System- und Infrastrukturanforderungen für Geräte

 

Letztes Änderungsdatum des Themas: 2013-03-19

In diesem Abschnitt werden die Konfigurationen für Hardware, Ports, DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) und Sicherheit beschrieben, die vor der Bereitstellung von IP-Telefonen vorhanden sein müssen. Diese Anforderungen gelten zusätzlich zu den erforderlichen Komponenten, die unter Erforderliche Lync Server-Komponenten für Geräte beschrieben sind.

noteHinweis:
Überprüfen Sie das vom Hersteller für die verwendeten Geräte herausgegebene Datenblatt, um sich über weitere Anforderungen zu informieren.

Hardwareanforderungen

IP-Telefone mit Lync Phone Edition unterstützen LLDP-MED (Link Layer Discovery Protocol-Media Endpoint Discovery) und PoE (Power over Ethernet). Um LLDP-MED nutzen zu können, muss der Switch IEEE802.1AB und ANSI/TIA-1057 unterstützen. Um PoE nutzen zu können, muss der Switch PoE802.3AF oder 802.3at unterstützen.

Zur Aktivierung von LLDP-MED muss der Administrator LLDP über das Konsolenfenster für den Switch aktivieren und die LLDP-MED-Netzwerkrichtlinie mit der richtigen VoIP-VLAN-ID konfigurieren.

importantWichtig:
Sie können den Switch für 9-1-1 (erweitert) (E9-1-1) konfigurieren, wenn der Switch diese Funktion unterstützt.

Dateispeicheranforderungen

Es wird ausdrücklich empfohlen, mit dem Ressourcen-Manager für Dateiserver für den Protokolldateispeicher des Geräteaktualisierungswebdiensts unter "%ProgramFiles%\Microsoft Lync Server <version>\Web Services\DeviceUpdateFiles" ein Kontingent festzulegen. Ein Kontingent hilft sicherzustellen, dass die Anzahl der Protokolldateien die Größe des Dateispeichers nicht übersteigt, was zu Problemen mit der Webdienstrolle führen könnte. Der Protokolldateispeicher des Geräteaktualisierungswebdienst wird als Teil der Front-End-Serverrolle installiert, und es wird empfohlen, das Kontingent für den Geräteaktualisierungswebdienst unabhängig davon festzulegen, ob Sie diesen nutzen.

importantWichtig:
Wenn Sie kein Kontingent festlegen, kann es zu Netzwerkproblemen kommen.

Ausführliche Informationen zum Festlegen eines Kontingents mit dem Ressourcen-Manager für Dateiserver finden Sie unter "Schrittweise Anleitungen für den Ressourcen-Manager für Dateiserver für Windows Server 2008" unter https://go.microsoft.com/fwlink/?linkid=201142&clcid=0x407.

Portanforderungen

IP-Telefone nutzen Port 443 für den Geräteaktualisierungswebdienst und Port 80 zum Empfangen von Updates, wenn sich das dazugehörige Gerät im Unternehmensnetzwerk befindet. Wenn sich das Gerät außerhalb des Unternehmensnetzwerks befindet, nutzen IP-Telefone Port 443 zum Anfordern und Empfangen von Updates.

Über Port 80 muss das Gerät auch die Stammzertifizierungsstellenkette herunterladen, wenn die PIN- und Zertifikatauthentifizierung verwendet werden.

DNS-Anforderungen

IP-Telefone erfordern bestimmte DNS-Einträge. In der folgenden Tabelle werden die Einträge beschrieben, die Sie innerhalb des Unternehmensnetzwerks für einen DNS-Dienst erstellen und veröffentlichen müssen, wenn Sie IP-Telefone bereitstellen. Ausführliche Informationen zu den DNS-Einträgen, die für externe IP-Telefone erforderlich sind, finden Sie in der Tabelle zu DNS-Einträgen für externe Geräte weiter unten in diesem Thema.

DNS-Einträge für interne Geräte

Typ Wert Hinweis

A

Vollqualifizierte Domänennamen (FQDNs) für die Pools, welche die Registrierungen enthalten.

Die neue Lync Server-Funktion für den DNS-Lastenausgleich erfordert die Angabe des vollqualifizierten Domänennamens (FQDN) für Server und Pool, die Verwendung derselben IP-Adresse für jeden Server im Pool sowie die Erstellung von A-Einträgen für alle Pools mit einer Registrierung.

Beispiel: RegistrarServerOneInPool.<SIP-Domäne>: 1.2.3.4, RegistrarPool.<SIP-Domäne>: 1.2.3.4, RegistrarServerTwoInPool.<SIP-Domäne>: 1.2.3.5 und RegistrarPool.<SIP-Domäne>: 1.2. 3.5.

Wenn Sie eine Hardwarelösung für den Lastenausgleich verwenden, geben Sie lediglich DNS-A-Einträge für jeden Pool an, der eine Registrierung enthält. Dies ermöglicht externen Geräten, sich mithilfe von SIP über TLS intern mit der Registrierung zu verbinden.

SRV

_sipinternal._tcp.<SIP-Domäne>

_sipinternaltls._tcp.<SIP-Domäne>

Gibt die zwei SIP-FQDNs für das interne Routing an, einen für die Kommunikation über TCP und einen für die TCP-Kommunikation über TLS.

A

ucupdates-r2.<SIP-Domäne>

Gibt den Webdiensteanteil der URL für den Geräteaktualisierungswebdienst an. Stellen Sie sicher, dass die Hardwarekomponente für den Lastenausgleich externe Anforderungen zur Verwendung von ":443/RequestHandlerExt/ucdevice.upx" übersetzt. Der externe Port lautet 443.

noteHinweis:
Wenn der Pool bereits bereitgestellt wurde, können Sie diese Informationen aus der Lync Server-Systemsteuerung auf der Seite Topologie abrufen, indem Sie die Eigenschaften des Edgeservers anzeigen.

DHCP-Anforderungen

IP-Telefone erfordern zur Verbindungsherstellung die Webdienste-URL und den Registrierungs-FQDN des DHCP-Servers. Sie können diese Einstellungen im DHCP-Server des Unternehmens konfigurieren oder den mit der Registrierung bereitgestellten DHCP-Server verwenden. Der DHCP-Server für die Registrierung vergibt keine Adressen und kann deshalb sicher in Verbindung mit anderen DHCP-Servern eingesetzt werden. Führen Sie die folgenden Schritte aus, um die DHCP-Komponenten für die Registrierung zu aktivieren:

  • Aktivieren Sie diese Funktion mithilfe des folgenden Lync Server-Verwaltungsshell-Befehls: set-CsRegistrarConfiguration -EnableDHCPServer $true

Stellen Sie sicher, dass die folgenden Informationen an IP-Telefone übergeben werden können:

  • Vergewissern Sie sich, dass die Broadcastpakete von Geräten die DHCP-Server erreichen können, indem Sie DHCP-Relay-Agents zum Weiterleiten von DHCP-Paketen an die DHCP-Server für die Registrierung konfigurieren.

  • Stellen Sie für die interne Kommunikation sicher, dass die in der folgenden Tabelle angegebenen Optionen auf dem DHCP-Server der Organisation eingerichtet sind.

DHCP-Optionen für interne IP-Telefone

Option Wert Hinweis

43

URL für den Lync-Pool-Zertifikatbereitstellungsdienst

Geben Sie die interne URL in folgender Form an: https://<FQDN des Lync-Webpools>:443/CertProv/CertProvisioningService.svc*

120

Vollqualifizierter Domänenname (FQDN) für die Registrierung des Zertifizierungsstellenpools

Geben Sie den FQDN des Pools an, der als erster Anmeldeserver für das Gerät verwendet wird. Normalerweise handelt es sich hierbei um einen Director-Pool. Wenn Sie keinen Director-Pool bereitstellen, handelt es sich um den FQDN des Front-End-Pools. Das Suffix des Pool-FQDN muss dem SIP-URI des Benutzers entsprechen.*

43

VLAN-ID

Wenn Sie kein VLAN (Virtual Local Area Network) für Unified Communications (UC) verwenden, oder wenn Sie LLDP-fähige (Link Layer Discovery Protocol) Switches in Ihrer Organisation einsetzen, um VLAN-IDs bereitzustellen, legen Sie diese Option nicht fest. Beachten Sie, dass Option 43 keine unabhängige Option ist. Je nachdem, für welche Herstellerklassen-ID die Option konfiguriert ist, kann sie verschiedene Werte aufweisen. Der Client identifiziert den Hersteller, für den die Informationen als Option 60 in der DHCP-Anforderung verwendet werden sollen.

noteHinweis:
Installieren Sie Virtual C++ 2008 x86, um "DHCPUtil.exe" zum Abrufen von DHCP-Optionen auszuführen.

*Dies sind allgemeine Beispiele. Ausführliche Informationen finden Sie unter Anhang: Konfigurieren von DHCP-Optionen auf Nicht-Windows-DHCP-Servern in der Bereitstellungsdokumentation.

Sicherheitsanforderungen

Wenn Sie externen Zugriff für IP-Telefone zulassen, muss eine PKI-Infrastruktur vorhanden sein, und Geräte müssen über ein gültiges Lync Server-Zertifikat verfügen. Dieses wird über eine öffentliche Zertifizierungsstelle (empfohlen) oder durch eine private Zertifizierungsstelle ausgegeben und bei der Anmeldung abgerufen. Auf diese Weise können Geräte von außerhalb des Intranets eine Verbindung mit dem Geräteaktualisierungswebdienst herstellen. Ausführliche Informationen finden Sie unter Anforderungen in Bezug auf die Zertifikatinfrastruktur in der Planungsdokumentation.

Anforderungen für Edgeserver

Wenn Sie externen Zugriff für IP-Telefone zulassen, stellen Sie Edgeserver gemäß den Anweisungen unter Bereitstellen von Edgeservern in der Bereitstellungsdokumentation bereit. Verwenden Sie jedoch beim Setup (beschrieben unter Einrichten von Netzwerkschnittstellen für Edgeserver in der Bereitstellungsdokumentation) die folgenden Konfigurationsinformationen, um den externen Zugriff auf den Geräteaktualisierungswebdienst zu aktivieren:

  • Legen Sie im Schritt zur Konfiguration eines Reverseproxys fest, dass der Reverse-HTTP-Proxy das virtuelle Verzeichnis "https://<FQDN externer Server>:443" des Geräteaktualisierungswebdiensts als externe URL für die Webdienste und den Geräteaktualisierungswebdienst verwendet.

  • Verwenden Sie im Schritt zur DNS-Konfiguration die Informationen in der folgenden Tabelle.

    DNS-Einträge für externe Geräte

    Typ Wert Hinweis

    SRV

    Edgeserver:_sip._tls.<sip domain> (externes TLS)

    Dies ermöglicht externen Geräten, sich mithilfe von SIP über TLS intern mit der Registrierung zu verbinden.

    A

    Reverseproxy-FQDN: <Servername>.<SIP-Domäne>

    Ermöglicht externen Geräten, unter Verwendung von TLS über HTTP eine Verbindung mit dem Geräteaktualisierungswebdienst herzustellen.

    noteHinweis:
    Wenn der Edgeserver bereits bereitgestellt wurde, können Sie diese Informationen aus der Lync Server-Systemsteuerung auf der Seite Topologie abrufen, indem Sie die Eigenschaften des Edgeservers anzeigen.