Требования к балансировке нагрузки для Skype для бизнесаLoad balancing requirements for Skype for Business

Сводка: Просмотрите балансировки вопросы перед реализацией Скайп для Business Server 2015.Summary: Review the load balancing considerations before implementing Skype for Business Server 2015.

Балансировка нагрузки распределяет трафик между серверами в пуле.Load balancing distributes traffic among the servers in a pool. Если у вас есть интерфейсных пулов, серверов-посредников или пулах пограничных серверов, необходимо развернуть балансировку нагрузки для этих пулов.If you have Front End pools, Mediation Server pools, or Edge Server pools, you need to deploy load balancing for these pools.

Скайп для Business Server поддерживает два типа решения для трафик клиент сервер балансировки нагрузки: Балансировка нагрузки на доменных имен (DNS) и оборудование балансировки часто (сокращенный как аппаратного балансировщика Нагрузки).Skype for Business Server supports two types of load balancing solutions for client-to-server traffic: Domain Name System (DNS) load balancing and hardware load balancing (often abbreviated as HLB). Предложения по Балансировка нагрузки DNS ряд преимуществ, включая более простого администрирования, эффективнее, устранение неполадок и возможность изолировать значительная часть вашей Скайп Business Server трафика из потенциальных проблем балансировки нагрузки оборудования.DNS load balancing offers several advantages including simpler administration, more efficient troubleshooting, and the ability to isolate much of your Skype for Business Server traffic from any potential hardware load balancer problems.

Сами решать, балансировки нагрузки для каждого пула в развертывании, однако имейте в виду следующие ограничения:Decide for yourself which load balancing solution is appropriate for each pool in your deployment, but keep in mind the following restrictions:

  • Внутренний и внешний пограничные интерфейсы должны использовать одинаковые типы решений балансировки нагрузки. Вы не можете использовать балансировку нагрузки на DNS на одном интерфейсе и аппаратную балансировку на другом.The internal Edge interface and external Edge interface must use the same type of load balancing. You cannot use DNS load balancing on one interface and hardware load balancing on the other.

  • Для некоторых типов трафика требуется аппаратный балансировщик нагрузки. Например для трафика HTTP вместо балансировки нагрузки на DNS требуется аппаратный балансировщик нагрузки. Балансировка нагрузки на DNS не работает с веб-трафиком "клиент-сервер".Some types of traffic require a hardware load balancer. For example, HTTP traffic requires a hardware load balancer instead of DNS load balancing. DNS load balancing does not work with client-to-server web traffic.

Если в качестве решения для пула вы выбрали балансировку нагрузки на DNS, но вам по-прежнему требуются аппаратные балансировщики нагрузки для определенных видов трафика, например HTTP, то администрирование аппаратных балансировщиков нагрузки существенно упрощается.If you choose to use DNS load balancing for a pool but still need to implement hardware load balancers for traffic such as HTTP traffic, the administration of the hardware load balancers is greatly simplified. Например настройка аппаратного балансировщика нагрузки будет упрощена, поскольку потребуется управлять только трафиком HTTP и HTTPS, а для управления остальными протоколами будет использоваться балансировка нагрузки на DNS.For example, configuring the hardware load balancer will be simpler as it will only manage the HTTP and HTTPS traffic, while all other protocols will be managed by DNS load balancing. Дополнительные сведения см Балансировку нагрузки DNS.For details, see DNS Load Balancing.

Для трафика сервер сервер Скайп для Business Server использует принять во внимание топологии балансировку нагрузки.For server-to-server traffic, Skype for Business Server uses topology-aware load balancing. Серверы чтение опубликованной топологии в центральном хранилище управления получить полные доменные имена серверов в топологии и автоматическое распространение трафика между серверами.Servers read the published topology in the Central Management store to obtain the FQDNs of servers in the topology, and automatically distribute the traffic among the servers. Администраторы не требуется для установки и управления этим типом балансировки нагрузки.Administrators do not need to set up or manage this type of load balancing.

Если используется балансировка DNS-нагрузки и требуется блокировать трафик на конкретный компьютер, недостаточно просто удалить записи IP-адреса из полного имени домена пула. Необходимо также удалить DNS-запись для этого компьютера.If you use DNS load balancing and you need to block traffic to a specific computer, it is not sufficient to just remove the IP address entries from the Pool FQDN. You must remove the DNS entry for the computer as well.

Требования к подсистеме балансировки нагрузки оборудованияHardware load balancer requirements

Скайп для Business Server масштабируемый консолидированный пограничный сервер оптимизированные топологии для балансировки нагрузки DNS с развертываниями новые федеративные отношения с другими организациями, с помощью Скайп for Business Server или Lync Server в первую очередь.The Skype for Business Server scaled consolidated Edge topology is optimized for DNS load balancing for new deployments federating primarily with other organizations using Skype for Business Server or Lync Server. При необходимости для каких-либо из следующих сценариев обеспечения высокой доступности, аппаратный балансировщик нагрузки для, следует использовать на пограничных серверов, пулов следующее:If high availability is required for any of the following scenarios, a hardware load balancer must be used on Edge Server pools for the following:

  • Федерация с организациями с помощью Office Communications Server 2007 R2 или Office Communications Server 2007Federation with organizations using Office Communications Server 2007 R2 or Office Communications Server 2007

  • Обмена СООБЩЕНИЯМИ Exchange для удаленных пользователей, применяющих обмена СООБЩЕНИЯМИ Exchange до Exchange 2010 с пакетом обновления 1Exchange UM for remote users using Exchange UM prior to Exchange 2010 with SP1

  • Связь с пользователями общедоступных систем обмена сообщениямиConnectivity to public IM users

Важно!

Использование в одном интерфейсе балансировки нагрузки через DNS, а в другом аппаратной балансировки нагрузки не поддерживается. Необходимо использовать либо ту, либо другую систему балансировки нагрузки для обоих интерфейсов.Using DNS load balancing on one interface and hardware load balancing on the other is not supported. You must use hardware load balancing for both interfaces or DNS load balancing for both.

Примечание

При использовании аппаратной балансировки нагрузки балансировщик, развертываемый для соединений с внутренней сетью, необходимо настроить на балансировку нагрузки только трафика, идущего к серверам, на которых выполняются пограничная служба доступа и пограничная служба аудио- и видеоданных. Он не может балансировать нагрузку трафика, идущего ко внутренней пограничной службе веб-конференций или внутренней прокси-службе XMPP.If you are using a hardware load balancer, the load balancer deployed for connections with the internal network must be configured to load balance only the traffic to servers running the Access Edge service and the A/V Edge service. It cannot load balance the traffic to the internal Web Conferencing Edge service or the internal XMPP Proxy service.

Примечание

Прямое server return (DSR) преобразования сетевых адресов не поддерживается с Скайп для Business Server.The direct server return (DSR) NAT is not supported with Skype for Business Server.

Чтобы определить, поддерживает ли ваше аппаратного балансировщика нагрузки необходимые функции, необходимые для Скайп для Business Server, обратитесь к разделу инфраструктуры для Скайп для бизнеса.To determine whether your hardware load balancer supports the necessary features required by Skype for Business Server, see Infrastructure for Skype for Business.

Требования к аппаратному балансировщику нагрузки для пограничных серверов, использующих пограничную службу аудио- и видеоданныхHardware Load Balancer Requirements for Edge Servers Running the A/V Edge Service

Ниже приведены требования к подсистеме балансировки нагрузки оборудования для пограничных серверов, использующих / V Edge службы:Following are the hardware load balancer requirements for Edge Servers running the A/V Edge service:

  • Отключите Nagle-оптимизацию TCP для внутреннего и внешнего портов 443. Оптимизация по алгоритму Nagle — это процесс объединения мелких пакетов сервера в один пакет большего размера для более эффективной передачи.Turn off TCP nagling for both internal and external ports 443. Nagling is the process of combining several small packets into a single, larger packet for more efficient transmission.

  • Отключите уменьшает TCP для диапазона внешних портов 50 000 – 59999.Turn off TCP nagling for external port range 50,000 - 59,999.

  • Не применяйте преобразование сетевых адресов на внутреннем или внешнем брандмауэре.Do not use NAT on the internal or external firewall.

  • Внутренний интерфейс пограничного сервера должны находиться в разных сетях внешний интерфейс пограничного сервера и маршрутизацию между ними следует отключить.The edge internal interface must be on a different network than the Edge Server external interface and routing between them must be disabled.

  • Внешний интерфейс пограничного сервера, использующих аудио- и служба пограничного сервера аудио необходимо использовать публично маршрутизируемых IP-адресов и не преобразования сетевых адресов или портов перевода на всех пограничных внешних IP-адресов.The external interface of the Edge Server running the A/V Edge Service must use publically routable IP addresses and no NAT or port translation on any of the edge external IP addresses.

  • Балансировщик нагрузки не должен изменять адрес клиента.The load balancer must not change the source address of the client.

Другие требования к аппаратной балансировки нагрузкиOther Hardware Load Balancer requirements

Требования к сходство на основе файлов cookie значительно уменьшаются в Скайп для Business Server для веб-служб.Cookie-based affinity requirements are greatly reduced in Skype for Business Server for Web services. Если выполняется развертывание Скайп для Business Server и не будет сохранять все пулы серверов Lync Server 2010 переднего плана или сервера переднего плана, не требуется хранение на основе файлов cookie.If you are deploying Skype for Business Server and will not retain any Lync Server 2010 Front End Servers or Front End pools, you do not need cookie-based persistence. Тем не менее если будет временно или окончательно сохранить все пулы серверов Lync Server 2010 переднего плана или сервера переднего плана, можно использовать сохраняемость на основе файлов cookie она будет развернута и настроена для Lync Server 2010.However, if you will temporarily or permanently retain any Lync Server 2010 Front End Servers or Front End pools, you still use cookie-based persistence as it is deployed and configured for Lync Server 2010.

Примечание

Если вы все же решите использовать сходство на основе файлов cookie, хотя вашему развертыванию оно и не требуется, это не будет иметь никаких отрицательных последствий.If you decide to use cookie-based affinity even though your deployment does not require it, there is no negative impact to doing so.

Для развертываний, в которых не будет использоваться сходство на основе файлов cookie:For deployments that will not use cookie-based affinity:

  • В правиле публикации обратного прокси-сервера через порт 4443, установите значение True для параметра Перенаправлять заголовок узла. Это обеспечит перенаправление исходного URL-адреса.On the reverse proxy publishing rule for port 4443, set Forward host header to True. This will ensure that the original URL is forwarded.

Для развертываний, в которых будет использоваться сходство на основе файлов cookie:For deployments that will use cookie-based affinity:

  • В правиле публикации обратного прокси-сервера через порт 4443, установите значение True для параметра Перенаправлять заголовок узла. Это обеспечит перенаправление исходного URL-адреса.On the reverse proxy publishing rule for port 4443, set Forward host header to True. This will ensure that the original URL is forwarded.

  • Файл cookie для аппаратного балансировщика нагрузки НЕ ДОЛЖЕН помечаться как httpOnlyHardware load balancer cookie MUST NOT be marked httpOnly

  • Файл cookie для аппаратного балансировщика нагрузки НЕ ДОЛЖЕН быть ограничен сроком действияHardware load balancer cookie MUST NOT have an expiration time

  • Файл cookie для аппаратного балансировщика нагрузки ДОЛЖЕН иметь имя MS-WSMAN (веб-службы ожидают это значение, его нельзя менять)Hardware load balancer cookie MUST be named MS-WSMAN (This is the value that the Web services expect, and cannot be changed)

  • Режим использования файлов cookie ДОЛЖЕН задаваться в каждом ответе HTTP, для которого входящий запрос HTTP не имел файла cookie, даже если файл cookie был уже получен предыдущим ответом HTTP в том же соединении TCP. Если балансировщик нагрузки при оптимизации допускает только одну вставку файла cookie для каждого соединения TCP, такая оптимизация НЕ ДОЛЖНА применяться.Hardware load balancer cookie MUST be set in every HTTP response for which the incoming HTTP request did not have a cookie, regardless of whether a previous HTTP response on that same TCP connection had already obtained a cookie. If the load balancer optimizes cookie insert to only occur once per TCP connection, that optimization MUST NOT be used

Примечание

Типичная конфигураций подсистемы балансировки нагрузки использовать сходство на адрес источника и 20 мин. TCP время жизни сеанса, которая подходит для клиентов Lync Server и Lync 2013, так как состояние сеанса поддерживается посредством использования клиента и (или) и взаимодействие между приложениями.Typical hardware load balancer configurations use source-address affinity and a 20 min. TCP session lifetime, which is fine for Lync Server and Lync 2013 clients because session state is maintained through client usage and/or and application interaction.

При развертывании мобильных устройств ваш аппаратный балансировщик нагрузки должен поддерживать возможность балансировки нагрузки для индивидуальных запросов в рамках сеанса TCP (фактически необходима возможность балансировки нагрузки индивидуальных запросов на основе целевого IP-адреса).If you are deploying mobile devices, your hardware load balancer must be able to load balance individual request within a TCP session (in effect, you must be able to load balance an individual request based on the target IP address).

Внимание!

В аппаратных балансировщиках нагрузки F5 имеется функция OneConnect, которая обеспечивает индивидуальную балансировку нагрузки для каждого запроса в соединении TCP. Если вы развертываете мобильные устройства, убедитесь, что поставщик вашего аппаратного балансировщика нагрузки поддерживает аналогичную функциональную возможность. Последним приложениям Apple iOS для мобильных устройств требуется протокол TLS версии 1.2. F5 предоставляет для этого специальные настройки.F5 hardware load balancers have a feature called OneConnect that ensures each request within a TCP connection is individually load balanced. If you are deploying mobile devices, ensure your hardware load balancer vendor supports the same functionality. The latest Apple iOS mobile apps require Transport Layer Security (TLS) version 1.2. F5 provides specific settings for this.

Внимание!

Дополнительные сведения о сторонних производителей аппаратных балансировщиков нагрузки см инфраструктуры для Скайп для бизнеса.For details on third party hardware load balancers, see Infrastructure for Skype for Business.

Ниже приводятся требования к аппаратному балансировщику нагрузки для веб-служб директора и интерфейсного пула.Following are the hardware load balancer requirements for Director and Front End pool Web Services:

  • Для внутренних виртуальных IP-адресов веб-служб задайте сохраняемость Source_addr (внутренний порт 80, 443) на аппаратном балансировщике нагрузки.For internal Web Services VIPs, set Source_addr persistence (internal port 80, 443) on the hardware load balancer. Для Скайп для Business Server сохраняемость Source_addr означает, что несколько подключений, работающего за один IP-адрес всегда отправляются на одном сервере для поддержки службы состояния сеанса.For Skype for Business Server, Source_addr persistence means that multiple connections coming from a single IP address are always sent to one server to maintain session state.

  • В качестве таймаута простоя TCP используйте значение 1800 секунд.Use TCP idle timeout of 1800 seconds.

  • Брандмауэр обратного прокси-сервера и пул следующих прыжков аппаратного балансировщика нагрузки Создание правила, чтобы разрешить https: трафик через порт 4443, обратного прокси-сервера для аппаратного балансировщика нагрузки.On the firewall between the reverse proxy and the next hop pool's hardware load balancer, create a rule to allow https: traffic on port 4443, from the reverse proxy to the hardware load balancer. В аппаратном балансировщике нагрузки необходимо настроить прослушивание портов 80, 443 и 4443.The hardware load balancer must be configured to listen on ports 80, 443, and 4443.

Сводка требований к сходству для аппаратного балансировщика нагрузкиSummary of Hardware Load Balancer Affinity Requirements

Расположение клиента или пользователяClient/user location Требования к сходству полное доменное имя внешней сети службExternal web services FQDN affinity requirements Требования к сходству полное доменное имя внутренней сети службInternal web services FQDN affinity requirements
Lync Web App (внутренние и внешние пользователи)Lync Web App (internal and external users)
Мобильное устройство (внутренние и внешние пользователи)Mobile device (internal and external users)
Без сходстваNo affinity
Сходство исходных адресовSource address affinity
Lync Web App (только для внешних пользователей)Lync Web App (external users only)
Мобильное устройство (внутренние и внешние пользователи)Mobile device (internal and external users)
Без сходстваNo affinity
Сходство исходных адресовSource address affinity
Lync Web App (только для внутренних пользователей)Lync Web App (internal users only)
Мобильное устройство (без развертывания)Mobile device (not deployed)
Без сходстваNo affinity
Сходство исходных адресовSource address affinity

Мониторинг порта для аппаратных балансировщиков нагрузкиPort Monitoring for Hardware Load Balancers

Можно определить, мониторинг порта на аппаратных балансировщиков нагрузки, чтобы определить, когда конкретных служб больше недоступны из-за сбоя оборудования или коммуникаций.You define port monitoring on the hardware load balancers to determine when specific services are no longer available due to hardware or communications failure. Например при остановке службы сервера переднего плана (RTCSRV), так как происходит сбой пула переднего плана или сервера переднего плана, мониторинг аппаратного балансировщика Нагрузки следует также прекратить получать трафика на веб-служб.For example, if the Front End Server service (RTCSRV) stops because the Front End Server or Front End pool fails, the HLB monitoring should also stop receiving traffic on the Web Services. Реализация, мониторинг порта на аппаратного балансировщика Нагрузки необходимо отслеживать следующие:You implement port monitoring on the HLB to monitor the following:

Пул пользователя сервера переднего плана — внутренний интерфейс аппаратного балансировщика НагрузкиFront End Server User Pool - HLB Internal Interface

Виртуальный IP-адрес/портVirtual IP/Port Порт узлаNode Port Компьютер/монитор узлаNode Machine/Monitor Профиль сохраняемостиPersistence Profile ПримечанияNotes
<пул>web int_mco_443_vs<pool>web-int_mco_443_vs
443443
443443
Сервер переднего планаFront End
50615061
ИсточникSource
HTTPSHTTPS
<пул>web int_mco_80_vs<pool>web-int_mco_80_vs
8080
8080
Сервер переднего планаFront End
50615061
ИсточникSource
HTTPHTTP

Пул пользователя сервера переднего плана — внешний интерфейс аппаратного балансировщика НагрузкиFront End Server User Pool - HLB External Interface

Виртуальный IP-адрес/портVirtual IP/Port Порт узлаNode Port Компьютер/монитор узлаNode Machine/Monitor Профиль сохраняемостиPersistence Profile ПримечанияNotes
<пул>web_mco_443_vs<pool>web_mco_443_vs
443443
44434443
Сервер переднего планаFront End
50615061
ОтсутствуютNone
HTTPSHTTPS
<пул>web_mco_80_vs<pool>web_mco_80_vs
8080
80808080
Сервер переднего планаFront End
50615061
ОтсутствуютNone
HTTPHTTP

Балансировка нагрузки на DNSDNS Load Balancing

Скайп Business Server включает DNS балансировки нагрузки, программное решение, которое значительно снижает администрирования затраты для балансировки нагрузки в вашей сети.Skype for Business Server enables DNS load balancing, a software solution that can greatly reduce the administration overhead for load balancing on your network. Балансировка нагрузки на DNS балансировку сетевой трафик, который является уникальным для Скайп для Business Server, например, трафик SIP и трафика мультимедиа.DNS load balancing balances the network traffic that is unique to Skype for Business Server, such as SIP traffic and media traffic.

При развертывании Балансировка нагрузки на DNS вашей организации администрирования затраты для аппаратных балансировщиков нагрузки будут минимальны.If you deploy DNS load balancing, your organization's administration overhead for hardware load balancers will be minimized. Кроме того, будет исключена комплексная диагностика проблем, связанных с неправильной конфигурацией аппаратных балансировщиков нагрузки для трафика SIP.Additionally, complex troubleshooting of problems related to misconfiguration of load balancers for SIP traffic will be eliminated. Можно также запрещать серверные подключения, чтобы можно было переводить серверы в автономный режим.You can also prevent server connections so that you can take servers offline. Балансировка нагрузки на DNS также гарантирует, что проблемы аппаратных балансировщиков нагрузки не будут оказывать влияние на элементы трафика SIP, такие как базовая маршрутизация вызовов.DNS load balancing also ensures that hardware load balancer problems do not affect elements of SIP traffic such as basic call routing.

На следующей схеме показан пример, который включает в себя внутренних и внешних DNS балансировки нагрузки:The following diagram shows an example that includes both internal and external DNS load balancing:

Сетевой график пограничного сервера с помощью общедоступный IPv4-адресаEdge network diagram using Public IPv4 addresses

пример сетевого графика DNS

При использовании балансировки нагрузки на DNS может также появиться возможность приобретения аппаратных балансировщиков нагрузки меньшей стоимости, чем при использовании аппаратных балансировщиков нагрузки для всех типов трафика.If you use DNS load balancing, you may also be able to purchase lower-cost hardware load balancers than if you used the hardware load balancers for all types of traffic. Следует использовать подсистемы балансировки нагрузки, прошедших квалификации взаимодействие тестирования с Скайп для Business Server.You should use load balancers that have passed interoperability qualification testing with Skype for Business Server. Для получения дополнительных сведений о тестировании взаимодействия балансировки нагрузки видеть Балансировки нагрузки партнеры по Lync Server 2010.For details about load balancer interoperability testing, see Lync Server 2010 Load Balancer Partners. Контент применяется к Скайп для Business Server.The content there applies to Skype for Business Server.

Балансировка нагрузки на DNS поддерживается для интерфейсных пулов, пулов пограничных серверов, пулов директоров и пулов изолированных серверов-посредников.DNS load balancing is supported for Front End pools, Edge Server pools, Director pools, and stand-alone Mediation Server pools.

Балансировка нагрузки на DNS обычно реализуется на уровне приложений.DNS load balancing is typically implemented at the application level. Приложения (например, клиент под управлением Скайп для бизнеса), пытается подключиться к серверу в пуле подключившись к одному из IP-адреса, возвращенные DNS-записи A и AAAA (при использовании IPv6-адресов) запишите запросов для пула полное доменное имя (FQDN).The application (for example, a client running Skype for Business), tries to connect to a server in a pool by connecting to one of the IP addresses returned from the DNS A and AAAA (if IPv6 addressing is used) record query for the pool fully qualified domain name (FQDN).

Например, при наличии трех серверов переднего плана в пуле pool01.contoso.com выполняются следующие действия:For example, if there are three front end servers in a pool named pool01.contoso.com, the following will happen:

  • Клиенты с Скайп для бизнеса запроса DNS для pool01.contoso.com.Clients running Skype for Business query DNS for pool01.contoso.com. Запрос возвращает 3 IP-адреса и кэширует их следующим образом (не обязательно в этом порядке):The query returns three IP addresses and caches them as follows (not necessarily in this order):

    pool01.contoso.com 192.168.10.90pool01.contoso.com 192.168.10.90

    pool01.contoso.com 192.168.10.91pool01.contoso.com 192.168.10.91

    pool01.contoso.com 192.168.10.92pool01.contoso.com 192.168.10.92

  • Клиент пытается установить подключение TCP к одному из IP-адресов. Если не удается установить подключение, клиент берет следующий IP-адрес из кэша.The client attempts to establish a Transmission Control Protocol (TCP) connection to one of the IP addresses. If that fails, the client tries the next IP address in the cache.

  • Если подключение TCP успешно установлено, клиент согласует TLS для подключения к основному регистратору на pool01.contoso.com.If the TCP connection succeeds, the client negotiates TLS to connect to the primary registrar on pool01.contoso.com.

  • Если клиент пытается всех кэшированных записей без использования подключения по успешно, пользователь получает уведомление, что нет серверов под управлением Скайп для Business Server, доступных в данный момент.If the client tries all cached entries without a successful connection, the user is notified that no servers running Skype for Business Server are available at the moment.

Примечание

Балансировка нагрузки на DNS отличается от циклического перебора DNS (DNS RR), который обычно относится к балансировке нагрузки с помощью DNS для обеспечения другого порядка IP-адресов, соответствующих серверам в пуле. Как правило, циклический перебор DNS обеспечивает только распределение нагрузки, но не отработку отказа. Например, если подключение к одному IP-адресу, возвращаемому запросом DNS-записи A и AAAA (при использовании IPv6-адресов), завершается с ошибкой, подключение разрывается. Следовательно, циклический перебор DNS является менее надежным, чем балансировка нагрузки на DNS. Вы можете использовать циклический перебор DNS вместе с балансировкой нагрузки на DNS.DNS-based load balancing is different from DNS round robin (DNS RR) which typically refers to load balancing by relying on DNS to provide a different order of IP addresses corresponding to the servers in a pool. Typically DNS RR only enables load distribution, but does not enable failover. For example, if the connection to the one IP address returned by the DNS A and AAAA (if you are using IPv6 addressing) query fails, the connection fails. Therefore, DNS round robin by itself is less reliable than DNS-based load balancing. You can use DNS round robin in conjunction with DNS load balancing.

Балансировка нагрузки на DNS используется в следующих целях:DNS load balancing is used for the following:

  • Балансировка нагрузки SIP "сервер-сервер" до пограничных серверов.Load balancing server-to-server SIP to the Edge Servers

  • Приложения балансировки нагрузки Unified Communications Application Services (UCAS), например автосекретарь, группа ответа и парковка. вызововLoad balancing Unified Communications Application Services (UCAS) applications such as Conferencing Auto Attendant, Response Group, and Call Park

  • Запрет новых подключений к приложениям UCAS (также называемое "сток").Preventing new connections to UCAS applications (also known as "draining")

  • Балансировка нагрузки всего трафика "клиент-сервер" между клиентами и пограничными серверами.Load balancing all client-to-server traffic between clients and Edge Servers

Балансировка нагрузки на DNS не может использоваться для выполнения следующих задач:DNS load balancing cannot be used for the following:

  • Веб-трафик "клиент-сервер" до директора или серверов переднего плана.Client-to-server web traffic to Director or Front End Servers

Балансировка нагрузки на DNS и федеративный трафик:DNS load balancing and federated traffic:

Если на запрос записи SRV возвращается несколько DNS-записей, то пограничная служба доступа всегда выбирает DNS-запись SRV с наименьшим числовым приоритетом и наибольшим числовым весом.If multiple DNS records are returned by a DNS SRV query, the Access Edge service always picks the DNS SRV record with the lowest numeric priority and highest numeric weight. Internet инженерной рабочей документов «Записи DNS для указания расположения служб (DNS SRV)» RFC 2782, запись Ресурса SRV DNS указывает, что при наличии нескольких DNS SRV определены записи, приоритет сначала использовать, затем вес.The Internet Engineering Task Force document "A DNS RR for specifying the location of services (DNS SRV)" RFC 2782, DNS SRV RR specifies that if there are multiple DNS SRV records defined, priority is first used, then weight. Например, запись A DNS SRV имеет вес 20 и приоритет 40, а запись B DNS SRV имеет вес 10 и приоритет 50.For example DNS SRV record A has a weight of 20 and a priority of 40 and DNS SRV record B has a weight of 10 and priority of 50. Будет выбрана запись A DNS SRV с приоритетом 40.DNS SRV record A with priority 40 will be selected. Следующие правила применяются к выбору записи DNS SRV:The following rules apply to DNS SRV record selection:

  • Сначала учитывается приоритет. Клиент ДОЛЖЕН пытаться связаться с целевым узлом, определяемым записью DNS SRV с самым низким числовым приоритетом, который может быть достигнут. Цели с одним и тем же приоритетом ДОЛЖНЫ достигаться в порядке, определяемым полем веса.Priority is considered first. A client MUST attempt to contact the target host defined by the DNS SRV record with the lowest numbered priority it can reach. Targets with the same priority SHOULD be tried in an order defined by the weight field.

  • Поле веса определяет относительный вес для записей с одним и тем же приоритетом.The weight field specifies a relative weight for entries with the same priority. Более крупный вес ДОЛЖЕН присваиваться при наличии пропорционально высокой вероятности выбора.Larger weights SHOULD be given a proportionately higher probability of being selected. Администраторы DNS следует использовать вес 0, когда не Выбор любого сервера для выполнения.DNS administrators SHOULD use Weight 0 when there isn't any server selection to do. При наличии записей, вес которых больше 0, крайне маловероятно, что будут выбраны записи, имеющие вес 0.In the presence of records containing weights greater than 0, records with weight 0 should have a very small chance of being selected.

При получении нескольких DNS-записей SRV с равным приоритетом и весом пограничная служба доступа выберет запись SRV, которая была получена от DNS-сервера первой.If multiple DNS SRV records with equal priority and weight are returned, the Access Edge service will select the SRV record that was received first from the DNS server.

Балансировка нагрузки на DNS в интерфейсных пулах и в пулах директоровDNS Load Balancing on Front End Pools and Director Pools

Балансировку нагрузки на DNS можно использовать для трафика SIP в интерфейсных пулах и в пулах директоров. Если развернута балансировка нагрузки на DNS, то все еще требуется использовать в этих пулах аппаратные балансировщики нагрузки, но только для HTTPS-трафика с клиента на сервер. Аппаратный балансировщик нагрузки используется для HTTPS-трафика от клиентов через порты 443 и 80.You can use DNS load balancing for the SIP traffic on Front End pools and Director pools. With DNS load balancing deployed, you still need to also use hardware load balancers for these pools, but only for client-to-server HTTPS traffic. The hardware load balancer is used for HTTPS traffic from clients over ports 443 and 80.

Хотя для этих пулов еще нужны аппаратные балансировщики нагрузки, их настройка и администрирование будет в основном выполняться для HTTPS-трафика, который привычен для администраторов аппаратных балансировщиков нагрузки.Although you still need hardware load balancers for these pools, their setup and administration will be primarily for HTTPS traffic, which the administrators of hardware load balancers are accustomed to.

Балансировка нагрузки на DNS и поддержка устаревших версий клиентов и серверовDNS Load Balancing and Supporting Older Clients and Servers

Балансировка автоматическая отработка отказа поддерживается только для серверов с Скайп для Business Server или Lync Server 2010, а также для Lync 2013 и Скайп пользователей нагрузки DNS.DNS load balancing supports automatic failover only for servers running Skype for Business Server or Lync Server 2010, and for Lync 2013 and Skype for Business clients. Более ранних версий клиентов и Office Communications Server может по-прежнему подключение к пулах Балансировка нагрузки на DNS, но если они не удается выполнить подключение на первый сервер указывает, что балансировка нагрузки на DNS их, они не могут переключиться на другой сервер в пуле .Earlier versions of clients and Office Communications Server can still connect to pools running DNS load balancing, but if they cannot make a connection to the first server that DNS load balancing refers them to, they are unable to fail over to another server in the pool.

Кроме того при использовании Exchange единой системы обмена СООБЩЕНИЯМИ, необходимо использовать как минимум Exchange 2010 с пакетом обновления 1 для получения поддержки для Скайп для балансировки нагрузки на Business Server DNS.Additionally, if you are using Exchange UM, you must use a minimum of Exchange 2010 SP1 to get support for Skype for Business Server DNS load balancing. Если используется более ранняя версия Exchange, пользователи не будут иметь возможности отработки отказа в следующих сценариях единой системы обмена сообщениями Exchange.If you use an earlier version of Exchange, your users will not have failover capabilities for these Exchange UM scenarios:

  • Воспроизведение корпоративной голосовой почты на своем телефонеPlaying their Enterprise voicemail on their phone

  • Передача вызовов из автосекретаря единой системы обмена сообщениями Exchange.Transferring calls from an Exchange UM Auto Attendant

Все остальные сценарии единой системы обмена сообщениями Exchange будут работать должным образом.All other Exchange UM scenarios will work properly.

Развертывание балансировки нагрузки на DNS в интерфейсных пулах и в пулах директоровDeploying DNS Load Balancing on Front End Pools and Director Pools

Для развертывания балансировки нагрузки на DNS в интерфейсных пулах и в пулах директоров потребуется выполнить пару дополнительных действий с полными доменными именами и записями DNS.Deploying DNS load balancing on Front End pools and Director pools requires you to perform a couple of extra steps with FQDNs and DNS records.

  • Пул, поддерживающей балансировку нагрузки на DNS должен иметь два полных доменных имен: регулярное пула полного доменного ИМЕНИ, используемый службой DNS балансировку нагрузки (например, pool01.contoso.com) и разрешает физические IP-адреса серверов в пуле и другой полное доменное имя для пула веб-служб (например, web01.contoso.com), которая разрешается в виртуальный IP-адрес пула.A pool that uses DNS load balancing must have two FQDNs: the regular pool FQDN that is used by DNS load balancing (such as pool01.contoso.com), and resolves to the physical IPs of the servers in the pool, and another FQDN for the pool's Web services (such as web01.contoso.com), which resolves to virtual IP address of the pool.

    В построителе топологий Если вы хотите развернуть в пуле, балансировка нагрузки на DNS для создания этой дополнительных полное доменное имя для пула веб-служб необходимо установите флажок полное доменное имя пула переопределение внутреннего веб-служб и введите полное доменное имя в Укажите URL-адреса, Web Services в этом пуле страницы.In Topology Builder, if you want to deploy DNS load balancing for a pool, to create this extra FQDN for the pool's Web services you must select the Override internal Web Services pool FQDN check box and type the FQDN, in the Specify the Web Services URLs for this Pool page.

  • Для поддержки полного доменного имени, используемого балансировкой нагрузки на DNS, необходимо подготовить DNS, чтобы полное доменное имя пула (такое как pool01.contoso.com) разрешалось в IP-адрес всех серверов в пуле (например, 192.168.1.1, 192.168.1.2 и т.д.). Следует включать IP-адреса только тех серверов которые развернуты в текущий момент.To support the FQDN used by DNS load balancing, you must provision DNS to resolve the pool FQDN (such as pool01.contoso.com) to the IP addresses of all the servers in the pool (for example, 192.168.1.1, 192.168.1.2, and so on). You should include only the IP addresses of servers that are currently deployed.

    Внимание!

    При наличии более одного пула переднего плана или сервера переднего плана внешних веб-служб полное доменное имя должно быть уникальным.If you have more than one Front End pool or Front End Server the external Web services FQDN must be unique. Например если определение внешних веб-служб полное доменное имя сервера переднего плана в качестве pool01.contoso.com pool01.contoso.com нельзя использовать для другого пула переднего плана или сервера переднего плана.For example, if you define the external Web services FQDN of a Front End Server as pool01.contoso.com, you cannot use pool01.contoso.com for another Front End pool or Front End Server. Если выполняется также развертывание директоров, внешние веб-службы полное доменное имя, определенное для любого директора или пула директора должно отличаться от любых других директора или директора пула также с любыми пула переднего плана или сервера переднего плана.If you are also deploying Directors, the external Web services FQDN defined for any Director or Director pool must be unique from any other Director or Director pool as well as any Front End pool or Front End Server. Если решено переопределить внутренние веб-службы с самоопределяемым полным доменным ИМЕНЕМ, каждое полное доменное имя должно отличаться от других пула переднего плана, директора или пула директоров.If decide to override the Internal web services with a self-defined FQDN, each FQDN must be unique from any other Front End pool, Director or a Director pool.

Балансировка нагрузки на DNS в пулах пограничных серверовDNS Load Balancing on Edge Server Pools

Балансировку нагрузки на DNS можно разворачивать в пулах пограничных серверов. Для этого необходимо быть в курсе некоторых обстоятельств.You can deploy DNS load balancing on Edge Server pools. If you do, you must be aware of some considerations.

При использовании балансировки нагрузки на DNS на пограничных серверах будет потеряна возможность отработки отказа в следующих сценариях.Using DNS load balancing on your Edge Servers causes a loss of failover ability in the following scenarios:

  • Федерация с организациями, которые используют версии Скайп для Business Server, выпущенные до Lync Server 2010.Federation with organizations that are running versions of Skype for Business Server released prior to Lync Server 2010.

  • Мгновенное сообщение exchange с пользователями служб обмена мгновенными сообщениями обмена Мгновенными сообщениями AOL и Yahoo!, помимо поставщиков, основанных на XMPP и серверов, например, Google Talk, в настоящее время только поддерживаемые XMPP-партнер.Instant message exchange with users of public instant messaging (IM) services AOL and Yahoo!, in addition to XMPP-based providers and servers, such as Google Talk, currently the only supported XMPP partner.

Эти сценарии будут работать, пока работают все пограничные серверы в пуле, но если один пограничный сервер станет недоступен, то вместо перенаправления на другой пограничный сервер будет происходить сбой всех запросов этих сценариев, отправляемых на этот сервер.These scenarios will work as long as all Edge Servers in the pool are up and running, but if one Edge Server is unavailable, any requests for these scenarios that are sent to it will fail, instead of routing to another Edge Server.

При использовании Exchange единой системы обмена СООБЩЕНИЯМИ, необходимо использовать как минимум Exchange 2013 для получения поддержки для Скайп для балансировки нагрузки на пограничного сервера DNS бизнеса.If you are using Exchange UM, you must use a minimum of Exchange 2013 to get support for Skype for Business Server DNS load balancing on Edge. Если используется более ранняя версия Exchange, удаленные пользователи не будут иметь возможности отработки отказа в следующих сценариях единой системы обмена сообщениями Exchange.If you use an earlier version of Exchange, your remote users will not have failover capabilities for these Exchange UM scenarios:

  • Воспроизведение корпоративной голосовой почты на своем телефонеPlaying their Enterprise voicemail on their phone

  • Передача вызовов из автосекретаря единой системы обмена сообщениями Exchange.Transferring calls from an Exchange UM Auto Attendant

Все остальные сценарии единой системы обмена сообщениями Exchange будут работать должным образом.All other Exchange UM scenarios will work properly.

Внутренний пограничный интерфейс и внешний пограничный интерфейс должны использовать один тип балансировки нагрузки. Нельзя использовать балансировку нагрузки на DNS в одном пограничном интерфейсе и аппаратную балансировку нагрузки в другом пограничном интерфейсе.The internal Edge interface and external Edge interface must use the same type of load balancing. You cannot use DNS load balancing on one Edge interface and hardware load balancing on the other Edge interface.

Развертывание балансировки нагрузки на DNS в пулах пограничных серверовDeploying DNS Load Balancing on Edge Server Pools

Чтобы развернуть балансировку нагрузки на DNS во внешнем интерфейсе пула пограничных серверов, необходимы следующие записи DNS.To deploy DNS load balancing on the external interface of your Edge Server pool, you need the following DNS entries:

  • Для пограничной службы доступа потребуется по одной записи на каждый сервер в пуле. Каждая запись должна разрешать полное доменное имя пограничной службы доступа (например, sip.contoso.com) в IP-адрес пограничной службы доступа на одном из пограничных серверов в пуле.For the Access Edge service, you need one entry for each server in the pool. Each entry must resolve the FQDN of the Access Edge service (for example, sip.contoso.com) to the IP address of the Access Edge service on one of the Edge Servers in the pool.

  • Для пограничной службы веб-конференций потребуется по одной записи на каждый сервер в пуле. Каждая запись должна разрешать полное доменное имя пограничной службы веб-конференций (например, webconf.contoso.com) в IP-адрес пограничной службы веб-конференций на одном из пограничных серверов в пуле.For the Web Conferencing Edge service, you need one entry for each server in the pool. Each entry must resolve the FQDN of the Web Conferencing Edge service (for example, webconf.contoso.com) to the IP address of the Web Conferencing Edge service on one of the Edge Servers in the pool.

  • Для пограничной службы обработки аудио- и видеоданных потребуется по одной записи на каждый сервер в пуле.For the Audio/Video Edge service, you need one entry for each server in the pool. Каждая запись необходимо разрешить полное доменное имя пограничного сервера аудио/видео службы (например, av.contoso.com) на IP-адрес A / V Edge службы на одном из пограничных серверов в пуле.Each entry must resolve the FQDN of the Audio/Video Edge service (for example, av.contoso.com) to the IP address of the A/V Edge service on one of the Edge Servers in the pool.

Для развертывания балансировки нагрузки DNS во внутреннем интерфейсе пула пограничных серверов необходимо добавить одну запись A DNS, которая разрешает внутреннее полное доменное имя пула пограничных серверов в IP-адрес каждого сервера в пуле.To deploy DNS load balancing on the internal interface of your Edge Server pool, you must add one DNS A record, which resolves the internal FQDN of the Edge Server pool to the IP address of each server in the pool.

Использование балансировки нагрузки на DNS в пулах серверов-посредниковUsing DNS Load Balancing on Mediation Server Pools

Балансировку нагрузки на DNS можно использовать в пулах изолированных серверов-посредников. Весь трафик SIP и мультимедиа балансируется с помощью балансировки нагрузки на DNS.You can use DNS load balancing on stand-alone Mediation Server pools. All SIP and media traffic is balanced by DNS load balancing.

Чтобы развернуть балансировку нагрузки на DNS в пуле серверов-посредников, необходимо подготовить DNS, чтобы полное доменное имя пула (например, mediationpool1.contoso.com) разрешалось в IP-адрес всех серверов в пуле (например, 192.168.1.1, 192.168.1.2 и т.п.).To deploy DNS load balancing on a Mediation Server pool, you must provision DNS to resolve the pool FQDN (for example, mediationpool1.contoso.com) to the IP addresses of all the servers in the pool (for example, 192.168.1.1, 192.168.1.2, and so on).

Блокировка трафика на сервер с балансировкой нагрузки на DNSBlocking Traffic to a Server With DNS Load Balancing

Если используется балансировка DNS-нагрузки и требуется блокировать трафик на конкретный компьютер, недостаточно просто удалить записи IP-адреса из полного имени домена пула. Необходимо также удалить DNS-запись для этого компьютера.If you use DNS load balancing and you need to block traffic to a specific computer, it is not sufficient to just remove the IP address entries from the Pool FQDN. You must remove the DNS entry for the computer as well.

Обратите внимание, что для трафика сервер сервер Скайп для Business Server использует принять во внимание топологии балансировку нагрузки.Note that for server-to-server traffic, Skype for Business Server uses topology-aware load balancing. Серверы чтение опубликованной топологии в центральном хранилище управления получить полные доменные имена серверов в топологии и автоматическое распространение трафика между серверами.Servers read the published topology in the Central Management store to obtain the FQDNs of servers in the topology, and automatically distribute the traffic among the servers. Чтобы запретить серверу принимать трафик между серверами, следует удалить сервер из топологии.To block a server from receiving server-to-server traffic, you must remove the server from the topology.