Componentes e topologias para tronco SIP no Lync Server 2013

 

Tópico última modificação: 21-09-2012

A figura a seguir ilustra a topologia de tronco SIP no Lync Server.

Topologia de troncos SIP

Topologia sip de tronco

Conforme mostra o diagrama, uma VPN (rede virtual privada) IP é usada para a conectividade entre a rede corporativa e o provedor de serviços da rede de telefonia pública comutada (PSTN). O objetivo desta rede privada é fornecer conectividade IP, aprimorar a segurança e (opcionalmente) obter garantias de qualidade de serviços (QoS). Devido à natureza de uma VPN, não é necessário usar protocolo TLS para o tráfego de sinalização SIP ou SRTP para tráfego de mídia. As conexões entre a empresa e o provedor de serviços consistem, portanto, em conexões TCP básicas para SIP e RTP básico (via protocolo UDP) em mídia encapsulada através de uma VPN IP. Certifique-se de que todos os firewalls entre os roteadores VPN possuem portas abertas para permitir a comunicação e que os endereços IP nas bordas externas dos roteadores VPN sejam roteáveis publicamente.

Importante

Contate seu provedor de serviços para determinar se ele oferece suporte para alta disponibilidade, incluindo failover. Em caso positivo, você precisará determinar os procedimentos para configurá-lo. Por exemplo, você precisa configurar apenas um endereço IP e um tronco SIP em cada Servidor de Mediação ou precisa configurar vários troncos SIP em cada Servidor de Mediação?
Se você tiver vários sites centrais, pergunte também se o provedor de serviços tem a capacidade de habilitar conexões de e para outro site central.

Nota

Para tronco SIP, é altamente recomendável que você implante Servidores de Mediação autônomos. Para obter detalhes, consulte Deploying Mediation Servers and defining peers in Lync Server 2013 in the Deployment documentation.

Como proteger o Servidor de Mediação para troncos SIP

Para fins de segurança, você deve configurar uma LAN virtual (VLAN) para cada conexão entre os dois roteadores VPN. O processo real para configurar uma VLAN varia de um fabricante de roteador para outro. Para detalhes, entre em contato com o fornecedor do seu roteador.

É recomendável seguir estas diretrizes:

  • Configure uma VLAN (LAN virtual) entre o Servidor de Mediação e o roteador VPN na rede de perímetro (também conhecida como DMZ, zona desmilitarizada e sub-rede filtrada).

  • Não permita que pacotes de transmissão ou multicast sejam transferidos do roteador para a VLAN.

  • Bloqueie todas as regras de roteamento que roteiem o tráfego do roteador para qualquer lugar, menos o Servidor de Mediação.

Se você usa um servidor VPN, é recomendável seguir as seguintes diretrizes:

  • Configure uma VLAN entre o servidor VPN e o Servidor de Mediação.

  • Não permita que pacotes de transmissão ou multicast sejam transferidos do servidor VPN para a VLAN.

  • Bloqueie qualquer regra de roteamento que encaminhe o tráfego do servidor VPN para qualquer lugar, menos o Servidor de Mediação.

  • Criptografe dados na VPN usando GRE (encapsulamento de roteamento genérico).