Единая консолидированная пограничная топология с закрытыми IP-адресами и трансляцией сетевых адресов в Lync Server 2013

 

Последнее изменение раздела: 2012-09-08

Если вашей организации требуется поддержка менее 15 000 клиентских подключений к пограничной службе Access Edge, 1000 активных клиентских подключений службы веб-конференций Lync Server и 500 одновременных сеансов A/V Edge, а высокий уровень доступности пограничного сервера не имеет значения, эта топология предоставляет преимущества снижения стоимости оборудования и более простого развертывания. Если требуется большая емкость или высокая доступность, необходимо развернуть масштабированную консолидированную топологию пограничного сервера. Дополнительные сведения см. в одном из следующих разделов:

На рисунке не показаны директоры— необязательная роль сервера, развернутая во внутренней сети между пограничными серверами и пулами переднего плана или сервером. Дополнительные сведения о топологии для директоров см. в разделе "Компоненты", необходимые для директора в Lync Server 2013. На рисунке представлен один обратный прокси-сервер.

Примечание.

Показанный рисунок предназначен для ориентации и примера IP-адресации, но не предназначен для представления фактических потоков связи с правильным входящим и исходящим трафиком. На рисунке представлено высокоуровневые представления возможного трафика. Сведения о потоке трафика в том виде, в котором они относятся к входящему (прослушивать порты) и исходящим (конечным серверам или клиентам), представлены на схеме сводки портов в каждом сценарии. Например, TCP 443 фактически является входящим (только для пограничного или обратного прокси-сервера) и является только односторонним потоком с точки зрения протокола (TCP). Кроме того, на рисунке показан характер трафика при его изменении при преобразовании сетевых адресов (адрес назначения изменяется во входящем трафике, исходный адрес изменяется при исходящих). Примеры внешнего и внутреннего брандмауэра и серверных интерфейсов отображаются только в справочных целях. Наконец, отображаются примеры связей шлюза и маршрута по умолчанию, если это применимо. Обратите внимание, что на схеме используется зона DNS .com для представления внешней зоны DNS как для обратного прокси-сервера, так и для пограничных серверов, а зона DNS .net ссылается на внутреннюю зону DNS.

Новые возможности Microsoft Lync Server 2013 — поддержка адресации IPv6. Как и адресация IPv4, IPv6-адреса должны быть назначены таким образом, чтобы адреса были частью назначенного адресного пространства IPv6. Например, адреса в этом разделе. Необходимо получить IPv6-адреса, которые будут работать в развертывании, предоставить правильную область и взаимодействовать с внутренними и внешними адресациями. Windows Server предоставляет функцию, которая важна для временных операций IPv6 и обмена данными между IPv4 и IPv6, называемыми двойным стеком. Двойной стек — это отдельный и отдельный сетевой стек для IPv4 и IPv6. Двойной стек позволяет назначать адреса для IPv4 и IPv6 одновременно и позволяет серверу взаимодействовать с другими узлами и клиентами в зависимости от их требований.

Типичными типами адресов, которые будут использоваться для IPv6-адресов, являются глобальные адреса IPv6 (аналогичные общедоступным IPv4-адресам), уникальные локальные адреса IPv6 (аналогичные частным диапазонам IPv4-адресов) и локальные адреса IPv6-ссылок (аналогичные автоматическим частным IP-адресам в Windows Server для IPv4).

Существуют технологии преобразования сетевых адресов (NAT) для IPv6, которые позволяют использовать NAT IPv6 для IPv4 (обычно называется NAT64) и NAT IPv6 на IPv6 (обычно называется NAT66). Наличие технологий NAT означает, что пять сценариев, представленных для пограничных серверов Lync Server, по-прежнему действительны.

Предупреждение

IPv6 — это сложный раздел, который требует тщательного планирования с группой по работе с сетями и поставщиком услуг Интернета, чтобы обеспечить правильную работу адресов, назначенных на уровне сервера Windows и Lync Server 2013. Для получения доступа к дополнительным ресурсам, содержащим информацию о планировании и адресации IPv6, воспользуйтесь ссылками, приведенными в конце этого раздела.

Единая консолидированная граничная топология

d9b889c1-587c-4732-9b68-841186ccff78

Важно

При использовании контроля допуска звонков (CAC) необходимо назначить IPv4-адреса внутреннему интерфейсу пограничного сервера. CAC использует IPv4-адреса и должен иметь их для работы.