Требования к среде пограничных серверов для Skype для бизнеса Server 2015Edge Server environmental requirements in Skype for Business Server 2015

Сводка: Узнайте о окружающей среды требования для пограничного сервера в Скайп для Business Server 2015.Summary: Learn about the environmental requirements for Edge Server in Skype for Business Server 2015.

Много планирование и подготовка должен происходят вне Скайп для самой среде Business Server 2015 пограничного сервера.A lot of planning and preparation needs to take place outside of the Skype for Business Server 2015 Edge Server environment itself. В этой статье мы рассмотрим, что подготовительные действия должны быть выполнены в среде организации, согласно нашего списка ниже:In this article, we'll review what preparations need to be made in the organizational environment, as per our list below:

Планирование топологииTopology planning

Скайп для пограничного сервера Business Server 2015 топологий, могут использовать:Skype for Business Server 2015 Edge Server topologies are able to use:

  • общедоступные IP-адреса с поддержкой маршрутизации;Routable public IP addresses.

  • частные IP-адреса, не поддерживающий маршрутизацию, если используется симметричное преобразование сетевых адресов (NAT).Non-routable private IP addresses, if symmetric network address translation (NAT) is used.

Совет

Пограничный сервер может быть настроена на использование один IP-адрес с отдельными порты для каждой службы, или его можно использовать различные IP-адреса для каждой службы, но использовать один и тот же порт по умолчанию (который по умолчанию будет TCP 443).Your Edge Server can be configured to use a single IP address with distinct ports for each service, or it can use distinct IP addresses for each service, but use the same default port (which by default will be TCP 443). У нас есть Дополнительные сведения в разделе Требования к IP-адрес, ниже.We have more information in IP Address requirements section, below.

Если вы решите использовать частные IP-адреса без поддержки маршрутизации с NAT, обратите внимание на следующие требования.If you choose non-routable private IP addresses with NAT, remember these points:

  • Необходимо использовать частные IP-адреса с поддержкой маршрутизации на всех трех внешних интерфейсах.You need to use routable private IP addresses on all three external interfaces.

  • Необходимо настроить симметричное преобразование сетевых адресов для входящего и исходящего трафика.You need to configure symmetric NAT for incoming and outgoing traffic. Симметричное преобразование сетевых адресов — поддерживается только преобразование сетевых адресов можно использовать с Скайп Business Server 2015 пограничного сервера.Symmetric NAT is the only supported NAT you can use with Skype for Business Server 2015 Edge Server.

  • Настройте NAT не изменение входящих адреса источника.Configure your NAT to not change incoming source addresses. A / V Edge службе необходимо иметь возможность принимать входящие адрес источника для поиска пути к мультимедиа оптимальной.The A/V Edge service needs to be able to receive the incoming source address to find the optimal media path.

  • Пограничных серверов необходимо иметь возможность для взаимодействия друг с другом от своих общедоступных A / V Edge IP-адресов.Your Edge Servers need to be able to communicate with one another from their public A/V Edge IP addresses. Трафик должен брандмауэра.Your firewall needs to allow this traffic.

  • Преобразование сетевых адресов могут получать только для использоваться для масштабированной консолидированной среды пограничных серверов, если использовать балансировку нагрузки DNS.NAT can only be used for scaled consolidated Edge Servers if you use DNS load balancing. Если вы используете (аппаратного балансировщика Нагрузки) Балансировка нагрузки на оборудование, необходимо использовать открыто маршрутизируемыми IP-адресов адреса без преобразование сетевых адресов.If you use hardware load balancing (HLB), you need to use publicly routable IP addresses without NAT.

Вам придется проблем нет доступа, веб-конференций и A / V Edge интерфейсы за маршрутизатором или брандмауэром, для выполнения симметричное преобразование сетевых адресов для одного и масштабируемого консолидированного топологии пограничный сервер (при условии, что вы не используете аппаратная Балансировка нагрузки).You'll have no problems having your Access, Web conferencing and A/V Edge interfaces behind a router or firewall performing symmetric NAT for both single and scaled consolidated Edge Server topologies (as long as you're not using hardware load balancing).

Сводка вариантов топологии пограничных серверовSummary of Edge Server topology options

У нас есть несколько топологии параметры, предусмотренные для Скайп для развертываний Business Server 2015 пограничного сервера:We have several topology options available for Skype for Business Server 2015 Edge Server deployments:

  • Единая консолидированная пограничная топология с закрытыми IP-адресами и преобразованием сетевых адресовSingle consolidated Edge with private IP addresses and NAT

  • Единая консолидированная пограничная топология с общедоступными IP-адресамиSingle consolidated Edge with public IP addresses

  • Масштабируемая консолидированная пограничная топология с закрытыми IP-адресами и преобразованием сетевых адресовScaled consolidated Edge with private IP addresses and NAT

  • Масштабируемая консолидированная пограничная топология с общедоступными IP-адресамиScaled consolidated Edge with public IP addresses

  • Масштабируемая консолидированная пограничная топология с аппаратными средствами балансировки нагрузкиScaled consolidated Edge with hardware load balancers

Выбрать подходящий вариант с помощью таблицы со сводкой вариантов для каждой топологии:To help you choose one, we have the following table which gives a summary of what options you have for each topology:

ТопологияTopology Высокая доступностьHigh availability Дополнительные записи DNS, необходимые для внешних пограничных серверов в пограничном пуле?Additional DNS records required for external Edge Server in the Edge pool? Отработка отказа пограничных для Скайп для сеансов Business ServerEdge failover for Skype for Business Server sessions Отработка отказа пограничных для Скайп для сеансов сервера федерацииEdge failover for Skype for Business Server federation sessions
Единая консолидированная пограничная топология с закрытыми IP-адресами и преобразованием сетевых адресовSingle consolidated Edge with private IP addresses and NAT
НетNo
НетNo
НетNo
НетNo
Единая консолидированная пограничная топология с общедоступными IP-адресамиSingle consolidated Edge with public IP addresses
НетNo
НетNo
НетNo
НетNo
Масштабируемая консолидированная пограничная топология с закрытыми IP-адресами и преобразованием сетевых адресов (с балансировкой нагрузки DNS)Scaled consolidated Edge with private IP addresses and NAT (DNS load balanced)
ДаYes
ДаYes
ДаYes
Да & sup1;Yes¹
Масштабируемая консолидированная пограничная топология с общедоступными IP-адресами (с балансировкой нагрузки DNS)Scaled consolidated Edge with public IP addresses (DNS load balanced)
ДаYes
ДаYes
ДаYes
Да & sup1;Yes¹
Масштабируемая консолидированная пограничная топология с аппаратными средствами балансировки нагрузкиScaled consolidated Edge with hardware load balancers
ДаYes
Нет (одна запись A DNS на каждый виртуальный IP-адрес)No (one DNS A record per VIP)
ДаYes
ДаYes

& sup1; Отработка отказа удаленных пользователей Exchange единой системе обмена СООБЩЕНИЯМИ с помощью Балансировка нагрузки на DNS требуется Exchange 2013 или более поздней версии.¹ Exchange Unified Messaging (UM) remote user failover using DNS load balancing requires Exchange 2013 or newer.

Требования к IP-адресамIP Address requirements

На уровне фундаментальные три службы должны IP-адресов; Доступ к служба пограничного сервера, служба пограничного сервера конференц-связи Web и A / V Edge службы.On a fundamental level, three services need IP addresses; Access Edge service, Web Conferencing Edge service, and A/V Edge service. Можно использовать либо три IP-адреса (по одному для каждой политики), либо использовать один IP-адрес с возможностью размещения всех служб в разных портах (подробнее см. раздел Планирование порта и брандмауэра).You have the option of either using three IP addresses, one for each of the services, or you can use one and opt to put each service on a different port (you can check out the Port and firewall planning section for more information on some of that). Вот и все, что нужно учесть при использовании единой консолидированной среды пограничного сервера.For a single consolidated Edge environment, that's pretty much it.

Примечание

Как указано выше, можно выбрать один IP-адрес для всех трех служб и запустить их на разных портах. Однако следует отметить, что такой подход не рекомендуется. Если ваши клиенты не смогут получить доступ к альтернативным портам, используемым в этом сценарии, они не смогут получить доступ ко всем возможностям среды пограничного сервера.As noted above, you can choose to have one IP address for all three services and run them on different ports. But to be clear, we don't recommend this. If your customers can't access the alternate ports you'd be using in this scenario, they can't access the full functionality of your Edge environment, either.

Использование масштабируемых консолидированных топологий представляет собой более сложный процесс. Рассмотрим таблицы, иллюстрирующие требования к IP-адресам, не забывая о том, что основными факторами при выборе топологии являются высокая доступность и балансировка нагрузки. Требования к высокой доступности могут влиять на решение в отношении балансировки нагрузки (к этому вопросу мы вернемся после рассмотрения таблиц).It can be a little more complicated with scaled consolidated topologies, so let's look at some tables that lay out the IP Address requirements, keeping in mind that the primary decision points for topology selection are high availability and load balancing. High availability needs can influence your load balancing choice (we'll talk about that more after the tables).

Требования к IP-адресам для масштабированной консолидированной среды пограничного сервера (отдельный IP-адрес для каждой роли)IP Address requirements for scaled consolidated Edge (IP Address per role)

Количество пограничных серверов в пулеNumber of Edge Servers per pool Балансировка нагрузки число IP-адресов для DNSNumber of required IP addresses for DNS load balancing Число IP-адресов для балансировки нагрузки оборудованияNumber of required IP addresses for hardware load balancing
22
66
3 (по 1 на виртуальный IP-адрес) + 63 (1 per VIP) + 6
33
99
3 (по 1 на виртуальный IP-адрес) + 93 (1 per VIP) + 9
44
1212
3 (по 1 на виртуальный IP-адрес) + 123 (1 per VIP) + 12
55
1515
3 (по 1 на виртуальный IP-адрес) + 153 (1 per VIP) +15

Требования к IP-адресам для масштабированной консолидированной среды пограничного сервера (один IP-адрес для всех ролей)IP Address requirements for scale consolidated Edge (Single IP address for all roles)

Количество пограничных серверов в пулеNumber of Edge Servers per pool Балансировка нагрузки число IP-адресов для DNSNumber of required IP addresses for DNS load balancing Число IP-адресов для балансировки нагрузки оборудованияNumber of required IP addresses for hardware load balancing
22
22
1 (по 1 на виртуальный IP-адрес) + 21 (1 per VIP) + 2
33
33
1 (по 1 на виртуальный IP-адрес) + 31 (1 per VIP) + 3
44
44
1 (по 1 на виртуальный IP-адрес) + 41 (1 per VIP) + 4
55
55
1 (по 1 на виртуальный IP-адрес) + 51 (1 per VIP) + 5

Рассмотрим несколько вопросов, которые необходимо учесть при планировании.Let's look at some additional things to think about while planning.

  • Высокая доступность: Если в вашем развертывании требуется высокий уровень доступности, следует развернуть по крайней мере два пограничных серверов в пуле.High availability: If you need high availability in your deployment, you should deploy at least two Edge Servers in a pool. Очень важно отметить, что один пул пограничного сервера будут поддерживать до 12 пограничных серверов (хотя Topology Builder можно добавить до 20, не проверен или не поддерживается, поэтому мы рекомендуем не делать этого).It's worth noting that a single Edge pool will support up to 12 Edge Servers (though Topology Builder will allow you to add up to 20, that's not tested or supported, so we advise you don't do that). Если вам требуется более 12 пограничных серверов, необходимо создать дополнительные пограничные пулы их.If you need more than 12 Edge Servers, you should create additional Edge pools for them.

  • Аппаратная Балансировка нагрузки: рекомендуется для большинства вариантов Балансировка нагрузки DNS.Hardware load balancing: We recommend DNS load balancing for most scenarios. Аппаратная Балансировка нагрузки также поддерживается, конечно, но особенно это необходимо для одного сценария через Балансировка нагрузки на DNS:Hardware load balancing is also supported, of course, but notably it's required for a single scenario over DNS load balancing:

    • Внешний доступ к Exchange 2007 или Exchange 2010 (с не SP) единой системы обмена сообщениями (единой системы обмена СООБЩЕНИЯМИ).External access to Exchange 2007 or Exchange 2010 (with no SP) Unified Messaging (UM).
  • Балансировка нагрузки на DNS: для единой системы обмена СООБЩЕНИЯМИ Exchange 2010 SP1 и более новое являются могут поддерживаться балансировку нагрузки DNS.DNS load balancing: For UM, Exchange 2010 SP1 and newer are able to be supported by DNS load balancing. Обратите внимание, что если вам нужно перейти с DNS балансировку нагрузки для более ранней версии Exchange, он будет работать, но весь трафик для данного будут поступать на первый сервер в пуле, и если он недоступен, трафик, не будут выполнены.Note that if you need to go with DNS load balancing for an earlier version of Exchange, it'll work, but all the traffic for this will go to the first server in the pool, and if it's not available, that traffic will subsequently fail.

    Балансировка нагрузки на DNS также рекомендуется в случае федерация с организациями, с помощью Lync Server 2010, Lync Server 2013 и Microsoft Office 365.DNS load balancing is also recommended if you're federating with companies using Lync Server 2010, Lync Server 2013, and Microsoft Office 365.

Планирование DNSDNS planning

Когда речь идет о Скайп для развертывания пограничного сервера Business Server 2015, крайне важно для подготовки к DNS должным образом.When it comes to Skype for Business Server 2015 Edge Server deployment, it's vital to prepare for DNS properly. С правом записями на месте развертывание будет более простым.With the right records in place, the deployment will be much more straightforward. Надеюсь выбора топологии в разделе выше, как мы будем выполнять обзор, а затем список две таблицы структуры DNS-записей для этих сценариев.Hopefully you've chosen a topology in the section above, as we're going to do an overview, and then list a couple of tables outlining the DNS records for those scenarios. У нас будет также некоторые Дополнительные DNS пограничного сервера планирования для Скайп для Business Server 2015 для чтения, более глубокий, если это необходимо.We'll also have some Advanced Edge Server DNS planning for Skype for Business Server 2015 for more in-depth reading, if you need it.

DNS-записей для одного консолидированного пограничного сервера сценариевDNS records for Single consolidated Edge Server scenarios

Это будут DNS-записей, которые вы собираетесь требуются для на одном пограничном сервере с помощью любого из общего IP-адреса или частных IP-адреса с преобразование сетевых адресов.These will be the DNS records you're going to need for a singe Edge Server using either public IPs or private IPs with NAT. Так как это демонстрационных данных дается пример IP-адреса, чтобы упростить работу свои собственные записи:Because this is sample data, we'll give example IPs so you can work out your own entries more easily:

  • Внутренний сетевой адаптер: 172.25.33.10 (шлюз по умолчанию не назначен)Internal network adapter: 172.25.33.10 (no default gateway's assigned)

    Примечание

    Убедитесь, что существует маршрут от сети, содержащей внутренний интерфейс пограничного сервера, и любыми сетями, содержащими серверы Скайп для клиентов Business Server 2015 и Lync Server 2013 (например, от 172.25.33.0 до 192.168.10.0).Ensure that there is a route from the network containing the Edge internal interface to any networks that contain servers running Skype for Business Server 2015 or Lync Server 2013 clients (for example, from 172.25.33.0 to 192.168.10.0).

  • Внешний сетевой адаптер:External network adapter:

    • Общедоступные IP-адреса:Public IPs:

    • Пограничный сервер доступа: 131.107.155.10 (основной шлюз по умолчанию задан в общедоступный маршрутизатор, например: 131.107.155.1)Access Edge: 131.107.155.10 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

    • Пограничный сервер конференций Web: 131.107.155.20 (дополнительный)Web Conferencing Edge: 131.107.155.20 (secondary)

    • A / V Edge: 131.107.155.30 (дополнительный)A/V Edge: 131.107.155.30 (secondary)

    Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • Закрытые IP-адреса:Private IPs:

    • Пограничный сервер доступа: 10.45.16.10 (основной шлюз по умолчанию задан маршрутизатор, например: 10.45.16.1)Access Edge: 10.45.16.10 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

    • Пограничный сервер конференций Web: 10.45.16.20 (дополнительный)Web Conferencing Edge: 10.45.16.20 (secondary)

    • A / V Edge: 10.45.16.30 (дополнительный)A/V Edge: 10.45.16.30 (secondary)

Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

Совет

Возможны другие конфигурации:There are other possible configurations here:

  • Можно использовать один IP-адрес для внешнего сетевого адаптера.You could use one IP address on the external network adapter. Мы не рекомендуем так как затем вам потребуется для различения тебя служб с помощью различных портов (которые вы можете сделать в Скайп для Business Server), но существуют некоторые брандмауэры, может блокировать альтернативного порты.We don't recommend this because then you're going to need to differentiate between the thee services using different ports (which you can do in Skype for Business Server) but there are some firewalls that may block the alternate ports. Дополнительные сведения см. в статье Планирование порта и брандмауэра.See the Port and firewall planning section for more about this.

  • Можно назначить три внешних сетевых адаптера вместо одного и назначить один из IP-адресов службы каждому из них. Это разделит службы, если возникнут проблемы, то есть позволит упростить устранение неполадок и обеспечит бесперебойную работу служб несмотря на сбои.You can have three external network adapters instead of one, and assign one of the service IPs to each one. Why do this? It would separate the services and if something goes wrong, that would make it easier to troubleshoot, and potentially let your other services continue working while you resolve an issue.

РасположениеLocation ТипType ПортPort Полное доменное имя или DNS-записьFQDN or DNS record IP-адрес или полное доменное имяIP address or FQDN ПримечанияNotes
Внешняя DNSExternal DNS
ЗаписьA record
NANA
SIP.contoso.comsip.contoso.com
общедоступных: 131.107.155.10public: 131.107.155.10
закрытый: 10.45.16.10private: 10.45.16.10
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Один для каждого домена SIP с Скайп необходимо для коммерческих пользователей.You'll need one for every SIP domain with Skype for Business users.
Внешняя DNSExternal DNS
ЗаписьA record
NANA
webcon.contoso.comwebcon.contoso.com
общедоступных: 131.107.155.20public: 131.107.155.20
закрытый: 10.45.16.20private: 10.45.16.20
Внешний интерфейс для службы Web пограничный сервер конференций.An external interface for your Web Conferencing Edge service.
Внешняя DNSExternal DNS
ЗаписьA record
NANA
AV.contoso.comav.contoso.com
общедоступных: 131.107.155.30public: 131.107.155.30
закрытый: 10.45.16.30private: 10.45.16.30
Внешний интерфейс для вашей A / V Edge службы.An external interface for your A/V Edge service.
Внешняя DNSExternal DNS
SRV-записьSRV record
443443
_sip._tls.contoso.com_sip._tls.contoso.com
SIP.contoso.comsip.contoso.com
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Эта запись SRV необходима для Скайп для клиентов Business Server 2015, Lync Server 2013 и Lync Server 2010 для работы извне.This SRV record is required for Skype for Business Server 2015, Lync Server 2013, and Lync Server 2010 clients to work externally. Один для каждого домена с Скайп необходимо для коммерческих пользователей.You'll need one for every domain with Skype for Business users.
Внешняя DNSExternal DNS
SRV-записьSRV record
50615061
_sipfederationtls._tcp.contoso.com_sipfederationtls._tcp.contoso.com
SIP.contoso.comsip.contoso.com
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Эта запись SRV необходима для автоматического обнаружения DNS федеративных партнеров, вызов SIP-разрешенных доменов.This SRV record is required for automatic DNS discovery of federated partners called Allowed SIP domains. Один для каждого домена с Скайп необходимо для коммерческих пользователей.You'll need one for every domain with Skype for Business users.
Внутренняя DNSInternal DNS
ЗаписьA record
NANA
sfvedge.contoso.NETsfvedge.contoso.net
172.25.33.10172.25.33.10
Внутренний интерфейс для консолидированной среды пограничного сервера.The internal interface for your consolidated Edge.

DNS-записей для масштабированной DNS и сценарии оборудование пограничного сервераDNS records for Scaled DNS and hardware Edge Server scenarios

Это будут DNS-записей, которые вы собираетесь требуются для на одном пограничном сервере с помощью любого из общего IP-адреса или частных IP-адреса с преобразование сетевых адресов.These will be the DNS records you're going to need for a singe Edge Server using either public IPs or private IPs with NAT. Так как это демонстрационных данных дается пример IP-адреса, чтобы упростить работу свои собственные записи:Because this is sample data, we'll give example IPs so you can work out your own entries more easily:

  • Внутренний сетевой адаптер:Internal network adapter:

    • Узел 1: 172.25.33.10 (шлюз по умолчанию не назначен)Node 1: 172.25.33.10 (no default gateway's assigned)

    • Узел 2: 172.25.33.11 (шлюз по умолчанию не назначен)Node 2: 172.25.33.11 (no default gateway's assigned)

      Примечание

      Убедитесь, что существует маршрут от сети, содержащей внутренний интерфейс пограничного сервера, и любыми сетями, содержащими серверы Скайп для клиентов Business Server 2015 и Lync Server 2013 (например, от 172.25.33.0 до 192.168.10.0).Ensure that there is a route from the network containing the Edge internal interface to any networks that contain servers running Skype for Business Server 2015 or Lync Server 2013 clients (for example, from 172.25.33.0 to 192.168.10.0).

  • Внешний сетевой адаптер:External network adapter:

    • Узел 1Node 1

      • Общедоступные IP-адреса:Public IPs:

        • Пограничный сервер доступа: 131.107.155.10 (основной шлюз по умолчанию задан в общедоступный маршрутизатор, например: 131.107.155.1)Access Edge: 131.107.155.10 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

        • Пограничный сервер конференций Web: 131.107.155.20 (дополнительный)Web Conferencing Edge: 131.107.155.20 (secondary)

        • A / V Edge: 131.107.155.30 (дополнительный)A/V Edge: 131.107.155.30 (secondary)

          Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

      • Закрытые IP-адреса:Private IPs:

        • Пограничный сервер доступа: 10.45.16.10 (основной шлюз по умолчанию задан маршрутизатор, например: 10.45.16.1)Access Edge: 10.45.16.10 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

        • Пограничный сервер конференций Web: 10.45.16.20 (дополнительный)Web Conferencing Edge: 10.45.16.20 (secondary)

        • A / V Edge: 10.45.16.30 (дополнительный)A/V Edge: 10.45.16.30 (secondary)

        Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • Узел 2Node 2

      • Общедоступные IP-адреса:Public IPs:

        • Пограничный сервер доступа: 131.107.155.11 (основной шлюз по умолчанию задан в общедоступный маршрутизатор, например: 131.107.155.1)Access Edge: 131.107.155.11 (this is the primary, with default gateway set to your public router, ex: 131.107.155.1)

        • Пограничный сервер конференций Web: 131.107.155.21 (дополнительный)Web Conferencing Edge: 131.107.155.21 (secondary)

        • A / V Edge: 131.107.155.31 (дополнительный)A/V Edge: 131.107.155.31 (secondary)

        Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

    • Закрытые IP-адреса:Private IPs:

      • Пограничный сервер доступа: 10.45.16.11 (основной шлюз по умолчанию задан маршрутизатор, например: 10.45.16.1)Access Edge: 10.45.16.11 (this is the primary, with default gateway set to your router, ex: 10.45.16.1)

      • Пограничный сервер конференций Web: 10.45.16.21 (дополнительный)Web Conferencing Edge: 10.45.16.21 (secondary)

      • A / V Edge: 10.45.16.31 (дополнительный)A/V Edge: 10.45.16.31 (secondary)

        Веб-конференций и A / V Edge общедоступный IP-адреса, Дополнительные (дополнительный) IP-адресов в разделе Дополнительно свойства протокола Интернета версии 4 (TCP/IPv4) и протокола Интернета версии 6 (TCP/IPv6) из свойств подключения локальной сети в Windows Server.Web conferencing and A/V Edge public IP addresses are additional (secondary) IP addresses in the Advanced section of the properties of Internet Protocol Version 4 (TCP/IPv4) and Internet Protocol Version 6 (TCP/IPv6) of the Local Area Connection Properties in Windows Server.

Возможны другие конфигурации:There are other possible configurations here:

  • Можно использовать один IP-адрес для внешнего сетевого адаптера.You could use one IP address on the external network adapter. Мы не рекомендуем так как затем вам потребуется для различения тебя служб с помощью различных портов (которые вы можете сделать в Скайп для Business Server), но существуют некоторые брандмауэры, может блокировать альтернативного порты.We don't recommend this because then you're going to need to differentiate between the thee services using different ports (which you can do in Skype for Business Server) but there are some firewalls that may block the alternate ports. Дополнительные сведения см. в статье Планирование порта и брандмауэра.See the Port and firewall planning section for more about this.

  • Можно назначить три внешних сетевых адаптера вместо одного и назначить один из IP-адресов службы каждому из них. Это разделит службы, если возникнут проблемы, то есть позволит упростить устранение неполадок и обеспечит бесперебойную работу служб несмотря на сбои.You can have three external network adapters instead of one, and assign one of the service IPs to each one. Why do this? It would separate the services and if something goes wrong, that would make it easier to troubleshoot, and potentially let your other services continue working while you resolve an issue.

РасположениеLocation ТипType ПортPort Полное доменное имя или DNS-записьFQDN or DNS record IP-адрес или полное доменное имяIP address or FQDN ПримечанияNotes
Внешняя DNSExternal DNS
ЗаписьA record
NANA
SIP.contoso.comsip.contoso.com
Общие: 131.107.155.10 и 131.107.155.11public: 131.107.155.10 and 131.107.155.11
частная: 10.45.16.10 и 10.45.16.11private: 10.45.16.10 and 10.45.16.11
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Один для каждого домена SIP с Скайп необходимо для коммерческих пользователей.You'll need one for every SIP domain with Skype for Business users.
Внешняя DNSExternal DNS
ЗаписьA record
NANA
webcon.contoso.comwebcon.contoso.com
Общие: 131.107.155.20 и 131.107.155.21public: 131.107.155.20 and 131.107.155.21
частная: 10.45.16.20 и 10.45.16.21private: 10.45.16.20 and 10.45.16.21
Внешний интерфейс для службы Web пограничный сервер конференций.An external interface for your Web Conferencing Edge service.
Внешняя DNSExternal DNS
ЗаписьA record
NANA
AV.contoso.comav.contoso.com
Общие: 131.107.155.30 и 131.107.155.31public: 131.107.155.30 and 131.107.155.31
частная: 10.45.16.30 и 10.45.16.31private: 10.45.16.30 and 10.45.16.31
Внешний интерфейс для вашей A / V Edge службы.An external interface for your A/V Edge service.
Внешняя DNSExternal DNS
SRV-записьSRV record
443443
_sip._tls.contoso.com_sip._tls.contoso.com
SIP.contoso.comsip.contoso.com
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Эта запись SRV необходима для Скайп для клиентов Business Server 2015, Lync Server 2013 и Lync Server 2010 для работы извне.This SRV record is required for Skype for Business Server 2015, Lync Server 2013, and Lync Server 2010 clients to work externally. Один для каждого домена с Скайп необходимо для бизнеса.You'll need one for every domain with Skype for Business.
Внешняя DNSExternal DNS
SRV-записьSRV record
50615061
_sipfederationtls._tcp.contoso.com_sipfederationtls._tcp.contoso.com
SIP.contoso.comsip.contoso.com
Внешний интерфейс пограничного сервера доступа службы.An external interface for your Access Edge service. Эта запись SRV необходима для автоматического обнаружения DNS федеративных партнеров, вызов SIP-разрешенных доменов.This SRV record is required for automatic DNS discovery of federated partners called Allowed SIP domains. Один для каждого домена с Скайп необходимо для бизнеса.You'll need one for every domain with Skype for Business.
Внутренняя DNSInternal DNS
ЗаписьA record
NANA
sfvedge.contoso.NETsfvedge.contoso.net
172.25.33.10 и 172.25.33.11172.25.33.10 and 172.25.33.11
Внутренний интерфейс для консолидированной среды пограничного сервера.The internal interface for your consolidated Edge.

DNS-запись для федерации (все сценарии)DNS record for federation (all scenarios)

РасположениеLocation ТипType ПортPort ПОЛНОЕ ДОМЕННОЕ ИМЯFQDN Запись узла полного доменного ИМЕНИFQDN host record ПримечанияNotes
Внешняя DNSExternal DNS
SRVSRV
50615061
_sipfederationtls_tcp.contoso.com_sipfederationtls_tcp.contoso.com
SIP.contoso.comsip.contoso.com
Интерфейс внешнего SIP пограничного сервера доступа, необходимых для автоматического обнаружения DNS.The SIP Access Edge external interface required for automatic DNS discovery. Используемый вашей других потенциальных федеративных партнеров.Used by your other potential federation partners. Он также называется «Разрешить доменов SIP».It's also known as "Allow SIP domains." Вам понадобится одно из следующих для каждого домена SIP с Скайп для коммерческих пользователей.You'll need one of these for each SIP domain with Skype for Business users.

Примечание: Эта запись SRV потребуется для мобильных устройств и расчетной палаты push-уведомлений.Note: You will need this SRV record for mobility and the push notification clearing house.

DNS-записи для протокола Extensible Messaging and Presence ProtocolDNS records for extensible messaging and presence protocol

РасположениеLocation ТипType ПортPort ПОЛНОЕ ДОМЕННОЕ ИМЯFQDN Запись IP-адрес или полное доменное имя узлаIP address or FQDN host record ПримечанияNotes
Внешняя DNSExternal DNS
SRVSRV
52695269
_xmpp server._tcp.contoso.com_xmpp-server._tcp.contoso.com
XMPP.contoso.comxmpp.contoso.com
Интерфейс прокси-сервера XMPP на Пограничная служба доступа или пограничный пул.The XMPP proxy interface on your Access Edge service or Edge pool. Вам необходимо повторите эти шаги при необходимости для всех внутренних доменов SIP с Скайп для бизнес-поддержкой пользователей, где разрешенный контакт с контактами XMPP:You need to repeat this as needed for all internal SIP domains with Skype for Business enabled users, where contact with XMPP contacts is allowed through:
• глобальной политики• a global policy
• политики сайта, где enabled пользователя• a site policy where the user's enabled
пользователю, разрешенному • политика пользователя, применяемая к Скайп для бизнеса• a user policy applied to the Skype for Business enabled user
Необходимо также сконфигурировать разрешенную политику XMPP в политике федеративных партнеров XMPP.An allowed XMPP policy also needs to be configured in the XMPP federated users policy.
Внешняя DNSExternal DNS
SRVSRV
AA
XMPP.contoso.comxmpp.contoso.com
IP-адрес службы пограничного сервера доступа на пограничный сервер или пограничный пул размещение службы прокси-сервера XMPPIP address of the Access Edge service on the Edge Server or Edge pool hosting your XMPP Proxy service
Этот атрибут указывает Пограничная служба доступа на пограничный сервер или пограничный пул, в котором размещается служба прокси-сервера XMPP.This points to the Access Edge service on the Edge Server or Edge pool that hosts the XMPP Proxy service. Обычно SRV-записи, создаваемого будет указывать данной записи узла (A или AAAA).Typically the SRV record that you create will point to this host (A or AAAA) record.

Планирование сертификацииCertificate planning

Скайп для Business Server 2015 использует сертификаты для защищенного, шифрованного соединения связи между серверами, а также от сервера к клиенту.Skype for Business Server 2015 uses certificates for secure, encrypted communications both between servers and from server to client. Как и можно было ожидать, для сертификатов понадобятся DNS-записи, чтобы серверы подходили любому имени субъекта (SN) и альтернативному имени субъекта (SAN) в сертификатах.As you'd expect, your certificates will need to have DNS records for your servers match up to any subject name (SN) and subject alternate name (SAN) on your certificates. Это требует принятия определенных мер на стадии планирования, для регистрации подходящих полных доменных имен в DNS для записей SN и SAN ваших сертификатов.This will take work now, at the planning stage, to ensure you have the right FQDNs registered in DNS for the SN and SAN entries for your certificates.

Мы рассмотрим требования к внешним и внутренним сертификатам по отдельности, а затем ознакомимся с таблицей, в которой объединены и те, и другие требования.We'll discuss external and internal certificate needs separately, and then look at a table providing the requirements for both.

Внешние сертификатыExternal Certificates

Как минимум сертификату, назначенному вашей внешним интерфейсам пограничного сервера, необходимо предоставить с общей сертификации (ЦС).At a minimum, the certificate assigned to your external Edge Server interfaces will need to be provided by a public Certificate Authority (CA). Вам не удается рекомендуется определенный ЦС, но у нас есть список управления доступом для кода, Партнеры по сертификатам платформы объединенных коммуникаций , посмотрите может занять представлено ли предпочтительный ЦС списке.We can't recommend a specific CA to you, but we do have a list of CAs, Unified Communications certificate partners that you can take a look at to see if your preferred CA is listed.

Когда и как отравлять запрос на получение общедоступного сертификата в центр сертификации? Есть несколько способов.When will you need to submit a request to a CA for this public certificate, and how do you do it? There are a couple of ways to accomplish this:

  • Можно выполнить установку Скайп Business Server, а затем развертывания пограничного сервера.You can go through the installation of Skype for Business Server, and then the Edge Server deployment. Скайп для мастера развертывания сервера Business будут иметь шаг для создания запроса на сертификат, который затем можно отправить выбранную ЦС.The Skype for Business Server Deployment Wizard will have a step to generate a certificate request, which you can then send to your chosen CA.

  • Также можно использовать команды Windows PowerShell для создания этого запроса, если это больше встроенное вместе с бизнес-требованиям или стратегии развертывания.You can also use Windows PowerShell commands to generate this request, if that's more inline with your business needs or deployment strategy.

  • И, наконец имеется ли ЦС может иметь свои собственные процедура отправки, который может включать Windows PowerShell или другой метод.Finally, your CA may have their own submission process, which may also involve Windows PowerShell or another method. В этом случае вы должны будете обратиться к документации центра сертификации в дополнение к представленной здесь информации.In that case, you'll need to rely on their documentation, in addition to the information provided here for your reference.

После вы получили сертификат, то необходимо дальше и назначьте его этих служб в Скайп Business Server:After you've gotten the certificate, you'll need to go ahead and assign it to these services in Skype for Business Server:

  • Интерфейс службы пограничного сервера доступаAccess Edge service interface

  • Интерфейс веб-конференций службыWeb Conferencing Edge service interface

  • Служба проверки подлинности аудио/видео (не следует путать с A / V Edge службы, что и не использует сертификат для шифрования аудио- и видеопотоков)Audio/Video Authentication service (don't confuse this with the A/V Edge service, as that doesn't use a certificate to encrypt audio and video streams)

Важно!

Все пограничные серверы должны использовать один и тот же сертификат с одним и тем же закрытым ключом для службы проверки подлинности при ретрансляции мультимедиа.All Edge Servers need to have the exact same certificate with the same private key for the Media Relay Authentication service.

Внутренние сертификатыInternal Certificates

Для внутреннего интерфейса пограничного сервера можно использовать общедоступный сертификат из общедоступного центра сертификации или сертификата, выданного внутренним ЦС вашей организации.For the internal Edge Server interface, you can use a public certificate from a public CA, or a certificate issued from your organization's internal CA. Нужно помнить о внутреннего сертификата —, что используется запись SN и нет записи альтернативного имени СУБЪЕКТА, у вас нет заниматься SAN на внутренний сертификат на всех.The thing to remember about the internal certificate is that it uses an SN entry, and no SAN entries, so you don't have to worry about SAN on the internal cert at all.

Таблица "Обязательные сертификаты"Required Certificates table

Приведенная здесь таблица поможет вам лучше ориентироваться в запросах. Записи полного доменного имени в этой таблице являются примерами доменов. Вам потребуется выполнять запросы на основе собственных закрытых доменов и публичных доменов. Мы использовали:We have a table here to help you out with your requests. The FQDN entries here are for sample domains only. You're going to need to make requests based on your own private and public domains, but here's a guide to what we've used:

  • contoso.com: общедоступное полное доменное имяcontoso.com: Public FQDN

  • fabrikam.com: дополнительное общедоступное полное доменное имя (добавлено для демонстрации запроса при наличии нескольких доменов SIP)fabrikam.com: Second public FQDN (added as a demo of what to request if you have multiple SIP domains)

  • Contoso.net: внутренний доменContoso.net: Internal domain

Таблица "Сертификат пограничного сервера"Edge Certificate table

Независимо от того, является ли вы выполняете отдельного пограничного сервера или пограничный пул Вот что нам понадобится для вашего сертификата:Regardless of whether you're doing a single Edge Server or an Edge pool, this is what you'll need for your certificate:

КомпонентComponent Имя субъекта (SN)Subject name (SN) Альтернативные имена субъектов (SAN) / порядокSubject alternative names (SAN)/order ПримечанияNotes
Внешняя пограничная службаExternal Edge
SIP.contoso.comsip.contoso.com
SIP.contoso.comsip.contoso.com
webcon.contoso.comwebcon.contoso.com
SIP.Fabrikam.comsip.fabrikam.com
Этот сертификат потребуется запросить в общедоступном ЦС и назначить его внешним интерфейсам пограничного сервера для следующих целей:This is the certificate you need to request from a public CA. It'll need to be assigned to the external Edge interfaces for the following:
• Пограничного сервера доступа• Access Edge
• Web конференц-связи пограничного сервера• Web Conferencing Edge
• Проверка подлинности аудио/видео• Audio/Video Authentication

Хорошо то, что SAN, автоматически добавляются в запросе сертификата, и таким образом своего сертификата после можно отправить запрос, на основании определенных для развертывания в построителе топологий.The good news is that SANs are automatically added to your certificate request, and therefore your certificate after you submit the request, based on what you defined for this deployment in Topology Builder. Только необходимо добавить записи альтернативного имени СУБЪЕКТА для всех дополнительных доменов SIP или другие записи, которые должны поддерживать.You'll only need to add SAN entries for any additional SIP domains or other entries you need to support. Почему sip.contoso.com репликации в этом экземпляре?Why is sip.contoso.com replicated in this instance? Который происходит автоматически, а также, и она необходима для выполнения задач для правильной работы.That happens automatically as well, and it's needed for things to work properly.

Примечание: Этот сертификат можно также использовать для общедоступных служб обмена мгновенными сообщениями.Note: This certificate can also be used for Public Instant Messaging connectivity. Эта процедура ничем не изменилась, но в предыдущих версиях этой документации она была представлена в отдельной таблице.You don't need to do anything differently with it, but in previous versions of this documentation, it was listed as a separate table, and now it's not.
Внутренняя пограничная службаInternal Edge
sfbedge.contoso.comsfbedge.contoso.com
NANA
Этот сертификат можно получить в общедоступном или внутреннем центре сертификации. Сертификат должен содержать расширенное использование ключа (EKU), и его необходимо назначить внутреннему интерфейсу пограничного сервера.You can get this certificate from a public CA or an internal CA. It'll need to contain the server EKU (Enhanced Key Usage), and you'll assign it to the internal Edge interface.

Если для расширяемого протокола XMPP требуется сертификат, он будет идентичен приведенным выше записям таблицы внешнего пограничного сервера, но при этом будет содержать две дополнительные записи альтернативного имени субъекта:If you need a certificate for Extensible Messaging and Presence Protocol (XMPP), it will look identical to the External Edge table entries above, but will have the following two additional SAN entries:

  • XMPP.contoso.comxmpp.contoso.com

  • *. contoso.com*.contoso.com

Помните о том, что в настоящее время протокол XMPP поддерживается только для Google Talk. Чтобы использовать его для других целей, необходимо подтвердить использование сторонних функций.Please remember that currently XMPP is only supported for Google Talk, if you want or need to use it for anything else, you need to confirm that functionality with the third-party vendor involved.

Планирование порта и брандмауэраPort and firewall planning

Начало при планировании вправо для портов и межсетевые экраны Скайп для пограничного сервера Business Server развертываний можно сэкономить дней и даже недель устранения неполадок и приложите.Getting your planning right for ports and firewalls for Skype for Business Server Edge Server deployments can save you days or weeks of troubleshooting and stress. В результате мы получение списка две таблицы, которые будут указаны наших использования протокола и какие порты необходимо открыть, входящих и исходящих, как для преобразования сетевых адресов и сценарии общедоступный IP-адрес.As a result, we're going to list a couple of tables that will indicate our protocol usage and what ports you need to have open, inbound and outbound, both for NAT and public IP scenarios. Мы будем также иметь отдельные таблицы для сценариев с балансировкой нагрузки оборудования (аппаратного балансировщика Нагрузки) и некоторые дополнительные рекомендации.We'll also have separate tables for hardware load balanced scenarios (HLB) and some further guidance on that. Для более чтения из него также есть Технические графики для Скайп для Business Server 2015, а также некоторые сценарии пограничного сервера в Скайп для Business Server 2015 , возможность извлечения для конкретного развертывания проблем.For more reading from there, we also have Technical diagrams for Skype for Business Server 2015, as well as some Edge Server scenarios in Skype for Business Server 2015 you can check out for your particular deployment concerns.

Общие сведения об использовании протоколовGeneral protocol usage

Прежде чем приступить к обсуждению сводных таблиц для внешних и внутренних брандмауэров, рассмотрим следующую таблицу:Before we look at the summary tables for external and internal firewalls, let's consider the following table as well:

Аудио и видео транспортаAudio/Video transport Об использованииUsage
UDPUDP
Предпочитаемый протокол транспортного уровня для аудио- и видеоданных.The preferred transport layer protocol for audio and video.
TCPTCP
Резервный протокол транспортного уровня для аудио- и видеоданных.The fallback transport layer protocol for audio and video.
Обязательный транспортный протокол для совместного использования Скайп Business Server 2015, Lync Server 2013 и Lync Server 2010.The required transport layer protocol for application sharing to Skype for Business Server 2015, Lync Server 2013, and Lync Server 2010.
Обязательный транспортный протокол для передачи файлов для Скайп Business Server 2015, Lync Server 2013 и Lync Server 2010.The required transport layer protocol for file transfer to Skype for Business Server 2015, Lync Server 2013, and Lync Server 2010.

Таблица сводки по брандмауэру внешних портовExternal port firewall summary table

Исходный IP-адрес и конечный IP-адрес будут содержать информацию для пользователей, использующих частные IP-адреса с NAT, а также для людей, использующих общедоступные IP-адреса.The Source IP address and Destination IP address will contain information for users who are using Private IP addresses with NAT, as well as people using public IP addresses. Охватывает все перестановок в разделе « сценарии пограничного сервера в Скайп для Business Server 2015 ».This will cover all the permutations in our Edge Server scenarios in Skype for Business Server 2015 section.

Роль или протоколаRole or protocol TCP / UDP-ПОРТTCP or UDP Конечный порт или порт диапазонаDestination Port or port range Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
XMPPXMPP
TCPTCP
52695269
ЛюбойAny
Служба прокси-сервера XMPP (общий IP-адрес со службой пограничного доступаXMPP Proxy service (shares an IP address with the Access Edge service
Служба прокси-сервера XMPP принимает трафик от контактов XMPP в определенных федерациях XMPP.The XMPP Proxy service accepts traffic from XMPP contacts in defined XMPP federations.
Доступ/HTTPAccess/HTTP
TCPTCP
8080
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
ЛюбойAny
Отзыв сертификата и проверка и поиск CRL.Certificate revocation and CRL check and retrieval.
Доступ/DNSAccess/DNS
TCPTCP
5353
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
ЛюбойAny
DNS-запрос по протоколу TCP.DNS query over TCP.
Доступ/DNSAccess/DNS
UDPUDP
5353
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
ЛюбойAny
DNS-запрос по протоколу UDP.DNS query over UDP.
Доступ/SIP(TLS)Access/SIP(TLS)
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
Трафик SIP от клиента к серверу для доступа внешних пользователей.Client-to-server SIP traffic for external user access.
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
ЛюбойAny
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
Для федеративного подключения и подключения к общедоступным службам обмена мгновенными сообщениями с помощью SIP.For federated and public IM connectivity using SIP.
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
ЛюбойAny
Для федеративного подключения и подключения к общедоступным службам обмена мгновенными сообщениями с помощью SIP.For federated and public IM connectivity using SIP.
Веб-конференции/PSOM(TLS)Web conferencing/PSOM(TLS)
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер Web Пограничная служба конференцийPrivate IP using NAT: Edge Server Web Conferencing Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер конференц-связи Web службы службы общедоступный IP-адресPublic IP: Edge Server Web Conferencing Edge service service public IP address
Веб-медиа конференц-связи.Web conferencing media.
A/V/RTPA/V/RTP
TCPTCP
50000-5999950000-59999
Частных IP-адресов с помощью NAT: Пограничный сервер аудио- и видеоконференций пограничного сервера служба — службаPrivate IP using NAT: Edge Server A/V Edge service service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
ЛюбойAny
Используется для ретрансляции трафика мультимедиа.This is used for relaying media traffic.
A/V/RTPA/V/RTP
UDPUDP
50000-5999950000-59999
Частных IP-адресов с помощью NAT: Пограничный сервер аудио- и видеоконференций пограничного сервера служба — службаPrivate IP using NAT: Edge Server A/V Edge service service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
ЛюбойAny
Используется для ретрансляции трафика мультимедиа.This is used for relaying media traffic.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
ЛюбойAny
Исходящий порт 3478: 3478 outbound is:
• Используется для определения версии пограничного сервера соединен с Скайп для Business Server.• Used by Skype for Business Server to determine the version of Edge Server it's communicating with.
•, Используемый для трафика мультимедиа между пограничных серверов.• Used for media traffic between Edge Servers.
• Для федерации с Lync Server 2010.• Required for federation with Lync Server 2010.
• Требуется, если несколько пулов пограничных развертываются в организации.• Needed if multiple Edge pools are deployed within your organization.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу UDP и порту 3478.STUN/TURN negotiation of candidates over UDP on port 3478.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу TCP и порту 443.STUN/TURN negotiation of candidates over TCP on port 443.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
TCPTCP
443443
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
ЛюбойAny
STUN/TURN – согласование кандидатов по протоколу TCP и порту 443.STUN/TURN negotiation of candidates over TCP on port 443.

Таблица сводки по брандмауэру внутренних портовInternal port firewall summary table

ПротоколProtocol TCP / UDP-ПОРТTCP or UDP ПортPort Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
XMPP/MTLSXMPP/MTLS
TCPTCP
2345623456
Любая среда, в которой работает служба шлюза XMPP:Any of the following running the XMPP Gateway service:
• Сервер переднего плана• Front End Server
• Пула переднего плана• Front End pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Исходящий трафик XMPP из службы шлюза XMPP на сервере переднего плана или интерфейсный пул.Outbound XMPP traffic from your XMPP Gateway service running on your Front End Server or Front End pool.
SIP/MTLSSIP/MTLS
TCPTCP
50615061
Любая:Any:
• Директора• Director
• Пул директоров• Director pool
• Сервер переднего плана• Front End Server
• Пула переднего плана• Front End pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Исходящий трафик SIP от директора, пула директора, сервера переднего плана или интерфейсный пул для внутреннего интерфейса пограничного сервера.Outbound SIP traffic from your Director, Director pool, Front End Server or Front End pool to your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50615061
Внутренний интерфейс пограничного сервераEdge Server internal interface
Любая:Any:
• Директора• Director
• Пул директоров• Director pool
• Сервер переднего плана• Front End Server
• Пула переднего плана• Front End pool
Входящий трафик SIP в пул директоров, пула директора, сервера переднего плана или переднего плана из внутреннего интерфейса пограничного сервера.Inbound SIP traffic to your Director, Director pool, Front End Server, or Front End pool from your Edge Server internal interface.
PSOM/MTLS/8057PSOM/MTLS
TCPTCP
80578057
Любая:Any:
• Сервер переднего плана• Front End Server
• Каждого сервера переднего плана• Each Front End Server
в пуле переднего планаin your Front End pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Трафик веб-конференций из вашего сервера переднего плана или каждого сервера переднего плана (если у вас есть пул переднего плана) для внутреннего интерфейса пограничного сервера.Web conferencing traffic from your Front End Server or each Front End Server (if you have a Front End pool) to your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50625062
Любая:Any:
• Сервер переднего плана• Front End Server
• Пула переднего плана• Front End pool
• Любого устройства для обеспечения связи в филиалах с помощью этой пограничного сервера• Any Survivable Branch Appliance using this Edge Server
• Любого устройства для обеспечения связи в филиалах с помощью этой пограничного сервера• Any Survivable Branch Server using this Edge Server
Внутренний интерфейс пограничного сервераEdge Server internal interface
Проверка подлинности A / V пользователей из пула переднего плана или сервера переднего плана, или для обеспечения связи в филиалах или для обеспечения связи в филиалах, с помощью пограничного сервера.Authentication of A/V users from your Front End Server or Front End pool, or your Survivable Branch Appliance or Survivable Branch Server, using your Edge Server.
UDP (STUN/MSTURN)STUN/MSTURN
UDPUDP
34783478
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Предпочитаемый путь для аудио- и передачи аудио между внутренних и внешних пользователей и обеспечения связи в филиалах или сервера для обеспечения связи в филиалах.Preferred path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server.
UDP (STUN/MSTURN)STUN/MSTURN
TCPTCP
443443
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Резервный путь для аудио- и передачи аудио между внутренних и внешних пользователей и обеспечения связи в филиалах или для обеспечения связи в филиалах, если подключение по протоколу UDP не работает.Fallback path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server, if UDP communication doesn't work. Для передачи файлов и общего доступа к рабочему столу используется TCP.TCP is then used for file transfers and desktop sharing.
HTTPSHTTPS
TCPTCP
44434443
Любая:Any:
• Сервер переднего плана, в котором размещается центральное хранилище управления• Front End Server that holds the Central Management store
• Интерфейсного пула, в котором размещается центральное хранилище управления• Front End pool that holds the Central Management store
Внутренний интерфейс пограничного сервераEdge Server internal interface
Репликация изменений из хранилища централизованного управления хранилище на пограничном сервере.Replication of changes from your Central Management store store to your Edge Server.
MTLSMTLS
TCPTCP
5000150001
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000250002
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000350003
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.

Аппаратные средства балансировки нагрузки для таблиц пограничных портовHardware load balancers for Edge port tables

Мы добавили раздел, посвященный аппаратным средствам балансировки нагрузки и пограничным портам, так как дополнительное оборудование — более сложная тема. Для получения рекомендаций по конкретным сценарием ознакомьтесь со следующими таблицами:We're giving hardware load balancers (HLBs) and Edge ports their own section, as things are a little more complicated with the additional hardware. Please refer to the tables below for guidance for this particular scenario:

Таблица сводки по брандмауэру внешних портовExternal port firewall summary table

Исходный IP-адрес и конечный IP-адрес будут содержать информацию для пользователей, использующих частные IP-адреса с NAT, а также для людей, использующих общедоступные IP-адреса.The Source IP address and Destination IP address will contain information for users who are using Private IP addresses with NAT, as well as people using public IP addresses. Охватывает все перестановок в разделе « сценарии пограничного сервера в Скайп для Business Server 2015 ».This will cover all the permutations in our Edge Server scenarios in Skype for Business Server 2015 section.

Роль или протоколаRole or protocol TCP / UDP-ПОРТTCP or UDP Конечный порт или порт диапазонаDestination Port or port range Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
Доступ/HTTPAccess/HTTP
TCPTCP
8080
Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресEdge Server Access Edge service public IP address
ЛюбойAny
Отзыв сертификата и проверка и поиск CRL.Certificate revocation and CRL check and retrieval.
Доступ/DNSAccess/DNS
TCPTCP
5353
Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресEdge Server Access Edge service public IP address
ЛюбойAny
DNS-запрос по протоколу TCP.DNS query over TCP.
Доступ/DNSAccess/DNS
UDPUDP
5353
Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресEdge Server Access Edge service public IP address
ЛюбойAny
DNS-запрос по протоколу UDP.DNS query over UDP.
A/V/RTPA/V/RTP
TCPTCP
50000-5999950000-59999
Пограничный сервер аудио- и видеоконференций пограничного сервера IP-адрес службыEdge Server A/V Edge service IP address
ЛюбойAny
Используется для ретрансляции трафика мультимедиа.This is used for relaying media traffic.
A/V/RTPA/V/RTP
UDPUDP
50000-5999950000-59999
Пограничный сервер A / V Edge общедоступный IP-адрес службыEdge Server A/V Edge service public IP address
ЛюбойAny
Используется для ретрансляции трафика мультимедиа.This is used for relaying media traffic.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
Пограничный сервер A / V Edge общедоступный IP-адрес службыEdge Server A/V Edge service public IP address
ЛюбойAny
Исходящий порт 3478: 3478 outbound is:
• Используется для определения версии пограничного сервера соединен с Скайп для Business Server.• Used by Skype for Business Server to determine the version of Edge Server it's communicating with.
•, Используемый для трафика мультимедиа между пограничных серверов.• Used for media traffic between Edge Servers.
•, Необходимые для федерации.• Required for federation.
• Требуется, если несколько пулов пограничных развертываются в организации.• Needed if multiple Edge pools are deployed within your organization.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
ЛюбойAny
Пограничный сервер A / V Edge общедоступный IP-адрес службыEdge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу UDP и порту 3478.STUN/TURN negotiation of candidates over UDP on port 3478.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
TCPTCP
443443
ЛюбойAny
Пограничный сервер A / V Edge общедоступный IP-адрес службыEdge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу TCP и порту 443.STUN/TURN negotiation of candidates over TCP on port 443.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
TCPTCP
443443
Пограничный сервер A / V Edge общедоступный IP-адрес службыEdge Server A/V Edge service public IP address
ЛюбойAny
STUN/TURN – согласование кандидатов по протоколу TCP и порту 443.STUN/TURN negotiation of candidates over TCP on port 443.

Таблица сводки по брандмауэру внутренних портовInternal port firewall summary table

ПротоколProtocol TCP / UDP-ПОРТTCP or UDP ПортPort Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
XMPP/MTLSXMPP/MTLS
TCPTCP
2345623456
Любая среда, в которой работает служба шлюза XMPP:Any of the following running the XMPP Gateway service:
• Сервер переднего плана• Front End Server
• Интерфейсного пула виртуальный IP-адрес, где запущена служба шлюза XMPP• Front End pool VIP address running the XMPP Gateway service
Внутренний интерфейс пограничного сервераEdge Server internal interface
Исходящий трафик XMPP из службы шлюза XMPP на сервере переднего плана или интерфейсный пул.Outbound XMPP traffic from your XMPP Gateway service running on your Front End Server or Front End pool.
HTTPSHTTPS
TCPTCP
44434443
Любая:Any:
• Сервер переднего плана, в котором размещается центральное хранилище управления• Front End Server that holds the Central Management store
• Интерфейсного пула, в котором размещается центральное хранилище управления• Front End pool that holds the Central Management store
Внутренний интерфейс пограничного сервераEdge Server internal interface
Репликация изменений из хранилища централизованного управления на пограничный сервер.Replication of changes from your Central Management store to your Edge Server.
PSOM/MTLS/8057PSOM/MTLS
TCPTCP
80578057
Любая:Any:
• Сервер переднего плана• Front End Server
• Каждого сервера переднего плана в пуле переднего плана• Each Front End Server in your Front End pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Трафик веб-конференций из вашего сервера переднего плана или каждого сервера переднего плана (если у вас есть пул переднего плана) для внутреннего интерфейса пограничного сервера.Web conferencing traffic from your Front End Server or each Front End Server (if you have a Front End pool) to your Edge Server internal interface.
UDP (STUN/MSTURN)STUN/MSTURN
UDPUDP
34783478
Любая:Any:
• Сервер переднего плана• Front End Server
• Каждого сервера переднего плана в пуле переднего плана• Each Front End Server in your Front End pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Предпочитаемый путь для аудио- и передачи аудио между внутренних и внешних пользователей и обеспечения связи в филиалах или сервера для обеспечения связи в филиалах.Preferred path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server.
UDP (STUN/MSTURN)STUN/MSTURN
TCPTCP
443443
Любая:Any:
• Сервер переднего плана• Front End Server
• Каждого сервера переднего плана в пуле• Each Front End Server in your pool
Внутренний интерфейс пограничного сервераEdge Server internal interface
Резервный путь для аудио- и передачи аудио между внутренних и внешних пользователей и обеспечения связи в филиалах или для обеспечения связи в филиалах, если подключение по протоколу UDP не работает.Fallback path for A/V media transfer between your internal and external users and your Survivable Branch Appliance or Survivable Branch Server, if UDP communication doesn't work. Для передачи файлов и общего доступа к рабочему столу используется TCP.TCP is then used for file transfers and desktop sharing.
MTLSMTLS
TCPTCP
5000150001
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000250002
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.
MTLSMTLS
TCPTCP
5000350003
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Централизованная служба ведения журналов контроллера с помощью Скайп командлеты командную консоль Business Server и службы централизованного ведения журналов, ClsController командной строки (ClsController.exe) или команды (ClsAgent.exe) агента и коллекция журналов.Centralized Logging Service controller using Skype for Business Server Management Shell and Centralized Logging Service cmdlets, ClsController command line (ClsController.exe) or agent (ClsAgent.exe) commands and log collection.

Виртуальные IP-адреса внешнего интерфейсаExternal interface Virtual IPs

Роль или протоколаRole or protocol TCP / UDP-ПОРТTCP or UDP Конечный порт или порт диапазонаDestination Port or port range Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
XMPPXMPP
TCPTCP
52695269
ЛюбойAny
Служба прокси-сервера XMPP (общий IP-адрес со службой пограничного доступа)XMPP Proxy service (shares an IP address with the Access Edge service)
Служба прокси-сервера XMPP принимает трафик от контактов XMPP в определенных федерациях XMPP.The XMPP Proxy service accepts traffic from XMPP contacts in defined XMPP federations.
XMPPXMPP
TCPTCP
52695269
Служба прокси-сервера XMPP (общий IP-адрес со службой пограничного доступа)XMPP Proxy service (shares an IP address with the Access Edge service)
ЛюбойAny
Служба прокси-сервера XMPP отправляет трафик от контактов XMPP в определенных федерациях XMPP.The XMPP Proxy service sends traffic from XMPP contacts in defined XMPP federations.
Доступ/SIP(TLS)Access/SIP(TLS)
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
Трафик SIP от клиента к серверу для доступа внешних пользователей.Client-to-server SIP traffic for external user access.
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
ЛюбойAny
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
Для федеративного подключения и подключения к общедоступным службам обмена мгновенными сообщениями с помощью SIP.For federated and public IM connectivity using SIP.
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
Частных IP-адресов с помощью NAT: Служба пограничного сервера доступа пограничного сервераPrivate IP using NAT: Edge Server Access Edge service service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер доступа службы общедоступный IP-адресPublic IP: Edge Server Access Edge service public IP address
ЛюбойAny
Для федеративного подключения и подключения к общедоступным службам обмена мгновенными сообщениями с помощью SIP.For federated and public IM connectivity using SIP.
Веб-конференции/PSOM(TLS)Web conferencing/PSOM(TLS)
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер Web Пограничная служба конференцийPrivate IP using NAT: Edge Server Web Conferencing Edge service
Общедоступный IP-адрес: Пограничный сервер, пограничный сервер конференц-связи Web службы общедоступный IP-адресPublic IP: Edge Server Web Conferencing Edge service public IP address
Веб-медиа конференц-связи.Web conferencing media.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
UDPUDP
34783478
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу UDP и порту 3478.STUN/TURN negotiation of candidates over UDP on port 3478.
-И ВИДЕОДАННЫЕ/STUN. MSTURNA/V/STUN.MSTURN
TCPTCP
443443
ЛюбойAny
Частных IP-адресов с помощью NAT: Пограничный сервер A / V Edge службыPrivate IP using NAT: Edge Server A/V Edge service
Общедоступный IP-адрес: Пограничный сервер A / V Edge общедоступный IP-адрес службыPublic IP: Edge Server A/V Edge service public IP address
STUN/TURN – согласование кандидатов по протоколу TCP и порту 443.STUN/TURN negotiation of candidates over TCP on port 443.

Виртуальные IP-адреса внутреннего интерфейсаInternal interface Virtual IPs

Приведенные здесь рекомендации немного отличаются. Фактически при использовании аппаратной балансировки нагрузки теперь рекомендуется использовать маршрутизацию через внутренний виртуальный IP-адрес только при следующих условиях:Our guidance here is going to be a little different. In actuality, in a HLB situation, we now recommend you only have routing through an internal VIP under the following circumstances:

  • При использовании сервера Exchange 2007 или Exchange 2010 единой системы обмена сообщениями (UM).If you are using Exchange 2007 or Exchange 2010 Unified Messaging (UM).

  • У вас есть устаревшие клиенты, использующие пограничный сервер.If you have legacy clients using the Edge.

Следующая таблица предоставить инструкции для этих сценариев, но в противном случае должна появиться возможность зависят от центрального хранилища управления (CMS) для маршрутизации трафика отдельные пограничного сервера, использующие (это требует хранения в актуальном состоянии CMS на пограничный сервер сведения, конечно).The following table does give guidance for those scenarios, but otherwise, you should be able to depend on Central Management store (CMS) to route traffic to the individual Edge Server it's aware of (this does require that CMS is kept up to date on Edge Server information, of course).

ПротоколProtocol TCP / UDP-ПОРТTCP or UDP ПортPort Исходный IP-адресSource IP address Конечный IP-адресDestination IP address ПримечанияNotes
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
Любая:Any:
• Директора• Director
• Пул директоров виртуальный IP-адрес• Director pool VIP address
• Сервер переднего плана• Front End Server
• Интерфейсного пула виртуальный IP-адрес• Front End pool VIP address
Внутренний интерфейс пограничного сервераEdge Server internal interface
Исходящий трафик SIP от директора, пул директоров виртуальный IP-адрес, сервер переднего плана или виртуальный IP-адрес пула переднего плана в адреса внутреннего интерфейса пограничного сервера.Outbound SIP traffic from your Director, Director pool VIP address, Front End Server, or Front End pool VIP address to your Edge Server internal interface.
Доступ/SIP(MTLS)Access/SIP(MTLS)
TCPTCP
50615061
Внутренний интерфейс пограничного сервера виртуальный IP-адресEdge Server internal VIP interface
Любая:Any:
• Директора• Director
• Пул директоров виртуальный IP-адрес• Director pool VIP address
• Сервер переднего плана• Front End Server
• Интерфейсного пула виртуальный IP-адрес• Front End pool VIP address
Входящий трафик SIP на директора, адрес пула виртуальный IP-адрес директора, сервера переднего плана или адрес виртуальный IP-адрес пула переднего плана из внутреннего интерфейса пограничного сервера.Inbound SIP traffic to your Director, Director pool VIP address, Front End Server, or Front End pool VIP address from your Edge Server internal interface.
SIP/MTLSSIP/MTLS
TCPTCP
50625062
Любая:Any:
• Переднего плана IP-адрес сервера• Front End Server IP address
• Переднего плана пула IP-адрес• Front End pool IP address
• Любого устройства для обеспечения связи в филиалах с помощью этой пограничного сервера• Any Survivable Branch Appliance using this Edge Server
• Любого устройства для обеспечения связи в филиалах с помощью этой пограничного сервера• Any Survivable Branch Server using this Edge Server
Внутренний интерфейс пограничного сервераEdge Server internal interface
Проверка подлинности A / V пользователей из пула переднего плана или сервера переднего плана, или для обеспечения связи в филиалах или для обеспечения связи в филиалах, с помощью пограничного сервера.Authentication of A/V users from your Front End Server or Front End pool, or your Survivable Branch Appliance or Survivable Branch Server, using your Edge Server.
UDP (STUN/MSTURN)STUN/MSTURN
UDPUDP
34783478
ЛюбойAny
Внутренний интерфейс пограничного сервераEdge Server internal interface
Предпочитаемый путь передачи аудио/видео между внутренними и внешними пользователями.Preferred path for A/V media transfer between your internal and external users.
UDP (STUN/MSTURN)STUN/MSTURN
TCPTCP
443443
ЛюбойAny
Внутренний интерфейс пограничного сервера виртуальный IP-адресEdge Server internal VIP interface
Резервный путь для передачи аудио/видео между внутренними и внешними пользователями, устройством в случае, если подключение UDP не работает. Для передачи файлов и общего доступа к рабочему столу используется TCP.Fallback path for A/V media transfer between your internal and external users if UDP communication doesn't work. TCP is then used for file transfers and desktop sharing.