Skype for Business Server のエッジ サーバーの環境要件Edge Server environmental requirements in Skype for Business Server

概要: Skype for Business Server のエッジ サーバーの環境要件について説明します。Summary: Learn about the environmental requirements for Edge Server in Skype for Business Server.

多くの計画と準備は、Skype for Business Server エッジ サーバー環境自体の外部で行う必要があります。A lot of planning and preparation needs to take place outside of the Skype for Business Server Edge Server environment itself. この記事では、以下のリストに従って、組織環境でどのような準備が必要かを確認します。In this article, we'll review what preparations need to be made in the organizational environment, as per our list below:

トポロジの計画Topology planning

Skype for Business Server エッジ サーバー のトポロジでは、次の機能を使用できます。Skype for Business Server Edge Server topologies are able to use:

  • アウト可能なパブリック IP アドレス。Routable public IP addresses.

  • 対称ネットワーク アドレス変換 (NAT)を使用する場合は、非アウト可能なプライベート IP アドレス。Non-routable private IP addresses, if symmetric network address translation (NAT) is used.

ヒント

エッジ サーバーは、サービスごとに異なるポートを持つ単一の IP アドレスを使用するように構成するか、サービスごとに個別の IP アドレスを使用できますが、同じ既定のポート (既定では TCP 443) を使用できます。Your Edge Server can be configured to use a single IP address with distinct ports for each service, or it can use distinct IP addresses for each service, but use the same default port (which by default will be TCP 443). IP アドレスの要件に関する詳細については、以下を参照してください。We have more information in IP Address requirements section, below.

NAT を使用して、ログアウトできないプライベート IP アドレスを選択する場合は、次の点に注意してください。If you choose non-routable private IP addresses with NAT, remember these points:

  • 3 つの外部インターフェイスすべてで、ログアウト可能なプライベート IP アドレスを 使用する必要があります。You need to use routable private IP addresses on all three external interfaces.

  • 着信および送信トラフィック 用に対称 NAT を構成する必要があります。You need to configure symmetric NAT for incoming and outgoing traffic. 対称 NAT は、Skype for Business Server エッジ サーバーで使用できるサポートされている唯一の NAT です。Symmetric NAT is the only supported NAT you can use with Skype for Business Server Edge Server.

  • 着信ソース アドレスを変更しない NAT を構成します。Configure your NAT to not change incoming source addresses. 最適なメディア パスを検索するには、A/V エッジ サービスが着信ソース アドレスを受信できる必要があります。The A/V Edge service needs to be able to receive the incoming source address to find the optimal media path.

  • エッジ サーバーは、パブリックの A/V エッジ IP アドレスから相互に通信できる必要があります。Your Edge Servers need to be able to communicate with one another from their public A/V Edge IP addresses. ファイアウォールでこのトラフィックを許可する必要があります。Your firewall needs to allow this traffic.

  • NAT は 、DNS 負荷分散を使用する場合にのみ拡張統合エッジ サーバーに使用できます。NAT can only be used for scaled consolidated Edge Servers if you use DNS load balancing. ハードウェア負荷分散 (HLB) を使用する場合は、NAT なしでパブリック にアウトアウト可能な IP アドレスを使用する 必要 があります。If you use hardware load balancing (HLB), you need to use publicly routable IP addresses without NAT.

単一統合エッジ サーバー トポロジと拡張統合エッジ サーバー トポロジの両方に対して対称 NAT を実行するルーターまたはファイアウォールの背後にアクセス、Web 会議、音声ビデオ エッジ インターフェイスがある場合でも問題はありません (ハードウェア負荷分散を使用していない場合)。You'll have no problems having your Access, Web conferencing and A/V Edge interfaces behind a router or firewall performing symmetric NAT for both single and scaled consolidated Edge Server topologies (as long as you're not using hardware load balancing).

エッジ サーバー のトポロジ オプションの概要Summary of Edge Server topology options

Skype for Business Server エッジ サーバーの展開には、いくつかのトポロジ オプションが用意されています。We have several topology options available for Skype for Business Server Edge Server deployments:

  • プライベート IP アドレスと NAT を使用する単一統合エッジSingle consolidated Edge with private IP addresses and NAT

  • パブリック IP アドレスを使用する単一統合エッジSingle consolidated Edge with public IP addresses

  • プライベート IP アドレスと NAT を使用した拡張統合エッジScaled consolidated Edge with private IP addresses and NAT

  • パブリック IP アドレスを使用した拡張統合エッジScaled consolidated Edge with public IP addresses

  • 拡張統合エッジとハードウェア ロード バランサーScaled consolidated Edge with hardware load balancers

選択を支援するために、次の表に、各トポロジに対して使用できるオプションの概要を示します。To help you choose one, we have the following table which gives a summary of what options you have for each topology:

トポロジTopology 高可用性High availability エッジ プールの外部エッジ サーバーに必要な追加の DNS レコードAdditional DNS records required for external Edge Server in the Edge pool? Skype for Business Server セッションのエッジ フェールオーバーEdge failover for Skype for Business Server sessions Skype for Business Server フェデレーション セッションのエッジ フェールオーバーEdge failover for Skype for Business Server federation sessions
プライベート IP アドレスと NAT を使用する単一統合エッジSingle consolidated Edge with private IP addresses and NAT
いいえNo
いいえNo
いいえNo
いいえNo
パブリック IP アドレスを使用する単一統合エッジSingle consolidated Edge with public IP addresses
いいえNo
いいえNo
いいえNo
いいえNo
プライベート IP アドレスと NAT を使用した拡張統合エッジ (DNS 負荷分散)Scaled consolidated Edge with private IP addresses and NAT (DNS load balanced)
はいYes
はいYes
必要Yes
Yes¹Yes¹
パブリック IP アドレスを使用した拡張統合エッジ (DNS 負荷分散)Scaled consolidated Edge with public IP addresses (DNS load balanced)
はいYes
はいYes
必要Yes
Yes¹Yes¹
拡張統合エッジとハードウェア ロード バランサーScaled consolidated Edge with hardware load balancers
必要Yes
いいえ (VIP ごとに 1 つの DNS A レコード)No (one DNS A record per VIP)
はいYes
必要Yes

¹DNS 負荷分散を使用した Exchange ユニファイド メッセージング (UM) リモート ユーザー フェールオーバーには、Exchange 2013 以降が必要です。¹ Exchange Unified Messaging (UM) remote user failover using DNS load balancing requires Exchange 2013 or newer.

IP アドレスの要件IP Address requirements

基本的なレベルでは、3 つのサービスには IP アドレスが必要です。アクセス エッジ サービス、Web 会議エッジ サービス、音声ビデオ エッジ サービス。On a fundamental level, three services need IP addresses; Access Edge service, Web Conferencing Edge service, and A/V Edge service. サービスごとに 1 つ、3 つの IP アドレスを使用するか、1 つの IP アドレスを使用して各サービスを異なるポートに設定することもできます (その一部の詳細については、「ポートとファイアウォールの計画」セクションを参照してください)。You have the option of either using three IP addresses, one for each of the services, or you can use one and opt to put each service on a different port (you can check out the Port and firewall planning section for more information on some of that). 単一統合エッジ環境の場合、これは非常に簡単です。For a single consolidated Edge environment, that's pretty much it.

注意

上で説明したように、3 つのサービスすべてについて 1 つの IP アドレスを指定し、異なるポートで実行することができます。As noted above, you can choose to have one IP address for all three services and run them on different ports. ただし、これはお勧めしません。But to be clear, we don't recommend this. このシナリオで使用する代替ポートに顧客がアクセスできない場合は、エッジ環境のすべての機能にアクセスできません。If your customers can't access the alternate ports you'd be using in this scenario, they can't access the full functionality of your Edge environment, either.

拡張統合トポロジでは、もう少し複雑な場合があります。トポロジ選択の主な決定ポイントは高可用性と負荷分散である点に念頭に置いて、IP アドレス要件を示す一部の表を見てみしましょう。It can be a little more complicated with scaled consolidated topologies, so let's look at some tables that lay out the IP Address requirements, keeping in mind that the primary decision points for topology selection are high availability and load balancing. 高可用性のニーズは、負荷分散の選択に影響を与える可能性があります (表の後で詳しい説明をします)。High availability needs can influence your load balancing choice (we'll talk about that more after the tables).

拡張統合エッジの IP アドレス要件 (役割ごとの IP アドレス)IP Address requirements for scaled consolidated Edge (IP Address per role)

プールごとのエッジ サーバー数Number of Edge Servers per pool DNS 負荷分散に必要な IP アドレスの数Number of required IP addresses for DNS load balancing ハードウェア負荷分散に必要な IP アドレスの数Number of required IP addresses for hardware load balancing
2 2
6 6
3 (VIP ごとに 1 つ) + 63 (1 per VIP) + 6
3 3
9 9
3 (VIP ごとに 1 つ) + 93 (1 per VIP) + 9
4 4
12 12
3 (VIP ごとに 1 つ) + 123 (1 per VIP) + 12
5 5
15 15
3 (VIP ごとに 1 つ) +153 (1 per VIP) +15

拡張統合エッジの IP アドレス要件 (すべての役割の単一の IP アドレス)IP Address requirements for scale consolidated Edge (Single IP address for all roles)

プールごとのエッジ サーバー数Number of Edge Servers per pool DNS 負荷分散に必要な IP アドレスの数Number of required IP addresses for DNS load balancing ハードウェア負荷分散に必要な IP アドレスの数Number of required IP addresses for hardware load balancing
2 2
2 2
1 (VIP ごとに 1 つ) + 21 (1 per VIP) + 2
3 3
3 3
1 ( VIP ごとに 1 つ) + 31 (1 per VIP) + 3
4 4
4 4
1 (VIP ごとに 1 つ) + 41 (1 per VIP) + 4
5 5
55
1 (VIP ごとに 1 つ) + 51 (1 per VIP) + 5

計画を立てている間に、その他の考え方を見てみしましょう。Let's look at some additional things to think about while planning.

  • 高可用性: 展開で高可用性が必要な場合は、プールに少なくとも 2 つのエッジ サーバーを展開する必要があります。High availability: If you need high availability in your deployment, you should deploy at least two Edge Servers in a pool. 1 つのエッジ プールが最大 12 台のエッジ サーバーをサポートします (トポロジ ビルダーでは最大 20 台のエッジ サーバーを追加できます。これはテストもサポートもされていないので、追加は行う必要はありません)。It's worth noting that a single Edge pool will support up to 12 Edge Servers (though Topology Builder will allow you to add up to 20, that's not tested or supported, so we advise you don't do that). 12 台を超えるエッジ サーバーが必要な場合は、追加のエッジ プールを作成する必要があります。If you need more than 12 Edge Servers, you should create additional Edge pools for them.

  • ハードウェア負荷分散: ほとんどのシナリオでは DNS 負荷分散をお勧めします。Hardware load balancing: We recommend DNS load balancing for most scenarios. もちろん、ハードウェア負荷分散もサポートされますが、特に DNS 負荷分散を使用した 1 つのシナリオで必要になります。Hardware load balancing is also supported, of course, but notably it's required for a single scenario over DNS load balancing:

    • Exchange 2007 または Exchange 2010 (SP なし) ユニファイド メッセージング (UM) への外部アクセス。External access to Exchange 2007 or Exchange 2010 (with no SP) Unified Messaging (UM).
  • DNS 負荷分散: UM の場合、Exchange 2010 SP1 以降は DNS 負荷分散でサポートできます。DNS load balancing: For UM, Exchange 2010 SP1 and newer are able to be supported by DNS load balancing. Exchange の以前のバージョンで DNS 負荷分散を使用する必要がある場合は機能しますが、このためのすべてのトラフィックはプール内の最初のサーバーに送信され、使用できない場合、そのトラフィックは後で失敗します。Note that if you need to go with DNS load balancing for an earlier version of Exchange, it'll work, but all the traffic for this will go to the first server in the pool, and if it's not available, that traffic will subsequently fail.

    DNS 負荷分散は、以下を使用している企業とフェデレーションを行う場合にも推奨されます。DNS load balancing is also recommended if you're federating with companies using:

  • Skype for Business Server 2015:Skype for Business Server 2015:

    • Lync Server 2010Lync Server 2010
    • Lync Server 2013Lync Server 2013
    • Microsoft 365 または Office 365Microsoft 365 or Office 365
  • Skype for Business Server 2019:Skype for Business Server 2019:

    • Lync Server 2013Lync Server 2013
    • Skype for Business Server 2015Skype for Business Server 2015
    • Microsoft 365 または Office 365Microsoft 365 or Office 365

DNS の計画DNS planning

Skype for Business Server エッジ サーバーの展開に関しては、DNS を適切に準備する必要があります。When it comes to Skype for Business Server Edge Server deployment, it's vital to prepare for DNS properly. 適切なレコードが配置されている場合、展開は非常に簡単になります。With the right records in place, the deployment will be much more straightforward. 前のセクションでトポロジを選択し、概要を説明し、それらのシナリオの DNS レコードの概要を示す表を 2 つ示します。Hopefully you've chosen a topology in the section above, as we're going to do an overview, and then list a couple of tables outlining the DNS records for those scenarios. また、必要に応じて 、Skype for Business Server の高度なエッジ サーバー DNS の計画を用意して、より詳細な読み取りを行います。We'll also have some Advanced Edge Server DNS planning for Skype for Business Server for more in-depth reading, if you need it.

単一統合エッジ サーバー シナリオの DNS レコードDNS records for Single consolidated Edge Server scenarios

これらは、パブリック IPS または NAT を使用するプライベート IPS を使用する一方のエッジ サーバーに必要な DNS レコードです。These will be the DNS records you're going to need for a singe Edge Server using either public IPs or private IPs with NAT. これはサンプル データなので、独自のエントリを簡単に処理できるよう、サンプルの IPS を示します。Because this is sample data, we'll give example IPs so you can work out your own entries more easily:

  • 内部ネットワーク アダプター: 172.25.33.10 (既定のゲートウェイは割り当てられていない)Internal network adapter: 172.25.33.10 (no default gateways assigned)

    注意

    エッジ内部インターフェイスを含むネットワークから、Skype for Business Server または Lync Server 2013 クライアントを実行しているサーバーを含むネットワークへのルート (たとえば、172.25.33.0 ~ 192.168.10.0) が存在すること。Ensure that there is a route from the network containing the Edge internal interface to any networks that contain servers running Skype for Business Server or Lync Server 2013 clients (for example, from 172.25.33.0 to 192.168.10.0).

  • 外部ネットワーク アダプター:External network adapter:

    • パブリック IPS:Public IPs:

    • アクセス エッジ: 131.107.155.10 (これはプライマリで、既定のゲートウェイはパブリック ルーターに設定されています(例: 131.107.155.1)Access Edge: 131.107.155.10 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

    • Web 会議エッジ: 131.107.155.20 (セカンダリ)Web Conferencing Edge: 131.107.155.20 (secondary)

    • A/V エッジ: 131.107.155.30 (セカンダリ)A/V Edge: 131.107.155.30 (secondary)

    Web 会議と音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • プライベート IPs:Private IPs:

    • アクセス エッジ: 10.45.16.10 (これはプライマリで、デフォルト ゲートウェイはルーターに設定されています(例: 10.45.16.1)Access Edge: 10.45.16.10 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

    • Web 会議エッジ: 10.45.16.20 (セカンダリ)Web Conferencing Edge: 10.45.16.20 (secondary)

    • A/V エッジ: 10.45.16.30 (セカンダリ)A/V Edge: 10.45.16.30 (secondary)

Web 会議と音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

ヒント

他にも、次の構成を使用できます。There are other possible configurations here:

  • 外部ネットワーク アダプターで 1 つの IP アドレスを使用できます。You could use one IP address on the external network adapter. これはお勧めしません。その後、異なるポートを使用するサービスを区別する必要がありますが (Skype for Business Server で実行できます)、代替ポートをブロックするファイアウォールがいくつかあるためです。We don't recommend this because then you're going to need to differentiate between the thee services using different ports (which you can do in Skype for Business Server) but there are some firewalls that may block the alternate ports. 詳細については 、「ポートとファイアウォールの計画 」セクションを参照してください。See the Port and firewall planning section for more about this.

  • 1 つではなく 3 つの外部ネットワーク アダプターを使用して、サービスの 1 つの AP をそれぞれに割り当てできます。You can have three external network adapters instead of one, and assign one of the service IPs to each one. これを行う理由Why do this? サービスが分離され、問題が発生した場合はトラブルシューティングが容易になり、問題の解決中に他のサービスが引き続き動作する可能性があります。It would separate the services and if something goes wrong, that would make it easier to troubleshoot, and potentially let your other services continue working while you resolve an issue.

LocationLocation Type PortPort FQDN または DNS レコードFQDN or DNS record IP アドレスまたは FQDNIP address or FQDN Notes
外部 DNSExternal DNS
A レコードA record
該当なしNA
sip.contoso.comsip.contoso.com
public: 131.107.155.10public: 131.107.155.10
private: 10.45.16.10private: 10.45.16.10
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. Skype for Business ユーザーの SIP ドメインごとに 1 つが必要です。You'll need one for every SIP domain with Skype for Business users.
外部 DNSExternal DNS
A レコードA record
該当なしNA
webcon.contoso.comwebcon.contoso.com
public: 131.107.155.20public: 131.107.155.20
private: 10.45.16.20private: 10.45.16.20
Web 会議エッジ サービスの外部インターフェイス。An external interface for your Web Conferencing Edge service.
外部 DNSExternal DNS
A レコードA record
該当なしNA
av.contoso.comav.contoso.com
public: 131.107.155.30public: 131.107.155.30
private: 10.45.16.30private: 10.45.16.30
A/V エッジ サービスの外部インターフェイス。An external interface for your A/V Edge service.
外部 DNSExternal DNS
SRV レコードSRV record
443443
_sip._tls.contoso.com_sip._tls.contoso.com
sip.contoso.comsip.contoso.com
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. この SRV レコードは、Skype for Business Server、Lync Server 2013、および Lync Server 2010 クライアントが外部で動作するために必要です。This SRV record is required for Skype for Business Server, Lync Server 2013, and Lync Server 2010 clients to work externally. Skype for Business ユーザーのドメインごとに 1 つが必要です。You'll need one for every domain with Skype for Business users.
外部 DNSExternal DNS
SRV レコードSRV record
50615061
_sipfederationtls._tcp.contoso.com_sipfederationtls._tcp.contoso.com
sip.contoso.comsip.contoso.com
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. この SRV レコードは、許可された SIP ドメインと呼ばれるフェデレーション パートナーの DNS 自動検出に必要です。This SRV record is required for automatic DNS discovery of federated partners called Allowed SIP domains. Skype for Business ユーザーのドメインごとに 1 つが必要です。You'll need one for every domain with Skype for Business users.
内部 DNSInternal DNS
A レコードA record
該当なしNA
sfvedge.contoso.netsfvedge.contoso.net
172.25.33.10172.25.33.10
統合エッジの内部インターフェイス。The internal interface for your consolidated Edge.

拡張 DNS およびハードウェア エッジ サーバーシナリオの DNS レコードDNS records for Scaled DNS and hardware Edge Server scenarios

これらは、パブリック IPS または NAT を使用するプライベート IPS を使用する一方のエッジ サーバーに必要な DNS レコードです。These will be the DNS records you're going to need for a singe Edge Server using either public IPs or private IPs with NAT. これはサンプル データなので、独自のエントリを簡単に処理できるよう、サンプルの IPS を示します。Because this is sample data, we'll give example IPs so you can work out your own entries more easily:

  • 内部ネットワーク アダプター:Internal network adapter:

    • ノード 1: 172.25.33.10 (デフォルト ゲートウェイは割り当てられていない)Node 1: 172.25.33.10 (no default gateway's assigned)

    • ノード 2: 172.25.33.11 (デフォルト ゲートウェイは割り当てられていない)Node 2: 172.25.33.11 (no default gateway's assigned)

      注意

      エッジ内部インターフェイスを含むネットワークから、Skype for Business Server または Lync Server 2013 クライアントを実行しているサーバーを含むネットワークへのルート (たとえば、172.25.33.0 ~ 192.168.10.0) が存在すること。Ensure that there is a route from the network containing the Edge internal interface to any networks that contain servers running Skype for Business Server or Lync Server 2013 clients (for example, from 172.25.33.0 to 192.168.10.0).

  • 外部ネットワーク アダプター:External network adapter:

    • ノード 1Node 1

      • パブリック IPS:Public IPs:

        • アクセス エッジ: 131.107.155.10 (これはプライマリで、既定のゲートウェイはパブリック ルーターに設定されています(例: 131.107.155.1)Access Edge: 131.107.155.10 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

        • Web 会議エッジ: 131.107.155.20 (セカンダリ)Web Conferencing Edge: 131.107.155.20 (secondary)

        • A/V エッジ: 131.107.155.30 (セカンダリ)A/V Edge: 131.107.155.30 (secondary)

          Web 会議および音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

      • プライベート IPs:Private IPs:

        • アクセス エッジ: 10.45.16.10 (これはプライマリで、ルーターに既定のゲートウェイが設定されています(例: 10.45.16.1)Access Edge: 10.45.16.10 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

        • Web 会議エッジ: 10.45.16.20 (セカンダリ)Web Conferencing Edge: 10.45.16.20 (secondary)

        • A/V エッジ: 10.45.16.30 (セカンダリ)A/V Edge: 10.45.16.30 (secondary)

        Web 会議および音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • ノード 2Node 2

      • パブリック IPS:Public IPs:

        • アクセス エッジ: 131.107.155.11 (これはプライマリで、既定のゲートウェイはパブリック ルーターに設定されています(例: 131.107.155.1)Access Edge: 131.107.155.11 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

        • Web 会議エッジ: 131.107.155.21 (セカンダリ)Web Conferencing Edge: 131.107.155.21 (secondary)

        • A/V エッジ: 131.107.155.31 (セカンダリ)A/V Edge: 131.107.155.31 (secondary)

        Web 会議および音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • プライベート IPs:Private IPs:

      • アクセス エッジ: 10.45.16.11 (これはプライマリで、ルーターに既定のゲートウェイが設定されています(例: 10.45.16.1)Access Edge: 10.45.16.11 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

      • Web 会議エッジ: 10.45.16.21 (セカンダリ)Web Conferencing Edge: 10.45.16.21 (secondary)

      • A/V エッジ: 10.45.16.31 (セカンダリ)A/V Edge: 10.45.16.31 (secondary)

        Web 会議と音声ビデオ エッジのパブリック IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4) およびインターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションにある追加の (セカンダリ) IP アドレスです。Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

他にも、次の構成を使用できます。There are other possible configurations here:

  • 外部ネットワーク アダプターで 1 つの IP アドレスを使用できます。You could use one IP address on the external network adapter. これはお勧めしません。その後、異なるポートを使用するサービスを区別する必要がありますが (Skype for Business Server で実行できます)、代替ポートをブロックするファイアウォールがいくつかあるためです。We don't recommend this because then you're going to need to differentiate between the thee services using different ports (which you can do in Skype for Business Server) but there are some firewalls that may block the alternate ports. 詳細については 、「ポートとファイアウォールの計画 」セクションを参照してください。See the Port and firewall planning section for more about this.

  • 1 つではなく 3 つの外部ネットワーク アダプターを使用して、サービスの 1 つの AP をそれぞれに割り当てできます。You can have three external network adapters instead of one, and assign one of the service IPs to each one. これを行う理由Why do this? サービスが分離され、問題が発生した場合はトラブルシューティングが容易になり、問題の解決中に他のサービスが引き続き動作する可能性があります。It would separate the services and if something goes wrong, that would make it easier to troubleshoot, and potentially let your other services continue working while you resolve an issue.

LocationLocation Type PortPort FQDN または DNS レコードFQDN or DNS record IP アドレスまたは FQDNIP address or FQDN Notes
外部 DNSExternal DNS
A レコードA record
該当なしNA
sip.contoso.comsip.contoso.com
public: 131.107.155.10 and 131.107.155.11public: 131.107.155.10 and 131.107.155.11
private: 10.45.16.10 および 10.45.16.11private: 10.45.16.10 and 10.45.16.11
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. Skype for Business ユーザーの SIP ドメインごとに 1 つが必要です。You'll need one for every SIP domain with Skype for Business users.
外部 DNSExternal DNS
A レコードA record
該当なしNA
webcon.contoso.comwebcon.contoso.com
public: 131.107.155.20 and 131.107.155.21public: 131.107.155.20 and 131.107.155.21
private: 10.45.16.20 および 10.45.16.21private: 10.45.16.20 and 10.45.16.21
Web 会議エッジ サービスの外部インターフェイス。An external interface for your Web Conferencing Edge service.
外部 DNSExternal DNS
A レコードA record
該当なしNA
av.contoso.comav.contoso.com
public: 131.107.155.30 and 131.107.155.31public: 131.107.155.30 and 131.107.155.31
private: 10.45.16.30 および 10.45.16.31private: 10.45.16.30 and 10.45.16.31
A/V エッジ サービスの外部インターフェイス。An external interface for your A/V Edge service.
外部 DNSExternal DNS
SRV レコードSRV record
443443
_sip._tls.contoso.com_sip._tls.contoso.com
sip.contoso.comsip.contoso.com
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. この SRV レコードは、Skype for Business Server、Lync Server 2013、および Lync Server 2010 クライアントが外部で動作するために必要です。This SRV record is required for Skype for Business Server, Lync Server 2013, and Lync Server 2010 clients to work externally. Skype for Business を使用するドメインごとに 1 つが必要です。You'll need one for every domain with Skype for Business.
外部 DNSExternal DNS
SRV レコードSRV record
50615061
_sipfederationtls._tcp.contoso.com_sipfederationtls._tcp.contoso.com
sip.contoso.comsip.contoso.com
アクセス エッジ サービスの外部インターフェイス。An external interface for your Access Edge service. この SRV レコードは、許可された SIP ドメインと呼ばれるフェデレーション パートナーの DNS 自動検出に必要です。This SRV record is required for automatic DNS discovery of federated partners called Allowed SIP domains. Skype for Business を使用するドメインごとに 1 つが必要です。You'll need one for every domain with Skype for Business.
内部 DNSInternal DNS
A レコードA record
該当なしNA
sfvedge.contoso.netsfvedge.contoso.net
172.25.33.10 および 172.25.33.11172.25.33.10 and 172.25.33.11
統合エッジの内部インターフェイス。The internal interface for your consolidated Edge.

フェデレーションの DNS レコード (すべてのシナリオ)DNS record for federation (all scenarios)

LocationLocation Type PortPort FQDNFQDN FQDN ホスト レコードFQDN host record Notes
外部 DNSExternal DNS
SRVSRV
50615061
_sipfederationtls_tcp.contoso.com_sipfederationtls_tcp.contoso.com
sip.contoso.comsip.contoso.com
自動 DNS 検出に必要な SIP アクセス エッジ外部インターフェイス。The SIP Access Edge external interface required for automatic DNS discovery. 他の潜在的なフェデレーション パートナーによって使用されます。Used by your other potential federation partners. "SIP ドメインを許可する" とも呼ばれる。It's also known as "Allow SIP domains." Skype for Business ユーザーの SIP ドメインごとに、これらのドメインの 1 つが必要です。You'll need one of these for each SIP domain with Skype for Business users.

注: この SRV レコードは、モビリティとプッシュ通知のクリアリング に必要です。Note: You will need this SRV record for mobility and the push notification clearing house.

拡張メッセージングおよびプレゼンス プロトコル用の DNS レコードDNS records for extensible messaging and presence protocol

LocationLocation Type PortPort FQDNFQDN IP アドレスまたは FQDN ホスト レコードIP address or FQDN host record Notes
外部 DNSExternal DNS
SRVSRV
52695269
_xmpp-server._tcp.contoso.com_xmpp-server._tcp.contoso.com
xmpp.contoso.comxmpp.contoso.com
アクセス エッジ サービスまたはエッジ プール上の XMPP プロキシ インターフェイス。The XMPP proxy interface on your Access Edge service or Edge pool. 必要に応じて、Skype for Business Server が有効なユーザーが含まれるすべての内部 SIP ドメインに対してこれを繰り返す必要があります。XMPP 連絡先との連絡先は次の方法で許可されます。You need to repeat this as needed for all internal SIP domains with Skype for Business Server enabled users, where contact with XMPP contacts is allowed through:
• グローバル ポリシー• a global policy
• ユーザーが有効になっているサイト ポリシー• a site policy where the user's enabled
• Skype for Business Server が有効なユーザーに適用されるユーザー ポリシー• a user policy applied to the Skype for Business Server enabled user
許可される XMPP ポリシーは、XMPP フェデレーション ユーザー ポリシーでも構成する必要があります。An allowed XMPP policy also needs to be configured in the XMPP federated users policy.
外部 DNSExternal DNS
SRVSRV
AA
xmpp.contoso.comxmpp.contoso.com
XMPP プロキシ サービスをホストしているエッジ サーバーまたはエッジ プール上のアクセス エッジ サービスの IP アドレスIP address of the Access Edge service on the Edge Server or Edge pool hosting your XMPP Proxy service
これは、XMPP プロキシ サービスをホストするエッジ サーバーまたはエッジ プール上のアクセス エッジ サービスをポイントします。This points to the Access Edge service on the Edge Server or Edge pool that hosts the XMPP Proxy service. 通常、作成する SRV レコードは、このホスト (A または AAAA) レコードを指します。Typically the SRV record that you create will point to this host (A or AAAA) record.

注意

XMPP ゲートウェイとプロキシは Skype for Business Server 2015 で使用できますが、Skype for Business Server 2019 ではサポートされなくなりました。XMPP Gateways and proxies are available in Skype for Business Server 2015 but are no longer supported in Skype for Business Server 2019. 詳細 については、「XMPP フェデレーションの移行 」を参照してください。See Migrating XMPP federation for more information.

証明書の計画Certificate planning

Skype for Business Server は、サーバー間およびサーバー間とクライアント間のセキュリティで保護された暗号化された通信のために証明書を使用します。Skype for Business Server uses certificates for secure, encrypted communications both between servers and from server to client. 予想通り、サーバーの DNS レコードは、証明書のサブジェクト名 (SN) とサブジェクト代替名 (SAN) と一致している必要があります。As you'd expect, your certificates will need to have DNS records for your servers match up to any subject name (SN) and subject alternate name (SAN) on your certificates. これは計画段階で機能し、証明書の SN エントリと SAN エントリに対して DNS に正しい FQDN が登録されている必要があります。This will take work now, at the planning stage, to ensure you have the right FQDNs registered in DNS for the SN and SAN entries for your certificates.

外部証明書と内部証明書のニーズについて個別に説明し、その両方の要件を示す表を見て説明します。We'll discuss external and internal certificate needs separately, and then look at a table providing the requirements for both.

外部証明書External Certificates

少なくとも、外部エッジ サーバー インターフェイスに割り当てられている証明書は、パブリック証明機関 (CA) によって提供される必要があります。At a minimum, the certificate assigned to your external Edge Server interfaces will need to be provided by a public Certificate Authority (CA). 特定の CA をお勧めしませんが、お客様の優先 CA が一覧表示されるのか確認できる CA (統合コミュニケーション証明書パートナー) の一覧があります。We can't recommend a specific CA to you, but we do have a list of CAs, Unified Communications certificate partners that you can take a look at to see if your preferred CA is listed.

このパブリック証明書の要求を CA に送信する必要があるのがいつで、どのように行いますか?When will you need to submit a request to a CA for this public certificate, and how do you do it? これを行うには、次の 2 つの方法があります。There are a couple of ways to accomplish this:

  • Skype for Business Server のインストール後、エッジ サーバーの展開を実行できます。You can go through the installation of Skype for Business Server, and then the Edge Server deployment. Skype for Business Server 展開ウィザードには、証明書要求を生成する手順が用意され、選択した CA に送信できます。The Skype for Business Server Deployment Wizard will have a step to generate a certificate request, which you can then send to your chosen CA.

  • ビジネス ニーズや展開Windows PowerShellインラインである場合は、これらのコマンドを使用してこの要求を生成することもできます。You can also use Windows PowerShell commands to generate this request, if that's more inline with your business needs or deployment strategy.

  • 最後に、CA が独自の提出プロセスを持っている場合があります。このプロセスには、Windows PowerShell方法が含まれる場合があります。Finally, your CA may have their own submission process, which may also involve Windows PowerShell or another method. その場合は、参考のためにここに示す情報に加えて、ドキュメントを利用する必要があります。In that case, you'll need to rely on their documentation, in addition to the information provided here for your reference.

証明書を取得した後、次の手順に進み、Skype for Business Server のこれらのサービスに割り当てる必要があります。After you've gotten the certificate, you'll need to go ahead and assign it to these services in Skype for Business Server:

  • アクセス エッジ サービス インターフェイスAccess Edge service interface

  • Web 会議エッジ サービス インターフェイスWeb Conferencing Edge service interface

  • 音声ビデオ認証サービス (音声ビデオ ストリームの暗号化に証明書を使用しならないので、音声ビデオ エッジ サービスと混同しません)Audio/Video Authentication service (don't confuse this with the A/V Edge service, as that doesn't use a certificate to encrypt audio and video streams)

重要

すべてのエッジ サーバー (エッジ サーバーの同じプールに属している場合) は、メディア リレー認証サービスの同じプライベート キーを持つ同じ証明書を持つ必要があります。All Edge Servers (if they belong to the same pool of Edge Servers) need to have the exact same certificate with the same private key for the Media Relay Authentication service.

内部証明書Internal Certificates

内部エッジ サーバー インターフェイスでは、パブリック CA のパブリック証明書、または組織の内部 CA から発行された証明書を使用できます。For the internal Edge Server interface, you can use a public certificate from a public CA, or a certificate issued from your organization's internal CA. 内部証明書について覚えておく必要があるのは、内部証明書が SN エントリを使用し、SAN エントリが使用されないので、内部証明書の SAN について心配する必要が全くありません。The thing to remember about the internal certificate is that it uses an SN entry, and no SAN entries, so you don't have to worry about SAN on the internal cert at all.

必須の証明書テーブルRequired Certificates table

お客様の要求に役立つ表を用意しています。We have a table here to help you out with your requests. ここに示す FQDN エントリは、サンプル ドメイン専用です。The FQDN entries here are for sample domains only. 独自のプライベート ドメインとパブリック ドメインに基づいて要求を行う必要がありますが、使用した機能のガイドを次に示します。You're going to need to make requests based on your own private and public domains, but here's a guide to what we've used:

  • contoso .com: パブリック FQDNcontoso.com: Public FQDN

  • fabrikam .com: 2 番目のパブリック FQDN (複数の SIP ドメインがある場合に要求する項目のデモ として追加)fabrikam.com: Second public FQDN (added as a demo of what to request if you have multiple SIP domains)

  • Contoso .net: 内部ドメインContoso.net: Internal domain

エッジ証明書テーブルEdge Certificate table

単一のエッジ サーバーとエッジ プールのどちらの場合でも、証明書に必要な情報は次の点です。Regardless of whether you're doing a single Edge Server or an Edge pool, this is what you'll need for your certificate:

コンポーネントComponent サブジェクト名 (SN)Subject name (SN) サブジェクトの代替名 (SAN)/順序Subject alternative names (SAN)/order Notes
外部エッジExternal Edge
sip.contoso.comsip.contoso.com
sip.contoso.comsip.contoso.com
webcon.contoso.comwebcon.contoso.com
sip.fabrikam.comsip.fabrikam.com
これは、パブリック CA から要求する必要がある証明書です。This is the certificate you need to request from a public CA. 次の場合は、外部エッジ インターフェイスに割り当てる必要があります。It'll need to be assigned to the external Edge interfaces for the following:
• アクセス エッジ• Access Edge
• Web 会議エッジ• Web Conferencing Edge
• 音声ビデオ認証• Audio/Video Authentication

良いニュースは、トポロジ ビルダーでこの展開に対して定義した設定に基づいて、証明書要求、つまり要求の送信後に証明書に自動的に追加されるという意味です。The good news is that SANs are automatically added to your certificate request, and therefore your certificate after you submit the request, based on what you defined for this deployment in Topology Builder. 追加する必要があるのは、追加の SIP ドメインまたはサポートする必要があるその他のエントリの SAN エントリのみです。You'll only need to add SAN entries for any additional SIP domains or other entries you need to support. このインスタンスsip.contoso.comレプリケートされる理由Why is sip.contoso.com replicated in this instance? これは自動的に実行され、正常に動作するために必要です。That happens automatically as well, and it's needed for things to work properly.

注: この証明書は、パブリック インスタント メッセージング接続にも使用できます。Note: This certificate can also be used for Public Instant Messaging connectivity. これとは別の操作を行う必要はありません。ただし、このドキュメントの以前のバージョンでは、別の表としてリストされ、現在は別の表として記載されています。You don't need to do anything differently with it, but in previous versions of this documentation, it was listed as a separate table, and now it's not.
内部エッジInternal Edge
sfbedge.contoso.comsfbedge.contoso.com
該当なしNA
この証明書は、パブリック CA または内部 CA から取得できます。You can get this certificate from a public CA or an internal CA. サーバー EKU (拡張キー使用法) を含め、内部エッジ インターフェイスに割り当てる必要があります。It'll need to contain the server EKU (Enhanced Key Usage), and you'll assign it to the internal Edge interface.

XMPP (Extensible Messaging and Presence Protocol) 用の証明書が必要な場合は、上記の外部エッジ テーブル エントリと同じになりますが、次の 2 つの SAN エントリが追加されます。If you need a certificate for Extensible Messaging and Presence Protocol (XMPP), it will look identical to the External Edge table entries above, but will have the following two additional SAN entries:

  • xmpp。 contoso .comxmpp.contoso.com

  • *.contoso .com*.contoso.com

現時点では、XMPP は Skype for Business Server for Google Talk でのみサポートされています。他の機能を使用する必要がある場合は、関連するサードパーティ ベンダーとの機能を確認する必要があります。Please remember that currently XMPP is only supported in Skype for Business Server for Google Talk, if you want or need to use it for anything else, you need to confirm that functionality with the third-party vendor involved.

ポートとファイアウォールの計画Port and firewall planning

Skype for Business Server エッジ サーバー展開のポートとファイアウォールに関する計画を正しい方法で取得すると、数日から数週間のトラブルシューティングとストレスを軽減できます。Getting your planning right for ports and firewalls for Skype for Business Server Edge Server deployments can save you days or weeks of troubleshooting and stress. その結果、プロトコルの使用状況と、NAT とパブリック IP の両方のシナリオで開く必要があるポート、受信ポート、および送信ポートを示す表を 2 つ示します。As a result, we're going to list a couple of tables that will indicate our protocol usage and what ports you need to have open, inbound and outbound, both for NAT and public IP scenarios. ハードウェア負荷分散シナリオ (HLB) 用の個別の表と、その詳細なガイダンスも用意されています。We'll also have separate tables for hardware load balanced scenarios (HLB) and some further guidance on that. そこから詳細を読むには 、Skype for Business Server のいくつかのエッジ サーバー シナリオも用意されています。このシナリオでは、展開に関する特定の問題について確認できます。For more reading from there, we also have some Edge Server scenarios in Skype for Business Server you can check out for your particular deployment concerns.

一般的なプロトコルの使用General protocol usage

外部および内部ファイアウォールの概要表を見る前に、次の表も考慮します。Before we look at the summary tables for external and internal firewalls, let's consider the following table as well:

音声/ビデオ トランスポートAudio/Video transport 使用法Usage
UDPUDP
オーディオとビデオの優先トランスポート層プロトコル。The preferred transport layer protocol for audio and video.
TCPTCP
音声とビデオのフォールバック トランスポート層プロトコル。The fallback transport layer protocol for audio and video.
Skype for Business Server、Lync Server 2013、および Lync Server 2010 とのアプリケーション共有に必要なトランスポート層プロトコル。The required transport layer protocol for application sharing to Skype for Business Server, Lync Server 2013, and Lync Server 2010.
Skype for Business Server、Lync Server 2013、および Lync Server 2010 へのファイル転送に必要なトランスポート層プロトコル。The required transport layer protocol for file transfer to Skype for Business Server, Lync Server 2013, and Lync Server 2010.

外部ポートファイアウォールの概要表External port firewall summary table

送信元 IP アドレスと宛先 IP アドレスには、NAT でプライベート IP アドレスを使用しているユーザー、およびパブリック IP アドレスを使用しているユーザーに関する情報が含まれます。The Source IP address and Destination IP address will contain information for users who are using Private IP addresses with NAT, as well as people using public IP addresses. ここでは、Skype for Business Server のエッジ サーバー シナリオに含まれるすべての組み合 えについて説明 します。This will cover all the permutations in our Edge Server scenarios in Skype for Business Server section.

役割またはプロトコルRole or protocol TCP または UDPTCP or UDP 宛先ポートまたはポート範囲Destination Port or port range 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
XMPPXMPP
Skype for Business Server 2019 ではサポートされていませんNot supported in Skype for Business Server 2019
TCPTCP
52695269
任意Any
XMPP プロキシ サービス (IP アドレスをアクセス エッジ サービスと共有します)XMPP Proxy service (shares an IP address with the Access Edge service
XMPP プロキシ サービスは、定義された XMPP フェデレーション内の XMPP 連絡先からのトラフィックを受け入れる。The XMPP Proxy service accepts traffic from XMPP contacts in defined XMPP federations.
Access/HTTPAccess/HTTP
TCPTCP
8080
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
任意Any
証明書の失効と CRL のチェックと取得。Certificate revocation and CRL check and retrieval.
Access/DNSAccess/DNS
TCPTCP
5353
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
任意Any
TCP を使用した DNS クエリ。DNS query over TCP.
Access/DNSAccess/DNS
UDPUDP
5353
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
任意Any
UDP を使用した DNS クエリ。DNS query over UDP.
Access/SIP(TLS)Access/SIP(TLS)
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
外部ユーザー アクセスのクライアントからサーバーへの SIP トラフィック。Client-to-server SIP traffic for external user access.
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
任意Any
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
SIP を使用するフェデレーションおよびパブリック IM 接続の場合。For federated and public IM connectivity using SIP.
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
任意Any
SIP を使用するフェデレーションおよびパブリック IM 接続の場合。For federated and public IM connectivity using SIP.
Web 会議/PSOM(TLS)Web conferencing/PSOM(TLS)
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバー Web 会議エッジ サービスPrivate IP using NAT: Edge Server Web Conferencing Edge service
パブリック IP: エッジ サーバー Web 会議エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Web Conferencing Edge service public IP address
Web 会議メディア。Web conferencing media.
A/V/RTPA/V/RTP
TCPTCP
50000-5999950000-59999
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
任意Any
これは、メディア トラフィックの中継に使用されます。This is used for relaying media traffic.
A/V/RTPA/V/RTP
UDPUDP
50000-5999950000-59999
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
任意Any
これは、メディア トラフィックの中継に使用されます。This is used for relaying media traffic.
A/V/STUN。MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
任意Any
3478 送信は次の場合です。3478 outbound is:
• Skype for Business Server が通信しているエッジ サーバーのバージョンを判断するために使用されます。• Used by Skype for Business Server to determine the version of Edge Server it's communicating with.
• エッジ サーバー間のメディア トラフィックに使用されます。• Used for media traffic between Edge Servers.
• Lync Server 2010 とのフェデレーションに必要です。• Required for federation with Lync Server 2010.
• 組織内に複数のエッジ プールが展開されている場合に必要です。• Needed if multiple Edge pools are deployed within your organization.
A/V/STUN。MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
任意Any
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
ポート 3478 での UDP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over UDP on port 3478.
A/V/STUN。MSTURNA/V/STUN.MSTURN
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
ポート 443 での TCP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over TCP on port 443.
A/V/STUN。MSTURNA/V/STUN.MSTURN
TCPTCP
443443
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
任意Any
ポート 443 での TCP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over TCP on port 443.

内部ポートファイアウォールの概要表Internal port firewall summary table

プロトコルProtocol TCP または UDPTCP or UDP PortPort 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
XMPP/MTLSXMPP/MTLS
TCPTCP
2345623456
XMPP ゲートウェイ サービスを実行している次の任意の機能。Any of the following running the XMPP Gateway service:
• フロントエンド サーバー• Front End Server
• フロントエンド プール• Front End pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
フロントエンド サーバーまたはフロントエンド プールで実行されている XMPP ゲートウェイ サービスからの送信 XMPP トラフィック。Outbound XMPP traffic from your XMPP Gateway service running on your Front End Server or Front End pool.
注: XMPP ゲートウェイとプロキシは Skype for Business Server 2015 で使用できますが、Skype for Business Server 2019 ではサポートされなくなりました。Note: XMPP Gateways and proxies are available in Skype for Business Server 2015 but are no longer supported in Skype for Business Server 2019. 詳細 については、「XMPP フェデレーションの移行 」を参照してください。See Migrating XMPP federation for more information.
SIP/MTLSSIP/MTLS
TCPTCP
50615061
任意:Any:
• ディレクター• Director
• ディレクター プール• Director pool
• フロントエンド サーバー• Front End Server
• フロントエンド プール• Front End pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
ディレクター、ディレクター プール、フロントエンド サーバー、またはフロントエンド プールからエッジ サーバーの内部インターフェイスへの送信 SIP トラフィック。Outbound SIP traffic from your Director, Director pool, Front End Server or Front End pool to your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50615061
エッジ サーバーの内部インターフェイスEdge Server internal interface
任意:Any:
• ディレクター• Director
• ディレクター プール• Director pool
• フロントエンド サーバー• Front End Server
• フロントエンド プール• Front End pool
エッジ サーバーの内部インターフェイスからディレクター、ディレクター プール、フロントエンド サーバー、またはフロントエンド プールへの受信 SIP トラフィック。Inbound SIP traffic to your Director, Director pool, Front End Server, or Front End pool from your Edge Server internal interface.
PSOM/MTLSPSOM/MTLS
TCPTCP
80578057
任意:Any:
• フロントエンド サーバー• Front End Server
• 各フロントエンド サーバー• Each Front End Server
フロント エンド プール内in your Front End pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
フロントエンド サーバーまたは各フロントエンド サーバー (フロント エンド プールがある場合) からエッジ サーバーの内部インターフェイスへの Web 会議トラフィック。Web conferencing traffic from your Front End Server or each Front End Server (if you have a Front End pool) to your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50625062
任意:Any:
• フロントエンド サーバー• Front End Server
• フロントエンド プール• Front End pool
• このエッジ サーバーを使用する存続可能ブランチ アプライアンス• Any Survivable Branch Appliance using this Edge Server
• このエッジ サーバーを使用する任意の存続可能ブランチ サーバー• Any Survivable Branch Server using this Edge Server
エッジ サーバーの内部インターフェイスEdge Server internal interface
エッジ サーバーを使用した、フロント エンド サーバーまたはフロントエンド プール、または存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバーからの A/V ユーザーの認証。Authentication of A/V users from your Front End Server or Front End pool, or your Survivable Branch Appliance or Survivable Branch Server, using your Edge Server.
STUN/MSTURNSTUN/MSTURN
UDPUDP
34783478
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
内部ユーザーと外部ユーザー、および存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバーとの間での、A/V メディア転送の優先パス。Preferred path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server.
STUN/MSTURNSTUN/MSTURN
TCPTCP
443443
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
UDP 通信が機能しない場合に、内部ユーザーと外部ユーザー、および存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバー間の A/V メディア転送のフォールバック パス。Fallback path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server, if UDP communication doesn't work. その後、TCP はファイル転送とデスクトップ共有に使用されます。TCP is then used for file transfers and desktop sharing.
HTTPSHTTPS
TCPTCP
44434443
任意:Any:
• 中央管理ストアを保持するフロントエンド サーバー• Front End Server that holds the Central Management store
• 中央管理ストアを保持するフロントエンド プール• Front End pool that holds the Central Management store
エッジ サーバーの内部インターフェイスEdge Server internal interface
中央管理ストアからエッジ サーバーへの変更のレプリケーション。Replication of changes from your Central Management store to your Edge Server.
MTLSMTLS
TCPTCP
5000150001
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000250002
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000350003
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.

エッジ ポート テーブルのハードウェア ロード バランサーHardware load balancers for Edge port tables

ハードウェア ロード バランサー (HLB) とエッジ ポートに独自のセクションを提供しています。追加のハードウェアでは、作業が少し複雑になります。We're giving hardware load balancers (HLBs) and Edge ports their own section, as things are a little more complicated with the additional hardware. この特定のシナリオのガイダンスについては、以下の表を参照してください。Please refer to the tables below for guidance for this particular scenario:

外部ポートファイアウォールの概要表External port firewall summary table

送信元 IP アドレスと宛先 IP アドレスには、NAT でプライベート IP アドレスを使用しているユーザー、およびパブリック IP アドレスを使用しているユーザーに関する情報が含まれます。The Source IP address and Destination IP address will contain information for users who are using Private IP addresses with NAT, as well as people using public IP addresses. ここでは、Skype for Business Server のエッジ サーバー シナリオに含まれるすべての組み合 えについて説明 します。This will cover all the permutations in our Edge Server scenarios in Skype for Business Server section.

役割またはプロトコルRole or protocol TCP または UDPTCP or UDP 宛先ポートまたはポート範囲Destination Port or port range 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
Access/HTTPAccess/HTTP
TCPTCP
8080
エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスEdge Server Access Edge service public IP address
任意Any
証明書の失効と CRL のチェックと取得。Certificate revocation and CRL check and retrieval.
Access/DNSAccess/DNS
TCPTCP
5353
エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスEdge Server Access Edge service public IP address
任意Any
TCP を使用した DNS クエリ。DNS query over TCP.
Access/DNSAccess/DNS
UDPUDP
5353
エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスEdge Server Access Edge service public IP address
任意Any
UDP を使用した DNS クエリ。DNS query over UDP.
A/V/RTPA/V/RTP
TCPTCP
50000-5999950000-59999
エッジ サーバーの A/V エッジ サービスの IP アドレスEdge Server A/V Edge service IP address
任意Any
これは、メディア トラフィックの中継に使用されます。This is used for relaying media traffic.
A/V/RTPA/V/RTP
UDPUDP
50000-5999950000-59999
エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスEdge Server A/V Edge service public IP address
任意Any
これは、メディア トラフィックの中継に使用されます。This is used for relaying media traffic.
A/V/STUN。MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスEdge Server A/V Edge service public IP address
任意Any
3478 送信は次の場合です。3478 outbound is:
• Skype for Business Server が通信しているエッジ サーバーのバージョンを判断するために使用されます。• Used by Skype for Business Server to determine the version of Edge Server it's communicating with.
• エッジ サーバー間のメディア トラフィックに使用されます。• Used for media traffic between Edge Servers.
• フェデレーションに必要です。• Required for federation.
• 組織内に複数のエッジ プールが展開されている場合に必要です。• Needed if multiple Edge pools are deployed within your organization.
A/V/STUN。MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
任意Any
エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスEdge Server A/V Edge service public IP address
ポート 3478 での UDP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over UDP on port 3478.
A/V/STUN。MSTURNA/V/STUN.MSTURN
TCPTCP
443443
任意Any
エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスEdge Server A/V Edge service public IP address
ポート 443 での TCP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over TCP on port 443.
A/V/STUN。MSTURNA/V/STUN.MSTURN
TCPTCP
443443
エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスEdge Server A/V Edge service public IP address
任意Any
ポート 443 での TCP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over TCP on port 443.

内部ポートファイアウォールの概要表Internal port firewall summary table

プロトコルProtocol TCP または UDPTCP or UDP PortPort 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
XMPP/MTLSXMPP/MTLS
TCPTCP
2345623456
XMPP ゲートウェイ サービスを実行している次の任意の機能。Any of the following running the XMPP Gateway service:
• フロントエンド サーバー• Front End Server
• XMPP ゲートウェイ サービスを実行しているフロントエンド プールの VIP アドレス• Front End pool VIP address running the XMPP Gateway service
エッジ サーバーの内部インターフェイスEdge Server internal interface
フロントエンド サーバーまたはフロントエンド プールで実行されている XMPP ゲートウェイ サービスからの送信 XMPP トラフィック。Outbound XMPP traffic from your XMPP Gateway service running on your Front End Server or Front End pool.

注: XMPP ゲートウェイとプロキシは Skype for Business Server 2015 で使用できますが、Skype for Business Server 2019 ではサポートされなくなりました。Note: XMPP Gateways and proxies are available in Skype for Business Server 2015 but are no longer supported in Skype for Business Server 2019. 詳細 については、「XMPP フェデレーションの移行 」を参照してください。See Migrating XMPP federation for more information.
HTTPSHTTPS
TCPTCP
44434443
任意:Any:
• 中央管理ストアを保持するフロントエンド サーバー• Front End Server that holds the Central Management store
• 中央管理ストアを保持するフロントエンド プール• Front End pool that holds the Central Management store
エッジ サーバーの内部インターフェイスEdge Server internal interface
中央管理ストアからエッジ サーバーへの変更のレプリケーション。Replication of changes from your Central Management store to your Edge Server.
PSOM/MTLSPSOM/MTLS
TCPTCP
80578057
任意:Any:
• フロントエンド サーバー• Front End Server
• フロント エンド プール内の各フロントエンド サーバー• Each Front End Server in your Front End pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
フロントエンド サーバーまたは各フロントエンド サーバー (フロント エンド プールがある場合) からエッジ サーバーの内部インターフェイスへの Web 会議トラフィック。Web conferencing traffic from your Front End Server or each Front End Server (if you have a Front End pool) to your Edge Server internal interface.
STUN/MSTURNSTUN/MSTURN
UDPUDP
34783478
任意:Any:
• フロントエンド サーバー• Front End Server
• フロント エンド プール内の各フロントエンド サーバー• Each Front End Server in your Front End pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
内部ユーザーと外部ユーザー、および存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバーとの間での、A/V メディア転送の優先パス。Preferred path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server.
STUN/MSTURNSTUN/MSTURN
TCPTCP
443443
任意:Any:
• フロントエンド サーバー• Front End Server
• プール内の各フロントエンド サーバー• Each Front End Server in your pool
エッジ サーバーの内部インターフェイスEdge Server internal interface
UDP 通信が機能しない場合に、内部ユーザーと外部ユーザー、および存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバー間の A/V メディア転送のフォールバック パス。Fallback path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server, if UDP communication doesn't work. その後、TCP はファイル転送とデスクトップ共有に使用されます。TCP is then used for file transfers and desktop sharing.
MTLSMTLS
TCPTCP
5000150001
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000250002
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000350003
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
Skype for Business Server 管理シェルおよび集中ログ サービスコマンドレット、ClsController コマンド ライン (ClsController.exe) またはエージェント (ClsAgent.exe) コマンド、およびログ 収集を使用する集中ログ サービス コントローラー。Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.

外部インターフェイスの仮想 IPSExternal interface Virtual IPs

役割またはプロトコルRole or protocol TCP または UDPTCP or UDP 宛先ポートまたはポート範囲Destination Port or port range 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
XMPPXMPP
Skype for Businesss Server 2019 ではサポートされていませんNot Supported in Skype for Businesss Server 2019
TCPTCP
52695269
任意Any
XMPP プロキシ サービス (IP アドレスをアクセス エッジ サービスと共有)XMPP Proxy service (shares an IP address with the Access Edge service)
XMPP プロキシ サービスは、定義された XMPP フェデレーション内の XMPP 連絡先からのトラフィックを受け入れる。The XMPP Proxy service accepts traffic from XMPP contacts in defined XMPP federations.
XMPPXMPP
Skype for Businesss Server 2019 ではサポートされていませんNot Supported in Skype for Businesss Server 2019
TCPTCP
52695269
XMPP プロキシ サービス (IP アドレスをアクセス エッジ サービスと共有)XMPP Proxy service (shares an IP address with the Access Edge service)
任意Any
XMPP プロキシ サービスは、定義された XMPP フェデレーション内の XMPP 連絡先からトラフィックを送信します。The XMPP Proxy service sends traffic from XMPP contacts in defined XMPP federations.
Access/SIP(TLS)Access/SIP(TLS)
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
外部ユーザー アクセスのクライアントからサーバーへの SIP トラフィック。Client-to-server SIP traffic for external user access.
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
任意Any
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
SIP を使用するフェデレーションおよびパブリック IM 接続の場合。For federated and public IM connectivity using SIP.
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
NAT を使用したプライベート IP: エッジ サーバー アクセス エッジ サービスPrivate IP using NAT: Edge Server Access Edge service
パブリック IP: エッジ サーバー アクセス エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Access Edge service public IP address
任意Any
SIP を使用するフェデレーションおよびパブリック IM 接続の場合。For federated and public IM connectivity using SIP.
Web 会議/PSOM(TLS)Web conferencing/PSOM(TLS)
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバー Web 会議エッジ サービスPrivate IP using NAT: Edge Server Web Conferencing Edge service
パブリック IP: エッジ サーバー Web 会議エッジ サービスのパブリック IP アドレスPublic IP: Edge Server Web Conferencing Edge service public IP address
Web 会議メディア。Web conferencing media.
A/V/STUN。MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
任意Any
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
ポート 3478 での UDP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over UDP on port 3478.
A/V/STUN。MSTURNA/V/STUN.MSTURN
TCPTCP
443443
任意Any
NAT を使用したプライベート IP: エッジ サーバーの A/V エッジ サービスPrivate IP using NAT: Edge Server A/V Edge service
パブリック IP: エッジ サーバーの A/V エッジ サービスのパブリック IP アドレスPublic IP: Edge Server A/V Edge service public IP address
ポート 443 での TCP を使用した候補の STUN/TURN ネゴシエーション。STUN/TURN negotiation of candidates over TCP on port 443.

内部インターフェイスの仮想 IPSInternal interface Virtual IPs

ここでのガイダンスは少し異なります。Our guidance here is going to be a little different. 実際には、HLB の状況では、次の状況下でのみ内部 VIP をルーティングすることをお勧めします。In actuality, in a HLB situation, we now recommend you only have routing through an internal VIP under the following circumstances:

  • Exchange 2007 または Exchange 2010 ユニファイド メッセージング (UM) を使用している場合。If you are using Exchange 2007 or Exchange 2010 Unified Messaging (UM).

  • エッジを使用しているレガシ クライアントがある場合。If you have legacy clients using the Edge.

次の表は、これらのシナリオに関するガイダンスを示していますが、それ以外の場合は、中央管理ストア (CMS) に依存して、トラフィックを認識している個々のエッジ サーバーにルーティングできる必要があります (もちろん、CMS はエッジ サーバー情報を最新の状態に保つ必要があります)。The following table does give guidance for those scenarios, but otherwise, you should be able to depend on Central Management store (CMS) to route traffic to the individual Edge Server it's aware of (this does require that CMS is kept up to date on Edge Server information, of course).

プロトコルProtocol TCP または UDPTCP or UDP PortPort 送信元 IP アドレスSource IP address 宛先 IP アドレスDestination IP address Notes
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
任意:Any:
• ディレクター• Director
• ディレクター プールの VIP アドレス• Director pool VIP address
• フロントエンド サーバー• Front End Server
• フロントエンド プールの VIP アドレス• Front End pool VIP address
エッジ サーバーの内部インターフェイスEdge Server internal interface
ディレクター、ディレクター プールの VIP アドレス、フロントエンド サーバー、またはフロントエンド プールの VIP アドレスからエッジ サーバーの内部インターフェイスへの送信 SIP トラフィック。Outbound SIP traffic from your Director, Director pool VIP address, Front End Server, or Front End pool VIP address to your Edge Server internal interface.
Access/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
エッジ サーバーの内部 VIP インターフェイスEdge Server internal VIP interface
任意:Any:
• ディレクター• Director
• ディレクター プールの VIP アドレス• Director pool VIP address
• フロントエンド サーバー• Front End Server
• フロントエンド プールの VIP アドレス• Front End pool VIP address
エッジ サーバーの内部インターフェイスからディレクター、ディレクター プールの VIP アドレス、フロントエンド サーバー、またはフロントエンド プールの VIP アドレスへの受信 SIP トラフィック。Inbound SIP traffic to your Director, Director pool VIP address, Front End Server, or Front End pool VIP address from your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50625062
任意:Any:
• フロントエンド サーバーの IP アドレス• Front End Server IP address
• フロントエンド プールの IP アドレス• Front End pool IP address
• このエッジ サーバーを使用する存続可能ブランチ アプライアンス• Any Survivable Branch Appliance using this Edge Server
• このエッジ サーバーを使用する任意の存続可能ブランチ サーバー• Any Survivable Branch Server using this Edge Server
エッジ サーバーの内部インターフェイスEdge Server internal interface
エッジ サーバーを使用した、フロント エンド サーバーまたはフロントエンド プール、または存続可能ブランチ アプライアンスまたは存続可能ブランチ サーバーからの A/V ユーザーの認証。Authentication of A/V users from your Front End Server or Front End pool, or your Survivable Branch Appliance or Survivable Branch Server, using your Edge Server.
STUN/MSTURNSTUN/MSTURN
UDPUDP
34783478
任意Any
エッジ サーバーの内部インターフェイスEdge Server internal interface
内部ユーザーと外部ユーザー間の A/V メディア転送の優先パス。Preferred path for A/V media transfer between your internal and external users.
STUN/MSTURNSTUN/MSTURN
TCPTCP
443443
任意Any
エッジ サーバーの内部 VIP インターフェイスEdge Server internal VIP interface
UDP 通信が機能しない場合に、内部ユーザーと外部ユーザーの間で A/V メディア転送を行うフォールバック パス。Fallback path for A/V media transfer between your internal and external users if UDP communication doesn't work. その後、TCP はファイル転送とデスクトップ共有に使用されます。TCP is then used for file transfers and desktop sharing.