Развертывание пограничных серверов в Skype для бизнеса Server

Сводка: Узнайте, как развернуть пограничные серверы в среде Skype для бизнеса Server.

В следующих разделах содержатся действия, которые должны выполняться после того, как Skype для бизнеса Server планирование развертываний пограничных серверов в документации по Skype для бизнеса Server. Развертывание состоит из следующих этапов:

  • Сетевые интерфейсы

  • Установка

  • Сертификаты

  • Запуск пограничных серверов

Сетевые интерфейсы

Как отмечалось в разделе Планирование, вы будете настраивать сетевой интерфейс с DNS в сети периметра, на котором размещены пограничные серверы, или без DNS в сети периметра.

Конфигурация интерфейсов с DNS-серверами в сети периметра

  1. Установите два сетевых адаптера для каждого пограничного сервера: один для внутреннего интерфейса, а второй — для внешнего интерфейса.

    Примечание.

    Внутренние и внешние подсети должны поддерживать маршрутизацию между собой.

  2. Во внешнем интерфейсе вы настроите одно из следующих действий:

    а) Укажите три статических IP-адреса в подсети внешней сети периметра и настройте шлюз по умолчанию на внутренний интерфейс внешнего брандмауэра. С помощью параметров DNS укажите пару DNS-серверов сети периметра.

    б) Один статический IP-адрес в подсети внешней сети периметра и укажите шлюз по умолчанию на внутренний интерфейс внешнего брандмауэра. С помощью параметров DNS укажите пару DNS-серверов сети периметра. Такая конфигурация допустима только в том случае, если вы ранее настроили в топологии нестандартные значения в назначениях портов, что описано в статье Создание топологии Edge для Skype для бизнеса Server.

  3. Во внутреннем интерфейсе настройте один статический IP-адрес во внутренней подсети сети периметра и не устанавливайте шлюз по умолчанию. С помощью параметров DNS укажите как минимум один DNS-сервер, но предпочтительнее пару DNS-серверов сети периметра.

  4. Создайте постоянные статические маршруты во внутреннем интерфейсе для всех внутренних сетей, в которых находятся клиенты, Skype для бизнеса Server и серверы единой системы обмена сообщениями (UM).

Конфигурация интерфейсов без DNS-серверов в сети периметра

  1. Установите два сетевых адаптера для каждого пограничного сервера: один для внутреннего интерфейса, а второй — для внешнего интерфейса.

    Примечание.

    Внутренние и внешние подсети должны поддерживать маршрутизацию между собой.

  2. Во внешнем интерфейсе вы настроите одно из следующих действий:

    а) Три статических IP-адреса во внешней подсети сети периметра. Вам также потребуется настроить шлюз по умолчанию во внешнем интерфейсе, например определить маршрутизатор с выходом в Интернет или внешний брандмауэр в качестве шлюза по умолчанию. Настройте параметры DNS адаптера так, чтобы они указывали на внешний DNS-сервер, в идеале — пару внешних DNS-серверов.

    б) Один статический IP-адрес в подсети внешней сети периметра. Вам также потребуется настроить шлюз по умолчанию во внешнем интерфейсе, например определить маршрутизатор с выходом в Интернет или внешний брандмауэр в качестве шлюза по умолчанию. Настройте параметры DNS адаптера так, чтобы они указывали на внешний DNS-сервер или, в идеале, на пару внешних DNS-серверов. Такая конфигурация допустима только в том случае, если вы ранее настроили в топологии нестандартные значения в назначениях портов, что описано в статье Создание топологии Edge для Skype для бизнеса Server.

  3. Во внутреннем интерфейсе настройте один статический IP-адрес во внутренней подсети сети периметра и не устанавливайте шлюз по умолчанию. Также оставьте параметры DNS адаптера пустыми.

  4. Создайте постоянные статические маршруты во внутреннем интерфейсе для всех внутренних сетей, в которых находятся клиенты, Skype для бизнеса Server и серверы единой системы обмена сообщениями (UM).

  5. Измените файл HOST на каждом пограничном сервере, чтобы он содержал запись для сервера следующего прыжка или виртуального IP-адреса (VIP). Это будет директор, сервер Standard Edition или пул переднего плана, настроенный в качестве адреса следующего прыжка пограничного сервера в построителе топологий. Если вы используете балансировку нагрузки DNS, добавьте строку для каждого члена пула следующего прыжка.

Установка

Чтобы успешно выполнить эти действия, необходимо выполнить действия, описанные в статье Создание топологии Edge для Skype для бизнеса Server.

  1. Войдите на сервер, который вы настроили для роли пограничного сервера, с учетной записью, которая находится в группе локального администратора.

  2. Вам потребуется файл конфигурации топологии, скопированный в конце документации по топологии пограничного сервера на этом компьютере. Access the external media you placed that configuration file on (like a USB drive or share).

  3. Запустите мастер развертывания.

  4. После открытия мастера щелкните Установить или Обновить Skype для бизнеса Server системе.

  5. Мастер выполнит проверки, чтобы узнать, что что-либо уже установлено. Так как мастер запускается впервые, вы хотите начать с шага 1. Установите локальное хранилище конфигураций.

  6. Откроется диалоговое окно Настройка локальной реплики центрального хранилища управления . Необходимо нажать кнопку Импорт из файла (рекомендуется для пограничных серверов).

  7. Здесь следует перейти к файлу ранее экспортированной топологии, выбрать ZIP-файл, нажать кнопку Открыть, а затем — кнопку Далее.

  8. Мастер развертывания считывает файл конфигурации и записывает XML-файл конфигурации на локальный компьютер.

  9. После завершения процесса выполнения команд нажмите кнопку Готово.

  10. В мастере развертывания щелкните Шаг 2. Настройка или удаление компонентов Skype для бизнеса Server. Затем мастер установит компоненты Skype для бизнеса Server Edge, указанные в XML-файле конфигурации, хранящейся на локальном компьютере.

  11. После завершения установки можно перейти к шагам, описанным в разделе Сертификаты ниже.

Сертификаты

Требования к сертификатам для пограничного сервера см. в документации по планированию пограничных сертификатов. The steps for setting up certificates are below.

Примечание.

При запуске мастера сертификатов необходимо войти в систему как учетная запись с правильными разрешениями для используемого типа шаблона сертификата. По умолчанию в запросе сертификата Skype для бизнеса Server используется шаблон сертификата веб-сервера. Если вы вошли с учетной записью, которая входит в группу RTCUniversalServerAdmins, чтобы запросить сертификат с помощью этого шаблона, дважды проверка, чтобы убедиться, что группе назначены разрешения на регистрацию для использования этого шаблона.

Сертификаты внутреннего интерфейса пограничного сервера

1. Скачивание или экспорт цепочки сертификации ЦС

    а) Загрузка с помощью веб-сайта certsrv

      Я. Войдите в Skype для бизнеса Server во внутренней сети в качестве члена локальной группы администраторов.

      Ii. Откройте пуск и выполнить (или поиск и запуск ), а затем введите следующее:

https://<NAME OF YOUR ISSUING CA SERVER>/certsrv

      Например:

https://ca01/contoso.com/certsrv

      Iii. На веб-странице certsrv выдающего ЦС в разделе Выберите задачу щелкните Скачать сертификат ЦС, цепочку сертификатов или список отзыва сертификатов.

      Iv. В окне Загрузка сертификата ЦС, цепочки сертификатов или CRL щелкните Загрузка цепочки сертификатов ЦС.

      V. В диалоговом окне Загрузка файла щелкните Сохранить.

      Vi. Сохраните P7B-файл на жестком диске на сервере, а затем скопируйте его в папку на каждом пограничном сервере.

   б) Экспорт с помощью MMC

      Я. Корневой сертификат ЦС можно экспортировать с любого компьютера, присоединенного к домену, с помощью MMC. Щелкните Пуск, выберите Выполнить или откройте окно Поиск, затем введите MMC, чтобы открыть консоль.

      Ii. В консоли управления (MMC) последовательно выберите пункты Файл и Добавить или удалить оснастку.

      Iii. From the Add or Remove Snap-ins dialog list, choose Certificates, and then click Add. When prompted, select Computer Account, and then Next. On the Select Computer dialog, select Local Computer. Click Finish, and then OK.

      Iv. Разверните узел Сертификаты (локальный компьютер). Разверните узел Доверенные корневые центры сертификации. Выберите Сертификаты.

      V. Щелкните корневой сертификат, выпущенный вашим ЦС. Правой кнопкой мыши щелкните нужный сертификат, выберите Все задачи, а затем — Экспорт.

      Vi. Откроется мастер экспорта сертификатов. Нажмите кнопку Далее.

      Vii. В диалоговом окне Формат экспортируемого файла выберите формат файла, в который будет выполняться экспорт. Мы рекомендуем использовать формат Стандарт Cryptographic Message Syntax - сертификаты PKCS #7 (.p7b). Если это также ваш выбор, не забудьте также установить флажок Включить все сертификаты в путь сертификации, если это возможно , так как это также приведет к экспорту цепочки сертификатов, включая корневой сертификат ЦС и все промежуточные сертификаты. Нажмите кнопку Далее.

      Viii. В диалоговом окне Имя экспортируемого файла в записи имени файла введите путь и имя файла (расширение имени по умолчанию: .p7b) для экспортированного сертификата. Если это проще, нажмите кнопку Обзор , чтобы перейти в расположение, в которое вы хотите сохранить экспортируемый сертификат, и назовите экспортируемый сертификат здесь. Нажмите кнопку Сохранить, а затем нажмите кнопку Далее , когда будете готовы.

      Ix. Просмотрите сводку своих действий и нажмите кнопку Готово, чтобы завершить экспорт сертификата. Нажмите кнопку ОК, чтобы подтвердить успешное выполнение экспорта.

      X. Скопируйте P7B-файл на каждый пограничный сервер.

2. Импорт цепочки сертификации ЦС

   а) На каждом пограничном сервере откройте MMC (выберите Пуск и Запуск или Поиск и введите MMC , чтобы открыть).

   б) В меню Файл щелкните Добавить или удалить оснастку и затем выберите Добавить.

   в. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить.

   г. В диалоговом окне Оснастка диспетчера сертификатов выберите Учетная запись компьютера и затем нажмите кнопку Далее.

   E. Убедитесь, что в диалоговом окне Выбор компьютера установлен флажок Локальный компьютер: (компьютер, на котором запущена эта консоль), и затем нажмите кнопку Готово.

   F. Нажмите кнопку Закрыть, а затем — кнопку ОК.

   Г. В дереве консоли разверните узел Сертификаты (локальный компьютер), правой кнопкой мыши щелкните пункт Доверенные корневые центры сертификации, перейдите к списку Все задачи, а затем щелкните Импорт.

   H. В появившемся мастере в текстовом поле Файл для импорта укажите имя файла сертификата (имя, назначенное P7B-файлу в предыдущем разделе). Нажмите кнопку Далее.

   Я. Оставьте переключатель в положении Place all certificates in the following store, as Trusted Root Certification Authorities (Разместить все сертификаты в следующем хранилище как доверенные корневые центры сертификации). Нажмите кнопку Далее.

   J. Просмотрите сводку и нажмите кнопку Готово, чтобы завершить импорт.

   K. Это необходимо будет сделать для каждого развертываемого пограничного сервера.

3. Создание запроса на сертификат

   а) Войдите на один из пограничных серверов, запустите мастер развертывания и на шаге 3. Запрос, установка или назначение сертификатов нажмите кнопку Выполнить (или Запустить еще раз, если этот мастер уже запущен).

   б) На странице Запроса сертификата убедитесь, что выбран вариант Сертификат внутренней границы и нажмите кнопку Запрос.

   в. На странице Отложенные или немедленные запросы выберите Отправить запрос немедленно в сетевой центр сертификации , если у вас есть доступ к нему из среды Edge, или Подготовить запрос сейчас, но отправить его позже .

   г. На странице Файл запроса сертификата введите полный путь и имя файла, в который должен сохраняться запрос (например, c:\SkypeInternalEdgeCert.cer). Нажмите кнопку Далее.

   E. На странице Указание альтернативного шаблона сертификата установите флажок Использовать альтернативный шаблон сертификата для выбранного ЦС, чтобы использовать шаблон, отличный от шаблона WebServer по умолчанию. В противном случае ничего не делать.

   F. На странице настроек имени и безопасности выполните следующие действия.

       Я. В поле Понятное имя введите отображаемое имя для сертификата (например, "Внутренняя граница").

       Ii. В списке Длина в битах выберите длину в битах (по умолчанию 2048). Можно выбрать более высокое значение и увеличить безопасность, но при этом снижается производительность.

       Iii. Если нужен экспортируемый сертификат, необходимо установить флажок Пометить закрытый ключ сертификата как экспортируемый.

       Iv. Нажмите кнопку Далее.

   Г. На странице Сведения об организации введите название организации и подразделения. Можно указать отдел или подразделения (например, ИТ).

   H. На странице Сведения о местоположении укажите сведения о своем местоположении.

   Я. На странице Имени субъекта/альтернативное имя субъекта эти сведения должны быть автоматически заполнены мастером.

   J. На странице Настройка дополнительных альтернативных имен субъекта необходимо добавить все нужные дополнительные альтернативные имена субъекта.

   K. На странице Сводка запроса просмотрите сведения о сертификате, которые будут использоваться для создания запроса. При необходимости вернитесь обратно и внесите изменения.

   L. Затем нажмите кнопку Далее , чтобы создать CSR-файл, который необходимо предоставить в ЦС (вы также можете нажать кнопку Просмотреть журнал , чтобы просмотреть журнал для запроса сертификата).

   М. После создания запроса можно нажать кнопку Просмотр, чтобы просмотреть сертификат, и Готово, чтобы закрыть окно. Содержимое CSR-файла необходимо передать вашему ЦС, чтобы они могли создать сертификат для вас, и вы могли импортировать его на этот компьютер в следующем разделе.

4. Импорт сертификата

   а) Войдите в качестве члена локальной группы администраторов на пограничный сервер, с помощью который вы сделали запрос сертификата в последней процедуре.

   б) В мастере развертывания рядом с пунктом Шаг 3. Запросите, установите или назначьте сертификаты, нажмите кнопку Запустить еще раз.

   в. На странице Доступные задачи для сертификатов щелкните Импортировать сертификат из P7B-, PFX- или CER-файла.

   г. На странице Импорт сертификата введите полный путь и имя файла сертификата, который был получен в предыдущем разделе (или щелкните Обзор, чтобы найти и выбрать файл).

   E. Если вы импортируете сертификаты для других членов пограничного пула и ваш сертификат содержит закрытый ключ, обязательно выберите поле Файл сертификата, содержащий закрытый ключ сертификата, проверка и укажите пароль. Для продолжения нажмите кнопку Далее.

   F. На страницеСводка нажмите кнопку Далее после подтверждения сведений и завершите после успешного импорта сертификата.

5. Экспорт сертификата

   а) Убедитесь, что вы вошли на пограничный сервер, на который вы импортировали сертификат ранее, в качестве члена локальной группы администраторов.

   б) Нажмите кнопку Пуск, Выполнить (или откройте поиск ) и введите MMC.

   в. В консоли MMC щелкните Файл и выберите Добавить или удалить оснастку.

   г. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить.

   E. В диалоговом окне Оснастка сертификата выберите Учетная запись компьютера. Нажмите кнопку Далее.

   F. В диалоговом окне Выбор компьютера выберите Локальный компьютер: (компьютер, на котором запущена консоль). Нажмите Готово. Нажмите кнопку ОК, и настройка консоли MMC будет завершена.

   Г. Дважды щелкните пункт Сертификаты (локальный компьютер), чтобы развернуть хранилища сертификатов. Дважды щелкните пункт Личные, а затем щелкните пункт Сертификаты.

Примечание.

Возможно, вы здесь, и вы не видите никаких сертификатов в личном хранилище сертификатов для локального компьютера. Вам не нужно искать вокруг, если ключа нет, импортированный сертификат не имеет связанного закрытого ключа. Попробуйте выполнить шаги запроса и импорта выше, и если вы уверены, что все правильно, обратитесь к администратору ЦС или поставщику.

   H. В личном хранилище сертификатов для локального компьютера щелкните правой кнопкой мыши экспортируемый сертификат. Выберите пункт Все задачи и нажмите Экспорт.

   Я. In the Certificate Export Wizard, click Next. Select Yes, export the private key. Click Next.

   J. В диалоговом окне форматов экспортируемых файлов установите переключатель Файл обмена личной информацией - PKCS #12 (.PFX), а затем выберите следующее:

       Я. Включить по возможности все сертификаты в путь сертификации.

       Ii. Экспортировать все расширенные свойства.

Примечание.

NEVER select Delete the private key if the export is successful. Это означает, что необходимо повторно импортировать сертификат и закрытый ключ обратно на этот пограничный сервер.

   K. Если требуется назначить пароль для защиты закрытого ключа, введите пароль для закрытого ключа. Введите пароль еще раз для подтверждения и нажмите кнопку Далее.

   L. Type a path and file name for the exported certificate, using a file extension of .pfx. Путь должен быть доступен другим пограничным серверам в пуле, или необходимо переместить файл с помощью внешнего носителя (например, USB-накопителя). Нажмите кнопку Далее , когда вы сделали свой выбор.

   М. Проверьте сводные данные в диалоговом окне Завершение мастера экспорта сертификатов, а затем нажмите кнопку Готово.

   N. В диалоговом окне с сообщением об успешном экспорте нажмите кнопку ОК.

6. Назначение сертификата

   а) На каждом пограничном сервере в мастере развертывания рядом с пунктом Шаг 3. Запросите, установите или назначьте сертификаты, нажмите кнопку Выполнить еще раз.

   б) На странице Доступные задачи для сертификатов выберите Назначить имеющийся сертификат.

   в. На странице Назначение сертификата выберите в списке Внутренний пограничный сервер.

   г. На странице Хранилище сертификатов выберите сертификат, импортированный для внутреннего Edge (из предыдущего раздела).

   E. На странице Сводка по назначению сертификата проверьте параметры и затем нажмите кнопку Далее, чтобы назначить сертификат.

   F. На странице завершения работы мастера нажмите кнопку Готово.

   Г. После завершения этой процедуры рекомендуется открыть оснастку MMC "Сертификаты" на каждом пограничном сервере, разверните узел Сертификаты (локальный компьютер), разверните узел Личный, щелкните Сертификаты и убедитесь, что внутренний пограничный сертификат указан в области сведений.

Сертификаты интерфейса внешней границы

1. Создание запроса на сертификат

   а) Войдите на один из пограничных серверов, запустите мастер развертывания и на шаге 3. Запрос, установка или назначение сертификатов нажмите кнопку Выполнить (или Запустить еще раз, если этот мастер уже запущен).

   б) На странице Доступные задачи сертификатов щелкните команду Создать новый запрос сертификата.

   в. На странице Запроса сертификата убедитесь, что выбран вариант Сертификат внешней границы и нажмите кнопку Далее.

   г. На странице Отложенные и мгновенные запросы выберите Подготовить запрос сейчас, чтобы отправить его позже.

   E. На странице Файл запроса сертификата введите полный путь и имя файла, в который должен сохраняться запрос (например, c:\SkypeInternalEdgeCert.cer). Нажмите кнопку Далее.

   F. На странице Указание альтернативного шаблона сертификата установите флажок Использовать альтернативный шаблон сертификата для выбранного ЦС, чтобы использовать шаблон, отличный от шаблона WebServer по умолчанию.

   Г. На странице настроек имени и безопасности выполните следующие действия.

       Я. В поле Понятное имя введите отображаемое имя для сертификата (например, "Внешняя граница").

       Ii. В списке Длина в битах выберите длину в битах (по умолчанию 2048). Можно выбрать более высокое значение и увеличить безопасность, но при этом снижается производительность.

       Iii. Если нужен экспортируемый сертификат, необходимо установить флажок Пометить закрытый ключ сертификата как экспортируемый.

       Iv. Нажмите кнопку Далее.

   H. На странице Сведения об организации введите название организации и подразделения. Можно указать отдел или подразделения (например, ИТ).

   Я. На странице Сведения о местоположении укажите сведения о своем местоположении.

   J. На странице Имени субъекта/альтернативное имя субъекта нужные сведения должны быть автоматически заполнены мастером.

   K. На странице Настройка домена SIP для альтернативных имен субъектов (SAN) проверка флажок домена, чтобы добавить sip.<запись sipdomain> в список альтернативных имен субъектов.

   L. На странице Настройка дополнительных альтернативных имен субъекта необходимо добавить все нужные дополнительные альтернативные имена субъекта.

   М. На странице Сводка запроса просмотрите сведения о сертификате, которые будут использоваться для создания запроса. При необходимости вернитесь обратно и внесите изменения.

   N. Когда все будет готово, нажмите кнопку Далее , чтобы создать CSR-файл, который необходимо предоставить в ЦС (можно также щелкнуть Просмотреть журнал , чтобы просмотреть журнал для запроса сертификата).

   O. После создания запроса можно нажать кнопку Просмотр, чтобы просмотреть сертификат, и Готово, чтобы закрыть окно. Содержимое CSR-файла необходимо передать вашему ЦС, чтобы они могли создать сертификат для вас, и вы могли импортировать его на этот компьютер в следующем разделе.

   P. (ДОПОЛНИТЕЛЬНО) При отправке содержимого CSR-файла может быть запрошена определенная информация, например, следующая (ЦС сильно отличаются, поэтому это может не потребоваться):

  • Microsoft в качестве серверной платформы;

  • IIS в качестве версии;

  • Web Server в качестве типа использования;

  • PKCS7 в качестве формата ответа.

2. Импорт сертификата

   а) Войдите в качестве члена локальной группы администраторов на пограничный сервер, с помощью который вы сделали запрос сертификата в последней процедуре.

   б) В мастере развертывания рядом с пунктом Шаг 3. Запросите, установите или назначьте сертификаты, нажмите кнопку Запустить еще раз.

   в. На странице Доступные задачи для сертификатов щелкните Импортировать сертификат из P7B-, PFX- или CER-файла.

   г. На странице Импорт сертификата введите полный путь и имя файла сертификата, который был получен в предыдущем разделе (или щелкните Обзор, чтобы найти и выбрать файл). Если сертификат содержит закрытый ключ, убедитесь, что выберите Файл сертификата содержит закрытый ключ сертификата и введите пароль для закрытого ключа. По готовности нажмите кнопку Далее.

   E. На странице Сводка импорта сертификата просмотрите сводную информацию и нажмите кнопку Далее.

   F. На странице Выполнение команд можно просмотреть результат импорта по завершении, щелкнув Просмотреть журнал. Нажмите кнопку Готово, чтобы завершить импорт сертификата.

   Г. Если в пуле есть другие пограничные серверы, вам также потребуется выполнить следующие две процедуры. Если это автономный пограничный сервер, вы используете внешние сертификаты.

3. Экспорт сертификата

   а) Убедитесь, что вы вошли на пограничный сервер, на который вы импортировали сертификат в качестве локального администратора.

   б) Нажмите кнопку Пуск, Выполнить (или откройте поиск ) и введите MMC.

   в. В консоли MMC щелкните Файл и выберите Добавить или удалить оснастку.

   г. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить.

   E. В диалоговом окне Оснастка сертификата выберите Учетная запись компьютера. Нажмите кнопку Далее.

   F. В диалоговом окне Выбор компьютера выберите Локальный компьютер: (компьютер, на котором запущена консоль). Нажмите Готово. Нажмите кнопку ОК, и настройка консоли MMC будет завершена.

   Г. Дважды щелкните пункт Сертификаты (локальный компьютер), чтобы развернуть хранилища сертификатов. Дважды щелкните пункт Личные, а затем щелкните пункт Сертификаты.

Примечание.

Возможно, вы здесь, и вы не видите никаких сертификатов в личном хранилище сертификатов для локального компьютера. Вам не нужно искать вокруг, если ключа нет, импортированный сертификат не имеет связанного закрытого ключа. Попробуйте выполнить шаги запроса и импорта выше, и если вы уверены, что все правильно, обратитесь к администратору ЦС или поставщику.

   H. В личном хранилище сертификатов для локального компьютера щелкните правой кнопкой мыши экспортируемый сертификат. Выберите пункт Все задачи и нажмите Экспорт.

   Я. In the Certificate Export Wizard, click Next. Select Yes, export the private key. Click Next.

Примечание.

Если да, экспорт закрытого ключа недоступен, то закрытый ключ для этого сертификата не был помечен для экспорта до его получения. Для успешного экспорта необходимо снова запросить сертификат у поставщика с закрытым ключом, помеченным для экспорта.

   J. В диалоговом окне форматов экспортируемых файлов выберите "Файл обмена личной информацией - PKCS #12 (.PFX)", а затем выберите следующее:

    Я. Включить по возможности все сертификаты в путь сертификации.

    Ii. Экспортировать все расширенные свойства.

Примечание.

NEVER select Delete the private key if the export is successful. Это означает, что необходимо повторно импортировать сертификат и закрытый ключ обратно на этот пограничный сервер.

   K. Если требуется назначить пароль для защиты закрытого ключа, введите пароль для закрытого ключа. Введите пароль еще раз для подтверждения и нажмите кнопку Далее.

   L. Type a path and file name for the exported certificate, using a file extension of .pfx. Путь должен быть доступен другим пограничным серверам в пуле, или необходимо переместить файл с помощью внешнего носителя (например, USB-накопителя). Нажмите кнопку Далее , когда вы сделали свой выбор.

   М. Проверьте сводные данные в диалоговом окне Завершение мастера экспорта сертификатов, а затем нажмите кнопку Готово.

   N. В диалоговом окне с сообщением об успешном экспорте нажмите кнопку ОК.

   O. Теперь вам потребуется вернуться к разделу Импорт сертификата до этого и импортировать сертификат на все остальные пограничные серверы, а затем перейти к назначению ниже.

4. Назначение сертификата

   а) На каждом пограничном сервере в мастере развертывания рядом с пунктом Шаг 3. Запросите, установите или назначьте сертификаты, нажмите кнопку Выполнить еще раз.

   б) На странице Доступные задачи для сертификатов выберите Назначить имеющийся сертификат.

   в. На странице Назначение сертификата выберите Edge External в списке.

   г. На странице Хранилище сертификатов выберите сертификат, импортированный для внешнего edge (из предыдущего раздела).

   E. На странице Сводка по назначению сертификата проверьте параметры и затем нажмите кнопку Далее, чтобы назначить сертификат.

   F. На странице завершения работы мастера нажмите кнопку Готово.

   Г. После завершения этой процедуры рекомендуется открыть оснастку MMC "Сертификаты" на каждом сервере, разверните узел Сертификаты (локальный компьютер), разверните узел Личный, щелкните Сертификаты и убедитесь, что внутренний пограничный сертификат указан в области сведений.

Примечание.

Также необходимо настроить сертификаты для своего обратного прокси-сервера.

Запуск пограничных серверов

После завершения настройки необходимо запустить службы на каждом пограничном сервере в развертывании:

  1. На каждом пограничном сервере в мастере развертывания рядом с пунктом Шаг 4. Запуск служб нажмите кнопку Выполнить.

  2. На странице Запуск служб Skype для бизнеса Server просмотрите список служб и нажмите кнопку Далее, чтобы запустить службы.

  3. После запуска служб нажмите кнопку Готово, чтобы закрыть мастер.

  4. Также в разделе Шаг 4. Запуск служб можно щелкнуть Состояние службы (дополнительно).

  5. Убедитесь, что все Skype для бизнеса Server службы запущены в консоли управления службами служб на каждом сервере.