Konfigurationsanforderungen für Reverseproxy in Lync Server 2013

 

Thema Letzte Änderung: 05.03.2013

Lync Server 2013 stellt einige Anforderungen an die Kommunikation vom externen Client, die dann an die externen Webdienste übergeben werden, die im Director-, Director-, Front-End-Server- oder Front-End-Pool gehostet werden. Der Reverseproxy ist auch für die Veröffentlichung von Office Web-Apps Server verantwortlich, wenn Sie Ihren Benutzern Konferenzen anbieten.

Hinweis

Lync Server 2013 gibt keinen bestimmten Reverseproxy an, den Sie verwenden müssen. Lync Server 2013 definiert nur betriebliche Anforderungen, die der Reverseproxy erfüllen muss. In der Regel kann der Reverseproxy, den Sie bereits in Ihrer Infrastruktur bereitgestellt haben, die Anforderungen erfüllen.

Reverseproxyanforderungen

Die funktionalen Vorgänge, die von Lync Server 2013 erwartet werden, sind:

  • Verwenden Sie SSL (Secure Socket Layer) und TlS (Transport Layer Security), die mithilfe von Zertifikaten implementiert werden, die von einer öffentlichen Zertifizierungsstelle erworben wurden, um eine Verbindung mit den veröffentlichten externen Webdiensten des Director-, Director-, Front-End- oder Front-End-Pools herzustellen. Der Director und der Front-End-Server können sich in einem Lastenausgleichspool befinden, indem Hardwaregeräte zum Lastenausgleich verwendet werden.

  • In der Lage, interne Websites mithilfe von Zertifikaten für die Verschlüsselung zu veröffentlichen oder diese bei Bedarf unverschlüsselt zu veröffentlichen.

  • Die Möglichkeit, eine intern gehostete Website extern mithilfe eines vollqualifizierten Domänennamens (Fully Qualified Domain Name, FQDN) zu veröffentlichen.

  • In der Lage, alle Inhalte der gehosteten Website zu veröffentlichen. Standardmäßig können Sie die /* Direktive verwenden, die von den meisten Webservern als "Alle Inhalte auf dem Webserver veröffentlichen" erkannt wird. Sie können die Direktive auch ändern, z . B. "/Uwca/*", was "Alle Inhalte im virtuellen Verzeichnis Ucwa veröffentlichen" bedeutet.

  • Muss konfigurierbar sein, um SSL-Verbindungen (Secure Sockets Layer) und/oder TLS-Verbindungen (Transport Layer Security) mit Clients zu benötigen, die Inhalte von einer veröffentlichten Website anfordern.

  • Muss Zertifikate mit SAN-Einträgen (Subject Alternative Name) akzeptieren.

  • Muss in der Lage sein, die Bindung eines Zertifikats an einen Listener oder eine Schnittstelle zuzulassen, über die der FQDN der externen Webdienste aufgelöst wird. Listenerkonfigurationen sind Schnittstellen vorzuziehen. Viele Listener können in einer einzelnen Schnittstelle konfiguriert werden.

  • Muss die Konfiguration der Hostheaderbehandlung zulassen. Häufig muss der ursprüngliche Hostheader, der vom anfordernden Client gesendet wird, transparent übergeben werden, anstatt vom Reverseproxy geändert zu werden.

  • Überbrückung von SSL- und TLS-Datenverkehr von einem extern definierten Port (z. B. TCP 443) zu einem anderen definierten Port (z. B. TCP 4443). Der Reverseproxy kann das Paket beim Empfang entschlüsseln und das Paket dann beim Senden erneut entschlüsseln.

  • Überbrückung des unverschlüsselten TCP-Datenverkehrs von einem Port (z. B. TCP 80) zu einem anderen (z. B. TCP 8080).

  • Konfiguration der NTLM-Authentifizierung zulassen oder akzeptieren, keine Authentifizierung und Pass-Through-Authentifizierung.