Planeación de Skype for Business Edición de conector de nube

Importante

Cloud Connector Edition se retirará el 31 de julio de 2021 junto con Skype Empresarial Online. Una vez que la organización haya actualizado a Teams, obtenga información sobre cómo conectar la red de telefonía local a Teams enrutamiento directo.

Busque información sobre Skype for Business Edición de conector de nube, un conjunto de máquinas virtuales (VM) empaquetadas que implementan la conectividad RTC local con Sistema telefónico (PBX en la nube).

Cloud Connector Edition puede ser la solución adecuada para su organización si aún no tiene una implementación de Lync Server o Skype Empresarial Server existente. Si aún está investigando qué solución Sistema telefónico es adecuada para su empresa, consulte Soluciones de telefonía de Microsoft.

En este documento se describen los requisitos de Cloud Connector Edition y las topologías admitidas, y le ayuda a planear la implementación de Cloud Connector Edition. Asegúrese de leer este artículo antes de configurar el entorno de Cloud Connector. Cuando esté listo para implementar y configurar Cloud Connector Edition, consulte Configure and manage Skype for Business Edición de conector de nube.

Cloud Connector Edition 2.1 ya está disponible. Si aún no ha actualizado a 2.1, consulte Upgrade to a new version of Cloud Connector. Puede encontrar el archivo de instalación en https://aka.ms/CloudConnectorInstaller .

Nota

Microsoft admite la versión anterior de Cloud Connector Edition durante 60 días después del lanzamiento de una nueva versión. Microsoft admitirá la versión 2.0.1 durante 60 días después de la versión 2.1 para permitirte tiempo para actualizar. Ya no se admiten todas las versiones anteriores a 2.0.1.

Cloud Connector Edition es una oferta híbrida que consta de un conjunto de máquinas virtuales (VM) empaquetadas que implementan la conectividad RTC local con Sistema telefónico. Al implementar una topología Skype Empresarial Server mínima en un entorno virtualizado, los usuarios de la organización que se encuentran en la nube pueden recibir servicios PBX desde la nube de Microsoft, pero la conectividad RTC se proporciona a través de la infraestructura de voz local existente.

Diagrama de topología que muestra la puerta de enlace PBX en la nube que conecta PBX en la nube a una implementación local de Skype Empresarial.

Dado que Cloud Connector le permite integrar servicios de Sistema telefónico con su entorno de telefonía existente (por ejemplo, PBX, dispositivos analógicos y centros de llamadas), puede implementar una migración por fases desde la solución de telefonía existente a Sistema telefónico.

Por ejemplo, supongamos que su empresa tiene un centro de llamadas sofisticado con funciones específicas que Sistema telefónico no proporciona. Puede elegir dejar a los usuarios del Centro de llamadas con la solución existente, pero mover otros usuarios a Sistema telefónico.

Cloud Connector proporcionará enrutamiento entre los usuarios locales y en línea, y puede elegir usar su propio proveedor de RTC con Sistema telefónico.

Tenga en cuenta lo siguiente al planear la implementación de Cloud Connector Edition:

  • Para usar Cloud Connector para aprovechar las soluciones de voz en la nube, deberá registrarse en una organización Microsoft 365 o Office 365 que incluya Sistema telefónico. Si aún no tiene una organización Microsoft 365 o Office 365, puede obtener información sobre cómo registrarse aquí: Microsoft 365 para empresas. Ten en cuenta que tendrás que suscribirte a un plan que incluya Skype Empresarial Online.

  • Para registrar dispositivos de Cloud Connector con el servicio Skype Empresarial Online y ejecutar varios cmdlets, Cloud Connector 2.0 y versiones posteriores requiere una cuenta Microsoft 365 o Office 365 dedicada con los derechos de administrador de inquilinos de Skype Empresarial. Las versiones de Cloud Connector anteriores a la 2.0 requieren una cuenta Microsoft 365 o Office 365 cuenta con derechos de administrador global de inquilinos.

  • Cloud Connector no requiere una implementación Skype Empresarial Server local completa.

    Actualmente, Cloud Connector no puede coexistir con Lync ni Skype Empresarial servidores locales. Si desea mover usuarios de Lync o Skype Empresarial existentes a Microsoft 365 y seguir proporcionando telefonía local a los usuarios, considere la posibilidad de Sistema telefónico con conectividad local mediante una implementación Skype Empresarial Server local. Para obtener más información, vea Plan your Sistema telefónico (Cloud PBX) solution y Plan Sistema telefónico with on-premises PSTN connectivity in Skype Empresarial Server.

  • Si tenía una implementación anterior de Skype Empresarial o Lync Server y extendió el esquema, no es necesario limpiar el esquema para la implementación de Cloud Connector, siempre que haya quitado todos los componentes de Skype Empresarial o Lync Server del entorno.

  • Los usuarios están en línea.

  • Si su organización ha configurado la sincronización de directorios (DirSync), todas las cuentas de usuarios que están planeadas para la voz híbrida deben crearse primero en la implementación local y, a continuación, sincronizarse con la nube.

  • Si es necesario, puede mantener el operador RTC actual.

  • Si desea proporcionar conferencias de acceso telefónico local a los usuarios hospedados en Cloud Connector, puede comprar una licencia de conferencia RTC o pagar a medida que vaya oferta de Audioconferencia de Microsoft.

  • La licencia de audioconferencia (o pagar a medida que vaya ofertando) también es necesaria para las escalaciones de llamadas. Si un usuario de Skype Empresarial recibe una llamada de un usuario RTC externo y desea agregar un participante más a esa llamada (escalar la llamada a una conferencia), la escalación se realizará a través del servicio de audioconferencia de Microsoft.

  • Cloud Connector 2.0 y versiones posteriores ahora admite la omisión de medios. La omisión de medios permite a un cliente enviar medios directamente al próximo salto de la Red telefónica conmutada (RTC), una puerta de enlace o un controlador de borde de sesión (SBC) y eliminar el componente Cloud Connector Edition de la ruta de acceso multimedia. Para obtener más información, vea Plan for media bypass in Cloud Connector Edition.

  • Cloud Connector 2.1 y versiones posteriores admite la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Monitor Cloud Connector using Operations Management Suite (OMS)

  • Cloud Connector está disponible en todos los países donde Office 365 Enterprise E5 está disponible.

En este artículo se incluyen las siguientes secciones:

Componentes de Cloud Connector Edition

Con Cloud Connector Edition, implementa un conjunto de máquinas virtuales empaquetadas que contienen una topología de Skype Empresarial Server mínima, que consta de un componente perimetral, un componente de mediación y un rol de Almacén de administración central (CMS). También instalará un controlador de dominio, que es necesario para el funcionamiento interno de Cloud Connector. Estos servicios están configurados para ser híbridos con Microsoft 365 o Office 365 organización que incluye Skype Empresarial online.

Componentes de Cloud Connector Edition.

Los componentes de Cloud Connector proporcionan la siguiente funcionalidad:

  • Componente perimetral: la comunicación entre la topología local y los servicios en línea pasa por el componente perimetral, que incluye los siguientes componentes:

    • Perimetral de acceso: proporciona enrutamiento SIP entre la implementación local y Skype Empresarial Online.

    • Retransmisión de medios: proporciona enrutamiento de medios entre el componente de mediación y otros extremos multimedia.

    • Autenticación de retransmisión multimedia /MRAS: genera tokens para el acceso a la retransmisión multimedia.

  • Enrutamiento saliente: proporciona equilibrio de carga del tráfico de voz entre puertas de enlace o SBC conectados a un dispositivo de Cloud Connector. Las llamadas se dividirán uniformemente entre todas las puertas de enlace o SBC conectadas al dispositivo de Cloud Connector.

    Proporciona enrutamiento a puertas de enlace en función de directivas. Solo se admiten directivas globales basadas en números RTC de destino (saliente).

  • Rol Almacén de administración central (CMS): incluye el almacén de configuración para los componentes de topología, incluida la transferencia de archivos de CMS.

  • Réplica del Almacén de administración central (CMS): sincroniza la información de configuración de la base de datos global de CMS en el servidor de roles de CMS.

  • Controlador de dominio: Servicios de dominio de Active Directory de Cloud Connector para almacenar toda la configuración global y los grupos necesarios para implementar componentes de Cloud Connector. Se creará un bosque para cada dispositivo de Cloud Connector. El controlador de dominio no debe tener ninguna conexión con el Active Directory de producción. Los servicios de Active Directory incluyen:

    • Servicios de dominio de Active Directory

    • Servicios de certificados de Active Directory para emitir certificados internos

  • Componente de mediación: implementa sip y protocolo de asignación de puertas de enlace multimedia entre Skype Empresarial y puertas de enlace RTC. Incluye una réplica de CMS que sincroniza la configuración de la base de datos global de CMS.

Topologías de Cloud Connector Edition

Para los fines de esta discusión, nos referiremos a los sitios RTC. Un sitio RTC es una combinación de dispositivos de Cloud Connector, implementados en la misma ubicación y con puertas de enlace RTC comunes conectadas a ellos. Los sitios RTC le permiten:

  • Proporcionar conectividad a puertas de enlace más cercanas a los usuarios.

  • Permitir la escalabilidad mediante la implementación de varios dispositivos de Cloud Connector en uno o más sitios RTC.

  • Permitir la alta disponibilidad mediante la implementación de varios dispositivos de Cloud Connector en un solo sitio RTC.

En este tema se presentan los sitios RTC. Para obtener más información acerca de la planeación de los sitios RTC, vea Plan for Cloud Connector Edition PSTN sites.

Puede implementar las siguientes topologías de Cloud Connector:

  • Un único dispositivo Cloud Connector Edition por sitio RTC. Esta topología se recomienda para fines de evaluación solo porque no proporciona alta disponibilidad.

  • Varios dispositivos Cloud Connector Edition por sitio RTC para proporcionar alta disponibilidad.

  • Varios sitios RTC con varios dispositivos Cloud Connector Edition para proporcionar escalabilidad con alta disponibilidad. Puede implementar hasta 200 sitios.

Al planear la topología, tenga en cuenta lo siguiente:

  • Con Cloud Connector 2.0 y versiones posteriores, un sitio RTC puede tener hasta 16 dispositivos de Cloud Connector. Las versiones anteriores admiten hasta cuatro dispositivos por sitio.

  • Hay dos tipos de configuraciones de hardware probadas con Cloud Connector:

    • La versión más grande es capaz de controlar grandes volúmenes de llamadas simultáneas y se admite en todos los tipos de entornos de producción.

    • La versión más pequeña está diseñada para ejecutarse en hardware de gama baja y se puede usar para fines de evaluación o para sitios con volúmenes de llamadas bajos. Si implementa una versión más pequeña de Cloud Connector, aún debe tener en cuenta los requisitos de hardware de clase de producción (como fuentes de alimentación duales).

  • Si tiene Cloud Connector versión 2.0 o posterior e implementa la configuración máxima de 16 dispositivos (con hardware más grande), el sitio RTC puede controlar hasta 8.000 llamadas simultáneas. Si implementa la versión más pequeña, el límite admitido es 800.

    También debe dedicar algunos dispositivos para alta disponibilidad. La recomendación mínima es que un dispositivo se debe reservar para alta disponibilidad.

    • Con la versión 2, si implementa una configuración de 15+1, el sitio RTC puede controlar hasta 7.500 llamadas simultáneas.

    • Si tiene una versión anterior e implementa la configuración máxima de 3 + 1 (con hardware más grande), el sitio RTC puede controlar hasta 1500 llamadas simultáneas. Si implementa la versión más pequeña, el límite admitido es 150.

  • Si necesita tener más llamadas por sitio RTC, puede escalar verticalmente mediante la implementación de sitios RTC adicionales en la misma ubicación.

Nota

A menos que se indique, los diagramas y ejemplos siguientes suponen el uso de la versión más grande de Cloud Connector.

Aplicación de Conector de nube única dentro de un solo sitio RTC

En el diagrama siguiente se muestra un único dispositivo Cloud Connector Edition dentro de un solo sitio RTC. Tenga en cuenta que Cloud Connector consta de cuatro máquinas virtuales instaladas en una máquina host física que se encuentra dentro de una red perimetral por motivos de seguridad.

One Cloud Connector con un sitio RTC.

Varios dispositivos de Cloud Connector dentro de un solo sitio RTC

Para fines de escalabilidad y alta disponibilidad, puede elegir tener varias ediciones de Cloud Connector dentro de un solo sitio RTC, como se muestra en el diagrama siguiente. Tenga en cuenta lo siguiente:

  • Las llamadas se distribuyen en orden aleatorio entre Cloud Connectors en un grupo de servidores.

  • Para fines de planeación de capacidad, debe tener en cuenta la capacidad para controlar la carga si uno o más conectores de nube se desconectan, en función de los cálculos siguientes:

    • Cuadros N+1. Para la versión más grande de Cloud Connector, los cuadros N+1 admiten llamadas simultáneas de 500 N con una disponibilidad del * 99,8 %.

      Para la versión más pequeña de Cloud Connector, los cuadros N+1 admiten llamadas simultáneas de 50 N con una disponibilidad del * 99,8 %.

    • Cuadros N+2. Para la versión más grande de Cloud Connector, los cuadros N+2 admiten llamadas simultáneas de 500 N con una disponibilidad del * 99,9 %.

      Para la versión más pequeña de Cloud Connector, los cuadros N+2 admiten llamadas simultáneas de 50 N con una disponibilidad del * 99,9 %.

Dos conectores en la nube dentro de 1 sitio RTC.

Varios sitios RTC con uno o más conectores en la nube por sitio

También puede elegir tener varios sitios RTC con una o más ediciones de Cloud Connector en cada sitio. Si el sitio RTC alcanza el límite de llamadas simultáneas, puede agregar otro sitio RTC para controlar la carga.

Varios sitios RTC también permiten proporcionar conectividad a puertas de enlace más cercanas a los usuarios. Por ejemplo, supongamos que tiene puertas de enlace RTC en Seattle y Ámsterdam. Puede implementar dos sitios RTC (uno en Seattle y otro en Ámsterdam) y asignar a los usuarios que usen el sitio RTC más cercano a ellos. Los usuarios de Seattle se enrutarán al sitio RTC y puertas de enlace de Seattle, mientras que los usuarios de Ámsterdam se enrutarán al sitio RTC de Ámsterdam y las puertas de enlace:

Cloud Connector Edition dentro de 2 sitios RTC.

Requisitos para la implementación

Antes de implementar Cloud Connector Edition, asegúrese de que tiene lo siguiente para su entorno:

  • Para el equipo host : Las máquinas virtuales de Cloud Connector deben implementarse en hardware dedicado que ejecute Windows Server 2012 R2 Datacenter edition (inglés) con el rol Hyper-V habilitado.

    Para la versión 2.0 y posteriores, la tarjeta de red del equipo host enlazada al conmutador corpnet de Skype Empresarial debe tener una dirección IP configurada en la misma subred que los equipos de red corporativa de Cloud Connector.

  • Para las versiones 2.1 y posteriores, el dispositivo host debe tener .NET Framework 4.6.1 o posterior instalado.

  • Para las máquinas virtuales: Una Windows Server 2012 imagen ISO de R2 (inglés) (.iso). La ISO se convertirá en VHD para las máquinas virtuales que se ejecutarán Skype for Business Edición de conector de nube.

  • El hardware necesario para admitir la instalación de las 4 máquinas virtuales para cada Cloud Connector Edition en la implementación. Se recomiendan las siguientes configuraciones:

    • Procesador dual de 64 bits, seis núcleos (12 núcleos reales), 2,50 gigahercios (GHz) o superior

    • 64 gigabytes (GB) de RAM ECC

    • Cuatro discos SAS de caché de 600 GB (o mejor) de 10 K RPM a 128 M, configurados en una configuración raid 5

    • Tres adaptadores de red de alto rendimiento de 1 Gbps DE RJ45

  • Si decide implementar la versión más pequeña de Cloud Connector Edition que admite hasta 50 llamadas simultáneas, necesitará el siguiente hardware:

    • Intel i7 4790 quad core con Intel 4600 Graphics (no se necesitan gráficos de gama alta)

    • 32 GB DDR3-1600 que no son ECC

    • 2: 1 TB 7200RPM SATA III (6 Gbps) en RAID 0

    • 2: 1 Gbps Ethernet (RJ45)

  • Si se requiere un servidor proxy en el equipo host para navegar por Internet, debe realizar los siguientes cambios de configuración:

    • Para omitir el proxy, especifique la configuración de Proxy WinHTTP establecida con el servidor proxy y una lista de desvíos que incluya "192.168.213". * red usada por los servicios de Cloud Connector Managements y la subred Skype Empresarial Corpnet, tal como se define en el CloudConnector.ini cliente. De lo contrario, la conectividad de administración producirá un error e impedirá la implementación y recuperación automática de Cloud Connector. El siguiente es un comando de configuración winhttp de ejemplo: netsh winhttp set proxy "10.10.10.175:8080" bypass-list=" * .local;1. * ; 172.20. * ;192.168.218. * ' <local> ".

    • Especifique la configuración de proxy por equipo en lugar de por usuario. De lo contrario, se producirá un error en las descargas de Cloud Connector. Puede especificar la configuración de proxy por equipo con un cambio en el Registro o con la configuración de directiva de grupo de la siguiente manera:

    • Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword: 0000000

    • Directiva de grupo: Plantillas > administrativas del equipo Windows componentes de Internet Explorer: configuración de proxy por equipo > > (en lugar de por usuario)

  • Pbx/tronco cualificado o SBC/gateway cualificado (se recomienda un mínimo de dos puertas de enlace).

    Cloud Connector admite los mismos controladores de borde de sesión (SBC) que están certificados para Skype Empresarial. Para obtener más información, vea Telephony Infrastructure for Skype Empresarial.

  • Una cuenta de administrador de servidor local con permisos para instalar y configurar Hyper-V en los servidores host. La cuenta debe tener permisos de administrador en el servidor local donde Hyper-V está instalado y configurado.

  • Durante la implementación, se le pedirá que cree una cuenta de administrador de dominio con permisos para crear y publicar la topología en el dominio de Cloud Connector.

  • Los registros DNS externos, que se definen en el archivo CloudConnector.ini incluido con el paquete de instalación:

    • Registro DNS externo para el servicio perimetral de acceso del componente perimetral; por ejemplo, ap. <Domain Name> . Necesita un registro por sitio RTC. Este registro debe contener direcciones IP de todos los bordes de ese sitio.
  • Una Microsoft 365 o Office 365 con todos los registros DNS y SRV necesarios creados.

    Importante

    Al integrar el espacio empresarial con Cloud Connector Edition, no se admite el uso del sufijo de dominio predeterminado, .onmicrosoft.com, como dominio SIP para su organización. > No puede usar sip.<Domain Name> como el nombre de la interfaz de proxy de acceso perimetral de Cloud Connector porque este registro DNS lo usa Microsoft 365 y Office 365.

  • Un certificado para el servidor perimetral externo obtenido de una entidad de certificación (CA) pública.

  • Se han completado las reglas de firewall para permitir el tráfico a través de los puertos necesarios.

  • Una conexión a Internet para el equipo host y las máquinas virtuales. Cloud Connector descarga algún software de Internet; por lo tanto, debe proporcionar información de puerta de enlace y servidor DNS para que el equipo host de Cloud Connector y las máquinas virtuales puedan conectarse a Internet y descargar el software necesario.

  • Un módulo remoto de PowerShell de inquilino instalado en el equipo host.

  • Las Skype Empresarial de administrador para ejecutar PowerShell remoto.

    Importante

    La cuenta de administrador NO DEBE tener habilitada la autenticación multifactor.

Nota

La implementación de Cloud Connector solo se admite en la Microsoft Hyper-V virtualizada. No se admiten otras plataformas, como VMware y Amazon Web Services.

Nota

La guía de hardware mínima para ejecutar Cloud Connector se basa en la capacidad básica de hardware (núcleos, MHz, gigabytes, entre otros) con algún búfer para dar cabida a las deficiencias de rendimiento intangibles enterradas en la arquitectura de cualquier equipo. Microsoft ha ejecutado pruebas de carga en el peor de los casos en hardware disponible comercialmente que reúne las instrucciones mínimas. Se comprueba la calidad de los medios y el rendimiento del sistema. Los partners de dispositivos de Cloud Connector oficiales de Microsoft tienen implementaciones de hardware específicas de Cloud Connector en las que han probado de forma independiente el rendimiento y se adaptan a la idoneidad de su hardware para satisfacer los requisitos de carga y calidad.

Nota

Los dispositivos producidos por AudioCodes y Sonus han modificado el código y se ejecutan en Windows server standard edition de servidores. Estos dispositivos son compatibles.

Información que necesita recopilar antes de la implementación

Antes de comenzar la implementación, debe determinar el tamaño de la implementación, los dominios SIP que se están prestando servicio y la información de configuración de cada sitio RTC que tiene previsto implementar. Para empezar, hará lo siguiente:

  • Identifique todos los dominios SIP que se van a servir con esta implementación en función de los URI de SIP que se usan en su empresa.

  • Determine el número de sitios RTC que necesita implementar.

  • Asegúrese de que tiene el hardware necesario para admitir las cuatro máquinas virtuales que va a instalar para cada Cloud Connector Edition.

Para cada sitio RTC que planee implementar, debe:

Puertos y protocolos

Al definir intervalos de puertos multimedia, tenga en cuenta lo siguiente:

  • Los clientes siempre usan el intervalo de puertos de 50000 a 50019 para el tráfico multimedia: este intervalo está predefinido en Skype Empresarial Online y no se puede cambiar.

  • El componente de mediación, de forma predeterminada, usará el intervalo de puertos de 49 152 a 57 500 para el tráfico multimedia. Sin embargo, la conexión se establece a través del firewall interno y, por motivos de seguridad, puede limitar este intervalo de puertos en la topología. Necesitará hasta cuatro puertos por llamada. Si desea limitar el número de puertos entre el componente de mediación y la puerta de enlace RTC, también tendrá que configurar el intervalo de puertos correspondiente en la puerta de enlace.

  • Debe implementar Cloud Connector en una red perimetral. Esto significa que tendrá dos firewalls:

    • El primer firewall es externo entre Internet y la red perimetral.

    • El segundo firewall es interno entre la red perimetral y la red interna.

      Los clientes pueden estar en Internet o en la red interna:

    • Los clientes de Internet se conectarán a la RTC a través del firewall externo a través del componente perimetral.

    • Los clientes de la red interna se conectarán a través del firewall interno al componente de mediación de la red perimetral, que conectará el tráfico a la puerta de enlace SBC o RTC.

      Esto significa que debe abrir puertos en ambos firewalls.

En las tablas siguientes se describen los puertos y los intervalos de puertos para los firewalls externos e internos.

En esta tabla se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre los clientes de la red interna y el componente de mediación:

Firewall interno

IP de origen IP de destino Puerto de origen Puerto de destino
Componente de mediación de Cloud Connector
Puerta de enlace RTC/SBC
Cualquiera
TCP 5060**
Puerta de enlace RTC/SBC
Componente de mediación de Cloud Connector
Cualquiera
TCP 5068/ TLS 5067
Componente de mediación de Cloud Connector
Puerta de enlace RTC/SBC
UDP 49 152 - 57 500
Cualquiera***
Puerta de enlace RTC/SBC
Componente de mediación de Cloud Connector
Cualquiera***
UDP 49 152 - 57 500
Componente de mediación de Cloud Connector
Clientes internos
TCP 49 152 - 57 500*
TCP 50.000-50.019
(Opcional)
Componente de mediación de Cloud Connector
Clientes internos
UDP 49 152 - 57 500*
UDP 50.000-50.019
Clientes internos
Componente de mediación de Cloud Connector
TCP 50.000-50.019
TCP 49 152 - 57 500*
Clientes internos
Componente de mediación de Cloud Connector
UDP 50.000-50.019
UDP 49 152 -57 500*

* Este es el intervalo de puertos predeterminado en el componente de mediación. Para un flujo de llamada óptimo, se requieren cuatro puertos por llamada.

** Este puerto debe configurarse en la puerta de enlace SBC/RTC; 5060 es un ejemplo. Puede configurar otros puertos en la puerta de enlace SBC/RTC.

*** Tenga en cuenta que también puede limitar el intervalo de puertos en su SBC/Gateway si lo permite el fabricante de SBC/Gateway.

Por motivos de seguridad, puede limitar el intervalo de puertos para el componente de mediación mediante el cmdlet Set-CsMediationServer.

Por ejemplo, el siguiente comando limita el número de puertos que usará el componente de mediación para el tráfico multimedia a 50 000 - 51 000 para audio (entrada y salida). El componente de mediación podrá controlar 250 llamadas simultáneas con esta configuración. Tenga en cuenta que también es posible que desee limitar este intervalo en la puerta de enlace SBC/RTC:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Para recuperar el nombre del componente de mediación y ver los puertos predeterminados, puede usar el cmdlet Get-CsService de la siguiente manera:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

En la tabla siguiente se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. En esta tabla se muestra una recomendación mínima.

En este caso, todo el tráfico de medios a Internet fluirá a través del servidor perimetral en línea de la siguiente manera: Punto final del usuario-- Borde en línea-- Borde del conector > > en la nube:

Firewall externo: configuración mínima

IP de origen IP de destino Puerto de origen Puerto de destino
Cualquiera
Interfaz externa perimetral de Cloud Connector
Cualquiera
TCP(MTLS) 5061
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP(MTLS) 5061
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP 80
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
UDP 53
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP 53
Interfaz externa perimetral de Cloud Connector
Cualquiera
UDP 3478
UDP 3478
Cualquiera
Interfaz externa perimetral de Cloud Connector
TCP 50.000-59.999
TCP 443
Cualquiera
Interfaz externa perimetral de Cloud Connector
UDP 3478
UDP 3478
Interfaz externa perimetral de Cloud Connector
Cualquiera
TCP 50.000-59.999
TCP 443

En la siguiente tabla se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. En esta tabla se muestra la solución recomendada.

En este caso, todo el tráfico multimedia del punto final de Internet puede fluir directamente al componente perimetral de Cloud Connector. La ruta de acceso de medios será Punto final de usuario: > borde del conector en la nube.

Nota

Esta solución no funcionará si el punto final del usuario está detrás de una NAT simétrica.

Firewall externo: configuración recomendada

IP de origen IP de destino Puerto de origen Puerto de destino
Cualquiera
Interfaz externa perimetral de Cloud Connector
Cualquiera
TCP(MTLS) 5061
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP(MTLS) 5061
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP 80
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
UDP 53
Interfaz externa perimetral de Cloud Connector
Cualquiera
Cualquiera
TCP 53
Interfaz externa perimetral de Cloud Connector
Cualquiera
TCP 50.000-59.999
Cualquiera
Interfaz externa perimetral de Cloud Connector
Cualquiera
UDP 3478; UDP 50.000-59.999
Cualquiera
Cualquiera
Interfaz externa perimetral de Cloud Connector
Cualquiera
TCP 443; TCP 50.000-59.999
Cualquiera
Interfaz externa perimetral de Cloud Connector
Cualquiera
UDP 3478; UDP 50.000 - 59.999

Requisitos de conectividad a Internet de host

El equipo host debe poder llegar a recursos externos para instalar, actualizar y administrar correctamente Cloud Connector. En la tabla siguiente se muestran los destinos y puertos necesarios entre el equipo host y los recursos externos.

Dirección
IP de origen
IP de destino
Puerto de origen
Puerto de destino
Protocolo
Objetivo
Salida
IP de host de Cloud Connector
cualquiera
cualquiera
53
TCP/UDP
DNS
Salida
IP de host de Cloud Connector
cualquiera
cualquiera
80, 443
TCP
Lista de revocación de certificados (CRL)
Salida
IP de host de Cloud Connector
cualquiera
cualquiera
80, 443
TCP
Actualización de Cloud Connector
Skype Empresarial Online
PowerShell de administración
Windows Update

Si se requieren reglas más restrictivas, consulte las siguientes direcciones URL de lista de permitidos:

Resolución de nombres DNS para el componente perimetral

El componente perimetral debe resolver los nombres externos de los servicios Microsoft 365 o Office 365 y los nombres internos de otros componentes de Cloud Connector.

Cada componente perimetral es un equipo multialocución con interfaces externas e internas. Cloud Connector implementa servidores DNS en el componente controlador de dominio dentro de la red perimetral. Puede apuntar el servidor perimetral al servidor DNS dentro del perímetro para todas las resoluciones de nombres, pero debe habilitar el servidor DNS de Cloud Connector para resolver nombres externos estableciendo una zona DNS que contenga uno o más registros DNS A para consultas externas que hacen referencia a búsquedas de nombres a otros servidores DNS públicos.

En el archivo .ini, si establece el nombre de FQDN de las puertas de enlace desde el mismo espacio de dominio que el dominio SIP, la zona autoritativa de este dominio SIP se creará en el servidor DNS dentro del perímetro. Si el servidor perimetral apunta a este servidor DNS para resolver nombres, Edge nunca resolverá el _sipfederationtls.<yourdomain> Registro DNS, que es necesario para el flujo de llamadas. En este caso, Microsoft recomienda proporcionar un servidor DNS en la interfaz externa perimetral para resolver las búsquedas de nombres de Internet y cada componente perimetral debe usar un archivo HOST para resolver otros nombres de componentes de Cloud Connector en direcciones IP.

Nota

Por motivos de seguridad, se recomienda no apuntar el servidor DNS de Cloud Connector a servidores internos del dominio de producción para la resolución de nombres.

Determinar parámetros de implementación

En primer lugar, debe definir los siguientes parámetros de implementación comunes:

Item Descripción Notas
Dominios SIP
URI de SIP en uso por los usuarios de la compañía. Proporcione todos los dominios SIP que proporcionará esta implementación. Puede tener más de un dominio SIP.
Número de sitios RTC
El número de sitios RTC que va a implementar.

Para cada sitio RTC que planee implementar, deberá recopilar la siguiente información antes de comenzar la implementación. Deberá proporcionar esta información al actualizar el archivo CloudConnector.ini archivo.

Al configurar la información de puerta de enlace, recuerde lo siguiente:

  • Si solo tiene una puerta de enlace, quite la sección del archivo .ini para la segunda puerta de enlace. Si hay más de dos puertas de enlace, siga el formato existente para agregar otras nuevas.

  • Asegúrese de que la dirección IP y el puerto de las puertas de enlace son correctos.

  • Para admitir la HA de nivel de puerta de enlace RTC, mantenga la puerta de enlace secundaria o agregue puertas de enlace adicionales.

(Opcional) Para restringir los números de llamada salientes, actualice el valor de LocalRoute.

Parámetros de sitio Descripción Notas
Nombre de dominio de máquina virtual
Nombre de dominio para los componentes internos de Cloud Connector. Este dominio debe ser diferente del dominio de producción. El nombre debe ser el mismo en todos los dispositivos de Cloud Connector.
Nombre en .ini archivo: "VirtualMachineDomain"
Se prefiere el dominio .local.
Nombre del controlador de dominio de Cloud Connector
Nombre del controlador de dominio.
Nombre en .ini archivo: "ServerName"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
Máscara ip/subred del controlador de dominio de Cloud Connector
Dirección IP del controlador de dominio.
Nombre en .ini archivo: "IP"
Microsoft 365 o Office 365 FQDN de servicio en línea
Debe ser el valor predeterminado en la mayoría de los casos para la instancia de Microsoft 365 o Office 365 mundo.
Nombre en .ini archivo: "OnlineSipFederationFqdn"
SiteName
Skype Empresarial nombre del sitio; por ejemplo, Seattle.
Nombre en .ini archivo: "SiteName"
Para la versión 1.4.1 y versiones posteriores, el nombre del sitio debe ser diferente para cada sitio y el nombre debe coincidir con el sitio RTC, si existe, definido en Microsoft 365 o Office 365. Tenga en cuenta que los sitios RTC se crearán automáticamente al registrar el primer dispositivo en un sitio.
HardwareType
Versión 1.4.1 y versiones posteriores
Tipo de hardware. El valor predeterminado es Normal. También puede establecer en Mínimo.
Country Code
Código de país para marcado.
Nombre en .ini archivo: "CountryCode"
Ciudad
Ciudad (opcional).
Nombre en .ini archivo: "City"
Estado
Estado (opcional).
Nombre en .ini archivo: "Estado"
Dirección IP de vm base
La dirección IP de la máquina virtual base temporal que se usará para crear el VHDX para todas las máquinas virtuales de Cloud Connector. Esta IP debe estar en la misma subred de red corporativa perimetral definida en el paso siguiente y requiere acceso a Internet. Asegúrese de definir la puerta de enlace predeterminada corporativa y el DNS que es enrutable para Internet.
Nombre en .ini archivo: "BaseVMIP"
WSUSServer
WSUSStatusServer
Versión 1.4.1 y versiones posteriores
La dirección del Windows Server Update Services (WSUS): un servidor de intranet para hospedar actualizaciones de Microsoft Update.
Puedes dejar en blanco si WSUS no es necesario.
Máscara de subred para red interna
Cloud Connector configura una red IP para la comunicación interna entre los componentes de Cloud Connector. Edge también debe estar conectado a otra subred que permita la conectividad a Internet.
Nombre en .ini archivo: "CorpnetIPPrefixLength" en "Parámetros para un grupo de servidores de red de VM"
Máscara de subred para red externa
Para la red externa del componente perimetral.
Nombre en .ini: "InternetIPPrefix" en "Parámetros para un grupo de servidores de red de VM"
Cambiar el nombre de la red interna
Nombre del modificador que se usará para la red interna de Cloud Connector.
En la mayoría de los casos se puede usar el valor sugerido predeterminado.
Nombre en .ini: "CorpnetSwitchName" en "Parámetros para un grupo de servidores de red de VM
Nombre del conmutador para la red externa
Nombre del modificador que se usará para la red externa de Cloud Connector.
En la mayoría de los casos se puede usar el valor sugerido predeterminado.
Nombre en .ini: "InternetSwitchName" en "Parámetros para un grupo de servidores de red de VM
Puerta de enlace predeterminada para red interna
Esta puerta de enlace debe proporcionar acceso a Internet (Internet también requiere configurar el servidor DNS) y se configurará en interfaces internas de componentes de Cloud Connector.
Nombre en .ini: "CorpnetDefaultGateway" en "Parámetros para un grupo de servidores de red de VM
Puerta de enlace predeterminada para la interfaz externa del componente perimetral
Se configurará en la interfaz externa del componente perimetral.
Nombre en .ini archivo: "InternetDefaultGateway" en "Parámetros para un grupo de servidores de red de VM
Servidor DNS para red interna
Se configurará en la interfaz interna de la máquina virtual temporal. Debe proporcionar resolución de nombres para nombres de Internet. Sin proporcionar un servidor DNS, se producirá un error en la conexión a Internet y la implementación no finalizará.
Nombre en .ini: "CorpnetDNSIPAddress" en "Parámetros para un grupo de servidores de red de VM
Servidor DNS para la interfaz externa del componente perimetral
Se configurará en la interfaz externa de Edge.
Nombre en .ini: "InternetDNSIPAddress" en "Parámetros para un grupo de servidores de red de VM
Nombre del conmutador de administración
El conmutador de administración es un modificador temporal que se creará automáticamente y que se usará para la configuración de Cloud Connector durante la implementación. Se desconectará automáticamente después de la implementación. Debe ser una subred diferente de cualquier otra red usada en Cloud Connector.
En la mayoría de los casos se puede usar el valor sugerido predeterminado.
Nombre en .ini: "ManagementSwitchName" en "Parámetros para un grupo de servidores de red de VM
Dirección de subred de administración/máscara de subred
La subred de administración es una subred temporal que se creará automáticamente y que se usará para la configuración de Cloud Connector durante la implementación. Se quitará automáticamente después de la implementación. Debe ser una subred diferente de cualquier otra red usada en Cloud Connector.
Nombres en .ini: "ManagementIPPrefix" y "ManagementIPPrefixLength" en "Parámetros para un grupo de servidores de red de VM"
Máquina del Almacén de administración central (CMS)
FQDN único usado para el Almacén de administración central (CMS). El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini: "ServerName" en "Parameters for Primary Central Management Service
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
(Nombre del grupo cms = nombre del servidor)
Dirección IP de la máquina CMS
Dirección IP del servidor CMS (interno en la red perimetral).
Nombre en el archivo INI: "IP" en "Parámetros para el servicio de administración central principal
Nombre del recurso compartido de archivos
Nombre del recurso compartido de archivos que se va a crear en el servidor CMS Skype Empresarial datos de replicación (por ejemplo, CmsFileStore).
En la mayoría de los casos se puede usar el valor sugerido predeterminado.
Nombre en .ini: "CmsFileStore" en "Parámetros para el servicio de administración central principal
Nombre del grupo de servidores del componente de mediación
Nombre del grupo de servidores del componente de mediación. Escriba solo el nombre netbios. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "PoolName" en "Parámetros para un grupo de servidores de mediación"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
Nombre del componente de mediación
Nombre del componente de mediación 1. Escriba solo el nombre netbios. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "ServerName" en "Parámetros para un grupo de servidores de mediación"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
Dirección IP de máquina del componente de mediación
Componente interno corpnet IP para mediación (interno en red perimetral).
Nombre en .ini: "IP" en "Parámetros para un grupo de servidores de mediación"
Nombre interno del grupo de servidores perimetrales
Nombre del grupo de servidores del componente perimetral. Escriba solo el nombre netbios. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "InternalPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
Nombre interno del servidor perimetral
Nombre del componente perimetral. Escriba solo el nombre netbios. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini: "InternalServerName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
IP interna del servidor perimetral
IP de red perimetral interna del componente perimetral para comunicarse con otros componentes de Cloud Connector.
Nombre en .ini archivo: "InternalServerIPs" en "Parámetros para un grupo de servidores perimetrales"
Nombre externo del grupo de servidores de access
Nombre del servidor perimetral de acceso; por ejemplo, AP. Este nombre debe coincidir con el nombre proporcionado para el certificado SSL. Escriba solo el nombre netbios. El nombre de dominio SIP se usará para generar el FQDN. Se usará un nombre de grupo externo para todos los componentes perimetrales del grupo. Se requiere un grupo de servidores de acceso perimetral por sitio RTC.
Nombre en .ini: "ExternalSIPPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
"sip" está reservado y, por lo tanto, no se puede usar como nombre.
El nombre de FQDN generado debe coincidir con el nombre proporcionado para el certificado SSL.
IP externa del servidor perimetral de acceso
Ip externa del componente perimetral: ip pública si no hay NAT disponible o IP traducida (especifique ambas direcciones si están asignadas).
Nombre en .ini archivo: "ExternalSIPIPs" en "Parámetros para un grupo de servidores perimetrales"
Nombre de retransmisión multimedia
Nombre de Audio Video Media Relay Edge; por ejemplo, MR. Se usará un nombre de grupo externo para todos los componentes perimetrales de un grupo. Se requiere un grupo de retransmisión de medios perimetrales por sitio RTC.
Nombre en .ini: "ExternalMRFQDNPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos. Escriba solo el nombre netbios.
IP externa del perímetro de retransmisión de medios
Actualmente solo se admite una IP, por lo que será la misma IP que el servidor perimetral de acceso, ya sea ip pública o asignada (especifique ambas direcciones si están asignadas). Puede ser la misma dirección que el componente perimetral IP externa del servidor perimetral de acceso. Tenga en cuenta que si Edge está detrás de NAT, también debe especificar el valor del parámetro siguiente.
Nombre en .ini archivo: "ExternalMRIPs" en "Parámetros para un grupo de servidores perimetrales"
IP externa del servidor perimetral de retransmisión multimedia (si Edge está detrás de NAT)
Si el servidor perimetral está detrás de NAT, también debes especificar la dirección pública del dispositivo NAT.
Nombre en .ini archivo: "ExternalMRPublicIPs" en "Parámetros para un grupo de servidores perimetrales"
Crear y modelar puerta de enlace de voz 1
Especifique la configuración y el modelo de la puerta de enlace SBC/Voice. Ten en cuenta que puedes conectar un dispositivo o tronco SIP desde la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP .
Make and Model de Puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)
Especifique la configuración y el modelo de la puerta de enlace de voz. Ten en cuenta que puedes conectar un dispositivo desde la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP .
Nombre de puerta de enlace de voz 1
Se usa para generar el FQDN del equipo con dominio de AD. Obligatorio si se usará TLS entre el componente de mediación y la puerta de enlace de voz. Si no tiene previsto usar FQDN (por ejemplo, TLS no es necesario o puerta de enlace de voz no admite la conexión con FQDN (solo IP) — especifique.
Nombre de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)
Se usa para generar el FQDN del equipo con dominio de AD. Obligatorio si se usará TLS entre el componente de mediación y la puerta de enlace de voz. Si no tiene previsto usar FQDN (por ejemplo, TLS no es necesario o puerta de enlace de voz no admite la conexión con FQDN (solo IP) — especifique.
Dirección IP de Puerta de enlace de voz 1
Dirección IP de puerta de enlace de voz.
Dirección IP de Puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)
Dirección IP de puerta de enlace de voz.
Puerta de enlace de voz 1 Puerto # (copie esta fila si tiene más de 2 puertas de enlace)
Puerto en el que el tronco SIP de puerta de enlace de voz escuchará, por ejemplo, 5060.
Puerto de puerta de enlace de voz 2 #
Puerto en el que el tronco SIP de puerta de enlace de voz escuchará, por ejemplo, 5060.
Protocolo de puerta de enlace de voz 1 para tráfico SIP
TCP o TLS.
Protocolo de puerta de enlace de voz 2 para tráfico SIP (copie esta fila si tiene más de 2 puertas de enlace)
TCP o TLS.
Intervalo de puertos multimedia externos para el tráfico desde y hacia el componente perimetral
Intervalo de puertos TCP/UDP para el tráfico de medios hacia y desde la interfaz externa del borde. Siempre debe empezar desde 50 000. Consulte "Puertos y protocolos" para obtener más información.
50000 - 59 999
Intervalo de puertos multimedia para comunicarse con/desde el componente de mediación a través del firewall interno
Intervalo de puertos UDP que usará el componente de mediación para comunicarse con clientes y puertas de enlace (recomendación 4 puertos por llamada).
Intervalo de puertos multimedia para comunicarse con o desde Skype Empresarial cliente mediante firewall interno
Por motivos de planeación, no se puede cambiar. Los puertos deben abrirse en el firewall interno para comunicarse entre Skype Empresarial dentro de la red interna y con el componente de mediación.
50 000- 50 019
Contraseña del certificado público
Debe proporcionarse en el script.
Caja fuerte Contraseña de administrador de modo
Solo versión 1.4.2
Caja fuerte de administrador de modo de usuario para el dominio CC interno.
Contraseña de administrador de dominio de Cloud Connector
Solo versión 1.4.2
Contraseña para el administrador de dominio de Cloud Connector (diferente del dominio de producción). El nombre de usuario es Administrador. No puede cambiar el nombre de usuario.
Contraseña de administrador de máquinas virtuales
Solo versión 1.4.2
Se usa para configurar la red de administración durante la implementación.
El nombre de usuario es Administrador. No puede cambiar el nombre de usuario.
CABackupFile
Versión 2.0 y posterior
Se usa para guardar el servicio de entidad de certificación del servidor de Active Directory en un archivo al implementar varios dispositivos en un sitio de Cloud Connector. Asegúrese de usar la misma contraseña para todos los dispositivos de un sitio de Cloud Connector con el fin de importar correctamente el archivo de copia de seguridad de ca en el nuevo dispositivo agregado.
CCEService
Versión 2.0 y posterior
Se usa para el servicio de administración de Cloud Connector; necesita acceso al directorio del sitio de Cloud Connector. Asegúrese de usar la misma contraseña para todos los dispositivos de un sitio de Cloud Connector.
Microsoft 365 o Office 365 de inquilinos
Cloud Connector usa la cuenta para actualizar y administrar la configuración del espacio empresarial para Cloud Connector:
Versión 2.0 y posteriores: credenciales para una cuenta Microsoft 365 o Office 365 con Skype Empresarial de administrador.
Versiones anteriores a la 2.0: credenciales para una cuenta Microsoft 365 o Office 365 cuenta con derechos de administrador global de inquilinos.
Habilitar la compatibilidad con REFER
Esto definirá si la compatibilidad con SIP REFER está habilitada o deshabilitada en la configuración de tronco a su IP/PBX. El valor predeterminado es True. Si la puerta de enlace IP/PBX admite la compatibilidad con REFER, deje esto como True. Si no es así, este valor debe cambiarse a False. Si no está seguro de si la puerta de enlace admite REFER, consulte Qualified IP-PBXs and Gateways.
EnableFastFailoverTimer
Versión 2.0 y posterior
Con el valor predeterminado "True", si la puerta de enlace no responde a las llamadas salientes en un plazo de 10 segundos, se enrutarán a la siguiente puerta de enlace disponible; si no hay troncos adicionales, la llamada se descartará automáticamente.
Sin embargo, en una organización con redes lentas y respuestas de puerta de enlace, o cuando el proceso de establecer llamadas tarda más de 10 segundos, esto podría provocar que las llamadas se eliminarán innecesariamente.
Al realizar llamadas a algunos países, por ejemplo, emiratos árabes unidos o Afganistán, el proceso de establecimiento de llamadas puede tardar más de 10 segundos. Tendrá que cambiar el valor a False si encuentra problemas similares. No olvide cambiar la configuración correspondiente en la puerta de enlace o SBC conectada.
El valor puede ser True o False. El valor predeterminado es True.
ForwardCallHistory
Versión 2.0 y posterior
Este parámetro se usa para activar los encabezados SIP que se usan para notificar al autor de la llamada inicial en escenarios de llamadas simultáneas, reenvío de llamadas y transferencia de llamadas. Si se establece el parámetro en True, se activarán dos encabezados SIP:
History-Info
Referred-By
El encabezado History-Info se usa para volver a dirigir las solicitudes SIP y "proporcionar un mecanismo estándar para capturar la información del historial de solicitudes para habilitar una amplia variedad de servicios para redes y usuarios finales" (RFC 4244 - Sección 1.1). Para las interfaces troncales de Cloud Connector, se usa en escenarios de llamadas simultáneas y de reenvío de llamadas.
El valor puede ser True o False. El valor predeterminado es False.
Forward PAI
Versión 2.0 y posterior
PAI es una extensión privada de SIP que permite a los servidores SIP hacer valer la identidad de los usuarios autenticados. Para el proveedor de troncos SIP, PAI puede usarse para fines de facturación si History-Info y Referred-By encabezados no están presentes. Cuando se habilita Forward P-Asserted-Identity en la configuración, el servidor de mediación reenviará los encabezados PAI con URI de TEL SIP desde Cloud Connector al tronco & SIP. El servidor de mediación reenviará los encabezados PAI con los números E.164 del URI de tel RECIBIDOS SOLAMENTE en el & tronco SIP a Cloud Connector. El servidor de mediación también reenviará los encabezados de privacidad recibidos en cualquier dirección. Si la solicitud SIP enviada por el servidor de mediación incluye un encabezado Privacidad del formulario : "Privacidad: id" junto con el encabezado PAI, la identidad aseverada debe mantenerse privada fuera del dominio de confianza de red.
El valor puede ser True o False. El valor predeterminado es False.

Requisitos de certificado

Cada componente perimetral requiere un certificado de una entidad de certificación pública. Los certificados deben tener una clave privada exportable para copiar entre componentes perimetrales. Para cumplir con los requisitos del certificado, deberá decidir entre las siguientes opciones y proporcionar el nombre del sujeto (SN) y el nombre alternativo del sujeto (SAN) para el certificado.

Si tiene un solo dominio SIP:

  • Opción 1. El nombre del sujeto debe contener el nombre del grupo que asignó a los componentes perimetrales. Tenga en cuenta que el nombre del sujeto no se sip.sipdomain.com porque este nombre está reservado para el componente perimetral Skype Empresarial línea. El SAN debe contener sip.sipdomain.com y el nombre del grupo de servidores perimetrales de acceso:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com,
    acessedgepoolnameforsite1.sipdomain.com
    
  • Opción 2. Si desea usar un solo certificado comodín en todos los servidores de grupo de servidores perimetrales que implemente, puede usar una entrada SAN comodín de .sipdomain.com en lugar del nombre del grupo de servidores perimetrales del * certificado. El nombre del sujeto puede ser el nombre del grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    

Nota

No debe crear una entrada DNS externa para sip. <sipdomain> . com porque este nombre pertenece a la Microsoft 365 o Office 365 implementación.

Nota

Si desea usar un solo certificado para todos los grupos de servidores perimetrales implementados en la organización y no puede usar un certificado comodín como se define en la opción 2, deberá incluir el FQDN para todos los grupos de servidores perimetrales implementados en el nombre san en el certificado.

Si tiene varios dominios SIP:

Deberá agregar un sip.sipdomain.com para cada dominio SIP y el nombre de los grupos perimetrales de acceso por dominio ( puede ser un grupo físico pero con nombres diferentes). A continuación se muestra un ejemplo de entradas SN y SAN en un escenario de dominio sip múltiple:

  • Opción 1. El nombre del sujeto debe contener el nombre del grupo que asignó para los componentes perimetrales. Tenga en cuenta que el nombre del sujeto no se sip.sipdomain.com porque este nombre está reservado para el componente perimetral Skype Empresarial línea. El SAN debe contener sip.sipdomain.com y el nombre del grupo de servidores perimetrales de acceso:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    acessedgepoolnameforsite1.sipdomain1.com
    
  • Opción 2. Si desea usar un solo certificado comodín en todos los servidores de grupo de servidores perimetrales que implemente, puede usar una entrada SAN comodín de .sipdomain.com en lugar del nombre del grupo de servidores perimetrales del * certificado. El nombre del sujeto puede ser el nombre del grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    SAN = *.sipdomain1.com
    

Nota

No debe crear una entrada DNS externa para sip. <sipdomain> . com porque este nombre pertenece a la Microsoft 365 o Office 365 implementación.

Para fines de implementación, puede usar la tabla siguiente:

Opción Descripción Notas
¿Qué opción usará para la implementación?
Opción 1 o 2
SN
Proporcionar el SN para el certificado
SAN
Proporciona el SAN para el certificado

Si usa TLS entre la puerta de enlace y el servidor de mediación, deberá obtener el certificado raíz o la cadena de certificados completa para el certificado asignado a la puerta de enlace.

Consideraciones del plan de marcado

Cloud Connector requiere el uso de un plan de marcado en línea. Para obtener más información sobre cómo configurar un plan de marcado en línea, vea ¿Qué son los planes de marcado?

Consideraciones de alta disponibilidad

Al implementar Cloud Connector Edition para alta disponibilidad, se implementan al menos dos dispositivos que actúan como copia de seguridad entre sí. Cada dispositivo consta de cuatro componentes: Edge, Mediation, Central Management Store (CMS) y domain controller.

En general, si un componente dentro de un dispositivo se desanuala, Cloud Connector Edition puede seguir administrando llamadas, pero debe tener en cuenta lo siguiente:

  • Consideraciones de componentes de mediación, CMS y controlador de dominio

    Suponga que el componente cms o controlador de dominio en un dispositivo se va abajo. El dispositivo aún puede controlar las llamadas entrantes y salientes, pero si reinicia un componente de mediación cuando no se puede acceder al controlador de dominio o al componente CMS, la mediación no funcionará. Lo mismo se aplica al reinicio del componente cms cuando el controlador de dominio está abajo.

    Recomendación: Antes de reiniciar los componentes, compruebe la disponibilidad de los demás componentes en el dispositivo.

  • Consideraciones sobre componentes perimetrales

    Si el componente perimetral de un dispositivo no está disponible, el comportamiento de las llamadas entrantes y salientes será diferente del siguiente:

    • Llamada saliente: una llamada del usuario en Internet a una red RTC.

      El mecanismo de distribución de llamadas en la nube identificará que un componente perimetral está abajo y enruta todas las llamadas a otro dispositivo, por lo que la llamada saliente se realiza correctamente.

    • Llamada entrante: una llamada desde la red RTC a un usuario que se encuentra en una red local o en Internet.

      Si el componente perimetral del dispositivo que recibió la llamada no funciona, las llamadas entrantes a este dispositivo no se realizarán correctamente porque el componente de mediación no puede redirigir la llamada al componente perimetral del otro dispositivo.

      Recomendación: Tener un sistema de supervisión en su lugar. Después de identificar un mal funcionamiento del componente perimetral, apague todos los componentes del dispositivo donde el componente perimetral no está disponible.

Flujo multimedia de Cloud Connector

Los diagramas siguientes describen el flujo de una llamada entrante y saliente a través de Cloud Connector Edition. Se trata de información útil para comprender cómo se establece la conectividad.

En el primer diagrama, un usuario interno coloca una llamada saliente de la siguiente manera:

  1. Dave, un usuario conectado, pero ahora en la red interna, hace una llamada a un usuario RTC externo.

  2. Rutas de tráfico SIP a Skype Empresarial Online.

  3. Skype Empresarial Online realiza una búsqueda inversa de números del número. Se produce un error en la búsqueda inversa de números porque este número no pertenece a nadie de la Skype Empresarial organización.

  4. La llamada se enruta al componente perimetral (SIP y flujo multimedia a través de Online Edge en primer lugar; Los medios irán al componente de mediación a través del firewall interno).

  5. Si la ruta existe, el componente perimetral retransmite el tráfico al componente de mediación en la red perimetral.

  6. El componente de mediación envía el tráfico a la puerta de enlace RTC.

Flujo de medios salientes para Cloud Connector.

En el siguiente diagrama, un usuario interno recibe una llamada entrante de la siguiente manera:

  1. La puerta de enlace RTC recibe una llamada para el usuario Dave que está en línea, pero que ahora está en la red interna.

  2. El tráfico SIP se enruta al componente de mediación.

  3. El componente de mediación envía tráfico SIP al componente perimetral y, a continuación, pasa a Skype Empresarial online.

  4. Skype Empresarial Online realiza una búsqueda inversa de números del número y descubre que se trata del usuario Dave.

  5. La señalización SIP va a todos los puntos de presencia de Dave.

  6. El tráfico de medios se establecerá entre la puerta de enlace y el componente de mediación y entre el componente de mediación y el punto final.

Inbound Media Flow para Cloud Connector.

Supervisión y solución de problemas

El mecanismo de supervisión y solución de problemas se instala automáticamente con todos los dispositivos de Cloud Connector. El mecanismo detecta los siguientes eventos:

  • Una o varias máquinas virtuales de un dispositivo de Cloud Connector no están conectadas a un conmutador virtual interno o de Internet.

  • Una o más máquinas virtuales de un dispositivo de Cloud Connector están en estado guardado o detenido.

  • Servicios que no se están ejecutando.

    Si se detecta uno de los siguientes eventos, se drena todo el dispositivo de Cloud Connector y se marca como sin conexión para evitar el intento de establecer llamadas a un dispositivo que no funciona correctamente. Las características de recuperación automática de Cloud Connector restaurarán los servicios y marcarán el dispositivo como en línea. Si se produce un error en la recuperación automática por algún motivo, consulte Solucionar problemas de la implementación de Cloud Connector.

    • En la máquina virtual del Almacén de administración central:

      • Skype Empresarial Agente replicador maestro

      • Skype Empresarial Replica Replicator Agent

    • En la máquina virtual del servidor de mediación:

      • Skype Empresarial Replica Replicator Agent

      • Skype Empresarial Server Mediación

    • En la máquina virtual del servidor perimetral

      • Skype Empresarial Replica Replicator Agent

      • Skype Empresarial Server Perimetral de acceso

      • Skype Empresarial Server Borde de audio y vídeo

      • Skype Empresarial Server Autenticación de audio y vídeo

      • Skype Empresarial Server Servidor perimetral de conferencia web

  • Regla de entrada Windows firewall para "CS RTCSRV" en edge, "CS RTCMEDSRV" en el servidor de mediación está deshabilitado.

Cloud Connector 2.1 y versiones posteriores admite la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Monitor Cloud Connector using Operations Management Suite (OMS)

Más información

Para obtener más información, vea los artículos siguientes: