Configuración de los servidores proxy inversos para Lync Server 2013

 

Última modificación del tema: 05-05-2014

Para las implementaciones de Microsoft Lync Server 2013 Edge Server, se requiere un proxy inverso HTTPS en la red perimetral para que los clientes externos tengan acceso a los servicios web de Lync Server 2013 ( denominados componentes web en Office Communications Server) en el Director y en el grupo principal del usuario. Algunas de las características que requieren acceso externo a través de un proxy inverso son las siguientes:

  • Permitir a los usuarios externos descargar contenido de reuniones para sus reuniones.

  • Permitir a los usuarios externos expandir grupos de distribución.

  • Permitir a los usuarios remotos descargar archivos del servicio libreta de direcciones.

  • Acceso al cliente de Lync Web App.

  • Acceso a la página web Configuración de conferencia de acceso telefónico local.

  • Habilitar dispositivos externos para conectarse al servicio web Device Update y obtener actualizaciones.

  • Habilitar las aplicaciones móviles para detectar y usar automáticamente las direcciones URL de movilidad (Mcx) de Internet.

  • Habilitar el cliente de Lync 2013, la aplicación de la Tienda Windows de Lync y el cliente de Lync 2013 Mobile para buscar las direcciones URL de detección automática de Lync y usar la API web de comunicaciones unificadas (UCWA).

Le recomendamos que configure el proxy inverso HTTP para publicar todos los servicios web en todos los grupos. La publicación https:// ExternalFQDN/* publica todos los directorios virtuales de IIS para un grupo. Necesita una regla de publicación para cada servidor Standard Edition, grupo front-end o grupo de directores de su organización.

Además, debe publicar las direcciones URL sencillas. Si la organización tiene un director o un grupo de directores, el proxy inverso HTTP escucha las solicitudes HTTP/HTTPS a las direcciones URL sencillas y las dirige al directorio virtual externo de servicios web del director o grupo de directores. Si no ha implementado un director, debe designar un grupo para administrar las solicitudes a las direcciones URL sencillas. (Si este no es el grupo de inicio del usuario, lo redirigirá en adelante a los Servicios Web del grupo principal del usuario). Las direcciones URL sencillas las puede administrar una regla de publicación web dedicada o puede agregarlas a los nombres públicos de la regla de publicación web del Director. También debe publicar la dirección URL del servicio de detección automática externa.

Puede usar Microsoft Forefront Threat Management Gateway 2010, Microsoft Internet Security and Acceleration (ISA) Server 2006 SP1 o Internet Information Server 7.0, 7.5 o 8.0 con el enrutamiento de solicitudes de aplicación (IIS ARR) como proxy inverso. Los pasos detallados de esta sección describen cómo configurar Forefront Threat Management Gateway 2010 y los pasos para configurar ISA Server 2006 son casi idénticos. También se proporciona instrucciones para IIS ARR. Si usa un proxy inverso diferente, consulte la documentación de ese producto y asigne los requisitos definidos aquí a las características asociadas de otros servidores proxy inversos.

Importante

El enrutamiento de solicitudes de aplicación de Internet Information Server (IIS ARR) es una opción totalmente probada y compatible para implementar un proxy inverso para Lync Server 2010 y Lync Server 2013. En noviembre de 2012, Microsoft dejó de vender licencias de ForeFront Threat Management Gateway 2010 o TMG. TMG sigue siendo un producto totalmente compatible, y todavía está disponible para la venta en electrodomésticos vendidos por terceros. Además, muchos equilibradores de carga de hardware y firewalls de terceros proporcionan compatibilidad con proxy inverso. Para equilibradores de carga de hardware y firewalls que proporcionan características de proxy inverso, consulte con su proveedor para obtener instrucciones específicas sobre cómo configurar su producto para proporcionar compatibilidad con proxy inverso para Lync Server. También puedes ver a terceros que hayan enviado a Microsoft la documentación de su producto. El tercero proporciona soporte técnico para su solución. Para ver los terceros que están activos para proporcionar soluciones, consulte Infraestructura calificada para Microsoft Lync.

Los siguientes temas y procedimientos usan Forefront Threat Management Gateway 2010 e IIS ARR como base para los procedimientos de implementación y configuración.

Antes de empezar

Para implementar correctamente Forefront Threat Management Gateway 2010 como proxy inverso, debe configurar un servidor mediante los requisitos previos y de hardware definidos en la documentación de Forefront Threat Management Gateway 2010. Consulta el tema siguiente configurado para configurar correctamente el hardware e instalar Forefront Threat Management Gateway 2010 en el servidor antes de continuar.

Para implementar correctamente IIS ARR como proxy inverso, revise los temas siguientes para configurar el hardware y el software de requisito previo.