Gerätesystem- und Infrastrukturunterstützung

 

Letztes Änderungsdatum des Themas: 2011-01-04

In diesem Abschnitt werden die Konfigurationen für Hardware, Ports, DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) und Sicherheit beschrieben, die vor der Bereitstellung von IP-Telefonen vorhanden sein müssen. Diese Anforderungen gelten zusätzlich zu den erforderlichen Komponenten, die unter Erforderliche Lync Server-Komponenten für Geräte in der Planungsdokumentation beschrieben werden.

noteHinweis:
Überprüfen Sie das vom Hersteller für die verwendeten Geräte herausgegebene Datenblatt, um sich über weitere Anforderungen zu informieren.

Hardwareanforderungen

IP-Telefone, auf denen Microsoft Lync 2010 Phone Edition ausgeführt wird, unterstützen LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery) und PoE (Power over Ethernet). Um die Vorteile von LLDP-MED zu nutzen, muss der Switch IEEE802.1AB und ANSI/TIA-1057 unterstützen. Um PoE zu nutzen, muss der Switch PoE802.3AF oder 802.3at unterstützen.

Zur Aktivierung von LLDP-MED muss der Administrator LLDP über das Konsolenfenster für den Switch aktivieren und die LLDP-MED-Netzwerkrichtlinie mit der richtigen VoIP-VLAN-ID konfigurieren.

importantWichtig:
Sie können den Switch für 9-1-1 (erweitert) (E9-1-1) konfigurieren, wenn der Switch diese Funktion unterstützt.

Portanforderungen

IP-Telefone verwenden Port 443 für den Geräteaktualisierungswebdienst.

DNS-Anforderungen

IP-Telefone erfordern bestimmte DNS-Einträge. In der folgenden Tabelle werden die Einträge beschrieben, die Sie innerhalb des Unternehmensnetzwerks für einen DNS-Dienst erstellen und veröffentlichen müssen, wenn Sie IP-Telefone bereitstellen. In der folgenden Tabelle werden die DNS-Einträge detailliert erläutert, die für externe IP-Telefone erforderlich sind.

DNS-Einträge für externe Geräte

Typ Wert Hinweis

A

Vollqualifizierte Domänennamen (FQDNs) für den oder die Pool(s), welche die Registrierungen enthalten

Die neue Microsoft Lync Server 2010-Funktion für den DNS-Lastenausgleich erfordert die Angabe des vollqualifizierten Domänennamens (FQDN) für Server und Pool, die Verwendung derselben IP-Adresse für jeden Server im Pool sowie die Erstellung von A-Einträgen für alle Pools mit einer Registrierung.

Beispiel: RegistrarServerOneInPool.<SIP-Domäne>: 1.2.3.4, RegistrarPool.<SIP-Domäne>: 1.2.3.4, RegistrarServerTwoInPool.<SIP-Domäne>: 1.2.3.5 und RegistrarPool.<SIP-Domäne>: 1.2. 3.5.

Wenn Sie eine Hardwarelösung für den Lastenausgleich verwenden, geben Sie lediglich A-Einträge für jeden Pool an, der eine Registrierung enthält. Dies ermöglicht externen Geräten, sich mithilfe von SIP über TLS intern mit der Registrierung zu verbinden.

SRV

_sipinternal._tcp.<SIP-Domäne>

_sipinternaltls._tcp.<SIP-Domäne>

Gibt die zwei SIP-FQDNs für das interne Routing an, einen für die Kommunikation über TCP und einen für die TCP-Kommunikation über TLS.

A

ucupdates-r2.<SIP-Domäne>

Gibt den Webdiensteanteil der URL für den Geräteaktualisierungswebdienst an. Das Gerät hängt ":443/RequestHandler/ucdevice.upx" an. Stellen Sie sicher, dass die Hardwarekomponente für den Lastenausgleich externe Anforderungen zur Verwendung von ":443/RequestHandler/ucdevice.upx" übersetzt. Der externe Port lautet 443.

noteHinweis:
Wenn der Pool bereits bereitgestellt wurde, können Sie diese Informationen aus der Lync Server-Systemsteuerung auf der Seite "Topologie" abrufen, indem Sie die Eigenschaften des Edgeservers anzeigen.

DHCP-Anforderungen

IP-Telefone erfordern zur Verbindungsherstellung die Webdienste-URL und den Registrierungs-FQDN des DHCP-Servers. Um sicherzustellen, dass der DHCP-Server geeignete Informationen für IP-Telefone bereitstellen kann, lesen Sie die Richtlinien unter System- und Infrastrukturanforderungen für Geräte in der Planungsdokumentation.

Sicherheitsanforderungen

Wenn Sie den externen Zugriff für IP-Telefone zulassen, muss eine PKI-Infrastruktur vorhanden sein, und Geräte müssen über ein gültiges Lync Server 2010-Zertifikat verfügen. Dieses wird von einer öffentliche Zertifizierungsstelle (empfohlen) oder einer privaten Zertifizierungsstelle bezogen und bei der Anmeldung ausgestellt. Auf diese Weise können Geräte von außerhalb des Intranets eine Verbindung mit dem Geräteaktualisierungswebdienst herstellen. Ausführliche Informationen finden Sie unter Anforderungen in Bezug auf die Zertifikatinfrastruktur in der Planungsdokumentation.

Anforderungen für Edgeserver

Wenn Sie den externen Zugriff für IP-Telefone zulassen, stellen Sie Edgeserver bereit, indem Sie die Anweisungen unter Bereitstellen von Edgeservern in der Bereitstellungsdokumentation befolgen. Verwenden Sie beim Setup (beschrieben unter Einrichten von Netzwerkschnittstellen für Edgeserver in der Bereitstellungsdokumentation) die folgenden Konfigurationsinformationen, um den externen Zugriff auf den Geräteaktualisierungswebdienst zu aktivieren:

  • Legen Sie im Schritt zur Konfiguration eines Reverseproxys fest, dass der Reverse-HTTP-Proxy das virtuelle Verzeichnis "https://<FQDN externer Server>:443" des Geräteaktualisierungswebdiensts als externe URL für die Webdienste und den Geräteaktualisierungswebdienst verwendet.

  • Verwenden Sie im Schritt zur DNS-Konfiguration die Informationen in der folgenden Tabelle.

    DNS-Einträge für externe Geräte

    Typ Wert Hinweis

    SRV

    Edgeserver: _sipexternal._tls.<SIP-Domäne> und _sipexternaltls.<SIP-Domäne>

    Dies ermöglicht externen Geräten, sich mithilfe von SIP über TLS intern mit der Registrierung zu verbinden.

    A

    Reverseproxy-FQDN: <Servername>.<SIP-Domäne>

    Ermöglicht externen Geräten, unter Verwendung von TLS über HTTP eine Verbindung mit dem Geräteaktualisierungswebdienst herzustellen.

    noteHinweis:
    Wenn der Edgeserver bereits bereitgestellt wurde, können Sie diese Informationen aus der Lync Server-Systemsteuerung auf der Seite Topologie abrufen, indem Sie die Eigenschaften des Edgeservers anzeigen.