevo grupo de servidores perimetrales.

  4. En Definir el nuevo grupo de servidores perimetrales, haz clic en Siguiente.

  5. En Definir el FQDN del grupo de servidores perimetrales, haga lo siguiente:

    • En FQDN, escriba el nombre de dominio completo (FQDN) que ha elegido para el lado interno del grupo de servidores perimetrales.

      Importante

      El nombre que especifique para el grupo debe ser el nombre del grupo de servidores perimetrales interno. Esto debe definirse como un FQDN. El Generador de topologías usa nombres de dominio completos, no nombres cortos. Utilice únicamente caracteres estándar (incluyendo A–Z, a–z, 0–9 y guiones) a la hora de asignar FQDN de sus Lync Server, servidores perimetrales y grupos. No utilice caracteres Unicode ni de subrayado. Los caracteres no estándar de un FQDN a menudo no son compatibles con dns externo ni ca públicas (cuando el FQDN debe asignarse al SN en el certificado).

    • Haga clic en Grupo de varios equipos y, después, en Siguiente.
  6. En Seleccionar características , haga lo siguiente:

    • Si tiene previsto usar un solo FQDN y una dirección IP para el servicio de acceso SIP, el servicio de conferencia web de Lync Server y el servicio perimetral de A/V, active la casilla Usar un solo FQDN & dirección IP .

    • Si tiene previsto habilitar la federación, active la casilla Habilitar federación para este grupo perimetral (Puerto 5061).

      Nota

      Puede seleccionar esta opción, pero solo un grupo perimetral o servidor perimetral de su organización puede publicarse externamente para la federación. Todo el acceso por parte de los usuarios federados, incluidos los usuarios de mensajería instantánea pública (MI), pasa por el mismo grupo perimetral o un único servidor perimetral. Por ejemplo, si la implementación incluye la implementación en Nueva York de un grupo de servidores perimetrales o un servidor perimetral único y la implementación de uno en Londres y habilita la compatibilidad de federación en el grupo de servidores perimetrales o el servidor perimetral único de Nueva York, el tráfico de señales de los usuarios federales pasará por el grupo de servidores perimetrales o el servidor perimetral único de Nueva York. Esto es así incluso para las comunicaciones con usuarios de Londres, aunque un usuario interno de Londres que llame a un usuario federado de Londres usa el grupo de servidores o el servidor perimetral de Londres para el tráfico A/V.

    • Si tiene previsto admitir el protocolo de mensajería extensible y presencia (XMPP) para la implementación, seleccione la casilla Habilitar federación XMPP (puerto 5269)

  7. Haga clic en Siguiente.

  8. En Seleccionar opciones IP, haga lo siguiente:

    • Habilitar IPv4 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz interna: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz interna del grupo de servidores perimetrales

    • Habilitar IPv4 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv4 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    • Habilitar IPv6 en la interfaz externa: activa la casilla si quieres aplicar una dirección IPv6 al servidor perimetral o a la interfaz externa del grupo de servidores perimetrales

    Importante

    No active la casilla La dirección IP externa del grupo de servidores perimetrales se traduce por NAT . La traducción de direcciones de red (NAT) no se admite al usar el equilibrio de carga de hardware.

  9. En FQDN externos, haga lo siguiente:

    • Si en Seleccionar características eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral de A/V, escriba el FQDN externo en acceso SIP.

      Nota

      Si elige seleccionar esta opción, debe especificar un número de puerto diferente para cada uno de los servicios perimetrales (configuración de puerto recomendada: 5061 para el servicio perimetral de acceso, 444 para el servicio perimetral de conferencia web y 443 para el servicio perimetral de A/V). Al seleccionar esta opción, puede ayudar a evitar posibles problemas de conectividad y simplificar la configuración, ya que puede usar el mismo número de puerto (por ejemplo, 443) para los tres servicios.

    • Si en Seleccionar características no eligió usar un solo FQDN y una dirección IP, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales en Acceso SIP. En Conferencia web, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales. En Audio/vídeo, escriba el FQDN que ha elegido para el lado público del grupo de servidores perimetrales. Usa los puertos predeterminados.

      Nota

      Estos serán los FQDN de IP virtual (VIP) orientados públicamente para el grupo de servidores.

  10. Haga clic en Siguiente.

  11. En Definir los equipos de este grupo, haga clic en Agregar.

  12. En Definir las direcciones IP externas, haga lo siguiente:

    • Si decide usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IPv4 externa del servidor perimetral en Acceso SIP.dirección IP externa del servidor perimetral en Acceso SIP en Acceso SIP.

    • Si no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio de conferencia A/V, escriba la dirección IP que ha elegido para el lado público de este servidor de grupo perimetral para el acceso SIP. En Conferencia web, escriba la dirección IP que ha elegido para el lado público de este servidor de grupo perimetral. En Conferencia A/V, escriba la dirección IP que ha elegido para el lado público de este servidor del grupo de servidores perimetrales.

  13. Haga clic en Siguiente.

  14. Si eligió habilitar direcciones IPv6, en Definir las direcciones IP externas, haga lo siguiente:

    • Si decide usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio perimetral A/V, escriba la dirección IPv6 externa del servidor perimetral en Acceso SIP.

    • Si no eligió usar un solo FQDN y una dirección IP para el acceso SIP, el servicio de conferencia web y el servicio de conferencia A/V, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo de servidores perimetrales para el acceso SIP. En Conferencia web, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo perimetral. En Conferencia A/V, escriba la dirección IPv6 que ha elegido para el lado público de este servidor del grupo de servidores perimetrales.

    Nota

    Si no eligió habilitar y asignar direcciones IPv6, no verá este cuadro de diálogo.

  15. Haga clic en Finalizar.

    Nota

    Ahora verá el primer servidor perimetral que creó en el grupo en el cuadro de diálogo Definir los equipos de este grupo .

  16. En Definir los equipos de este grupo, haz clic en Agregar y, a continuación, repite los pasos del 11 al 14 para el segundo servidor perimetral que quieras agregar al grupo de servidores perimetrales.

  17. Después de repetir los pasos 11 a 14, haga clic en Siguiente en Definir los equipos de este grupo.

    Nota

    En este punto, puede ver ambos servidores perimetrales en el grupo.

  18. En Definir el salto siguiente, en la lista Grupo de saltos siguientes , seleccione el nombre del grupo interno, que puede ser un grupo de servidores front-end o un grupo de servidores Standard Edition. O bien, si la implementación incluye un director, seleccione el nombre del director. A continuación, haga clic en Siguiente.

  19. En Asociar grupos de servidores front-end, especifique uno o más grupos internos, que pueden incluir grupos front-end y servidores Standard Edition, que se asociarán con este servidor perimetral, seleccionando los nombres de los grupos internos que deben usar este servidor perimetral para la comunicación con usuarios externos admitidos.

    Nota

    Solo se puede asociar un grupo de servidores perimetrales con equilibrio de carga o un único servidor perimetral a cada grupo interno para el tráfico A/V. Si ya tiene un grupo interno asociado a un grupo de servidores perimetrales o servidor perimetral, aparecerá una advertencia que indica que el grupo interno ya está asociado a un grupo de servidores perimetrales o a un servidor perimetral. Si seleccionas un grupo que ya está asociado a otro servidor perimetral, cambiará la asociación.

  20. Haga clic en Finalizar.

  21. Publique la topología.