Plano do Skype for Business Edição Cloud Connector

Importante

O Cloud Connector Edition se aposentará em 31 de julho de 2021 junto com o Skype for Business Online. Depois que sua organização tiver atualizado para o Teams, saiba como conectar sua rede de telefonia local ao Teams usando o Roteamento Direto.

Encontre informações sobre Skype for Business Cloud Connector Edition, um conjunto de VMs (Máquinas Virtuais empacotadas) que implementam a conectividade PSTN local com o Sistema telefônico (Cloud PBX).

O Cloud Connector Edition pode ser a solução certa para sua organização se você ainda não tiver uma implantação do Lync Server ou Skype for Business Server existente. Se você ainda estiver investigando qual solução do Sistema Telefônico é correta para sua empresa, confira Soluções de telefonia da Microsoft.

Este documento descreve os requisitos do Cloud Connector Edition e topologias com suporte e ajuda você a planejar a implantação do Cloud Connector Edition. Leia este artigo antes de configurar o ambiente do Cloud Connector. Quando estiver pronto para implantar e configurar o Cloud Connector Edition, consulte Configurar e gerenciar Skype for Business Cloud Connector Edition.

O Cloud Connector Edition 2.1 já está disponível. Se você ainda não tiver atualizado para 2.1, consulte Atualizar para uma nova versão do Cloud Connector. Você pode encontrar o arquivo de instalação em https://aka.ms/CloudConnectorInstaller.

Nota

A Microsoft dá suporte à versão anterior do Cloud Connector Edition por 60 dias após o lançamento de uma nova versão. A Microsoft dará suporte para a versão 2.0.1 por 60 dias após o lançamento da versão 2.1 para que você tenha tempo para fazer a atualização. Não há mais suporte para as versões anteriores à 2.0.1.

O Cloud Connector Edition é uma oferta híbrida que consiste em um conjunto de VMs (Máquinas Virtuais empacotadas) que implementam a conectividade PSTN local com o Phone System. Ao implantar uma topologia de Skype for Business Server mínima em um ambiente virtualizado, os usuários da sua organização que estão hospedados na nuvem podem receber serviços PBX da nuvem da Microsoft, mas a conectividade PSTN é fornecida por meio da infraestrutura de voz local existente.

Diagrama de topologia mostrando o Gateway PBX da Nuvem conectando o Cloud PBX a uma implantação local de Skype for Business.

Como o Cloud Connector permite integrar os serviços do Sistema Telefônico ao seu ambiente de telefonia existente, por exemplo, PBX, dispositivos analógicos e Call Centers, você pode implementar uma migração em fases da solução de telefonia existente para o Sistema de Telefonia.

Por exemplo, suponha que sua empresa tenha um Call Center sofisticado com funcionalidades específicas que o Sistema de Telefonia não fornece. Você pode optar por deixar os usuários do Call Center com a solução existente, mas mover outros usuários para o Sistema de Telefonia.

O Cloud Connector fornece roteamento entre os usuários hospedados no local e online e você pode optar por usar seu próprio provedor PSTN com o Sistema de Telefonia.

Considere os seguintes pontos ao planejar a implantação do Cloud Connector Edition:

  • Para usar o Cloud Connector para aproveitar as soluções de voz na nuvem, você precisa se inscrever em uma organização do Microsoft 365 ou Office 365 que inclua o Phone System. Se você ainda não tiver uma organização do Microsoft 365 ou Office 365, saiba como se inscrever aqui: Microsoft 365 for Business. Você precisa se inscrever em um plano que inclua Skype for Business Online.

  • Para registrar dispositivos cloud connector com o serviço Skype for Business Online e executar vários cmdlets, o Cloud Connector 2.0 e posterior requer uma conta dedicada do Microsoft 365 ou Office 365 com os direitos Skype for Business Administrador de Locatários. As versões do Cloud Connector anteriores ao 2.0 exigem uma conta dedicada do Microsoft 365 ou Office 365 com direitos de administrador global de locatário.

  • O Cloud Connector não requer uma implantação de Skype for Business Server local completa.

    Atualmente, o Cloud Connector não pode coexistir com o Lync ou Skype for Business servidores locais. Se você quiser mover usuários existentes do Lync ou Skype for Business para o Microsoft 365 e continuar fornecendo telefonia local para seus usuários, considere o Sistema Telefônico com conectividade local usando uma implantação de Skype for Business Server existente. Para obter mais informações, consulte Planejar sua solução do Sistema telefônico (Cloud PBX) e Planejar Sistema Telefônico com conectividade PSTN local em Skype for Business Server.

  • Se você tiver uma implantação anterior do Skype for Business ou do Lync Server e estendeu o esquema, não precisará limpo o esquema para a implantação do Cloud Connector, desde que você tenha removido todos os componentes do Skype for Business ou do Lync Server do seu ambiente.

  • Os usuários estão hospedados on-line.

  • Se sua organização tiver configurado a DirSync (Sincronização de diretórios), todas as contas de usuários que estão planejadas para voz híbrida devem ser criadas primeiro na sua implantação local e depois sincronizadas com a nuvem.

  • Você pode manter sua operadora PSTN atual, se necessário.

  • Se você quiser fornecer conferência discada para usuários hospedados no Cloud Connector, você pode comprar a licença de conferência PSTN ou pagar à medida que fizer a oferta de Conferência de Áudio da Microsoft.

  • A licença de Conferência de Áudio (ou pagar conforme você for oferecer) também é necessária para escalonamentos de chamadas. Se um usuário Skype for Business receber uma chamada de um usuário PSTN externo e quiser adicionar mais um participante a essa chamada (escalonar a chamada para uma conferência), o escalonamento será realizado por meio do serviço de Conferência de Áudio da Microsoft.

  • Agora, o Cloud Connector 2.0 e versões posteriores têm suporte para bypass de mídia. O bypass de mídia permite que um cliente envie mídia diretamente para o próximo salto da Rede Telefônica Comutada Pública (PSTN), um gateway ou controlador de borda de sessão (SBC), e elimine o componente Cloud Connector Edition do caminho de mídia. Para obter mais informações, consulte Planejar bypass de mídia no Cloud Connector Edition.

  • O Cloud Connector 2.1 e versões posteriores dão suporte ao monitoramento do Cloud Connector usando o OMS (Operations Management Suite). Para obter mais informações, veja Monitor Cloud Connector using Operations Management Suite (OMS).

  • O Cloud Connector está disponível em todos os países/regiões em que Office 365 Enterprise E5 está disponível.

Este artigo contém as seguintes seções:

Componentes da Edição Cloud Connector

Com o Cloud Connector Edition, você implanta um conjunto de VMs empacotadas que contêm uma topologia Skype for Business Server mínima, que consiste em um componente do Edge, componente de mediação e uma função CMS (Central Management Store). Você instala um controlador de domínio, que é necessário para o funcionamento interno do Cloud Connector. Esses serviços são configurados para híbridos com sua organização microsoft 365 ou Office 365 que inclui serviços Skype for Business Online.

Componentes do Cloud Connector Edition.

Os componentes do Cloud Connector fornecem a seguinte funcionalidade:

  • Componente edge – A comunicação entre a topologia local e o serviços online passa pelo componente Edge, que inclui os seguintes componentes:

    • Access Edge – fornece roteamento SIP entre a implantação local e Skype for Business Online.

    • Retransmissão de Mídia – fornece roteamento de mídia entre o componente mediation e outros pontos de extremidade de mídia.

    • Autenticação de Retransmissão de Mídia / MRAS – gera tokens para acesso ao retransmissão de mídia.

  • Roteamento de saída – fornece o balanceamento de carga do tráfego de voz entre gateways ou SBCs conectados a um dispositivo do Cloud Connector. As chamadas são divididas uniformemente entre todos os gateways ou SBCs conectados à dispositivo do Cloud Connector.

    Fornece o roteamento para gateways com base em políticas. Há suporte apenas para políticas globais baseadas em números PSTN de destino (saída).

  • Função CMS (Central Management Store) – Inclui o repositório de configuração para os componentes de topologia, incluindo a Transferência de Arquivo CMS.

  • CMS (Central Management Store) réplica – sincroniza as informações de configuração do CMS DB global no servidor de função CMS.

  • Controlador de domínio – o Cloud Connector Active Directory Domain Services armazenar todas as configurações e grupos globais necessários para implantar componentes do Cloud Connector. Uma floresta é criada para cada dispositivo do Cloud Connector. O controlador de domínio não deve ter nenhuma conexão com o Active Directory de produção. Os serviços do Active Directory incluem:

    • Serviços de Domínio Active Directory

    • Serviços de Certificado do Active Directory para emitir certificados internos

  • Componente de mediação – implementa o protocolo de mapeamento de gateway de mídia e SIP entre gateways Skype for Business e PSTN. Inclui um cms réplica que sincroniza a configuração do banco de dados CMS global.

Topologias da Edição do Cloud Connector

Para fins dessa discussão, nos referimos a sites PSTN. Um site PSTN é uma combinação de dispositivos Cloud Connector, implantados no mesmo local e com gateways PSTN comuns conectados a eles. Os sites PSTN permitem:

  • Fornecer conectividade aos gateways mais próximos aos usuários.

  • Permitir escalabilidade implantando vários dispositivos cloud connector em um ou mais sites PSTN.

  • Permitir alta disponibilidade implantando vários dispositivos do Cloud Connector em um único site PSTN.

Este artigo apresenta sites PSTN. Para obter mais informações sobre o planejamento de seus sites PSTN, veja Plan for Cloud Connector Edition PSTN sites.

Você pode implantar as seguintes topologias do Cloud Connector:

  • Um único cloud connector edition dispositivo por site PSTN. Essa topologia é recomendada apenas para fins de avaliação porque não fornece alta disponibilidade.

  • Vários dispositivos cloud connector edition por site PSTN para fornecer alta disponibilidade.

  • Vários sites PSTN com vários dispositivos Cloud Connector Edition para fornecer escalabilidade com alta disponibilidade. Você pode implantar até 200 sites.

Ao planejar sua topologia, considere os seguintes pontos:

  • Com o Cloud Connector 2.0 e posterior, um site PSTN pode ter até 16 dispositivos Cloud Connector. As versões anteriores dão suporte a até quatro dispositivos por site.

  • Há dois tipos de configurações de hardware testados com o Cloud Connector:

    • A versão grande é capaz de processar grandes volumes de chamadas simultâneas e é compatível com todos os tipos de ambientes de produção.

    • A versão pequena deve ser executada em hardware lower-end e pode ser utilizada para avaliação ou para sites com baixos volumes de chamadas. Se você implantar uma versão pequena do Cloud Connector, precisará ficar atento aos requisitos do hardware de classe de produção (como fontes de alimentação duplas).

  • Se você tiver o Cloud Connector versão 2.0 ou posterior e implantar a configuração máxima de 16 dispositivos (com hardware maior), seu site PSTN poderá lidar com até 8.000 chamadas simultâneas. Se você implantar a versão menor, o limite suportado será 800.

    Você também precisa dedicar alguns dispositivos para a alta disponibilidade. A recomendação mínima é que um dispositivo seja reservado para a alta disponibilidade.

    • Com a versão 2, se você implantar uma configuração 15+1, seu site PSTN poderá lidar com até 7.500 chamadas simultâneas.

    • Se você tiver uma versão anterior e implantar a configuração máxima de 3 + 1 (com hardware grande), seu local de PSTN poderá processar até 1.500 chamadas simultâneas. Se você implantar a versão pequena, o limite suportado será 150.

  • Se houver a necessidade de mais chamadas por site PSTN, é possível aumentar a escala ao implantar sites PSTN adicionais no mesmo local.

Nota

A menos que seja observado, os diagramas e exemplos abaixo pressupõem o uso da versão maior do Cloud Connector.

Um único dispositivo do Cloud Connector em um único site PSTN

O diagrama a seguir mostra um único dispositivo do Cloud Connector Edition em um único site PSTN. O Cloud Connector consiste em quatro VMs instaladas em um computador host físico que está dentro de uma rede de perímetro para fins de segurança.

Um Conector de Nuvem com Um Site PSTN.

Vários dispositivos do Cloud Connector em um único site PSTN

Para fins de escalabilidade e alta disponibilidade, você pode optar por ter várias Edições do Cloud Connector em um único site PSTN, conforme mostrado no diagrama a seguir. Considere o seguinte:

  • As chamadas são distribuídas em ordem aleatória entre as instâncias do Cloud Connector em um pool.

  • Para fins de planejamento de capacidade, você deve considerar a capacidade de lidar com a carga caso uma ou mais instâncias do Cloud Connector fiquem offline, com base nos seguintes cálculos:

    • N+1 caixas. Para a versão maior do Cloud Connector, as caixas N+1 dão suporte a chamadas simultâneas de 500*N com disponibilidade de 99,8%.

      Para a versão menor do Cloud Connector, as caixas N+1 dão suporte a chamadas simultâneas de 50*N com disponibilidade de 99,8%.

    • N+2 caixas. Para a versão maior do Cloud Connector, as caixas N+2 dão suporte a chamadas simultâneas de 500*N com disponibilidade de 99,9%.

      Para a versão menor do Cloud Connector, as caixas N+2 dão suporte a chamadas simultâneas de 50*N com disponibilidade de 99,9%.

Dois Conectores de Nuvem dentro de 1 Site PSTN.

Vários sites PSTN com uma ou mais instâncias de Cloud Connector por site

Também é possível ter vários locais de PSTN com uma ou mais instâncias de Cloud Connector Edition em cada site. Se o seu local de PSTN atingir o limite de chamadas simultâneas, será possível adicionar outro local de PSTN para lidar com a carga.

Vários sites PSTN também permitem que você forneça conectividade a gateways mais próximos de seus usuários. Por exemplo, suponha que você tenha gateways PSTN em Seattle e Amsterdã. Você pode implantar dois sites PSTN, um em Seattle, um em Amsterdã, e atribuir usuários para usar o site PSTN mais próximo deles. Os usuários de Seattle serão roteado para o site e gateways PSTN de Seattle, enquanto os usuários em Amsterdã serão roteado para o site e gateways PSTN de Amsterdã:

Cloud Connector Edition em 2 sites PSTN.

Requisitos para a implantação

Antes de implantar o Cloud Connector Edition, verifique se você tem o seguinte para seu ambiente:

  • Para o computador host – As VMs do Conector de Nuvem devem ser implantadas em hardware dedicado executando Windows Server 2012 edição R2 Datacenter (inglês) com a função Hyper-V habilitada.

    Para a versão 2.0 e posteriores, a placa de rede do computador host vinculada ao comutador da rede corporativa do Skype for Business deve ter um endereço IP configurado na mesma sub-rede que as máquinas da rede corporativa do Cloud Connector.

  • Para versões 2.1 e posteriores, o host dispositivo deve ter .NET Framework 4.6.1 ou posterior instalado.

  • Para as máquinas virtuais - Uma imagem Windows Server 2012 ISO R2 (inglês) (.iso). O ISO será convertido em VHDs para as máquinas virtuais que serão executadas Skype for Business Cloud Connector Edition.

  • O hardware necessário para dar suporte à instalação das 4 VMs para cada Cloud Connector Edition em sua implantação. São recomendadas as seguintes configurações:

    • Processador duplo de 64 bits, seis núcleos (12 núcleos reais), 2,50 gigahertz (GHz) ou superior

    • 64 gigabytes (GB) de RAM ECC

    • Quatro discos de 600 GB (ou melhor) 10K RPM 128M Cache SAS 6 Gbps, configurados em uma configuração RAID 5

    • Três adaptadores de rede de alto rendimento RJ45 de 1 Gbps

  • Se você optar por implantar a versão menor do Cloud Connector Edition que dá suporte a até 50 chamadas simultâneas, precisará do seguinte hardware:

    • Intel i7 4790 quad core com gráficos Intel 4600 (não é necessário ter gráficos de alta tecnologia)

    • 32 GB DDR3-1600 não ECC

    • 2: 1 TB 7200RPM SATA III (6 Gbps) no RAID 0

    • 2: Ethernet de 1 Gbps (RJ45)

  • Se um servidor proxy for necessário no computador host para se navegar na Internet, você deverá fazer as seguintes alterações de configuração:

    • Para ignorar o proxy, especifique as configurações do Proxy WinHTTP definidas com seu servidor proxy e uma lista de bypass, incluindo a rede "192.168.213.*" usada pelos serviços do Cloud Connector Managements e Skype for Business sub-rede Corpnet, conforme definido em seu arquivo CloudConnector.ini. Caso contrário, a conectividade de gerenciamento falhará e impedirá a implantação e a recuperação automática do Cloud Connector. Veja a seguir um comando de configuração winhttp de exemplo: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    • Especifique as configurações de proxy por máquina, em vez de por usuário. Caso contrário, os downloads do Cloud Connector falharão. Você pode especificar as configurações de proxy por máquina com uma alteração no Registro ou com a configuração de Política de Grupo da seguinte forma:

    • Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword: 00000000

    • Política de Grupo: Computador>Modelos administrativos>Windows Components> Internet Explorer: tornar configurações de proxy por computador (em vez de por usuário)

  • PBX/Tronco qualificado ou SBC/Gateway qualificado (um mínimo de dois gateways é recomendado).

    O Cloud Connector dá suporte aos mesmos SBCs (Controladores de Borda da Sessão) que são certificados para o Skype for Business. Para obter mais informações, consulte Infraestrutura de telefonia para Skype for Business.

  • Uma conta de administrador de servidor local com permissões para instalar e configurar o Hyper-V nos servidores host. A conta deve ter permissões de administrador no servidor local onde o Hyper-V está instalado e configurado.

  • Durante a implantação, você será solicitado a criar uma conta de administrador de domínio com as permissões para criar e publicar a topologia no domínio do Cloud Connector.

  • Os registros DNS externos, que são definidos no arquivo CloudConnector.ini incluído no pacote de instalação:

    • Registro DNS externo para o serviço Access Edge do componente Edge; por exemplo, ap.<Nome de> domínio. Você precisa de um registro por local de PSTN. Esse registro deve conter endereços IP de todas as Bordas desse local.
  • Uma organização do Microsoft 365 ou Office 365 com todos os registros DNS e SRV necessários criados.

    Importante

    Quando você integra seu locatário ao Cloud Connector Edition, não há suporte para o uso do sufixo de domínio padrão , .onmicrosoft.com, pois não há suporte para um domínio SIP para sua organização. >Você não pode usar o sip.<Nome> de domínio como o nome da interface proxy do Cloud Connector Edge Access porque esse registro DNS é usado pelo Microsoft 365 e Office 365.

  • Um certificado para a Borda externa obtido de uma Autoridade de Certificação (CA) pública

  • As regras de Firewall para permitir o tráfego através da portas necessárias foram concluídas.

  • Uma conexão com a Internet para o computador host e as VMs. O Cloud Connector baixa alguns softwares da Internet; Portanto, você deve fornecer informações de gateway e servidor DNS para que o computador host do Cloud Connector e as VMs possam se conectar à Internet e baixar o software necessário.

  • Um módulo remoto do PowerShell do locatário instalado no computador host.

  • O Skype for Business credenciais de administrador para executar o PowerShell remoto.

    Importante

    A conta do administrador NÃO DEVE ter a autenticação multifator habilitada.

Nota

A implantação do Cloud Connector só tem suporte na Microsoft Hyper-V plataforma virtualizada. Outras plataformas, como VMware e Amazon Web Services, não têm suporte.

Nota

A diretriz mínima de hardware para executar o Cloud Connector baseia-se na capacidade básica de hardware (núcleos, MHz, gigabytes e assim por diante) com algum buffer para acomodar prejuízos de desempenho intangíveis enterrados na arquitetura de qualquer computador. A Microsoft executou o pior caso de teste de carga em um hardware comercialmente disponível e que atendia a orientação mínima. A qualidade da mídia e o desempenho do sistema são verificados. Os parceiros dispositivo do Cloud Connector oficial da Microsoft têm implementações específicas de hardware do Cloud Connector nas quais testaram o desempenho de forma independente e defendem a adequação de seu hardware para atender aos requisitos de carga e qualidade.

Nota

Os dispositivos produzidos pela AudioCodes e pela Sonus têm código modificado e são executados nos servidores Windows Server Standard Edition. Há suporte para esses dispositivos.

Informações que você precisa coletar antes da implantação

Antes de iniciar sua implantação, será necessário determinar o tamanho de sua implantação, os domínios SIP que estão sendo atendidos e as informações de configuração para cada site PSTN que você planeja implantar. Para começar, você deve:

  • Identifique todos os domínios SIP que serão atendidos por essa implantação com base nas URIs SIP em uso em sua empresa.

  • Determinar o número de sites PSTN que você precisa implantar.

  • Verifique se você tem o hardware necessário para dar suporte às quatro VMs que você instalará para cada Cloud Connector Edition.

Para cada site PSTN que você planeja implantar, você precisa:

Portas e protocolos

Ao definir os intervalos de porta de mídia, esteja ciente do seguinte:

  • Os clientes sempre usam o intervalo de portas 50000 a 50019 para tráfego de mídia— esse intervalo é predefinido em Skype for Business Online e não pode ser alterado.

  • O componente de Mediação usa, por padrão, o intervalo de porta 49.152 a 57.500 para o tráfego de mídia. No entanto, a conexão é estabelecida por meio de firewall interno e, por motivos de segurança, você pode limitar esse intervalo de portas em sua topologia. Você precisará de até quatro portas por chamada. Se quiser limitar o número de portas entre o componente de Mediação e o gateway PSTN, também será preciso configurar o intervalo da porta correspondente no gateway.

  • Você deve implantar o Cloud Connector em uma rede de perímetro. Isso significa que você terá dois firewalls:

    • O primeiro firewall será externo entre a Internet e sua rede de perímetro.

    • O segundo firewall é interno entre a rede de perímetro e sua rede interna.

      Os clientes podem estar na Internet ou na rede interna:

    • Clientes na Internet serão conectados ao seu PSTN através do firewall externo e do componente de Borda.

    • Os clientes na rede interna se conectarão por meio do firewall interno ao componente Mediation na rede de perímetro, que conectará o tráfego ao gateway SBC ou PSTN.

      Isso significa que será preciso abrir as portas em ambos os firewalls.

As tabelas a seguir descrevem as portas e os intervalos de portas para o firewalls internos e externos.

Essa tabela mostra as portas e os intervalos de portas para a habilitação da comunicação entre os clientes na rede interna e o componente de Mediação:

Firewall interno

IP de origem IP de destino Porta de origem Porta de Destino
Componente Mediação do Conector de Nuvem
SBC/Gateway de PSTN:
Qualquer um
SBC/Gateway de PSTN:
SBC/Gateway de PSTN:
Componente Mediação do Conector de Nuvem
Qualquer um
TCP 5068/TLS 5067
Componente Mediação do Conector de Nuvem
SBC/Gateway de PSTN:
UDP 49 152 - 57 500
Qualquer um***
SBC/Gateway de PSTN:
Componente Mediação do Conector de Nuvem
Qualquer um***
UDP 49 152 - 57 500
Componente Mediação do Conector de Nuvem
Clientes internos
TCP 49 152 - 57 500*
TCP 50.000-50.019
(Opcional)
Componente Mediação do Conector de Nuvem
Clientes internos
UDP 49 152 - 57 500*
Clientes internos
Clientes internos
Componente Mediação do Conector de Nuvem
TCP 50.000-50.019
TCP 49 152 - 57 500*
Clientes internos
Componente Mediação do Conector de Nuvem
Clientes internos
UDP 49.152 - 57.500*

*Esse é o intervalo de porta padrão no componente de Mediação. Para obter o melhor fluxo de chamadas, quatro portas por chamada são necessárias.

** Essa porta deve ser configurada no gateway SBC/PSTN; 5060 é um exemplo. Você pode configurar outras portas no SBC/gateway de PSTN.

*** Observe que você também pode limitar o intervalo de porta em seu SBC/Gateway se o fabricante do SBC/Gateway permitir.

Para fins de segurança, você pode limitar o intervalo de portas para o componente mediação usando o cmdlet Set-CsMediationServer .

Por exemplo, o comando a seguir limita o número de portas que o componente Mediation usará para tráfego de mídia para 50 000 - 51 000 para áudio (dentro e fora). O componente de Mediação poderá administrar 250 chamadas simultâneas com essa configuração. Observe que você também pode querer limitar esse intervalo no SBC/gateway de PSTN:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Para recuperar o nome do componente mediação e ver portas padrão, você pode usar o cmdlet Get-CsService da seguinte maneira:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

A tabela a seguir mostra portas e intervalos de portas para habilitar a comunicação entre o componente do Cloud Connector Edge para o firewall externo. A tabela mostra a recomendação mínima.

Nesse caso, todo o tráfego de mídia para a Internet fluirá por meio do Online Edge da seguinte maneira: Ponto de extremidade do usuário-Online> Edge-Cloud> Connector Edge:

Firewall externo - configuração mínima

IP de origem IP de destino Porta de origem Porta de destino
Qualquer um
Interface Externa do Cloud Connector Edge
Qualquer um
TCP(MTLS) 5061
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP(MTLS) 5061
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP 80
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
UDP 53
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP 53
Interface Externa do Cloud Connector Edge
Qualquer um
UDP 3478
UDP 3478
Qualquer um
Interface Externa do Cloud Connector Edge
TCP 50.000-59.999
TCP 443
Qualquer um
Interface Externa do Cloud Connector Edge
UDP 3478
UDP 3478
Interface Externa do Cloud Connector Edge
Qualquer um
TCP 50.000-59.999
TCP 443

A próxima tabela mostra portas e intervalos de portas para habilitar a comunicação entre o componente cloud connector edge para o firewall externo. Esta tabela mostra a solução recomendada.

Nesse caso, todo o tráfego de mídia para o ponto de extremidade na Internet pode fluir diretamente para o componente Cloud Connector Edge. O caminho da mídia será Ponto de Extremidade do Usuário –> Cloud Connector Edge.

Nota

Essa solução não funcionará se o ponto de extremidade do usuário estiver usando um NAT simétrico.

Firewall externo - configuração recomendada

IP de origem IP de destino Porta de origem Porta de Destino
Qualquer um
Interface Externa do Cloud Connector Edge
Qualquer um
TCP(MTLS) 5061
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP(MTLS) 5061
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP 80
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
UDP 53
Interface Externa do Cloud Connector Edge
Qualquer um
Qualquer um
TCP 53
Interface Externa do Cloud Connector Edge
Qualquer um
TCP 50.000-59.999
Qualquer um
Interface Externa do Cloud Connector Edge
Qualquer um
UDP 3478; UDP 50,000-59,999
Qualquer um
Qualquer um
Interface Externa do Cloud Connector Edge
Qualquer um
TCP 443; TCP 50,000-59,999
Qualquer um
Interface Externa do Cloud Connector Edge
Qualquer um
Requisitos de conectividade com a Internet do host

Requisitos de conectividade com a Internet do host

O computador host deve ser capaz de alcançar recursos externos para instalar, atualizar e gerenciar com êxito o Cloud Connector. A tabela a seguir mostra os destinos e portas necessários entre o computador host e os recursos externos.

Direção
IP de origem
IP de destino
Porta de origem
Porta de Destino
Protocolo
Objetivo
Saída
Cloud Connector host IPs
qualquer um
qualquer um
53
TCP/UDP
DNS
Saída
Cloud Connector host IPs
qualquer um
qualquer um
80, 443
TCP
Lista de certificados revogados (CRL)
Saída
Cloud Connector host IPs
qualquer um
qualquer um
80, 443
TCP
Atualização do Cloud Connector
Skype for Business Online
PowerShell do Administrador
Se forem necessárias regras mais restritivas, veja as seguintes URLs de lista de permissões:

Se forem necessárias regras mais restritivas, consulte as seguintes URLs de lista de permissões:

Resolução de nome DNS para o componente de Borda

O componente edge precisa resolve os nomes externos dos serviços do Microsoft 365 ou Office 365 e os nomes internos de outros componentes do Cloud Connector.

Cada componente de Borda é um computador multihomed com interfaces voltadas para o exterior e o interior. O Cloud Connector implanta servidores DNS no componente Controlador de Domínio na rede de perímetro. Você pode apontar o Servidor do Edge para o Servidor DNS dentro do perímetro para todas as resoluções de nomes, mas precisa habilitar o Servidor DNS do Conector de Nuvem para resolve nomes externos definindo uma zona DNS que contém um ou mais registros DNS A para consultas externas que referem pesquisas de nome a outros servidores DNS públicos.

No arquivo .ini, se você definir o nome FQDN para gateways do mesmo espaço de domínio que seu domínio SIP, a zona autoritativa para esse domínio SIP será criada no servidor DNS dentro do perímetro. Se o Servidor de Borda for apontado para esse servidor DNS para resolve nomes, o Edge nunca resolve o _sipfederationtls.<seu registro DNS de yourdomain>, que é necessário para o fluxo de chamadas. Nesse caso, a Microsoft recomenda que você forneça um servidor DNS na interface externa do Edge para resolve pesquisas de nome da Internet, e cada componente do Edge deve usar um arquivo HOST para resolve outros nomes de componente do Cloud Connector para endereços IP.

Nota

Por motivos de segurança, recomendamos que você não aponte o servidor DNS do Conector de Nuvem para servidores internos no domínio de produção para resolução de nomes.

Determinar parâmetros de implantação

Primeiramente, você deve definir os seguintes parâmetros de implantação comuns:

Item Descrição Anotações
Domínios SIP
O SIP URI está em uso pelos usuários da empresa. Forneça todos as domínios SIP que serão atendidos por essa implantação. É possível ter mais de um domínio SIP.
Número de sites PSTN
O número de sites PSTN que você precisa implantar.

Para cada site PSTN que você planeja implantar, será necessário coletar as seguintes informações antes de iniciar a implantação. Você deve fornecer estas informações quando atualizar o arquivo CloudConnector.ini.

Ao configurar informações de gateway, lembre-se do seguinte:

  • Se houver apenas um gateway, remova a seção do arquivo .ini para o segundo gateway. Se houver mais de dois gateways, siga o formato existente para adicionar novos.

  • Verifique se o endereço IP e a porta do(s) gateway(s) estão corretos.

  • Para dar suporte a alta disponibilidade no nível do gateway PSTN, mantenha o gateway secundário ou adicione gateways.

(Opcional) Para limitar os números de chamadas de saída, atualize o valor LocalRoute.

Parâmetros do site Descrição Anotações
Nome de domínio da máquina virtual
Nome de domínio para os componentes internos do Cloud Connector. Esse domínio precisa ser diferente do domínio de produção. O nome precisa ser o mesmo em todos os dispositivos do Cloud Connector.
Nome no arquivo .ini: "VirtualMachineDomain"
.domínio local é o preferencial.
Nome do controlador de domínio do Cloud Connector
Nome do controlador de domínio
Nome no arquivo .ini: "ServerName"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
Máscara IP/sub-rede do controlador de domínio do Cloud Connector
Endereço IP do controlador de domínio
Nome no arquivo .ini: "IP"
FQDNs do serviço Microsoft 365 ou Office 365 Online
Deve ser o padrão na maioria dos casos para a instância do Microsoft 365 ou Office 365 em todo o mundo.
Nome no arquivo .ini: "OnlineSipFederationFqdn"
SiteName
Skype for Business nome do site; por exemplo, Seattle.
Nome no arquivo .ini: "SiteName"
Para a versão 1.4.1 e posterior, o nome do site deve ser diferente para cada site e o nome deve corresponder ao site PSTN, se ele existir, definido no Microsoft 365 ou Office 365. Note que os sites PSTN serão criados automaticamente ao registrar o primeiro dispositivo em um site.
HardwareType
Versão 1.4.1 e posterior
Tipo de hardware. O valor padrão é Normal. Você também pode definir como Mínimo.
Código do país
Código do país para discagem.
Nome no arquivo .ini: "CountryCode"
Cidade
Cidade (opcional).
Nome no arquivo .ini: "City"
Estado
Estado (opcional).
Nome no arquivo .ini: "State"
Endereço IP da VM Base
O endereço IP da VM base temporária que será usada para criar o VHDX para todas as máquinas virtuais do Cloud Connector. Esse IP precisa estar na mesma sub-rede da rede corporativa de perímetro definida na próxima etapa e requer acesso à Internet. Defina o gateway padrão corporativo e o DNS que pode ser roteado para a Internet.
Nome no arquivo .ini: "BaseVMIP"
WSUSServer
WSUSStatusServer
Versão 1.4.1 e posterior
O endereço do Windows Server Update Services (WSUS); um servidor de intranet para hospedar atualizações do Microsoft Update.
Você pode deixar em branco, se o WSUS não for necessário.
Máscara de sub-rede para rede interna
O Cloud Connector configura uma rede IP para comunicação interna entre componentes do Cloud Connector. O Edge também deve estar conectado a outra sub-rede que permita a conectividade com a Internet.
Nome no arquivo .ini: "CorpnetIPPrefixLength" em "Parâmetros para um pool de rede de VM"
Máscara de subrede para rede externa
Para a rede externa do componente de Borda.
Nome no arquivo .ini: "InternetIPPrefix" em "Parâmetros para um pool de rede de VM"
Nome do comutador para rede interna
Nome da opção que será usada para a rede interna do Cloud Connector.
Na maioria dos casos, o valor padrão sugerido pode ser usado.
Nome no arquivo .ini: "CorpnetSwitchName" em "Parâmetros para um pool de rede VM
Nome do comutador para rede externa
Nome da opção que será usada para a rede externa do Cloud Connector.
Na maioria dos casos, o valor padrão sugerido pode ser usado.
Nome no arquivo .ini: "InternetSwitchName" em "Parâmetros para um pool de rede VM
Gateway Padrão para rede interna
Esse gateway deve fornecer acesso à Internet (a Internet também requer a configuração do servidor DNS) e será configurado em interfaces internas de componentes do Cloud Connector.
Nome no arquivo .ini: "CorpnetDefaultGateway" em "Parâmetros para um pool de rede VM
Gateway Padrão para a interface externa do componente de Borda
Será configurado na interface externa do componente de Borda.
Nome no arquivo .ini: "InternetDefaultGateway" em "Parâmetros para um pool de rede VM
Servidor DNS para rede interna
Será configurado na interface interna da VM temporária. Deve fornecer uma resolução de nome para nomes da Internet. Sem o fornecimento de um servidor DNS, a conexão com a Internet apresentará falha e a implantação não será concluída.
Nome no arquivo .ini: "CorpnetDNSIPAddress" em "Parâmetros para um pool de rede VM
Servidor DNS para a interface externa do componente de Borda
Será configurado na interface externa de Borda.
Nome no arquivo .ini: "InternetDNSIPAddress" em "Parâmetros para um pool de rede VM
Nome da central de gerenciamento
A opção de gerenciamento é uma opção temporária que será criada automaticamente e que será usada para a configuração do Cloud Connector durante a implantação. Ele será desconectado automaticamente após a implantação. Deve ser uma sub-rede diferente de qualquer outra rede usada no Cloud Connector.
Na maioria dos casos, o valor padrão sugerido pode ser usado.
Nome no arquivo .ini: "ManagementSwitchName" em "Parâmetros para um pool de rede VM
Endereço de sub-rede/máscara de sub-rede de gerenciamento
A sub-rede de gerenciamento é uma sub-rede temporária que será criada automaticamente e que será usada para configuração do Cloud Connector durante a implantação. Ela será removida automaticamente após a implantação. Deve ser uma sub-rede diferente de qualquer outra rede usada no Cloud Connector.
Nomes no arquivo .ini: "ManagementIPPrefix" e "ManagementIPPrefixLength" em "Parâmetros para um pool de rede de VM
Computador CMS (Central Management Store)
FQDN exclusivo utilizado para o Repositório de Gerenciamento Central (CMS). O nome do Domínio do AD será utilizado para gerar o FQDN.
Nome no arquivo .ini: "ServerName" em "Parâmetros para Serviço de Gerenciamento Central Primário
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
(Nome do Pool do CMS = Nome do Servidor)
Endereço IP da máquina CMS
Endereço IP para CMS Server (interno na rede de perímetro).
Nome no arquivo INI: "IP" em "Parâmetros para Serviço de Gerenciamento Central Primário
Nome do Compartilhamento de Arquivo
Nome do compartilhamento de arquivo a ser criado no servidor CMS para Skype for Business dados de replicação (por exemplo, CmsFileStore).
Na maioria dos casos, o valor padrão sugerido pode ser usado.
Nome no arquivo .ini: "CmsFileStore" em "Parâmetros para Serviço de Gerenciamento Central Primário
Nome do pool do componente de mediação
Nome do Pool do componente de Mediação. Insira apenas o nome Netbios. O nome de domínio AD será usado para gerar o FQDN.
Nome no arquivo .ini: "PoolName" em "Parâmetros para um pool de servidores de mediação"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
Nome do componente de mediação
Nome de Componente do componente de Mediação 1. Insira apenas o nome Netbios. O nome de domínio AD será usado para gerar o FQDN.
Nome no arquivo .ini: "ServerName" em "Parâmetros para um pool de servidores de mediação"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
Endereço IP do computador do componente de mediação
Componente interno do IP do Corpnet para Mediação (interno na rede de perímetro).
Nome no arquivo .ini: "IP" em "Parâmetros para um pool de Servidores de Mediação"
Nome interno do pool de Borda
Nome do Pool do componente de Borda. Insira apenas o nome Netbios. O nome de domínio AD será usado para gerar o FQDN.
Nome no arquivo .ini: "InternalPoolName" em "Parâmetros para um pool de Servidores de Borda"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
Nome interno do Servidor de Borda
Nome de Componente do componente de Borda. Insira apenas o nome Netbios. O nome de domínio AD será usado para gerar o FQDN.
Nome no arquivo .ini: "InternalServerName" em "Parâmetros para um pool de Servidores de Borda"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
IP Interno de Servidor de Borda
IP de rede de perímetro interno do componente Edge para se comunicar com outros componentes do Cloud Connector.
Nome no arquivo .ini: "InternalServerIPs" em "Parâmetros para um pool de Servidores de Borda"
Nome externo do pool de acesso
Nome da Borda de Acesso; por exemplo, AP. Esse nome deve corresponder ao nome fornecido para o certificado SSL. Insira apenas o nome Netbios. O nome do Domínio SIP será usado para gerar o FQDN. Um nome de pool externo será usado para todos os componentes do Edge no pool. O pool do One Edge Access é necessário por site PSTN.
Nome no arquivo .ini: "ExternalSIPPoolName" em "Parâmetros para um pool de Servidores de Borda"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
"sip" é reservado e, portanto, não pode ser usado como o nome.
O nome FQDN gerado deve corresponder ao nome fornecido para o certificado SSL.
IP externo do Access Edge
Componente IP externo do Edge – IP público se nenhum NAT estiver disponível ou IP traduzido (especifique ambos os endereços se mapeados).
Nome no arquivo .ini: "ExternalSIPIPs" em "Parâmetros para um pool de Servidores de Borda"
Nome de Retransmissão de Mídia
Nome da Borda de Media Relay para Áudio e Vídeo; por exemplo, MR. Um nome de pool externo será utilizado para todos os componentes de Borda em um pool. Um pool de Retransmissão de Mídia do Edge é necessário por site PSTN.
Nome no arquivo .ini: "ExternalMRFQDNPoolName" em "Parâmetros para um pool de Servidores de Borda"
Deve conter 15 caracteres ou menos. Insira apenas o nome Netbios.
IP externo da borda de retransmissão de mídia
Atualmente, há suporte para apenas um IP, portanto, este será o mesmo IP que o Access Edge, IP público ou mapeado (especifique ambos os endereços se mapeados). Pode ser o mesmo endereço do IP Externo do componente de Borda da Borda de Acesso. Observe que se a Borda estiver usando NAT, você também precisará especificar o valor do próximo parâmetro.
Nome no arquivo .ini: "ExternalMRIPs" em "Parâmetros para um pool de Servidores de Borda"
IP externo do Media Relay Edge (se Edge estiver atrás do NAT)
Se o Edge estiver por trás do NAT, você também precisará especificar o endereço público do dispositivo NAT.
Nome no arquivo .ini: "ExternalMRPublicIPs" em "Parâmetros para um pool de Servidores de Borda"
Gateway de Voz 1 Criar e Modelo
Especifique a marca e o modelo do SBC/Gateway de voz. Observe que você pode conectar um dispositivo ou tronco SIP da lista de dispositivos testados em https://technet.Microsoft.com/UCOIP.
Make and Model do Gateway de Voz 2 (copie esta linha se você tiver mais de 2 gateways)
Especifique a marca e o modelo do gateway de voz. Observe que você pode conectar um dispositivo da lista de dispositivos testados em https://technet.Microsoft.com/UCOIP.
Nome do Gateway de Voz 1
Usado para gerar o FQDN da máquina com Domínio do AD. É necessário se o TLS for usado entre o componente de Mediação e o Gateway de Voz. Se você não planeja usar o FQDN, por exemplo, o TLS não é necessário ou o Gateway de Voz não dá suporte à conexão usando FQDN (apenas IP) — especifique.
Nome do Gateway de Voz 2 (copie esta linha se você tiver mais de 2 gateways)
Usado para gerar o FQDN da máquina com Domínio do AD. É necessário se o TLS for usado entre o componente de Mediação e o Gateway de Voz. Se você não planeja usar o FQDN, por exemplo, o TLS não é necessário ou o Gateway de Voz não dá suporte à conexão usando FQDN (apenas IP) — especifique.
Endereço IP do Gateway de Voz 1
Endereço IP do Gateway de Voz.
Endereço IP do Gateway de Voz 2 (copie esta linha se você tiver mais de 2 gateways)
Endereço IP do Gateway de Voz.
Porta do Gateway de Voz 1 # (copie esta linha se você tiver mais de 2 gateways)
Porta que o tronco SIP do Gateway de Voz escutará, por exemplo, 5060.
Porta do Gateway de Voz 2 #
Porta que o tronco SIP do Gateway de Voz escutará, por exemplo, 5060.
Protocolo do Gateway de Voz 1 para tráfego SIP
TCP ou TLS.
Protocolo do Gateway de Voz 2 para tráfego SIP (copie esta linha se você tiver mais de 2 gateways)
TCP ou TLS.
Intervalo de porta de Mídia Externa para tráfego de/para componente de Borda
Intervalo de portas TCP/UDP para tráfego de mídia de/para interface externa da borda. Deve sempre começar a partir de 50000. Consulte "Portas e Protocolos" para obter mais informações.
50000 - 59 999
Intervalo de porta de mídia para se comunicar/a partir do componente mediação por meio do firewall interno
Intervalo de porta UDP que o componente mediação usará para se comunicar com clientes e gateways (recomendação 4 portas por chamada).
Intervalo de porta de mídia para se comunicar de/de Skype for Business cliente por meio de firewall interno
Para fins de planejamento, não pode ser alterado. As portas precisam ser abertas no firewall interno para se comunicar entre Skype for Business clientes na rede interna e com o componente mediação.
50 000- 50 019
Senha de Certificado Público
Será fornecida no script.
Senha do Administrador do Modo de Segurança
Somente a versão 1.4.2
Senha de administrador do modo de segurança para domínio interno do CC.
Senha do Administrador de Domínio do Conector de Nuvem
Somente a versão 1.4.2
Senha para Administrador de Domínio do Conector de Nuvem (diferente do domínio de produção). Nome de Usuário é Administrador. Não é possível alterar o nome de usuário.
Senha de Administrador de Máquinas Virtuais
Somente a versão 1.4.2
Usado para configurar a rede de gerenciamento durante a implantação.
Nome de Usuário é Administrador. Não é possível alterar o nome de usuário.
CABackupFile
Versão 2.0 e posteriores
Usado para salvar o Serviço de Autoridade de Certificação do servidor do Active Directory em um arquivo ao implantar vários dispositivos em um site do Cloud Connector. Certifique-se de usar a mesma senha para todos os dispositivos em um site do Cloud Connector a fim de importar com êxito o arquivo de backup da AC no novo dispositivo adicionado.
CCEService
Versão 2.0 e posteriores
Usado para o serviço de Gerenciamento do Cloud Connector; precisa de acesso ao diretório de sites do Cloud Connector. Certifique-se de usar a mesma senha para todos os dispositivos dentro de um site do Cloud Connector.
Administração de Locatário do Microsoft 365 ou Office 365
O Cloud Connector utiliza a conta para atualização e gerenciamento de configurações de locatário do Cloud Connector:
Versão 2.0 e posterior: credenciais para uma conta dedicada do Microsoft 365 ou Office 365 com direitos Skype for Business Administrador.
Versões anteriores a 2.0: credenciais para uma conta dedicada do Microsoft 365 ou Office 365 com direitos de Administrador global de locatários.
Habilitar o suporte REFER
Isso definirá se o suporte a SIP REFER está habilitado ou não na Configuração do Tronco de seu IP/PBX. O valor padrão é True. Se o Gateway IP/PBX der suporte a REFER, deixe isso como True. Caso contrário, o valor precisa ser alterado para False. Se você não tiver certeza se o gateway dá suporte a REFER, consulte IP-PBXs qualificados e Gateways.
EnableFastFailoverTimer
Versão 2.0 e posteriores
Com o valor padrão "True", se as chamadas de saída não forem atendidas pelo gateway dentro de 10 segundos, elas serão roteadas para o próximo gateway disponível; se não houver troncos adicionais, a chamada será descartada automaticamente.
No entanto, em uma organização com redes e respostas de gateway lentas, ou quando o processo de estabelecimento de chamadas demora mais de 10 segundos, isso pode resultar em chamadas canceladas sem necessidade.
Ao fazer chamadas para alguns países/regiões, por exemplo, os Emirados Árabes Unidos ou o Afeganistão, o processo de criação de chamadas pode levar mais de 10 segundos. Você precisará alterar o valor para False se encontrar problemas semelhantes. Não se esqueça de alterar a configuração correspondente no SBC ou no Gateway conectado.
O valor pode ser True ou False. O padrão é True.
ForwardCallHistory
Versão 2.0 e posteriores
Utiliza-se esse parâmetro para a ativação dos cabeçalhos SIP que são usados para relatar o chamador inicial em cenários de Toque simultâneo, Encaminhamento de chamadas e Transferência de chamadas. Definir o parâmetro como True ativará dois cabeçalhos SIP:
Informações do Histórico
Mencionado por
O cabeçalho History-Info é usado para redirecionar solicitações SIP e "fornecer(s) um mecanismo padrão para capturar as informações do histórico de solicitações para habilitar uma ampla variedade de serviços para redes e usuários finais" (RFC 4244 – Seção 1.1). Para as interfaces do tronco do Cloud Connector, isso é usado em cenários simultâneos de toque e Encaminhamento de Chamadas.
O valor pode ser True ou False. O padrão é False.
Encaminhamento PAI
Versão 2.0 e posteriores
A PAI é uma extensão privada para o SIP que permite aos servidores SIP declarar a identidade dos usuários autenticados. Para o provedor de tronco SIP, o PAI poderá ser usado para fins de cobrança se os cabeçalhos History-Info e Referred-By não estiverem presentes. Quando o Forward P-Asserted-Identity estiver habilitado na configuração, o Servidor de Mediação encaminhará cabeçalhos PAI com SIP & Tel URI's do Cloud Connector para o Tronco SIP. O Servidor de Mediação encaminhará cabeçalhos PAI com os números de E.164 & tel URI recebidos somente no tronco SIP para o Cloud Connector. O Servidor de Mediação também enviará quaisquer cabeçalhos de Privacidade recebidos em qualquer direção. Se a Solicitação SIP enviada pelo Servidor de Mediação incluir um cabeçalho privacidade do formulário - "Privacidade: id" em conjunto com o cabeçalho PAI, a identidade afirmada deverá ser mantida privada fora do domínio de confiança da rede.
O valor pode ser True ou False. O padrão é False.

Requisitos de certificado

Cada componente de Borda requer um certificado de uma autoridade de certificação pública. Os certificados devem ter uma chave privada exportável para cópia entre os componentes de Borda. Para atender aos requisitos de certificado, você deve decidir entre as seguintes opções e fornecer o Nome de Entidade (SN) e o Nome Alternativo de Entidade (SAN) para o certificado.

Se você tiver um único domínio SIP:

  • Opção 1. O Nome da Entidade deve conter o nome do pool que você atribuiu aos componentes de borda. Observe que o Nome do Assunto não pode ser sip.sipdomain.com porque esse nome está reservado para o componente online Skype for Business Edge. A SAN deve conter sip.sipdomain.com e o nome do pool deborda de acesso:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com,
    acessedgepoolnameforsite1.sipdomain.com
    
  • Opção 2. Se você quiser usar um único certificado curinga em todos os servidores do pool de Borda que implantar, então use uma entrada SAN curinga de *.sipdomain.com em vez do nome do pool de Borda no certificado. O nome da entidade pode ser o nome do pool de Borda de acesso de quaisquer pools de Borda que você tenha implantado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    

Nota

Você não deve criar uma entrada DNS externa para sip.<sipdomain>.com porque esse nome pertence à implantação do Microsoft 365 ou Office 365.

Nota

Se você quer usar um único certificado para todos os pools de Borda implantados em sua organização e não pode usar um certificado curinga como definido na opção 2, será necessário incluir o FQDN de todos os pools de Borda implantados no nome SAN no certificado.

Se você tiver vários domínios SIP:

Será preciso adicionar sip.sipdomain.com a cada domínio SIP e o nome dos pools de Borda de acesso por domínio (pode ser um pool físico, mas com nomes diferentes). Abaixo está um exemplo de entradas de SN e SAN em um cenário com vários domínios SIP:

  • Opção 1. O Nome do Assunto deve conter o nome do pool atribuído para componentes do Edge. Observe que o Nome do Assunto não pode ser sip.sipdomain.com porque esse nome está reservado para o componente online Skype for Business Edge. A SAN deve conter sip.sipdomain.com e o nome do pool deborda de acesso:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    acessedgepoolnameforsite1.sipdomain1.com
    
  • Opção 2.Se você quiser usar um único certificado curinga em todos os servidores de pool do Edge implantados, poderá usar uma entrada SAN curinga de *.sipdomain.com em vez do nome do pool do Edge no certificado. O nome da entidade pode ser o nome do pool de Borda de acesso de quaisquer pools de Borda que você tenha implantado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    SAN = *.sipdomain1.com
    

Nota

Você não deve criar uma entrada DNS externa para sip.<sipdomain>.com porque esse nome pertence à implantação do Microsoft 365 ou Office 365.

Para fins de implantação, é possível utilizar a tabela seguinte:

Opção Descrição Anotações
Qual opção você usará para sua implantação?
Opção 1 ou 2
SN
Forneça o SN para seu certificado
SAN
Forneça o SAN para seu certificado

Se você estiver usando o TLS entre o gateway e o Servidor de Mediação, será necessário obter o certificado raiz ou a cadeia de completa do certificado, para o certificado atribuído ao gateway.

Considerações sobre plano de discagem

O Cloud Connector requer a utilização de um plano de discagem online. Para obter mais informações sobre como configurar um plano de discagem online, confira O que são planos de discagem?

Considerações de Alta disponibilidade

Ao implantar o Cloud Connector Edition para alta disponibilidade, você implanta pelo menos dois dispositivos que atuam como um backup um para o outro. Cada dispositivo consiste em quatro componentes: Edge, Mediation, CENTRAL Management Store (CMS) e controlador de domínio.

Em geral, se um componente dentro de um dispositivo for reduzido, o Cloud Connector Edition poderá continuar a lidar com chamadas, mas você deve considerar o seguinte:

  • Considerações sobre componentes de Mediação, CMS e controlador de domínio

    Suponha que o componente CMS ou controlador de domínio em um dispositivo seja reduzido. O dispositivo ainda pode lidar com chamadas de entrada e saída, mas se você reiniciar um componente de Mediação quando o controlador de domínio ou o componente CMS não for acessível, a mediação não funcionará. O mesmo se aplica à reinicialização do componente CMS quando o controlador de domínio está desligado.

    Recomendação: Antes de reiniciar os componentes, marcar a disponibilidade dos outros componentes no dispositivo.

  • Considerações sobre componentes de Borda

    Se o componente de Borda em um dispositivo não estiver disponível, o comportamento para chamadas de entrada e de saída será diferente como indicado a seguir:

    • Chamada de saída : uma chamada do usuário na Internet para uma rede PSTN.

      O mecanismo de distribuição de chamadas na nuvem identificará que um componente de Borda está inoperante e encaminhará todas as chamadas para outro dispositivo; portanto, a chamada de saída será realizada com sucesso.

    • Chamada de entrada : uma chamada da rede PSTN para um usuário que está em uma rede local ou na Internet.

      Se o componente de Borda do dispositivo que recebeu a chamada não estiver funcionando, as chamadas de entrada para esse dispositivo não terão êxito porque o componente de Mediação não poderá redirecionar a chamada para o componente de Borda no outro dispositivo.

      Recomendação: Tenha um sistema de monitoramento em vigor. Depois de identificar um mau funcionamento do componente edge, desligue todos os componentes no dispositivo em que o componente edge não está disponível.

Fluxo da mídia do Cloud Connector

Os diagramas a seguir descrevem o fluxo de uma chamada de saída e de entrada por meio do Cloud Connector Edition. São informações úteis para compreender como a conectividade é estabelecida.

No primeiro diagrama, um usuário interno estabelece uma chamada de saída da seguinte maneira:

  1. Dave, um usuário hospedado online, mas que agora está na rede interna, faz uma chamada para um usuário PSTN externo.

  2. Rotas de tráfego SIP para Skype for Business Online.

  3. Skype for Business Online executa uma pesquisa de número reverso do número. A Pesquisa de Número Inverso falha porque esse número não pertence a ninguém na organização Skype for Business.

  4. A chamada é encaminhada para o componente de Borda (SIP e fluxo de Mídia pela Borda Online, primeiramente; a Mídia, então, passará para o componente de Mediação por meio do firewall interno).

  5. Se a rota existir, o componente de Borda retransmitirá o tráfego para o componente de Mediação na rede de perímetro.

  6. O componente de Mediação envia o tráfego para o gateway de PSTN.

Fluxo de mídia de saída para o Cloud Connector.

No próximo diagrama, um usuário interno recebe uma chamada de entrada da seguinte maneira:

  1. O gateway de PSTN recebe uma chamada para o usuário Dave, que está hospedado online, mas agora está na rede interna.

  2. O tráfego SIP é roteado para o componente de Mediação.

  3. O componente mediação envia tráfego SIP para o componente Edge e, em seguida, ele vai para Skype for Business Online.

  4. Skype for Business Online executa uma pesquisa de número reverso do número e descobre que esse é o usuário Dave.

  5. A sinalização SIP vai para todos os pontos de presença de Dave.

  6. O tráfego de mídia será estabelecido entre o gateway e o componente de Mediação e entre o componente de Mediação e o ponto de extremidade.

Fluxo de Mídia de Entrada para Conector de Nuvem.

Monitoramento e solução de problemas

O mecanismo de monitoramento e solução de problemas é instalado automaticamente com cada dispositivo do Cloud Connector. O mecanismo detecta os seguintes eventos:

  • Uma ou mais máquinas virtuais de um dispositivo do Cloud Connector não estão conectadas a um comutador virtual interno ou da Internet.

  • Uma ou mais máquinas virtuais de um dispositivo do Cloud Connector estão no status salvo ou parado.

  • Serviços que não estão em execução.

    Se um dos eventos a seguir for detectado, toda a dispositivo do Cloud Connector será drenada e marcada como offline para evitar a tentativa de estabelecer chamadas para um dispositivo com defeito. Os recursos de recuperação automática do Cloud Connector restaurarão os serviços posteriormente e marcarão o dispositivo como online. Se a recuperação automática falhar por algum motivo, consulte Troubleshoot your Cloud Connector deployment.

    • Na máquina virtual do Repositório de Gerenciamento Central:

      • Agente Replicador Mestre do Skype for Business

      • Agente Replicador de Réplica do Skype for Business

    • Na máquina virtual do Servidor de Mediação:

      • Agente Replicador de Réplica do Skype for Business

      • Mediação do Skype for Business Server

    • Na Máquina Virtual do Servidor de Borda

      • Agente Replicador de Réplica do Skype for Business

      • Borda de Acesso do Skype for Business Server

      • Borda de Áudio/Vídeo do Skype for Business Server

      • Autenticação de Áudio/Vídeo do Skype for Business Server

      • Borda de Webconferência do Skype for Business Server

  • A regra de entrada do firewall do Windows para "CS RTCSRV" na Borda, "CS RTCMEDSRV" no Servidor de Mediação, está desabilitada.

O Cloud Connector 2.1 e versões posteriores dão suporte ao monitoramento do Cloud Connector usando o OMS (Operations Management Suite). Para obter mais informações, veja Monitor Cloud Connector using Operations Management Suite (OMS).

Para obter mais informações

Para obter mais informações, consulte: