Condividi tramite


Requisiti ambientali di Edge Server in Skype for Business Server

Riepilogo: Informazioni sui requisiti ambientali per Edge Server in Skype for Business Server.

È necessario che la pianificazione e la preparazione avvengano al di fuori dell'ambiente Skype for Business Server Edge Server stesso. In questo articolo verranno esaminati i preparativi da eseguire nell'ambiente dell'organizzazione, come indicato nell'elenco seguente:

Pianificazione della topologia

le topologie di Skype for Business Server Server perimetrale possono usare:

  • Indirizzi IP pubblici instradabili.

  • Indirizzi IP privati non instradabili, se viene usata la conversione simmetrica degli indirizzi di rete (NAT).

Mancia

Il server perimetrale può essere configurato per l'uso di un singolo indirizzo IP con porte distinte per ogni servizio oppure può usare indirizzi IP distinti per ogni servizio, ma usare la stessa porta predefinita (che per impostazione predefinita sarà TCP 443). Ulteriori informazioni sono disponibili nella sezione requisiti dell'indirizzo IP riportata di seguito.

Se scegli indirizzi IP privati non instradabili con NAT, ricorda questi punti:

  • È necessario usare indirizzi IP privati instradabili in tutte e tre le interfacce esterne.

  • È necessario configurare NAT simmetrico per il traffico in arrivo e in uscita. NAT simmetrico è l'unico NAT supportato che puoi usare con Skype for Business Server Server perimetrale.

  • Configurare il NAT per non modificare gli indirizzi di origine in arrivo. Il servizio A/V Edge deve essere in grado di ricevere l'indirizzo di origine in ingresso per trovare il percorso multimediale ottimale.

  • I server perimetrali devono essere in grado di comunicare tra loro dai loro indirizzi IP A/V Edge pubblici. Il firewall deve consentire questo traffico.

  • NAT può essere usato per i server perimetrali consolidati con scalabilità orizzontale solo se si usa il bilanciamento del carico DNS. Se usi il bilanciamento del carico hardware (HLB), devi usare indirizzi IP instradabili pubblicamente senza NAT.

Non avrai problemi ad avere le tue interfacce Access, Web Conferencing e A/V Edge dietro un router o un firewall che eseguono NAT simmetrici per topologie server perimetrali consolidate singole e ridimensionate (a condizione che non usi il bilanciamento del carico hardware).

Riepilogo delle opzioni di topologia del server perimetrale

Sono disponibili diverse opzioni di topologia per le distribuzioni di Skype for Business Server server perimetrale:

  • Singolo edge consolidato con indirizzi IP privati e NAT

  • Single Consolidated Edge con indirizzi IP pubblici

  • Edge consolidato in scala con indirizzi IP privati e NAT

  • Edge consolidato con scalabilità orizzontale con indirizzi IP pubblici

  • Edge consolidato con scalabilità orizzontale con bilanciamenti del carico hardware

Per facilitare la scelta, è disponibile la tabella seguente che fornisce un riepilogo delle opzioni disponibili per ogni topologia:

Topologia Disponibilità elevata Sono necessari altri record DNS per il server perimetrale esterno nel pool di server perimetrali? Failover di Edge per sessioni di Skype for Business Server Failover di Edge per le sessioni di federazione Skype for Business Server
Singolo edge consolidato con indirizzi IP privati e NAT
No
No
No
No
Single Consolidated Edge con indirizzi IP pubblici
No
No
No
No
Edge consolidato con scalabilità orizzontale con indirizzi IP privati e NAT (bilanciamento del carico DNS)



Sì¹
Edge consolidato con scalabilità orizzontale con indirizzi IP pubblici (bilanciamento del carico DNS)



Sì¹
Edge consolidato con scalabilità orizzontale con bilanciamenti del carico hardware

No (un record DNS A per VIP)


¹ Il failover dell'utente remoto di messaggistica unificata di Exchange tramite il bilanciamento del carico DNS richiede Exchange 2013 o versioni successive.

Requisiti degli indirizzi IP

Su un livello fondamentale, tre servizi necessitano di indirizzi IP; Servizio Access Edge, servizio Web Conferencing Edge e servizio A/V Edge. È possibile scegliere di usare tre indirizzi IP, uno per ognuno dei servizi, oppure si può usare uno e scegliere di inserire ogni servizio su una porta diversa (per altre informazioni su alcuni di questi, consultare la sezione Relativa alla pianificazione di porte e firewall ). Per un unico ambiente Edge consolidato, è più o meno così.

Nota

Come indicato in precedenza, è possibile scegliere di avere un indirizzo IP per tutti e tre i servizi ed eseguirli su porte diverse. Ma per essere chiari, non lo consigliamo. Se i clienti non possono accedere alle porte alternative che si usano in questo scenario, non possono neanche accedere alle funzionalità complete dell'ambiente Edge.

Può essere un po' più complicato con le topologie consolidate in scala, quindi esaminiamo alcune tabelle che depongono i requisiti degli indirizzi IP, tenendo presente che i punti di decisione principali per la selezione della topologia sono la disponibilità elevata e il bilanciamento del carico. Le esigenze di disponibilità elevata possono influire sulla scelta del bilanciamento del carico (ne parleremo più a fondo dopo le tabelle).

Requisiti degli indirizzi IP per Edge consolidato in scala (indirizzo IP per ruolo)

Numero di server perimetrali per pool Numero di indirizzi IP necessari per il bilanciamento del carico DNS Numero di indirizzi IP necessari per il bilanciamento del carico hardware
2
6
3 (1 per VIP) + 6
3
9
3 (1 per VIP) + 9
4
12
3 (1 per VIP) + 12
5
15
3 (1 per VIP) +15

Requisiti degli indirizzi IP per Edge consolidato su scala (indirizzo IP singolo per tutti i ruoli)

Numero di server perimetrali per pool Numero di indirizzi IP necessari per il bilanciamento del carico DNS Numero di indirizzi IP necessari per il bilanciamento del carico hardware
2
2
1 (1 per VIP) + 2
3
3
1 (1 per VIP) + 3
4
4
1 (1 per VIP) + 4
5
5
1 (1 per VIP) + 5

Esaminiamo alcuni altri aspetti da considerare durante la pianificazione.

  • Disponibilità elevata: se è necessaria disponibilità elevata nella distribuzione, è consigliabile distribuire almeno due server perimetrali in un pool. Vale la pena notare che un singolo pool di edge supporterà fino a 12 server perimetrali (anche se Generatore di topologie ti consentirà di aggiungerne fino a 20, che non sono testati o supportati, quindi ti consigliamo di non farlo). Se sono necessari più di 12 server perimetrali, è consigliabile creare pool edge aggiuntivi per tali server.

  • Bilanciamento del carico hardware: è consigliabile il bilanciamento del carico DNS per la maggior parte degli scenari. Naturalmente è supportato anche il bilanciamento del carico hardware, ma in particolare è necessario per un singolo scenario sul bilanciamento del carico DNS:

    • Accesso esterno a Exchange 2007 o Exchange 2010 (senza SP) Messaggistica unificata.
  • Bilanciamento del carico DNS: per la messaggistica unificata, Exchange 2010 SP1 e versioni successive possono essere supportati dal bilanciamento del carico DNS. Si noti che se è necessario usare il bilanciamento del carico DNS per una versione precedente di Exchange, funzionerà, ma tutto il traffico per questo verrà recapitato al primo server del pool e, se non è disponibile, il traffico in seguito avrà esito negativo.

    Il bilanciamento del carico DNS è consigliato anche se si esegue la federazione con aziende che usano:

  • Skype for Business Server 2015:

    • Lync Server 2010
    • Lync Server 2013
    • Microsoft 365 o Office 365
  • Skype for Business Server 2019:

    • Lync Server 2013
    • Skype for Business Server 2015
    • Microsoft 365 o Office 365

Pianificazione DNS

Quando si tratta di Skype for Business Server distribuzione del server perimetrale, è fondamentale prepararsi correttamente per il DNS. Con i record corretti, la distribuzione sarà molto più semplice. Ci auguriamo di aver scelto una topologia nella sezione precedente, in quanto verrà visualizzata una panoramica e quindi di elencare un paio di tabelle che definiscono i record DNS per questi scenari. Avremo anche alcuni piani DNS di Advanced Edge Server per Skype for Business Server per una lettura più approfondita, se necessario.

Record DNS per scenari di Server perimetrale consolidato singolo

Si tratta dei record DNS necessari per un server perimetrale singe che usa IP pubblici o IP privati con NAT. Poiché si tratta di dati di esempio, verranno forniti ip di esempio per consentire di elaborare più facilmente le proprie voci:

  • Scheda di rete interna: 172.25.33.10 (nessun gateway predefinito assegnato)

    Nota

    Verificare che esista un percorso dalla rete contenente l'interfaccia interna di Edge a tutte le reti contenenti server che eseguono client Skype for Business Server o Lync Server 2013, ad esempio da 172.25.33.0 a 192.168.10.0.

  • Scheda di rete esterna:

    • IP pubblici:

    • Access Edge: 131.107.155.10 (principale, con gateway predefinito impostato sul router pubblico, ad esempio: 131.107.155.1)

    • Web Conferencing Edge: 131.107.155.20 (secondario)

    • A/V Edge: 131.107.155.30 (secondario)

    I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

    • IP privati:

    • Access Edge: 10.45.16.10 (principale, con gateway predefinito impostato sul router, ad esempio: 10.45.16.1)

    • Web Conferencing Edge: 10.45.16.20 (secondario)

    • A/V Edge: 10.45.16.30 (secondario)

I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

Mancia

Sono disponibili altre configurazioni possibili:

  • È possibile usare un indirizzo IP nella scheda di rete esterna. Questa operazione non è consigliata perché è quindi necessario distinguere i servizi che usano porte diverse (operazione che è possibile eseguire in Skype for Business Server), ma esistono alcuni firewall che potrebbero bloccare le porte alternative. Per altre informazioni, vedere la sezione Relativa alla pianificazione di porte e firewall .

  • È possibile avere tre schede di rete esterne anziché una e assegnare uno degli IP di servizio a ognuna di esse. Perché? Separare i servizi e, se si verifica un problema, sarebbe più facile risolvere il problema e potenzialmente consentire agli altri servizi di continuare a funzionare mentre si risolve un problema.

Posizione Tipo Porta FQDN o record DNS Indirizzo IP o FQDN Note
DNS esterno
Un record
NA
sip.contoso.com
public: 131.107.155.10
privato: 10.45.16.10
Un'interfaccia esterna per il servizio Access Edge. È necessario averne uno per ogni dominio SIP con utenti Skype for Business.
DNS esterno
Un record
NA
webcon.contoso.com
public: 131.107.155.20
privato: 10.45.16.20
Un'interfaccia esterna per il servizio Web Conferencing Edge.
DNS esterno
Un record
NA
av.contoso.com
public: 131.107.155.30
privato: 10.45.16.30
Un'interfaccia esterna per il servizio A/V Edge.
DNS esterno
Record SRV
443
_sip._tls.contoso.com
sip.contoso.com
Un'interfaccia esterna per il servizio Access Edge. Questo record SRV è obbligatorio per il funzionamento esterno dei client Skype for Business Server, Lync Server 2013 e Lync Server 2010. È necessario un dominio per ogni dominio con Skype for Business utenti.
DNS esterno
Record SRV
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Un'interfaccia esterna per il servizio Access Edge. Questo record SRV è necessario per l'individuazione DNS automatica di partner federati denominati domini SIP consentiti. È necessario un dominio per ogni dominio con Skype for Business utenti.
DNS interno
Un record
NA
sfvedge.contoso.net
172.25.33.10
L'interfaccia interna per Il tuo Edge consolidato.

Record DNS per scenari di server perimetrale DNS con scalabilità orizzontale

Si tratta dei record DNS necessari per un server perimetrale singe che usa IP pubblici o IP privati con NAT. Poiché si tratta di dati di esempio, verranno forniti ip di esempio per consentire di elaborare più facilmente le proprie voci:

  • Scheda di rete interna:

    • Nodo 1: 172.25.33.10 (nessun gateway predefinito assegnato)

    • Nodo 2: 172.25.33.11 (nessun gateway predefinito assegnato)

      Nota

      Verificare che esista un percorso dalla rete contenente l'interfaccia interna di Edge a tutte le reti contenenti server che eseguono client Skype for Business Server o Lync Server 2013, ad esempio da 172.25.33.0 a 192.168.10.0.

  • Scheda di rete esterna:

    • Nodo 1

      • IP pubblici:

        • Access Edge: 131.107.155.10 (principale, con gateway predefinito impostato sul router pubblico, ad esempio: 131.107.155.1)

        • Web Conferencing Edge: 131.107.155.20 (secondario)

        • A/V Edge: 131.107.155.30 (secondario)

          I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

      • IP privati:

        • Access Edge: 10.45.16.10 (principale, con gateway predefinito impostato sul router, ad esempio: 10.45.16.1)

        • Web Conferencing Edge: 10.45.16.20 (secondario)

        • A/V Edge: 10.45.16.30 (secondario)

        I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

    • Nodo 2

      • IP pubblici:

        • Access Edge: 131.107.155.11 (principale, con gateway predefinito impostato sul router pubblico, ad esempio: 131.107.155.1)

        • Web Conferencing Edge: 131.107.155.21 (secondario)

        • A/V Edge: 131.107.155.31 (secondario)

        I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

    • IP privati:

      • Access Edge: 10.45.16.11 (principale, con gateway predefinito impostato sul router, ad esempio: 10.45.16.1)

      • Web Conferencing Edge: 10.45.16.21 (secondario)

      • A/V Edge: 10.45.16.31 (secondario)

        I servizi di conferenza Web e gli indirizzi IP pubblici A/V Edge sono indirizzi IP aggiuntivi (secondari) nella sezione Avanzate delle proprietà protocollo Internet versione 4 (TCP/IPv4) e protocollo Internet versione 6 (TCP/IPv6) delle proprietà di connessione area locale in Windows Server.

Sono disponibili altre configurazioni possibili:

  • È possibile usare un indirizzo IP nella scheda di rete esterna. Questa operazione non è consigliata perché è quindi necessario distinguere i servizi che usano porte diverse (operazione che è possibile eseguire in Skype for Business Server), ma esistono alcuni firewall che potrebbero bloccare le porte alternative. Per altre informazioni, vedere la sezione Relativa alla pianificazione di porte e firewall .

  • È possibile avere tre schede di rete esterne anziché una e assegnare uno degli IP di servizio a ognuna di esse. Perché? Separare i servizi e, se si verifica un problema, sarebbe più facile risolvere il problema e potenzialmente consentire agli altri servizi di continuare a funzionare mentre si risolve un problema.

Posizione Tipo Porta FQDN o record DNS Indirizzo IP o FQDN Note
DNS esterno
Un record
NA
sip.contoso.com
pubblico: 131.107.155.10 e 131.107.155.11
privato: 10.45.16.10 e 10.45.16.11
Un'interfaccia esterna per il servizio Access Edge. È necessario averne uno per ogni dominio SIP con utenti Skype for Business.
DNS esterno
Un record
NA
webcon.contoso.com
pubblico: 131.107.155.20 e 131.107.155.21
privato: 10.45.16.20 e 10.45.16.21
Un'interfaccia esterna per il servizio Web Conferencing Edge.
DNS esterno
Un record
NA
av.contoso.com
public: 131.107.155.30 and 131.107.155.31
privato: 10.45.16.30 e 10.45.16.31
Un'interfaccia esterna per il servizio A/V Edge.
DNS esterno
Record SRV
443
_sip._tls.contoso.com
sip.contoso.com
Un'interfaccia esterna per il servizio Access Edge. Questo record SRV è obbligatorio per il funzionamento esterno dei client Skype for Business Server, Lync Server 2013 e Lync Server 2010. È necessario un dominio per ogni dominio con Skype for Business.
DNS esterno
Record SRV
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Un'interfaccia esterna per il servizio Access Edge. Questo record SRV è necessario per l'individuazione DNS automatica di partner federati denominati domini SIP consentiti. È necessario un dominio per ogni dominio con Skype for Business.
DNS interno
Un record
NA
sfvedge.contoso.net
172.25.33.10 e 172.25.33.11
L'interfaccia interna per Il tuo Edge consolidato.

Record DNS per la federazione (tutti gli scenari)

Posizione Tipo Porta FQDN Record host FQDN Note
DNS esterno
SRV
5061
_sipfederationtls_tcp.contoso.com
sip.contoso.com
Interfaccia esterna di Access Edge SIP necessaria per l'individuazione DNS automatica. Usato dagli altri potenziali partner federativo. È anche noto come "Consenti domini SIP". È necessario uno di questi domini per ogni dominio SIP con Skype for Business utenti.

Nota: È necessario questo record SRV per la mobilità e la clearing house delle notifiche push.

Record DNS per il protocollo di presenza e messaggistica estendibile

Posizione Tipo Porta FQDN Indirizzo IP o record host FQDN Note
DNS esterno
SRV
5269
_xmpp-server._tcp.contoso.com
xmpp.contoso.com
Interfaccia proxy XMPP nel servizio Access Edge o nel pool di edge. È necessario ripetere questa operazione in base alle esigenze per tutti i domini SIP interni con Skype for Business Server utenti abilitati, in cui è consentito contattare i contatti XMPP tramite:
• una politica globale
• un criterio sito in cui l'utente è abilitato
• un criterio utente applicato all'utente abilitato alla Skype for Business Server
I criteri XMPP consentiti devono essere configurati anche nei criteri degli utenti federati XMPP.
DNS esterno
SRV
A
xmpp.contoso.com
Indirizzo IP del servizio Access Edge nel server perimetrale o nel pool di edge che ospita il servizio proxy XMPP
Ciò punta al servizio Access Edge nel server perimetrale o nel pool di server perimetrali che ospita il servizio Proxy XMPP. In genere il record SRV creato punterà a questo record host (A o AAAA).

Nota

I gateway e i proxy XMPP sono disponibili in Skype for Business Server 2015, ma non sono più supportati in Skype for Business Server 2019. Per altre informazioni, vedere Migrazione della federazione XMPP .

Pianificazione dei certificati

Skype for Business Server utilizza i certificati per le comunicazioni sicure e crittografate sia tra i server che da server a client. Come previsto, i certificati dovranno avere record DNS per i server corrispondenti a qualsiasi nome soggetto (SN) e nome alternativo soggetto (SAN) nei certificati. Questa operazione richiederà ora, nella fase di pianificazione, di assicurarsi di avere gli FQDN corretti registrati nel DNS per le voci SN e SAN per i certificati.

Verranno illustrate separatamente le esigenze dei certificati esterni e interni, quindi verrà visualizzata una tabella che fornisce i requisiti per entrambi.

Certificati esterni

Come minimo, il certificato assegnato alle interfacce del server perimetrale esterno dovrà essere fornito da un'autorità di certificazione (CA) pubblica. Non è possibile consigliare un'autorità di certificazione specifica, ma è disponibile un elenco di ca, ovvero partner di certificati unificati per le comunicazioni , che è possibile consultare per verificare se è presente la CA preferita.

Quando sarà necessario inviare una richiesta a un'AUTORITÀ di certificazione per questo certificato pubblico e come si fa? Esistono un paio di modi per eseguire questa operazione:

  • È possibile eseguire l'installazione di Skype for Business Server e quindi la distribuzione di Edge Server. La Distribuzione guidata Skype for Business Server conterrà un passaggio per generare una richiesta di certificato, che sarà quindi possibile inviare alla CA scelta.

  • È anche possibile usare Windows PowerShell comandi per generare questa richiesta, se è più in linea con le esigenze aziendali o con la strategia di distribuzione.

  • Infine, l'autorità di certificazione può avere un proprio processo di invio, che può implicare anche Windows PowerShell o un altro metodo. In questo caso, dovrai fare affidamento sulla documentazione, oltre alle informazioni fornite qui per riferimento.

Dopo aver ottenuto il certificato, dovrai procedere e assegnarlo a questi servizi in Skype for Business Server:

  • Interfaccia del servizio Access Edge

  • Interfaccia del servizio Web Conferencing Edge

  • Servizio di autenticazione audio/video (non confondere questo con il servizio A/V Edge, in quanto non usa un certificato per crittografare flussi audio e video)

Importante

Tutti i server perimetrali (se appartengono allo stesso pool di server perimetrali) devono avere esattamente lo stesso certificato con la stessa chiave privata per il servizio di autenticazione Media Relay.

Certificati interni

Per l'interfaccia del server perimetrale interno, è possibile usare un certificato pubblico di una CA pubblica o un certificato emesso dalla CA interna dell'organizzazione. Il motivo da ricordare sul certificato interno è che usa una voce SN e nessuna voce SAN, quindi non è necessario preoccuparsi di SAN sul certificato interno.

Tabella Certificati obbligatori

Abbiamo una tabella per aiutarti con le tue richieste. Le voci FQDN sono disponibili solo per i domini di esempio. Dovrai effettuare richieste in base ai tuoi domini privati e pubblici, ma ecco una guida a ciò che abbiamo usato:

  • contoso.com: FQDN pubblico

  • fabrikam.com: secondo FQDN pubblico (aggiunto come demo di cosa richiedere se si hanno più domini SIP)

  • Contoso.net: dominio interno

Tabella Certificato Edge

Indipendentemente dal fatto che si stia eseguendo un singolo server perimetrale o un pool di server perimetrali, questo è ciò che serve per il certificato:

Componente Nome del soggetto (SN) Nomi alternativi oggetto (SAN)/ordine Note
Edge esterno
sip.contoso.com
sip.contoso.com
webcon.contoso.com
sip.fabrikam.com
Questo è il certificato che è necessario richiedere a un'AUTORITÀ di certificazione pubblica. Sarà necessario assegnarla alle interfacce perimetrali esterne per quanto segue:
• Access Edge
• Web Conferencing Edge
• Autenticazione audio/video

La buona notizia è che le reti SAN vengono aggiunte automaticamente alla richiesta di certificato e quindi il certificato dopo l'invio della richiesta, in base a quanto definito per questa distribuzione in Generatore di topologie. Sarà necessario aggiungere solo voci SAN per eventuali altri domini SIP o altre voci che è necessario supportare. Perché sip.contoso.com viene replicata in questo caso? Anche questo avviene automaticamente ed è necessario che tutto funzioni correttamente.

Nota: Questo certificato può essere usato anche per la connettività di messaggistica istantanea pubblica. Non è necessario eseguire alcuna operazione diversa, ma nelle versioni precedenti di questa documentazione è stata elencata come tabella distinta e ora non lo è.
Edge interno
sfbedge.contoso.com
NA
È possibile ottenere questo certificato da una CA pubblica o da una CA interna. Dovrà contenere il server EKU (Enhanced Key Usage) e lo assegnerai all'interfaccia perimetrale interna.

Se è necessario un certificato per Extensible Messaging and Presence Protocol (XMPP), sarà identico alle voci della tabella Esterna Edge sopra, ma avrà le seguenti due voci SAN aggiuntive:

  • Xmpp.contoso.com

  • *.contoso.com

Ricorda che attualmente XMPP è supportato solo in Skype for Business Server per Google Talk, se vuoi o devi usarlo per qualsiasi altra cosa, devi confermare tale funzionalità con il fornitore di terze parti coinvolto.

Pianificazione di porte e firewall

Ottenere la pianificazione corretta per porte e firewall per le distribuzioni di Skype for Business Server Edge Server consente di risparmiare giorni o settimane di risoluzione dei problemi e stress. Di conseguenza, elenchiamo un paio di tabelle che indicheranno l'utilizzo del protocollo e le porte necessarie per avere porte aperte, in ingresso e in uscita, sia per gli scenari NAT che per gli indirizzi IP pubblici. Saranno inoltre disponibili tabelle separate per gli scenari di bilanciamento del carico hardware (HLB) e ulteriori indicazioni in merito. Per ulteriori informazioni da lì, abbiamo anche alcuni scenari di Server perimetrale in Skype for Business Server che puoi controllare per i tuoi particolari problemi di distribuzione.

Utilizzo generale del protocollo

Prima di esaminare le tabelle di riepilogo per i firewall esterni e interni, si consideri anche la tabella seguente:

Trasporto audio/video Utilizzo
UDP
Protocollo layer di trasporto preferito per audio e video.
TCP
Protocollo fallback transport layer per audio e video.
Protocollo livello di trasporto richiesto per la condivisione di applicazioni con Skype for Business Server, Lync Server 2013 e Lync Server 2010.
Protocollo livello di trasporto richiesto per il trasferimento di file a Skype for Business Server, Lync Server 2013 e Lync Server 2010.

Tabella di riepilogo del firewall porta esterna

L'indirizzo IP di origine e l'indirizzo IP di destinazione conterranno informazioni per gli utenti che usano indirizzi IP privati con NAT e per le persone che usano indirizzi IP pubblici. Verranno trattato tutte le permutazioni negli scenari relativi ai server perimetrali nella sezione Skype for Business Server .

Ruolo o protocollo TCP o UDP Porta di destinazione o intervallo di porte Indirizzo IP di origine Indirizzo IP di destinazione Note
XMPP
Non supportato in Skype for Business Server 2019
TCP
5269
Qualsiasi
Servizio proxy XMPP (condivide un indirizzo IP con il servizio Access Edge
Il servizio Proxy XMPP accetta il traffico dei contatti XMPP in una federazione XMPP definita.
Access/HTTP
TCP
80
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Revoche di certificati e controllo e recupero CRL.
Accesso/DNS
TCP
53
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Query DNS su TCP.
Accesso/DNS
UDP
53
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Query DNS su UDP.
Access/SIP(TLS)
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Traffico SIP da client a server per l'accesso degli utenti esterni.
Access/SIP(MTLS)
TCP
5061
Qualsiasi
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Per la connettività di messaggistica istantanea federata e pubblica tramite SIP.
Access/SIP(MTLS)
TCP
5061
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Per la connettività di messaggistica istantanea federata e pubblica tramite SIP.
Web conferencing/PSOM(TLS)
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server Web Conferencing Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Web Conferencing Edge
Contenuti multimediali per conferenze Web.
A/V/RTP
TCP
50000-59999
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
Viene utilizzato per l'inoltro del traffico multimediale.
A/V/RTP
UDP
50000-59999
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
Viene utilizzato per l'inoltro del traffico multimediale.
A/V/STUN. MSTURN
UDP
3478
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
3478 in uscita è:
• Utilizzato da Skype for Business Server per determinare la versione del server perimetrale con cui comunica.
• Utilizzato per il traffico multimediale tra server perimetrali.
• Obbligatorio per la federazione con Lync Server 2010.
• Necessario se vengono distribuiti più pool Edge all'interno dell'organizzazione.
A/V/STUN. MSTURN
UDP
3478
Qualsiasi
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su UDP sulla porta 3478.
A/V/STUN. MSTURN
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su TCP sulla porta 443.
A/V/STUN. MSTURN
TCP
443
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
Negoziazione STUN/TURN dei candidati su TCP sulla porta 443.

Tabella di riepilogo del firewall porta interna

Protocollo TCP o UDP Porta Indirizzo IP di origine Indirizzo IP di destinazione Note
XMPP/MTLS
TCP
23456
Uno degli elementi seguenti che esegue il servizio Gateway XMPP:
• Front End Server
• Piscina front-end
Interfaccia interna del server perimetrale
Traffico XMPP in uscita dal servizio Gateway XMPP in esecuzione nel pool Front End Server o Front End.
Nota: I gateway e i proxy XMPP sono disponibili in Skype for Business Server 2015, ma non sono più supportati in Skype for Business Server 2019. Per altre informazioni, vedere Migrazione della federazione XMPP .
SIP/MTLS
TCP
5061
Qualsiasi:
•Direttore
• Pool di director
• Front End Server
• Piscina front-end
Interfaccia interna del server perimetrale
Traffico SIP in uscita dal director, dal pool di director, dal front end server o dal pool front-end all'interfaccia interna del server perimetrale.
SIP/MTLS
TCP
5061
Interfaccia interna del server perimetrale
Qualsiasi:
•Direttore
• Pool di director
• Front End Server
• Piscina front-end
Traffico SIP in ingresso verso il director, il pool di director, il front end server o il pool front-end dall'interfaccia interna del server perimetrale.
PSOM/MTLS
TCP
8057
Qualsiasi:
• Front End Server
• Ogni Front End Server
nel tuo pool Front End
Interfaccia interna del server perimetrale
Traffico delle conferenze Web dal Front End Server o da ogni Front End Server (se hai un pool Front End) all'interfaccia interna del server perimetrale.
SIP/MTLS
TCP
5062
Qualsiasi:
• Front End Server
• Piscina front-end
• Qualsiasi Survivable Branch Appliance utilizzando questo Edge Server
• Qualsiasi Survivable Branch Server utilizzando questo server perimetrale
Interfaccia interna del server perimetrale
Autenticazione di utenti A/V dal pool Front End Server o Front End oppure su Survivable Branch Appliance o Survivable Branch Server tramite il server perimetrale.
STUN/MSTURN
UDP
3478
Qualsiasi
Interfaccia interna del server perimetrale
Percorso preferito per il trasferimento di supporti A/V tra gli utenti interni ed esterni e Survivable Branch Appliance o Survivable Branch Server.
STUN/MSTURN
TCP
443
Qualsiasi
Interfaccia interna del server perimetrale
Percorso di fallback per il trasferimento di supporti A/V tra gli utenti interni ed esterni e Survivable Branch Appliance o Survivable Branch Server, se la comunicazione UDP non funziona. TCP viene quindi usato per i trasferimenti di file e la condivisione desktop.
HTTPS
TCP
4443
Qualsiasi:
• Front End Server che contiene l'archivio di gestione centrale
• Pool front-end che ospita l'archivio di gestione centrale
Interfaccia interna del server perimetrale
Replica delle modifiche dall'archivio di gestione centrale al server perimetrale.
MTLS
TCP
50001
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.
MTLS
TCP
50002
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.
MTLS
TCP
50003
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.

Bilanciamenti del carico hardware per le tabelle delle porte edge

Stiamo fornendo ai bilanciamenti del carico hardware (HLB) e alle porte Edge la propria sezione, poiché le cose sono un po' più complicate con l'hardware aggiuntivo. Per indicazioni su questo specifico scenario, fare riferimento alle tabelle seguenti:

Tabella di riepilogo del firewall porta esterna

L'indirizzo IP di origine e l'indirizzo IP di destinazione conterranno informazioni per gli utenti che usano indirizzi IP privati con NAT e per le persone che usano indirizzi IP pubblici. Verranno trattato tutte le permutazioni negli scenari del server perimetrale in Skype for Business Server sezione.

Ruolo o protocollo TCP o UDP Porta di destinazione o intervallo di porte Indirizzo IP di origine Indirizzo IP di destinazione Note
Access/HTTP
TCP
80
Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Revoche di certificati e controllo e recupero CRL.
Accesso/DNS
TCP
53
Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Query DNS su TCP.
Accesso/DNS
UDP
53
Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Query DNS su UDP.
A/V/RTP
TCP
50000-59999
Indirizzo IP del servizio A/V Edge di Edge Server
Qualsiasi
Viene utilizzato per l'inoltro del traffico multimediale.
A/V/RTP
UDP
50000-59999
Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
Viene utilizzato per l'inoltro del traffico multimediale.
A/V/STUN. MSTURN
UDP
3478
Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
3478 in uscita è:
• Utilizzato da Skype for Business Server per determinare la versione del server perimetrale con cui comunica.
• Utilizzato per il traffico multimediale tra server perimetrali.
• Necessario per la federazione.
• Necessario se vengono distribuiti più pool Edge all'interno dell'organizzazione.
A/V/STUN. MSTURN
UDP
3478
Qualsiasi
Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su UDP sulla porta 3478.
A/V/STUN. MSTURN
TCP
443
Qualsiasi
Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su TCP sulla porta 443.
A/V/STUN. MSTURN
TCP
443
Indirizzo IP pubblico del servizio Edge Server A/V Edge
Qualsiasi
Negoziazione STUN/TURN dei candidati su TCP sulla porta 443.

Tabella di riepilogo del firewall porta interna

Protocollo TCP o UDP Porta Indirizzo IP di origine Indirizzo IP di destinazione Note
XMPP/MTLS
TCP
23456
Uno degli elementi seguenti che esegue il servizio Gateway XMPP:
• Front End Server
• Indirizzo VIP del pool front-end che esegue il servizio Gateway XMPP
Interfaccia interna del server perimetrale
Traffico XMPP in uscita dal servizio Gateway XMPP in esecuzione nel pool Front End Server o Front End.

Nota: I gateway e i proxy XMPP sono disponibili in Skype for Business Server 2015, ma non sono più supportati in Skype for Business Server 2019. Per altre informazioni, vedere Migrazione della federazione XMPP .
HTTPS
TCP
4443
Qualsiasi:
• Front End Server che contiene l'archivio di gestione centrale
• Pool front-end che ospita l'archivio di gestione centrale
Interfaccia interna del server perimetrale
Replica delle modifiche dall'archivio di gestione centrale al server perimetrale.
PSOM/MTLS
TCP
8057
Qualsiasi:
• Front End Server
• Ogni Front End Server nel pool Front End
Interfaccia interna del server perimetrale
Traffico delle conferenze Web dal Front End Server o da ogni Front End Server (se hai un pool Front End) all'interfaccia interna del server perimetrale.
STUN/MSTURN
UDP
3478
Qualsiasi:
• Front End Server
• Ogni Front End Server nel pool Front End
Interfaccia interna del server perimetrale
Percorso preferito per il trasferimento di supporti A/V tra gli utenti interni ed esterni e Survivable Branch Appliance o Survivable Branch Server.
STUN/MSTURN
TCP
443
Qualsiasi:
• Front End Server
• Ogni Front End Server nel pool
Interfaccia interna del server perimetrale
Percorso di fallback per il trasferimento di supporti A/V tra gli utenti interni ed esterni e Survivable Branch Appliance o Survivable Branch Server, se la comunicazione UDP non funziona. TCP viene quindi usato per i trasferimenti di file e la condivisione desktop.
MTLS
TCP
50001
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.
MTLS
TCP
50002
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.
MTLS
TCP
50003
Qualsiasi
Interfaccia interna del server perimetrale
Controller del servizio di registrazione centralizzato con Skype for Business Server Management Shell e cmdlet del servizio di registrazione centralizzata, comandi della riga di comando ClsController (ClsController.exe) o dell'agente (ClsAgent.exe) e raccolta log.

IP virtuali dell'interfaccia esterna

Ruolo o protocollo TCP o UDP Porta di destinazione o intervallo di porte Indirizzo IP di origine Indirizzo IP di destinazione Note
XMPP
Non supportato in Skype for Businesss Server 2019
TCP
5269
Qualsiasi
Servizio proxy XMPP (condivide un indirizzo IP con il servizio Access Edge)
Il servizio Proxy XMPP accetta il traffico dei contatti XMPP in una federazione XMPP definita.
XMPP
Non supportato in Skype for Businesss Server 2019
TCP
5269
Servizio proxy XMPP (condivide un indirizzo IP con il servizio Access Edge)
Qualsiasi
Il servizio Proxy XMPP invia il traffico dai contatti XMPP in federazione XMPP definite.
Access/SIP(TLS)
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Traffico SIP da client a server per l'accesso degli utenti esterni.
Access/SIP(MTLS)
TCP
5061
Qualsiasi
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Per la connettività di messaggistica istantanea federata e pubblica tramite SIP.
Access/SIP(MTLS)
TCP
5061
IP privato con NAT: Servizio Edge Server Access Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Access Edge
Qualsiasi
Per la connettività di messaggistica istantanea federata e pubblica tramite SIP.
Web conferencing/PSOM(TLS)
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server Web Conferencing Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server Web Conferencing Edge
Contenuti multimediali per conferenze Web.
A/V/STUN. MSTURN
UDP
3478
Qualsiasi
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su UDP sulla porta 3478.
A/V/STUN. MSTURN
TCP
443
Qualsiasi
IP privato con NAT: Servizio Edge Server A/V Edge
IP pubblico: Indirizzo IP pubblico del servizio Edge Server A/V Edge
Negoziazione STUN/TURN dei candidati su TCP sulla porta 443.

IP virtuali di interfaccia interna

Le nostre indicazioni saranno un po' diverse. In realtà, in una situazione HLB, ora ti consigliamo di effettuare il routing solo attraverso un VIP interno nei casi seguenti:

  • Se si usa Exchange 2007 o Exchange 2010 Messaggistica unificata.

  • Se hai client legacy che usano Edge.

La tabella seguente fornisce indicazioni per questi scenari, ma per il resto, dovresti essere in grado di dipendere dall'archivio di gestione centrale (CMS) per instradare il traffico al singolo server perimetrale di cui è a conoscenza (ciò richiede che, naturalmente, CMS sia aggiornato sulle informazioni del server perimetrale).

Protocollo TCP o UDP Porta Indirizzo IP di origine Indirizzo IP di destinazione Note
Access/SIP(MTLS)
TCP
5061
Qualsiasi:
•Direttore
• Indirizzo VIP pool director
• Front End Server
• Indirizzo VIP pool front-end
Interfaccia interna del server perimetrale
Traffico SIP in uscita dal director, dall'indirizzo VIP del pool di director, dal Front End Server o dall'indirizzo VIP del pool Front End all'interfaccia interna del server perimetrale.
Access/SIP(MTLS)
TCP
5061
Interfaccia VIP interna del server perimetrale
Qualsiasi:
•Direttore
• Indirizzo VIP pool director
• Front End Server
• Indirizzo VIP pool front-end
Traffico SIP in ingresso verso il director, l'indirizzo VIP del pool di directory, il front end server o l'indirizzo VIP del pool Front End dall'interfaccia interna del server perimetrale.
SIP/MTLS
TCP
5062
Qualsiasi:
• Indirizzo IP front end server
• Indirizzo IP del pool Front End
• Qualsiasi Survivable Branch Appliance utilizzando questo Edge Server
• Qualsiasi Survivable Branch Server utilizzando questo server perimetrale
Interfaccia interna del server perimetrale
Autenticazione di utenti A/V dal pool Front End Server o Front End oppure su Survivable Branch Appliance o Survivable Branch Server tramite il server perimetrale.
STUN/MSTURN
UDP
3478
Qualsiasi
Interfaccia interna del server perimetrale
Percorso preferito per il trasferimento di supporti A/V tra utenti interni ed esterni.
STUN/MSTURN
TCP
443
Qualsiasi
Interfaccia VIP interna del server perimetrale
Percorso di fallback per il trasferimento di supporti A/V tra gli utenti interni ed esterni se la comunicazione UDP non funziona. TCP viene quindi usato per i trasferimenti di file e la condivisione desktop.