Requisitos de configuração para proxy reverso no Lync Server 2013

 

Tópico última modificação: 05/03/2013

O Lync Server 2013 impõe alguns requisitos sobre as comunicações do cliente externo que são passadas para os serviços Web externos hospedados no diretório, pool de diretores, servidor front-end ou pool de front-end. O proxy reverso também é responsável por publicar o Office Aplicativos Web Server, se você estiver oferecendo conferência aos usuários.

Nota

O Lync Server 2013 não especifica um proxy reverso específico que você deve usar. O Lync Server 2013 define apenas os requisitos operacionais que o proxy reverso deve ser capaz de fazer. Normalmente, o proxy reverso que você já implantou em sua infraestrutura pode ser capaz de atender aos requisitos.

Requisitos de proxy reverso

As operações funcionais que o Lync Server 2013 espera que um proxy reverso execute são:

  • Use o protocolo SSL e o protocolo TLS implementados usando certificados adquiridos de uma autoridade de certificação pública para se conectar aos serviços Web externos publicados do diretor, pool de diretores, servidor front-end ou pool de front-end. O Diretor e o Servidor Front-End podem estar em um pool com balanceamento de carga usando balanceadores de carga de hardware.

  • Capaz de publicar sites internos usando certificados para criptografia ou publicá-los por meios não criptografados, se necessário.

  • Capaz de publicar um site hospedado internamente externamente usando um FQDN (nome de domínio totalmente qualificado).

  • Capaz de publicar todo o conteúdo do site hospedado. Por padrão, você pode usar a /* diretiva, que é reconhecida pela maioria dos servidores Web para significar "Publicar todo o conteúdo no servidor Web". Você também pode modificar a diretiva , por exemplo, /Uwca/*, que significa "Publicar todo o conteúdo no diretório virtual Ucwa".

  • Deve ser configurável para exigir conexões SSL (Secure Sockets Layer) e/ou TLS (Transport Layer Security) com clientes que solicitam conteúdo de um site publicado.

  • Deve aceitar certificados com entradas SAN (nome alternativo da entidade).

  • Deve ser capaz de permitir a associação de um certificado a um ouvinte ou interface por meio da qual o FQDN de serviços Web externos será resolvido. Configurações de ouvinte são preferíveis para interfaces. Muitos ouvintes podem ser configurados em uma única interface.

  • Deve permitir a configuração do tratamento de cabeçalho do host. Geralmente, o cabeçalho de host original enviado pelo cliente solicitante deve ser passado de forma transparente, em vez de ser modificado pelo proxy reverso.

  • Ponte do tráfego SSL e TLS de uma porta definida externamente (por exemplo, TCP 443) para outra porta definida (por exemplo, TCP 4443). O proxy reverso pode descriptografar o pacote no recebimento e, em seguida, criptografar novamente o pacote ao enviar.

  • Ponte de tráfego TCP não criptografado de uma porta (por exemplo, TCP 80) para outra (por exemplo, TCP 8080).

  • Permitir a configuração ou aceitar a autenticação NTLM, nenhuma autenticação e autenticação de passagem.