Lync Server 2013 の外部ユーザー アクセスに必要なコンポーネント

最終更新日: 2014-05-29

ほとんどのエッジ コンポーネントは、境界ネットワークに展開されます。 次のコンポーネントは、境界ネットワークのエッジトポロジを構成します。 特に注記がない限り、コンポーネントは Lync Server 2013 の外部ユーザーアクセスのシナリオ の一部であり、境界ネットワーク内にあります。 エッジ コンポーネントには、次のものが含まれます。

  • Edge Servers

  • Reverse proxies

  • Firewalls

  • ディレクター (オプション、論理的には内部ネットワーク上にあります)

  • 拡張されたエッジ トポロジの負荷分散 (DNS 負荷分散またはハードウェア ロード バランサー)

    重要

    1 つのインターフェイスでハードウェア負荷分散を使用し、もう 1 つのインターフェイスで DNS 負荷分散を使用することはできません。両方のインターフェイスでハードウェア負荷分散を使用するか、両方で DNS 負荷分散を使用する必要があります。

エッジ サーバー

エッジサーバーは、外部ユーザーによる内部展開によって提供されるサービスのネットワークトラフィックを送受信します。 エッジサーバーでは、次のサービスが実行されます。

  • Access Edge サービス アクセスエッジサービスは、送受信セッション開始プロトコル (SIP) トラフィックの単一の信頼できる接続ポイントを提供します。

  • Web 会議エッジサービス Web 会議エッジサービスにより、外部ユーザーは、社内の Lync Server 2013 展開でホストされている会議に参加することができます。

  • A/V Edge サービス A/V Edge サービスにより、オーディオ、ビデオ、アプリケーション共有、ファイル転送を外部ユーザーが利用できるようになります。 ユーザーは、外部の参加者が含まれている会議に音声やビデオを追加することができます。また、ポイントツーポイントのセッションで外部ユーザーと直接音声やビデオを使って通信できます。 また、A/V Edge サービスでは、デスクトップ共有とファイル転送をサポートしています。

  • Xmpp プロキシサービス XMPP プロキシサービスは、構成済みの XMPP フェデレーションパートナーとの間で、拡張可能なメッセージングとプレゼンスプロトコル (XMPP) のメッセージを受け取り、送信します。

承認された外部ユーザーは、内部の Lync Server 2013 の展開に接続するためにエッジサーバーにアクセスできますが、エッジサーバーは、内部ネットワークへの他のアクセスの手段を提供しません。

注意

エッジサーバーは、有効になっている Lync クライアントやその他の Microsoft Edge サーバー (フェデレーションシナリオの場合) への接続を提供するために展開されます。 他のエンドポイントクライアントまたはサーバーの種類からの接続を許可するように設計されていません。 XMPP ゲートウェイサーバーを展開して、構成済みの XMPP パートナーとの接続を許可することができます。 エッジサーバーと XMPP ゲートウェイは、これらのクライアントとフェデレーションの種類からのエンドポイント接続のみをサポートします。

リバース プロキシ

リバースプロキシは、次の場合に必要になります。

  • ユーザーが単純な Url を使用して会議またはダイヤルイン会議に接続できるようにするには

  • 外部ユーザーが会議コンテンツをダウンロードできるようにするには

  • 外部ユーザーが配布グループを展開できるようにするには

  • クライアント証明書ベースの認証用にユーザーベースの証明書を取得することをユーザーに許可するには

  • リモートユーザーがアドレス帳サーバーからファイルをダウンロードできるようにする、またはアドレス帳 Web クエリサービスにクエリを送信できるようにするには

  • リモートユーザーがクライアントとデバイスのソフトウェアの更新プログラムを入手できるようにするには

  • モバイルデバイスでモビリティサービスを提供するフロントエンドサーバーを自動的に検出できるようにするには

  • Microsoft 365、Office 365、または Apple プッシュ通知サービスからモバイルデバイスへのプッシュ通知を有効にするには

リバースプロキシとリバースプロキシが満たす必要のある要件の詳細については、「 Lync Server 2013 のリバースプロキシの構成要件」を参照してください。

注意

外部ユーザーは、Lync Server 2013 を使って通信に参加するために、組織への仮想プライベートネットワーク (VPN) 接続を必要としません。 組織に VPN テクノロジを実装していて、ユーザーが Lync 用 VPN を使用している場合、メディアトラフィック (ビデオ会議など) に悪影響を与える可能性があります。 メディアトラフィックが AV Edge サービスに直接接続し、VPN をバイパスするための手段を提供することを検討する必要があります。 詳細については、「NextHop のブログ記事「VPN トンネルをバイパスするように Lync メディアを有効にする」を参照してください https://go.microsoft.com/fwlink/p/?LinkId=256532

ファイアウォール

外部ファイアウォールのみ、または外部ファイアウォールと内部ファイアウォールの両方を使用して、エッジトポロジを展開できます。 シナリオアーキテクチャには2つのファイアウォールが含まれています。 2つのファイアウォールを使用することは、1つのネットワーク境界から他方への厳密なルーティングを確実に行うため、また、2つのファイアウォールの背後にある内部展開を保護するためのアプローチとして推奨されます。

ディレクター

ディレクターは、Lync Server 2013 で、ユーザーアカウントを持たない、またはプレゼンスまたは会議サービスを提供する、個別のオプションのサーバーの役割です。 これは、内部サーバーに向けて、エッジサーバーが受信 SIP トラフィックをルーティングする、内部の次ホップサーバーとして機能します。 ディレクターは受信要求を事前に認証し、ユーザーのホームプールまたはサーバーにリダイレクトします。 ディレクターで事前認証することで、展開に対して不明なユーザーアカウントからの要求をドロップできます。

ディレクターは、サービス拒否 (DoS) 攻撃などの悪意のあるトラフィックから、Enterprise Edition フロントエンドプールの標準エディションサーバーとフロントエンドサーバーを分離するのに役立ちます。 このような攻撃で無効な外部トラフィックがネットワークにあふれている場合、トラフィックはディレクターで終了します。 ディレクターの使用の詳細については、「 Lync Server 2013 のディレクターのシナリオ」を参照してください。