Требования к аппаратному подсистеме балансировки нагрузки для Lync Server 2013Hardware load balancer requirements for Lync Server 2013

 

Последнее изменение темы: 2015-05-11Topic Last Modified: 2015-05-11

Масштабируемая масштабируемая консолидированная пограничная топология Lync Server 2013 оптимизирована для балансировки нагрузки на DNS для новых развертываний, которые в основном используются в других организациях, использующих Lync Server.The Lync Server 2013 scaled consolidated Edge topology is optimized for DNS load balancing for new deployments federating primarily with other organizations using Lync Server. Если для любого из следующих сценариев требуется высокая доступность, аппаратная подсистема балансировки нагрузки должна использоваться в пулах пограничных серверов для следующих целей:If high availability is required for any of the following scenarios, a hardware load balancer must be used on Edge Server pools for the following:

  • Федерация с организациями, использующими Office Communications Server 2007 R2 или Office Communications Server 2007Federation with organizations using Office Communications Server 2007 R2 or Office Communications Server 2007

  • Единая система обмена сообщениями Exchange для удаленных пользователей с использованием единой системы обмена сообщениями Exchange до Exchange 2010Exchange UM for remote users using Exchange UM prior to Exchange 2010 with SP1

  • Связь с пользователями общедоступных систем обмена сообщениямиConnectivity to public IM users

Важно!

Использование в одном интерфейсе балансировки нагрузки через DNS, а в другом аппаратной балансировки нагрузки не поддерживается. Необходимо использовать либо ту, либо другую систему балансировки нагрузки для обоих интерфейсов.Using DNS load balancing on one interface and hardware load balancing on the other is not supported. You must use hardware load balancing for both interfaces or DNS load balancing for both.

Примечание

При использовании аппаратной балансировки нагрузки балансировщик, развертываемый для соединений с внутренней сетью, необходимо настроить на балансировку нагрузки только трафика, идущего к серверам, на которых выполняются пограничная служба доступа и пограничная служба аудио- и видеоданных. Он не может балансировать нагрузку трафика, идущего ко внутренней пограничной службе веб-конференций или внутренней прокси-службе XMPP.If you are using a hardware load balancer, the load balancer deployed for connections with the internal network must be configured to load balance only the traffic to servers running the Access Edge service and the A/V Edge service. It cannot load balance the traffic to the internal Web Conferencing Edge service or the internal XMPP Proxy service.

Примечание

Сервер NAT с Lync Server 2013 не поддерживает протокол обмена данными с прямым возвратом (DSR).The direct server return (DSR) NAT is not supported with Lync Server 2013.

Чтобы определить, поддерживает ли аппаратный балансировщик нагрузки необходимые компоненты, необходимые для Lync Server 2013, обратитесь к разделу "Партнеры балансировки нагрузки Lync Server 2010" https://go.microsoft.com/fwlink/p/?linkId=202452 .To determine whether your hardware load balancer supports the necessary features required by Lync Server 2013, see "Lync Server 2010 Load Balancer Partners" at https://go.microsoft.com/fwlink/p/?linkId=202452.

Требования к аппаратному балансировщику нагрузки для пограничных серверов, использующих пограничную службу аудио- и видеоданныхHardware Load Balancer Requirements for Edge Servers Running the A/V Edge Service

Ниже приведены требования к аппаратному подсистеме балансировки нагрузки для пограничных серверов, на которых работает пограничная служба аудио-и видеоданных:Following are the hardware load balancer requirements for Edge Servers running the A/V Edge service:

  • Отключите Nagle-оптимизацию TCP для внутреннего и внешнего портов 443. Оптимизация по алгоритму Nagle — это процесс объединения мелких пакетов сервера в один пакет большего размера для более эффективной передачи.Turn off TCP nagling for both internal and external ports 443. Nagling is the process of combining several small packets into a single, larger packet for more efficient transmission.

  • Отключите Nagle-оптимизацию TCP для диапазона внешних портов 50 000 – 59 999.Turn off TCP nagling for external port range 50,000 – 59,999.

  • Не применяйте преобразование сетевых адресов на внутреннем или внешнем брандмауэре.Do not use NAT on the internal or external firewall.

  • Внутренний интерфейс пограничного сервера должен находиться в другой сети, чем внешний интерфейс пограничного сервера, и маршрутизация между ними должна быть отключена.The edge internal interface must be on a different network than the Edge Server external interface and routing between them must be disabled.

  • Внешний интерфейс пограничного сервера, на котором работает пограничная служба аудио-и видеоданных, должен использовать общедоступные IP-адреса без NAT или преобразования портов на любом из внешних IP-адресов пограничных серверов.The external interface of the Edge Server running the A/V Edge Service must use publicly routable IP addresses and no NAT or port translation on any of the edge external IP addresses.

Требования к подсистеме балансировки нагрузки оборудованияHardware Load Balancer Requirements

Требования к сходству на основе файлов cookie значительно сокращаются в Lync Server 2013 для веб-служб.Cookie-based affinity requirements are greatly reduced in Lync Server 2013 for Web services. Если вы развертываете Lync Server 2013 и не сохраняете никакие серверы переднего плана Lync Server 2010 или внешние пулы, сохраняемость на основе файлов cookie не требуется.If you are deploying Lync Server 2013 and will not retain any Lync Server 2010 Front End Servers or Front End pools, you do not need cookie-based persistence. Тем не менее, если вы временно или окончательно сохранили все серверы переднего плана Lync Server 2010 или интерфейсные пулы, вы по-прежнему используете сохраняемость на основе файлов cookie, так как она разворачивается и настраивается для Lync Server 2010.However, if you will temporarily or permanently retain any Lync Server 2010 Front End Servers or Front End pools, you still use cookie-based persistence as it is deployed and configured for Lync Server 2010.

Примечание

Если вы все же решите использовать сходство на основе файлов cookie, хотя вашему развертыванию оно и не требуется, это не будет иметь никаких отрицательных последствий.If you decide to use cookie-based affinity even though your deployment does not require it, there is no negative impact to doing so.

Для развертываний, в которых не будет использоваться сходство на основе файлов cookie:For deployments that will not use cookie-based affinity:

  • В правиле публикации обратного прокси-сервера через порт 4443, установите значение True для параметра Перенаправлять заголовок узла. Это обеспечит перенаправление исходного URL-адреса.On the reverse proxy publishing rule for port 4443, set Forward host header to True. This will ensure that the original URL is forwarded.

Для развертываний, в которых будет использоваться сходство на основе файлов cookie:For deployments that will use cookie-based affinity:

  • В правиле публикации обратного прокси-сервера через порт 4443, установите значение True для параметра Перенаправлять заголовок узла. Это обеспечит перенаправление исходного URL-адреса.On the reverse proxy publishing rule for port 4443, set Forward host header to True. This will ensure that the original URL is forwarded.

  • Файл cookie для аппаратного балансировщика нагрузки НЕ ДОЛЖЕН помечаться как httpOnlyHardware load balancer cookie MUST NOT be marked httpOnly

  • Файл cookie для аппаратного балансировщика нагрузки НЕ ДОЛЖЕН быть ограничен сроком действияHardware load balancer cookie MUST NOT have an expiration time

  • Файл cookie для аппаратного балансировщика нагрузки ДОЛЖЕН иметь имя MS-WSMAN (веб-службы ожидают это значение, его нельзя менять)Hardware load balancer cookie MUST be named MS-WSMAN (This is the value that the Web services expect, and cannot be changed)

  • Режим использования файлов cookie ДОЛЖЕН задаваться в каждом ответе HTTP, для которого входящий запрос HTTP не имел файла cookie, даже если файл cookie был уже получен предыдущим ответом HTTP в том же соединении TCP. Если балансировщик нагрузки при оптимизации допускает только одну вставку файла cookie для каждого соединения TCP, такая оптимизация НЕ ДОЛЖНА применятьсяHardware load balancer cookie MUST be set in every HTTP response for which the incoming HTTP request did not have a cookie, regardless of whether a previous HTTP response on that same TCP connection had already obtained a cookie. If the load balancer optimizes cookie insert to only occur once per TCP connection, that optimization MUST NOT be used

Примечание

Типичные конфигурации аппаратных подсистем балансировки нагрузки используют сходство с исходным адресом и время жизни сеанса TCP min. TCP, что подходит для Lync Server и Lync 2013 для клиентов, так как состояние сеанса поддерживается посредством использования клиентов и/или взаимодействия приложений.Typical hardware load balancer configurations use source-address affinity and a 20 min. TCP session lifetime, which is fine for Lync Server and Lync 2013 clients because session state is maintained through client usage and/or and application interaction.

При развертывании мобильных устройств ваш аппаратный балансировщик нагрузки должен поддерживать возможность балансировки нагрузки для индивидуальных запросов в рамках сеанса TCP (фактически необходима возможность балансировки нагрузки индивидуальных запросов на основе целевого IP-адреса).If you are deploying mobile devices, your hardware load balancer must be able to load balance individual request within a TCP session (in effect, you must be able to load balance an individual request based on the target IP address).

Предупреждение

В аппаратных балансировщиках нагрузки F5 имеется функция OneConnect, которая обеспечивает индивидуальную балансировку нагрузки для каждого запроса в соединении TCP. Если вы развертываете мобильные устройства, убедитесь, что поставщик вашего аппаратного балансировщика нагрузки поддерживает аналогичную функциональную возможность. Последним приложениям Apple iOS для мобильных устройств требуется протокол TLS версии 1.2. F5 предоставляет для этого специальные настройки.F5 hardware load balancers have a feature called OneConnect that ensures each request within a TCP connection is individually load balanced. If you are deploying mobile devices, ensure your hardware load balancer vendor supports the same functionality. The latest Apple iOS mobile apps require Transport Layer Security (TLS) version 1.2. F5 provides specific settings for this.
Более подробную информацию о аппаратных подсистемах балансировки нагрузки можно узнать в статье https://go.microsoft.com/fwlink/p/?linkId=230700For details on third party hardware load balancers, see https://go.microsoft.com/fwlink/p/?linkId=230700

Ниже приводятся требования к аппаратному балансировщику нагрузки для веб-служб директора и интерфейсного пула.Following are the hardware load balancer requirements for Director and Front End pool Web Services:

  • Для виртуальных IP-адресов внутренних веб-служб установите параметр _ сохраняемости исходного адреса (внутренний порт 80, 443) на аппаратном подсистеме балансировки нагрузки.For internal Web Services VIPs, set Source_addr persistence (internal port 80, 443) on the hardware load balancer. Для Lync Server 2013, _ Сохранение исходного адреса означает, что несколько подключений, поступающих из одного IP-адреса, всегда отправляются на один сервер для обслуживания состояния сеанса.For Lync Server 2013, Source_addr persistence means that multiple connections coming from a single IP address are always sent to one server to maintain session state.

  • В качестве таймаута простоя TCP используйте значение 1800 секунд.Use TCP idle timeout of 1800 seconds.

  • На брандмауэре между обратным прокси-сервером и аппаратным балансировщиком нагрузки пула на следующем прыжке создайте правило, разрешающее HTTPS-трафик через порт 4443 из обратного прокси-сервера в аппаратный балансировщик нагрузки. В аппаратном балансировщике нагрузки необходимо настроить прослушивание портов 80, 443 и 4443.On the firewall between the reverse proxy and the next hop pool’s hardware load balancer, create a rule to allow https: traffic on port 4443, from the reverse proxy to the hardware load balancer. The hardware load balancer must be configured to listen on ports 80, 443, and 4443.

Важно!

Более подробную информацию о конфигурации аппаратного балансировщика нагрузки можно узнать в разделе "Сводка по портам — масштабируемое объединение с аппаратным подсистемой балансировки нагрузки" в Lync Server 2013.For further reading on configuration of the hardware load balancer, please review Port summary - Scaled consolidated edge with hardware load balancers in Lync Server 2013.

Сводка требований к сходству для аппаратного балансировщика нагрузкиSummary of Hardware Load Balancer Affinity Requirements

Расположение клиента или пользователяClient/user location Требования к сходству внешних доменных имен веб-службExternal web services FQDN affinity requirements Требования к сходству внутренних доменных имен веб-службInternal web services FQDN affinity requirements

Lync Web App (внутренние и внешние пользователи)Lync Web App (internal and external users)

Мобильное устройство (внутренние и внешние пользователи)Mobile device (internal and external users)

Без сходстваNo affinity

Сходство исходных адресовSource address affinity

Lync Web App (только внешние пользователи)Lync Web App (external users only)

Мобильное устройство (внутренние и внешние пользователи)Mobile device (internal and external users)

Без сходстваNo affinity

Сходство исходных адресовSource address affinity

Lync Web App (только внутренние пользователи)Lync Web App (internal users only)

Мобильное устройство (без развертывания)Mobile device (not deployed)

Без сходстваNo affinity

Сходство исходных адресовSource address affinity

Мониторинг порта для аппаратных балансировщиков нагрузкиPort Monitoring for Hardware Load Balancers

Мониторинг порта на аппаратных балансировщиках нагрузки позволяет определить, когда конкретные службы становятся недоступными из-за ошибки оборудования или связи.You define port monitoring on the hardware load balancers to determine when specific services are no longer available due to hardware or communications failure. Например, если служба сервера переднего плана (RTCSRV) останавливается из-за сбоя сервера переднего плана или пула переднего плана, то мониторинг HLB также должен прекратить прием трафика в веб-службах.For example, if the Front End Server service (RTCSRV) stops because the Front End Server or Front End pool fails, the HLB monitoring should also stop receiving traffic on the Web Services. Благодаря использованию функции мониторинга порта в аппаратном балансировщике нагрузки можно отслеживать следующее:You implement port monitoring on the HLB to monitor the following:

Пул пользователей сервера переднего плана — внутренний интерфейс HLBFront End Server User Pool – HLB Internal Interface

Виртуальный IP-адрес/портVirtual IP/Port Порт узлаNode Port Компьютер/монитор узлаNode Machine/Monitor Профиль сохраняемостиPersistence Profile ПримечанияNotes

<>веб-int_mco_443_vs пула<pool>web-int_mco_443_vs

443443

443443

Сервер переднего планаFront End

50615061

ИсточникSource

HTTPSHTTPS

<>веб-int_mco_80_vs пула<pool>web-int_mco_80_vs

8080

8080

Сервер переднего планаFront End

50615061

ИсточникSource

HTTPHTTP

Пул пользователей сервера переднего плана — внешний интерфейс HLBFront End Server User Pool – HLB External Interface

Виртуальный IP-адрес/портVirtual IP/Port Порт узлаNode Port Компьютер/монитор узлаNode Machine/Monitor Профиль сохраняемостиPersistence Profile ПримечанияNotes

<>web_mco_443_vs пула<pool>web_mco_443_vs

443443

44434443

Сервер переднего планаFront End

50615061

НетNone

HTTPSHTTPS

<>web_mco_80_vs пула<pool>web_mco_80_vs

8080

80808080

Сервер переднего планаFront End

50615061

НетNone

HTTPHTTP