Plan para Skype Empresarial Cloud Connector Edition

Importante

Cloud Connector Edition se retirará el 31 de julio de 2021 junto con Skype Empresarial Online. Una vez que su organización haya actualizado a Teams, obtenga información sobre cómo conectar su red de telefonía local a Teams mediante enrutamiento directo.

Obtenga información sobre Skype for Business Edición de conector de nube, un conjunto de Virtual Machines empaquetadas (VM) que implementan la conectividad con RTC local con el sistema telefónico (PBX en la nube).

Cloud Connector Edition podría ser la solución adecuada para su organización si aún no tiene una implementación de Lync Server o Skype Empresarial Server existente. Si sigues investigando qué solución de Sistema telefónico es la adecuada para tu empresa, consulta Soluciones de telefonía de Microsoft.

Este documento describe los requisitos y topologías compatibles de Cloud Connector Edition, y le ayuda a planear la implementación de Cloud Connector Edition. Asegúrese de leer este artículo antes de configurar el entorno de Cloud Connector. Cuando esté listo para implementar y configurar Cloud Connector Edition, consulte Configurar y administrar Skype for Business Edición de conector de nube.

Cloud Connector Edition 2.1 ya está disponible. Si aún no ha actualizado a 2.1, consulte Actualizar a una nueva versión de Cloud Connector. Puede encontrar el archivo de instalación en https://aka.ms/CloudConnectorInstaller.

Nota

Microsoft admite la versión anterior de Cloud Connector Edition durante los 60 días posteriores al lanzamiento de una nueva versión. Microsoft admitirá la versión 2.0.1 durante 60 días después de la publicación de 2.1 para darle tiempo para la actualización. Todas las versiones anteriores a 2.0.1 han dejado de ser compatibles.

Cloud Connector Edition es una oferta híbrida que consta de un conjunto de Virtual Machines empaquetadas (VM) que implementan la conectividad con RTC local con El sistema telefónico. Al implementar una topología de Skype Empresarial Server mínima en un entorno virtualizado, los usuarios de su organización que se alojan en la nube pueden recibir servicios PBX desde la nube de Microsoft, pero la conectividad con RTC se proporciona a través de la infraestructura de voz local existente.

Diagrama de topología que muestra la puerta de enlace de Cloud PBX conectando Cloud PBX a una implementación local de Skype Empresarial.

Como Cloud Connector le permite integrar los servicios del sistema telefónico con su entorno de telefonía existente (por ejemplo, PBX, dispositivos analógicos y centros de llamadas), puede implementar una migración por fases de su solución de telefonía existente a Sistema telefónico.

Por ejemplo, supongamos que su compañía tiene un centro de llamadas sofisticado con una funcionalidad específica que el sistema telefónico no proporciona. Puede optar por dejar a los usuarios del Centro de llamadas con la solución existente, pero mover otros usuarios a Sistema telefónico.

Cloud Connector proporciona enrutamiento entre los usuarios alojados en local y en línea, y puede elegir usar su propio proveedor de RTC con Sistema telefónico.

Tenga en cuenta los siguientes puntos al planear la implementación de Cloud Connector Edition:

  • Para usar Cloud Connector y aprovechar las soluciones de voz en la nube, debe suscribirse a Microsoft 365 u Office 365 organización que incluya Phone System. Si aún no tiene una organización de Microsoft 365 u Office 365, puede obtener información sobre cómo registrarse aquí: Microsoft 365 para empresas. Debe suscribirse a un plan que incluya Skype Empresarial Online.

  • Para registrar los dispositivos de Cloud Connector con el servicio Skype Empresarial Online y ejecutar varios cmdlets, Cloud Connector 2.0 y versiones posteriores requieren una cuenta dedicada de Microsoft 365 o Office 365 con los derechos de administrador de inquilinos de Skype Empresarial. Las versiones de Cloud Connector anteriores a la versión 2.0 requieren una cuenta dedicada de Microsoft 365 o Office 365 con derechos de administrador global del inquilino.

  • Cloud Connector no requiere una implementación de Skype Empresarial Server local completa.

    Actualmente, Cloud Connector no puede coexistir con Lync ni Skype Empresarial servidores locales. Si desea mover usuarios existentes de Lync o Skype Empresarial a Microsoft 365 y seguir proporcionando telefonía local a los usuarios, considere la posibilidad de Usar sistema telefónico local con conectividad local mediante una implementación de Skype Empresarial Server existente. Para obtener más información, vea Planear la solución de sistema telefónico (PBX en la nube) y Planear el sistema telefónico con conectividad CON RTC local en Skype Empresarial Server.

  • Si tenía una implementación anterior de Skype Empresarial o Lync Server y extendió el esquema, no es necesario limpiar el esquema para la implementación de Cloud Connector, siempre y cuando haya quitado todos los componentes de Skype Empresarial o Lync Server de su entorno.

  • Los usuarios están hospedados en línea.

  • Si su organización ha configurado la sincronización de directorios (DirSync), todas las cuentas de los usuarios que se han planificado para la voz híbrida se deben crear primero en su implementación local y, a continuación, sincronizarse con la nube.

  • Puede mantener su operador de RTC actual si es necesario.

  • Si desea proporcionar conferencias de acceso telefónico local a los usuarios hospedados en Cloud Connector, puede comprar una licencia de conferencias RTC o pagar a medida que avanza la oferta de Audioconferencia de Microsoft.

  • La licencia de Audioconferencia (o pagar a medida que se ofrece) también es necesaria para las escalaciones de llamadas. Si un usuario de Skype Empresarial recibe una llamada de un usuario DE RTC externo y desea agregar un participante más a esa llamada (escalar la llamada a una conferencia), la escalación se realiza a través del servicio De audioconferencia de Microsoft.

  • Cloud Connector 2.0 y las versiones posteriores son compatibles ahora con la omisión de medios. La omisión de medios permite a un cliente enviar elementos multimedia directamente al siguiente salto de la red telefónica conmutada (RTC) (una puerta de enlace o un controlador de borde de sesión (SBC) y eliminar el componente Cloud Connector Edition de la ruta de acceso multimedia. Para obtener más información, vea Planear la omisión de medios en Cloud Connector Edition.

  • Cloud Connector 2.1 y versiones posteriores admiten la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Monitor Cloud Connector using Operations Management Suite (OMS).

  • Cloud Connector está disponible en todos los países o regiones donde Office 365 Enterprise E5 está disponible.

Este artículo contiene las siguientes secciones:

Componentes de Cloud Connector Edition

Con Cloud Connector Edition, implementa un conjunto de máquinas virtuales empaquetadas que contienen una topología de Skype Empresarial Server mínima, que consta de un componente perimetral, un componente de mediación y un rol de Almacén de administración central (CMS). Instale un controlador de dominio, que es necesario para el funcionamiento interno de Cloud Connector. Estos servicios están configurados para la implementación híbrida con microsoft 365 o Office 365 organización que incluye Skype Empresarial servicios en línea.

Componentes de Cloud Connector Edition.

Los componentes de Cloud Connector proporcionan la siguiente funcionalidad:

  • Componente perimetral: la comunicación entre la topología local y la servicios en línea pasa por el componente Edge, que incluye los siguientes componentes:

    • Edge de acceso: proporciona enrutamiento SIP entre la implementación local y Skype Empresarial en línea.

    • Retransmisión multimedia : proporciona el enrutamiento de elementos multimedia entre el componente de mediación y otros puntos de conexión multimedia.

    • Media Relay Authentication / MRAS : genera tokens para el acceso a la retransmisión multimedia.

  • Enrutamiento saliente : proporciona equilibrio de carga del tráfico de voz entre puertas de enlace o SBCs conectados a un dispositivo cloud connector. Las llamadas se dividen uniformemente entre todas las puertas de enlace o SBCs conectados al dispositivo Cloud Connector.

    Proporciona enrutamiento a las puertas de enlace en función de las directivas. Solo se admiten las directivas globales que se basan en números RTC de destino (saliente).

  • Rol de Almacén de administración central (CMS ): incluye el almacén de configuración para los componentes de topología, incluida la transferencia de archivos CMS.

  • Réplica del almacén de administración central (CMS): sincroniza la información de configuración del CMS DB global en el servidor de rol CMS.

  • Controlador de dominio: Cloud Connector Servicios de dominio de Active Directory almacenar toda la configuración global y los grupos necesarios para implementar los componentes de Cloud Connector. Se crea un bosque para cada dispositivo cloud connector. El controlador de dominio no debe tener ninguna conexión con el Active Directory de producción. Los servicios de Active Directory incluyen:

    • Servicios de dominio de Active Directory

    • Servicios de certificados de Active Directory para emitir certificados internos

  • Componente de mediación: implementa el protocolo de asignación de puerta de enlace SIP y Multimedia entre las puertas de enlace de Skype Empresarial y RTC. Incluye una réplica de CMS que sincroniza la configuración de la base de datos global cms.

Topologías de edición del conector para la nube

A efectos de esta discusión, nos referimos a los sitios RTC. Un sitio RTC es una combinación de dispositivos Cloud Connector, implementados en la misma ubicación y con puertas de enlace RTC comunes conectadas a ellos. Los sitios RTC le permiten lo siguiente:

  • Proporcionar conectividad a las puertas de enlace más próximas a sus usuarios.

  • Permita la escalabilidad implementando varios dispositivos Cloud Connector en uno o más sitios RTC.

  • Permita una alta disponibilidad implementando varios dispositivos Cloud Connector en un único sitio RTC.

En este artículo se presentan los sitios RTC. Para obtener más información sobre cómo planificar los sitios RTC, consulte Plan for Cloud Connector Edition PSTN sites.

Puede implementar las siguientes topologías de Cloud Connector:

  • Un único dispositivo Cloud Connector Edition por sitio RTC. Esta topología se recomienda con fines de evaluación solo porque no proporciona alta disponibilidad.

  • Varios dispositivos Cloud Connector Edition por sitio RTC para proporcionar alta disponibilidad.

  • Varios sitios RTC con varios dispositivos Cloud Connector Edition para ofrecer escalabilidad con alta disponibilidad. Puede implementar hasta 200 sitios.

Al planear la topología, tenga en cuenta los siguientes puntos:

  • Con Cloud Connector 2.0 y versiones posteriores, un sitio RTC puede tener hasta 16 dispositivos cloud connector. Las versiones anteriores admiten hasta cuatro dispositivos por sitio.

  • Hay dos tipos de configuraciones de hardware probadas con Cloud Connector:

    • La versión mayor puede administrar grandes volúmenes de llamadas simultáneas y es compatible con todos los tipos de entornos de producción.

    • La versión menor está pensada para ejecutarse en hardware de menor potencia y puede usarse para propósitos de evaluación o para sitios con un volumen de llamadas reducido. Aunque implemente una versión menor de Cloud Connector, también deberá tener en cuenta los requisitos de hardware de clase de producción (como fuentes de alimentación dobles).

  • Si tiene cloud connector versión 2.0 o posterior e implementa la configuración máxima de 16 dispositivos (con hardware más grande), su sitio RTC puede administrar hasta 8.000 llamadas simultáneas. Si implementa la versión más pequeña, el límite permitido será de 800.

    También tiene que dedicar algunos dispositivos a la alta disponibilidad. La recomendación mínima es que se reserve un dispositivo a la alta disponibilidad.

    • Con la versión 2, si implementa una configuración 15+1, el sitio RTC puede administrar hasta 7.500 llamadas simultáneas.

    • Si tiene una versión anterior e implementa la configuración máxima de 3+1 (con mayor hardware), su sitio RTC puede administrar hasta 1.500 llamadas simultáneas. Si implementa la versión menor, el límite es de 150.

  • Si necesita tener más llamadas por sitio de RTC, puede escalar si implementa sitios de RTC adicionales en la misma ubicación.

Nota

A menos que se indique lo contrario, los diagramas y ejemplos siguientes asumen el uso de la versión más grande de Cloud Connector.

Dispositivo único de Cloud Connector en un solo sitio RTC.

El siguiente diagrama muestra un único dispositivo Cloud Connector Edition en un único sitio RTC. El conector de nube consta de cuatro máquinas virtuales instaladas en una máquina host física que se encuentra dentro de una red perimetral por motivos de seguridad.

Un conector de nube con un sitio RTC.

Varios dispositivos de Cloud Connector en un solo sitio RTC.

Para fines de escalabilidad y alta disponibilidad, puede elegir tener varias ediciones de Cloud Connector en un único sitio RTC, como se muestra en el siguiente diagrama. Tenga en cuenta lo siguiente:

  • Las llamadas se distribuyen en orden aleatorio entre instancias de Cloud Connector en un grupo.

  • Para fines de planificación de capacidad, tenga en cuenta la capacidad para administrar la carga si una o más instancias de Cloud Connector están sin conexión, según los cálculos siguientes:

    • N+1 cuadros. Para la versión más grande de Cloud Connector, los cuadros N+1 admiten 500*N llamadas simultáneas con un 99,8 % de disponibilidad.

      Para la versión más pequeña de Cloud Connector, las casillas N+1 admiten llamadas simultáneas de 50*N con una disponibilidad del 99,8 %.

    • N+2 cuadros. Para la versión más grande de Cloud Connector, los cuadros N+2 admiten 500*N llamadas simultáneas con un 99,9 % de disponibilidad.

      Para la versión más pequeña de Cloud Connector, las casillas N+2 admiten llamadas simultáneas de 50*N con un 99,9 % de disponibilidad.

Dos conectores de nube en un sitio RTC.

Varios sitios de RTC con una o más instancias de Cloud Connector por sitio

También puede elegir tener varios sitios RTC con una o más instancias de Cloud Connector Edition en cada sitio. Si el sitio RTC alcanza el límite de llamadas simultáneas, puede agregar otro sitio RTC para administrar la carga.

Varios sitios de RTC le permiten proporcionar conectividad a puertas de enlace que están más cerca de sus usuarios. Por ejemplo, imaginemos que tiene puertas de enlace RTC en Seattle y Ámsterdam. Puede implementar dos sitios RTC, uno en Seattle y otro en Ámsterdam, y asignar usuarios para que usen el sitio de RTC que esté más cerca de ellos. De este modo, los usuarios de Seattle se enrutarán al sitio y a las puertas de enlace de la RTC de Seattle y los de Ámsterdam al sitio y a las puertas de enlace de la RTC de Ámsterdam:

Cloud Connector Edition en 2 sitios RTC.

Requisitos para la implementación

Antes de implementar Cloud Connector Edition, asegúrese de que tiene lo siguiente para su entorno:

  • Para el equipo host: Las máquinas virtuales de Cloud Connector deben implementarse en hardware dedicado que ejecute Windows Server 2012 edición R2 Datacenter (inglés) con el rol de Hyper-V habilitado.

    Para la versión 2.0 y posteriores, la tarjeta de red del equipo host que está enlazada al conmutador de la red corporativa de Skype Empresarial debe tener una dirección IP configurada en la misma subred que las máquinas de red corporativas de Cloud Connector.

  • Para las versiones 2.1 y posteriores, el dispositivo host debe tener instalado .NET Framework 4.6.1 o posterior.

  • Para las máquinas virtuales - Una imagen iso (inglés) Windows Server 2012 R2 (inglés) (.iso). El ISO se convertirá en VHDs para las máquinas virtuales que ejecutarán Skype for Business Edición de conector de nube.

  • El hardware necesario para admitir la instalación de las 4 máquinas virtuales para cada edición de Cloud Connector en la implementación. Se recomienda la siguiente configuración:

    • Procesador dual de 64 bits, seis núcleos (12 núcleos reales), 2,50 gigahercios (GHz) o superior

    • 64 gigabytes (GB) de RAM con ECC

    • Cuatro discos SAS de 600 GB (o superior) 10K RPM 128M Cache SAS 6 Gbps, configurados en una configuración RAID 5

    • Tres adaptadores de red de alto rendimiento RJ45 de 1 Gbps

  • Si elige implementar la versión más pequeña de Cloud Connector Edition que admita hasta 50 llamadas simultáneas, necesitará el hardware siguiente:

    • Intel i7 4790 de cuatro núcleos con gráficos Intel 4600 (no se necesitan gráficos de alto nivel)

    • 32 GB de memoria DDR3-1600 sin ECC

    • 2: 1 TB 7200RPM SATA III (6 Gbps) en RAID 0

    • 2 conectores Ethernet de 1 Gpbs (RJ45)

  • Si la máquina host requiere un servidor proxy para navegar por Internet, tendrá que hacer los siguientes cambios en la configuración:

    • Para omitir el proxy, especifique la configuración del proxy WinHTTP establecida con el servidor proxy y una lista de omisión que incluya la red "192.168.213.*" que usan los servicios de Cloud Connector Managements y la subred de Skype Empresarial Corpnet, tal y como se define en el archivo de CloudConnector.ini. De lo contrario, se generará un error en la conectividad de administración y no será posible implementar y recuperar automáticamente Cloud Connector. El siguiente es un comando de configuración winhttp de ejemplo: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    • Especifique la configuración del proxy por máquina en lugar de hacerlo por usuario. De lo contrario, se producirán errores en las descargas de Cloud Connector. Puede especificar la configuración del proxy por máquina cambiando el registro o configurando la directiva de grupo como sigue:

    • Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword: 00000000

    • directiva de grupo: Equipo>Plantillas>administrativas de> Componentes de Windows de Internet Explorer: Establecer la configuración de proxy por equipo (en lugar de por usuario)

  • PBX/tronco cualificado o SBC/puerta de enlace cualificada (se recomienda un mínimo de dos puertas de enlace).

    Cloud Connector admite los mismos controladores de borde de sesión (SBC) que los certificados para Skype Empresarial. Para obtener más información, vea Infraestructura de telefonía para Skype Empresarial.

  • Una cuenta de administrador de servidor local con permisos para instalar y configurar Hyper-V en los servidores host. La cuenta debe tener permisos de administrador en el servidor local donde está instalado y configurado Hyper-V.

  • Durante la implementación, se le solicitará que cree una cuenta de administrador de dominios con permisos para crear y publicar la topología en el dominio de Cloud Connector.

  • Los registros DNS externos, que se definen en el archivo CloudConnector.ini incluido en el paquete de instalación:

    • Registro DNS externo para el servicio perimetral de acceso del componente Edge; por ejemplo, ap.<Nombre> de dominio. Necesita un registro por sitio RTC. Este registro debe contener las direcciones IP de todos los perímetros del sitio.
  • Una organización de Microsoft 365 o Office 365 con todos los registros DNS y SRV necesarios creados.

    Importante

    Al integrar su inquilino con Cloud Connector Edition, no se admite el uso del sufijo de dominio predeterminado, .onmicrosoft.com, como un dominio SIP para su organización. >No puede usar sip.<Nombre> de dominio como el nombre de la interfaz de proxy de acceso perimetral de Cloud Connector porque Microsoft 365 y Office 365 usan este registro DNS.

  • Un certificado del servidor perimetral externo obtenido de una entidad de certificación (CA) pública.

  • Se han completado las reglas de firewall para permitir el tráfico a través de los puertos necesarios.

  • Una conexión a Internet para las máquinas virtuales y la máquina host. Cloud Connector descarga parte del software de Internet; Por lo tanto, debe proporcionar información del servidor DNS y de la puerta de enlace para que la máquina host de Cloud Connector y las máquinas virtuales puedan conectarse a Internet y descargar el software necesario.

  • Un módulo de PowerShell remoto del inquilino instalado en la máquina host.

  • El Skype Empresarial credenciales de administrador para ejecutar PowerShell remoto.

    Importante

    La cuenta de administrador NO DEBE tener habilitada la autenticación multifactor.

Nota

La implementación de Cloud Connector solo se admite en la Microsoft Hyper-V plataforma virtualizada. Otras plataformas, como VMware y Amazon Web Services no son compatibles.

Nota

La guía de hardware mínima para ejecutar Cloud Connector se basa en la capacidad básica de hardware (núcleos, MHz, gigabytes, etc.) con algún búfer para dar cabida a deficiencias de rendimiento intangibles enterradas en la arquitectura de cualquier equipo. Microsoft ha llevado a cabo pruebas de situaciones adversas en hardware comercialmente disponible que cumplía los requisitos mínimos. Se comprobaron la calidad media y el rendimiento de los sistemas. Los partners oficiales de dispositivos Cloud Connector de Microsoft tienen implementaciones específicas de hardware de Cloud Connector en las que han probado el rendimiento de forma independiente y están al tanto de la idoneidad de su hardware para cumplir los requisitos de carga y calidad.

Nota

Los dispositivos producidos por AudioCodes y Sonus tienen código modificado y se ejecutan en servidores Windows Server Standard Edition. Estos dispositivos son compatibles.

Información que necesita recopilar antes de la implementación

Antes de iniciar la implementación, necesita determinar el tamaño de la implementación y los dominios SIP que se proporcionarán, así como información sobre la configuración de cada sitio de RTC que tiene previsto implementar. Para empezar, necesitará:

  • Identifique todos los dominios SIP a los que servirá esta implementación en función de los URI de SIP que se usan en su empresa.

  • Determinar el número de sitios de RTC que necesita implementar.

  • Asegúrese de que tiene el hardware necesario para admitir las cuatro máquinas virtuales que va a instalar para cada Cloud Connector Edition.

Para cada sitio RTC que planea implementar, debe:

Puertos y protocolos

Al definir intervalos de puertos para multimedia, tenga en cuenta lo siguiente:

  • Los clientes siempre usan el intervalo de puertos de 50000 a 50019 para el tráfico multimedia: este intervalo está predefinido en Skype Empresarial en línea y no se puede cambiar.

  • De forma predeterminada, el componente de mediación usará el intervalo de puertos del 49 152 al 57 500 para el tráfico de contenido multimedia. Sin embargo, la conexión se establece a través del firewall interno y, por motivos de seguridad, puede limitar este intervalo de puertos en la topología. Necesitará hasta cuatro puertos por llamada. Si desea limitar el número de puertos entre el componente de mediación y la puerta de enlace de RTC, también necesitará configurar el intervalo de puestos correspondiente de la puerta de enlace.

  • Debe implementar Conector de nube en una red perimetral. Esto significa que tendrá dos firewall:

    • El primer firewall es externo entre Internet y la red perimetral.

    • El segundo firewall es interno entre la red perimetral y la red interna.

      Sus clientes pueden estar en Internet o en la red interna:

    • Los clientes en Internet se conectarán a su RTC mediante el firewall externo a través del componente perimetral.

    • Los clientes de la red interna se conectarán a través del firewall interno al componente de mediación de la red perimetral, que conectará el tráfico a la puerta de enlace RTC o SBC.

      Esto quiere decir que necesita abrir los puertos en los dos firewalls.

En las tablas siguientes se describen los puertos y los intervalos de puertos para los firewalls externo e interno.

En esta tabla se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre los clientes de la red interna y el componente de mediación:

Firewall interno

IP de origen IP de destino Puerto de origen Puerto de destino
Componente de mediación de conector de nube
Puerta de enlace RTC/SBC
Cualquiera
TCP 5060**
Puerta de enlace RTC/SBC
Componente de mediación de conector de nube
Cualquiera
TCP 5068/TLS 5067
Componente de mediación de conector de nube
Puerta de enlace RTC/SBC
UDP 49 152 - 57 500
Cualquiera***
Puerta de enlace RTC/SBC
Componente de mediación de conector de nube
Cualquiera***
UDP 49 152 - 57 500
Componente de mediación de conector de nube
Clientes internos
TCP 49 152 - 57 500*
TCP 50.000-50.019
(Opcional)
Componente de mediación de conector de nube
Clientes internos
UDP 49 152 - 57 500*
UDP 50.000-50.019
Clientes internos
Componente de mediación de conector de nube
TCP 50.000-50.019
TCP 49 152 - 57 500*
Clientes internos
Componente de mediación de conector de nube
UDP 50.000-50.019
UDP 49 152-57 500*

* Este es el intervalo de puertos predeterminado en el componente de mediación. Para un flujo de llamadas óptimo, se recomienda usar cuatro puertos por llamada.

** Este puerto debe configurarse en la puerta de enlace SBC/RTC; 5060 es un ejemplo. Puede configurar otros puertos en su puerta de enlace RTC/SBC.

*** Tenga en cuenta que también puede limitar el intervalo de puertos en su SBC/puerta de enlace si se lo permite el fabricante.

Por motivos de seguridad, puede limitar el intervalo de puertos para el componente de mediación mediante el cmdlet Set-CsMediationServer .

Por ejemplo, el siguiente comando limita el número de puertos que el componente de mediación usará para el tráfico multimedia a 50 000 - 51 000 para audio (entrada y salida). El componente de mediación podrá administrar 250 llamadas simultáneas con esta configuración. Tenga en cuenta que también puede limitar este intervalo en la puerta de enlace RTC/SBC:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Para recuperar el nombre del componente de mediación y ver los puertos predeterminados, puede usar el cmdlet Get-CsService de la siguiente manera:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

La tabla siguiente muestra los puertos y los intervalos de puertos para habilitar la comunicación entre el componente de Edge de Cloud Connector y el firewall externo. Esta tabla muestra una recomendación mínima.

En este caso, todo el tráfico multimedia a Internet fluirá a través del perímetro en línea de la siguiente manera: Punto de finalización del usuario--> Edge en línea --> Edge del conector de nube:

Firewall externo: configuración mínima

IP de origen IP de destino Puerto de origen Puerto de destino
Cualquiera
Interfaz externa de Edge del conector de nube
Cualquiera
TCP(MTLS) 5061
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP(MTLS) 5061
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP 80
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
UDP 53
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP 53
Interfaz externa de Edge del conector de nube
Cualquiera
UDP 3478
UDP 3478
Cualquiera
Interfaz externa de Edge del conector de nube
TCP 50.000-59.999
TCP 443
Cualquiera
Interfaz externa de Edge del conector de nube
UDP 3478
UDP 3478
Interfaz externa de Edge del conector de nube
Cualquiera
TCP 50.000-59.999
TCP 443

La siguiente tabla muestra los puertos y los intervalos de puertos para habilitar la comunicación entre el componente de Edge de Cloud Connector y el firewall externo. En esta tabla se muestra la solución recomendada.

En este caso, todo el tráfico multimedia del punto final de Internet puede fluir directamente al componente edge del conector de nube. La ruta de acceso multimedia será User End Point :> Cloud Connector Edge.

Nota

Esta solución no funcionará si el extremo del usuario está detrás de un NAT simétrico.

Firewall externo: configuración recomendada

IP de origen IP de destino Puerto de origen Puerto de destino
Cualquiera
Interfaz externa de Edge del conector de nube
Cualquiera
TCP(MTLS) 5061
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP(MTLS) 5061
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP 80
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
UDP 53
Interfaz externa de Edge del conector de nube
Cualquiera
Cualquiera
TCP 53
Interfaz externa de Edge del conector de nube
Cualquiera
TCP 50.000-59.999
Cualquiera
Interfaz externa de Edge del conector de nube
Cualquiera
UDP 3478; UDP 50000-59999
Cualquiera
Cualquiera
Interfaz externa de Edge del conector de nube
Cualquiera
TCP 443; TCP 50000-59999
Cualquiera
Interfaz externa de Edge del conector de nube
Cualquiera
UDP 3478; UDP 50000-59999

Requisitos de conectividad a Internet del host

El equipo host debe poder acceder a recursos externos para instalar, actualizar y administrar correctamente Cloud Connector. En la siguiente tabla se muestran los destinos y los puertos que se necesitan entre el equipo host y el recurso externo.

Dirección
IP de origen
IP de destino
Puerto de origen
Puerto de destino
Protocolo
Finalidad
Saliente
Ip del host de Cloud Connector
Cualquiera
Cualquiera
53
TCP/UDP
DNS
Saliente
Ip del host de Cloud Connector
Cualquiera
Cualquiera
80, 443
TCP
Lista de revocación de certificados (CRL)
Saliente
Ip del host de Cloud Connector
Cualquiera
Cualquiera
80, 443
TCP
Actualización de Cloud Connector
Skype Empresarial Online
PowerShell de administración
Windows Update

Si se requieren reglas más restrictivas, consulta las siguientes direcciones URL de lista de permitidos:

Resolución de nombres DNS para el componente perimetral

El componente Edge debe resolver los nombres externos de los servicios de Microsoft 365 o Office 365 y los nombres internos de otros componentes de Cloud Connector.

Cada componente perimetral es un equipo de hosts múltiples con interfaces internas y externas. Cloud Connector implementa servidores DNS en el componente Controlador de dominio dentro de la red perimetral. Puede apuntar servidor perimetral al servidor DNS dentro del perímetro para todas las resoluciones de nombres, pero necesita habilitar el servidor DNS del conector de nube para resolver nombres externos estableciendo una zona DNS que contenga uno o más registros A DNS para consultas externas que hagan referencia a búsquedas de nombres a otros servidores DNS públicos.

En el archivo .ini, si configuró el nombre FQDN para puertas de enlace desde el mismo espacio de dominios que su dominio de SIP, la zona autoritativa para el dominio de SIP se creará en el servidor DNS dentro del perímetro. Si servidor perimetral se señala a este servidor DNS para resolver nombres, Edge nunca resolverá el _sipfederationtls.<registro DNS de sudominio> , que es necesario para el flujo de llamadas. En este caso, Microsoft recomienda proporcionar un servidor DNS en la interfaz externa del perímetro para resolver búsquedas de nombres de Internet, y cada componente de Edge debe usar un archivo HOST para resolver otros nombres de componentes de Conector de nube a direcciones IP.

Nota

Por motivos de seguridad, le recomendamos que no dirija el servidor DNS de Cloud Connector a los servidores internos del dominio de producción para la resolución de nombres.

Determinar los parámetros de implementación

En primer lugar, es necesario definir los siguientes parámetros comunes de implementación:

Elemento Descripción Notas
Dominios SIP
URI de SIP en uso por los usuarios de la compañía. Proporciona todos los dominios SIP proporcionados por esta implementación. Es posible tener más de un dominio SIP.
Número de sitios de RTC
El número de sitios de RTC que implementará.

Para cada sitio de RTC que vaya a implementar, necesitará reunir la siguiente información antes de comenzar. Tendrá que proporcionar esta información cuando actualice el archivo CloudConnector.ini.

Al configurar la información de puerta de enlace, recuerde lo siguiente:

  • Si solo tiene una puerta de enlace, elimine la sección en el archivo .ini para la segunda puerta de enlace. Si hay más de dos puertas de enlace, siga el formato existente para agregar nuevas.

  • Asegúrese de que la dirección IP y los puertos de las puertas de enlace son correctos.

  • Para admitir HA en nivel de puerta de enlace de RTC, mantenga la puerta de enlace secundaria o agregue puertas de enlace adicionales.

(Opcional) Para restringir los números de llamadas salientes, actualice el valor LocalRoute.

Parámetros del sitio Descripción Notas
Nombre de dominio de máquina virtual
Nombre de dominio para los componentes internos de Cloud Connector. Este dominio tiene que ser distinto del dominio de producción. El nombre tiene que ser el mismo en todos los dispositivos de Cloud Connector.
Nombre en .ini archivo: "VirtualMachineDomain"
Se prefiere el dominio .local.
Nombre del controlador de dominio del conector de nube
Nombre del controlador de dominio.
Nombre en .ini archivo: "NombreDeServidor"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
Máscara IP/subred del controlador de dominio del conector de nube
Dirección IP del controlador de dominio.
Nombre en .ini archivo: "IP"
FQDN de Microsoft 365 o de servicio de Office 365 Online
Debe ser el valor predeterminado en la mayoría de los casos para la instancia de Microsoft 365 o Office 365 de todo el mundo.
Nombre en .ini archivo: "OnlineSipFederationFqdn"
SiteName
Skype Empresarial nombre del sitio; por ejemplo, Seattle.
Nombre en .ini archivo: "Nombre del sitio"
Para la versión 1.4.1 y posteriores, el nombre del sitio debe ser diferente para cada sitio y el nombre debe coincidir con el sitio RTC, si existe, definido en Microsoft 365 o Office 365. Tenga en cuenta que los sitios RTC se crearán automáticamente al registrar el primer dispositivo en un sitio.
HardwareType
Versión 1.4.1 y posteriores
Tipo de hardware. El valor predeterminado es Normal. También puede configurarlo en Mínimo.
Código de país o región
Código de país o región para llamadas.
Nombre en .ini archivo: "CódigoDe Country"
Ciudad
Ciudad (opcional).
Nombre en .ini archivo: "Ciudad"
Estado
Estado (opcional).
Nombre en .ini archivo: "Estado"
Dirección IP de la VM base
La dirección IP de la máquina virtual base temporal que se usará para crear el VHDX para todas las máquinas virtuales de Cloud Connector. Esta IP debe estar en la misma subred de red corporativa perimetral definida en el siguiente paso y requiere acceso a Internet. Asegúrese de definir la puerta de enlace predeterminada corporativa y el DNS enrutable a Internet.
Nombre en .ini archivo: "BaseVMIP"
WSUSServer
WSUSStatusServer
Versión 1.4.1 y posteriores
La dirección de los Windows Server Update Services (WSUS), un servidor de intranet para alojar actualizaciones de Microsoft Update.
Puede dejarla en blanco si no se necesitan los WSUS.
Máscara de subred para red interna
Cloud Connector configura una red IP para la comunicación interna entre los componentes de Cloud Connector. Edge también debe estar conectado a otra subred que permita la conectividad a Internet.
Nombre en .ini archivo: "CorpnetIPPrefixLength" en "Parámetros para un grupo de redes de VM"
Máscara de subred para red externa
Para la red externa del componente perimetral.
Nombre en .ini archivo: "InternetIPPrefix" en "Parámetros para un grupo de redes de VM"
Nombre de conmutador para red interna
Nombre del modificador que se usará para la red interna de Cloud Connector.
En la mayoría de los casos, se puede usar el valor sugerido predeterminado.
Nombre en .ini archivo: "CorpnetSwitchName" en "Parámetros para un grupo de redes de VM
Nombre de conmutador para red externa
Nombre del modificador que se usará para la red externa de Cloud Connector.
En la mayoría de los casos, se puede usar el valor sugerido predeterminado.
Nombre en .ini archivo: "InternetSwitchName" en "Parámetros para un grupo de redes de VM"
Puerta de enlace predeterminada para red interna
Esta puerta de enlace debe proporcionar acceso a Internet (Internet también requiere la configuración del servidor DNS) y se configurará en las interfaces internas de los componentes de Cloud Connector.
Nombre en .ini archivo: "CorpnetDefaultGateway" en "Parámetros para un grupo de redes de VM
Puerta de enlace predeterminada para la interfaz externa del componente perimetral
Se configurará en la interfaz externa del componente perimetral.
Nombre en .ini archivo: "InternetDefaultGateway" en "Parámetros para un grupo de redes de VM
Servidor DNS para red interna
Se configurará en la interfaz interna de la VM temporal. Debe proporcionar la resolución de nombres para nombres de Internet. Sin proporcionar un servidor DNS, no se podrá conectar a Internet y no se podrá finalizar la implementación.
Nombre en .ini archivo: "CorpnetDNSIPAddress" en "Parámetros para un grupo de redes de VM"
Servidor DNS para la interfaz externa del componente perimetral
Se configurará en la interfaz externa del componente perimetral.
Nombre de .ini archivo: "InternetDNSIPAddress" en "Parámetros para un grupo de redes de VM"
Nombre del conmutador de administración
El modificador de administración es un modificador temporal que se creará automáticamente y que se usará para la configuración de Cloud Connector durante la implementación. Se desconectará automáticamente después de la implementación. Debe ser una subred diferente de cualquier otra red que se use en Cloud Connector.
En la mayoría de los casos, se puede usar el valor sugerido predeterminado.
Nombre en .ini archivo: "ManagementSwitchName" en "Parámetros para un grupo de redes de VM"
Dirección de subred/máscara de subred de administración
La subred de administración es una subred temporal que se creará automáticamente y que se usará para la configuración de Cloud Connector durante la implementación. Se eliminará automáticamente después de la implementación. Debe ser una subred diferente de cualquier otra red que se use en Cloud Connector.
Nombres en .ini archivo: "ManagementIPPrefix" y "ManagementIPPrefixLength" en "Parámetros para un grupo de redes de VM"
Máquina de almacén de administración central (CMS)
FQDN único que se usa para el Almacén de administración central (CMS). El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "ServerName" en "Parameters for Primary Central Management Service
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
(Nombre del grupo de servidores de CMS = nombre del servidor)
Dirección IP del equipo de CMS
Dirección IP para CMS Server (interno en la red perimetral).
Nombre en el archivo INI: "IP" en "Parámetros para el servicio de administración central primaria
Nombre de recurso compartido de archivos
Nombre del recurso compartido de archivos que se creará en el servidor CMS para Skype Empresarial datos de replicación (por ejemplo, CmsFileStore).
En la mayoría de los casos, se puede usar el valor sugerido predeterminado.
Nombre en .ini archivo: "CmsFileStore" en "Parameters for Primary Central Management Service
Nombre del grupo de componentes de mediación
Nombre de grupo del componente de mediación. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "NombreDe Pool" en "Parámetros para un grupo de servidores de mediación"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
Nombre del componente de mediación
Nombre de componente del componente de mediación 1. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "NombreDeServidor" en "Parámetros para un grupo de servidores de mediación"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
Dirección IP del equipo del componente de mediación
IP interna de Corpnet para el componente de mediación (interno en la red perimetral).
Nombre en .ini archivo: "IP" en "Parámetros para un grupo de servidores de mediación"
Nombre interno del grupo de servidores perimetrales
Nombre de grupo del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "InternalPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
Nombre interno del servidor perimetral
Nombre de componente del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.
Nombre en .ini archivo: "InternalServerName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
IP interna del servidor perimetral
IP de red perimetral interna del componente Edge para comunicarse con otros componentes de Cloud Connector.
Nombre en .ini archivo: "InternalServerIPs" en "Parámetros para un grupo de servidores perimetrales"
Nombre externo de grupo de servidores de acceso
El nombre del componente perimetral de acceso (por ejemplo, AP). Este nombre tiene que coincidir con el nombre proporcionado para el certificado SSL. Escriba únicamente el nombre NETBIOS. El nombre de dominio SIP se usará para generar el FQDN. Se usará un nombre de grupo externo para todos los componentes de Edge del grupo. Se requiere un grupo de acceso perimetral por sitio RTC.
Nombre en .ini archivo: "ExternalSIPPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
"sip" está reservado y, por lo tanto, no se puede usar como nombre.
El nombre de FQDN generado debe coincidir con el nombre que proporciona el certificado SSL.
IP externa del perímetro de acceso
IP externa del componente de Edge: IP pública si no hay NAT disponible o IP traducida (especifique ambas direcciones si está asignada).
Nombre en .ini archivo: "ExternalSIPIPs" en "Parámetros para un grupo de servidores perimetrales"
Nombre de relé multimedia
El nombre del servidor perimetral de relé multimedia de audio/vídeo (por ejemplo, MR). Se usará un nombre de grupo externo para todos los componentes perimetrales de un grupo. Se requiere un grupo de retransmisión multimedia perimetral por sitio RTC.
Nombre en .ini archivo: "ExternalMRFQDNPoolName" en "Parámetros para un grupo de servidores perimetrales"
Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.
IP externa de Media Relay Edge
Actualmente solo se admite una IP, por lo que será la misma IP que el perímetro de acceso, ya sea ip pública o asignada (especificar ambas direcciones si están asignadas). Puede ser la misma dirección que la IP externa del componente perimetral del componente perimetral de acceso. Tenga en cuenta que, si el componente perimetral está tras una NAT, también tendrá que especificar el valor del siguiente parámetro.
Nombre en .ini archivo: "ExternalMRIPs" en "Parámetros para un grupo de servidores perimetrales"
IP externa del perímetro de retransmisión multimedia (si Edge está detrás de NAT)
Si el perímetro está detrás de NAT, también debes especificar la dirección pública del dispositivo NAT.
Nombre en .ini archivo: "ExternalMRPublicIPs" en "Parámetros para un grupo de servidores perimetrales"
Marca y modelo de Voice Gateway 1
Especifique la marca y el modelo de la puerta de enlace de SBC/voz. Tenga en cuenta que usted puede conectar un dispositivo o tronco SIP de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.
Marca y modelo de Voice Gateway 2 (copie esta fila si tiene más de 2 puertas de enlace)
Especifique la marca y el modelo de la puerta de enlace de voz. Ten en cuenta que puedes conectar un dispositivo de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.
Nombre de La puerta de enlace de voz 1
Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no tiene previsto usar FQDN, por ejemplo, TLS no es necesario o Voice Gateway no admite la conexión mediante FQDN (solo IP), especifique.
Nombre de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)
Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no tiene previsto usar FQDN, por ejemplo, TLS no es necesario o Voice Gateway no admite la conexión mediante FQDN (solo IP), especifique.
Dirección IP de Voice Gateway 1
Dirección IP de puerta de enlace de voz.
Dirección IP de Voice Gateway 2 (copie esta fila si tiene más de 2 puertas de enlace)
Dirección IP de puerta de enlace de voz.
Puerta de enlace de voz 1 puerto # (copie esta fila si tiene más de 2 puertas de enlace)
Puerto en el que el tronco del SIP del gateway de voz escuchará, por ejemplo, 5060.
Puerto de Voice Gateway 2 #
Puerto en el que el tronco del SIP del gateway de voz escuchará, por ejemplo, 5060.
Protocolo de Puerta de enlace de voz 1 para tráfico SIP
TCP o TLS.
Protocolo de puerta de enlace de voz 2 para tráfico SIP (copie esta fila si tiene más de 2 puertas de enlace)
TCP o TLS.
Intervalo de puertos multimedia externos para tráfico desde y hacia el componente perimetral
El intervalo de puertos TCP/UDP para el tráfico multimedia desde y hacia la interfaz externa del perímetro. Siempre tiene que empezar con 50000. Refiera a los "puertos y protocolos" para más información.
50000 - 59 999
Intervalo de puertos multimedia para comunicarse con el componente de mediación a través del firewall interno
Intervalo de puertos UDP que el componente de mediación usará para comunicarse a clientes y puertas de enlace (recomendación de 4 puertos por llamada).
Intervalo de puertos multimedia para comunicarse con Skype Empresarial cliente a través del firewall interno
Por motivos de planificación, esto no se puede cambiar. Es necesario abrir puertos en el firewall interno para comunicarse entre Skype Empresarial clientes de la red interna y con el componente de mediación.
50.000- 50.019
Contraseña de certificado público
Es necesario proporcionarla en el script.
Contraseña de administrador de modo seguro
Solo la versión 1.4.2
La contraseña de administrador de modo seguro para el dominio de CC interno.
Contraseña del administrador de dominio de Cloud Connector
Solo la versión 1.4.2
Contraseña del administrador de dominios del conector de nube (diferente de su dominio de producción). El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.
Contraseña de administrador de máquinas virtuales
Solo la versión 1.4.2
Se usa para configurar la red de administración durante la implementación.
El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.
CABackupFile
Versión 2.0 y posteriores
Se usa para guardar el servicio de entidad de certificación desde el servidor de Active Directory en un archivo al implementar varios dispositivos en un sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector para poder importar correctamente el archivo de copia de seguridad de la entidad de certificación en los nuevos dispositivos que se agreguen.
CCEService
Versión 2.0 y posteriores
Se usa para el servicio de administración de Cloud Connector; necesita acceder al directorio del sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector.
Administración inquilino de Microsoft 365 o Office 365
Cloud Connector usa la cuenta para actualizar y administrar la configuración de los inquilinos para Cloud Connector:
Versión 2.0 y posteriores: Credenciales para una cuenta dedicada de Microsoft 365 o Office 365 con derechos de administrador Skype Empresarial.
Versiones anteriores a la versión 2.0: credenciales para una cuenta dedicada de Microsoft 365 o Office 365 con derechos de administrador global de inquilinos.
Habilitar la compatibilidad con referencias
Esto definirá si la compatibilidad con SIP REFER está habilitada o deshabilitada en la configuración de tronco de su IP/PBX. El valor predeterminado es True. Si la puerta de enlace IP/PBX admite la compatibilidad con REFER, déjela como True. Si no es así, tiene que cambiar este valor a False. Si no está seguro de si la puerta de enlace admite REFER, consulte IP-PBXs y puertas de enlace cualificadas.
EnableFastFailoverTimer
Versión 2.0 y posteriores
Con el valor predeterminado "True", si la puerta de enlace no responde a las llamadas salientes en 10 segundos, se redirigirán a la siguiente puerta de enlace disponible; si no hay troncos adicionales, la llamada se descartará automáticamente.
Sin embargo, en una organización donde las respuestas de las puertas de enlace y las redes son lentas, o cuando el proceso de establecimiento de las llamadas tarda más de 10 segundos, las llamadas se interrumpirían innecesariamente.
Al realizar llamadas a algunos países o regiones, por ejemplo Emiratos Árabes Unidos o Afganistán, el proceso de establecimiento de llamadas puede tardar más de 10 segundos. En estos casos o en otros problemas parecidos, tendrá que cambiar el valor a False. No olvide cambiar la configuración correspondiente en el SBC o la puerta de enlace conectados.
El valor puede ser True o False. El valor predeterminado es True.
ForwardCallHistory
Versión 2.0 y posteriores
Con este parámetro se activan los encabezados SIP que se utilizan para comunicar el autor inicial de la llamada en los escenarios de llamadas simultáneas, desvío de llamadas y transferencia de llamadas. Si el parámetro se establece en True, se activarán dos encabezados SIP:
History-Info
Referred-By
El encabezado History-Info se usa para volver a dirigir solicitudes SIP y "proporcionar(s) un mecanismo estándar para capturar la información del historial de solicitudes con el fin de habilitar una amplia variedad de servicios para redes y usuarios finales" (RFC 4244 - Sección 1.1). Para las interfaces troncales del conector de la nube, esto se utiliza en los escenarios de llamada simultánea y desvío de llamadas.
El valor puede ser True o False. El valor predeterminado es False.
Reenvío de PAI
Versión 2.0 y posteriores
PAI es una extensión privada de SIP que permite que los servidores SIP confirmen la identidad de los usuarios autenticados. Para el proveedor de tronco SIP, PAI se puede utilizar para propósitos de facturación si no están presentes los encabezados de History-Info y Referred-By. Cuando forward P-Asserted-Identity se habilita en la configuración, el servidor de mediación reenviará los encabezados PAI con LOS URI de SIP & Tel del conector de la nube en el tronco SIP. El servidor de mediación reenviará los encabezados PAI con los números de & E.164 del URI de tel SOLAMENTE recibidos en el tronco SIP al conector de nube. El servidor de mediación también desviará los encabezados de privacidad que se reciban en cualquier dirección. Si la solicitud SIP enviada por el servidor de mediación incluye un encabezado de privacidad del formulario - "Privacidad: id" junto con el encabezado PAI, la identidad afirmada debe mantenerse privada fuera del dominio de confianza de la red.
El valor puede ser True o False. El valor predeterminado es False.

Requisitos de certificados

Cada componente perimetral necesita un certificado de una entidad de certificación pública. Los certificados necesitan una clave privada que se pueda exportar para poder copiar entre componentes perimetrales. Para cumplir con los requisitos de certificados, necesita decidir entre las opciones siguientes para proporcionar el nombre de firmante (SN) y el nombre alternativo del firmante (SAN) para el certificado.

Si tiene un único dominio SIP:

  • Opción 1. El nombre del asunto tiene que contener el nombre de grupo que asignó a los componentes perimetrales. Ten en cuenta que el nombre del asunto no se puede sip.sipdomain.com porque este nombre está reservado para el componente de Edge Skype Empresarial en línea. El SAN tiene que contener sip.sipdomain.com y el nombre de grupo perimetral de acceso:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com,
    acessedgepoolnameforsite1.sipdomain.com
    
  • Opción 2. Si desea utilizar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada de comodín en el SAN de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales del certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    

Nota

No debe crear una entrada DNS externa para sip.<sipdomain>.com porque este nombre pertenece a la implementación de Microsoft 365 o Office 365.

Nota

Si desea usar un certificado único para todos los grupos perimetrales implementados en su organización y no puede usar un certificado de comodín como se describe en la opción 2, entonces deberá incluir el FQDN para todos los grupos perimetrales implementados en el nombre SAN en el certificado.

Si tiene varios dominios SIP:

Necesitará agregar sip.sipdomain.com para todos los dominios SIP y el nombre de los grupos de servidor perimetral de acceso por dominio (puede ser un grupo físico, pero con nombres distintos). A continuación se muestra un ejemplo de entradas SN y SAN en un escenario de varios dominios SIP:

  • Opción 1. El nombre del asunto debe contener el nombre del grupo que asignó a los componentes de Microsoft Edge. Ten en cuenta que el nombre del asunto no se puede sip.sipdomain.com porque este nombre está reservado para el componente de Edge Skype Empresarial en línea. El SAN tiene que contener sip.sipdomain.com y el nombre de grupo perimetral de acceso:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    acessedgepoolnameforsite1.sipdomain1.com
    
  • Opción 2.Si desea usar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada SAN comodín de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales en el certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    SAN = *.sipdomain1.com
    

Nota

No debe crear una entrada DNS externa para sip.<sipdomain>.com porque este nombre pertenece a la implementación de Microsoft 365 o Office 365.

Para fines de implementación, puede usar la tabla siguiente:

Opción Descripción Notas
¿Qué opción usará para su implementación?
Opción 1 o 2
SN
Proporciona el SN del certificado
SAN
Proporciona el SAN del certificado

Si va a utilizar TLS entre la puerta de enlace y el servidor de mediación, deberá obtener un certificado raíz o una cadena de certificados completa para el certificado asignado a la puerta de enlace.

Consideraciones de plan de marcado

Cloud Connector requiere que se use un plan de marcado en línea. Para obtener más información sobre cómo configurar un plan de marcado en línea, vea ¿Qué son los planes de marcado?

Consideraciones sobre alta disponibilidad

Al implementar Cloud Connector Edition para alta disponibilidad, implementa al menos dos dispositivos que actúan como copia de seguridad entre sí. Cada dispositivo consta de cuatro componentes: Edge, mediación, Almacén de administración central (CMS) y controlador de dominio.

En general, si un componente de un dispositivo se reduce, Cloud Connector Edition puede seguir gestionando las llamadas, pero debe tener en cuenta lo siguiente:

  • Consideraciones sobre los componentes de controlador de dominios, CMS y de mediación

    Suponga que se producen problemas en el componente de controlador de dominio o CMS de un dispositivo. El dispositivo todavía puede administrar las llamadas salientes y entrantes, pero si reinicia el componente de mediación mientras el controlador de dominios o de CMS no está disponible, la mediación no funcionará. Esto se aplica de igual manera al reinicio del componente de CMS cuando el controlador de dominios no está accesible.

    Recomendación: Antes de reiniciar los componentes, compruebe la disponibilidad de los demás componentes del dispositivo.

  • Consideraciones relacionadas con el componente perimetral

    Si el componente perimetral de un dispositivo no está disponible, el comportamiento de las llamadas entrantes y salientes puede variar de la siguiente manera:

    • Llamada saliente: una llamada de su usuario en Internet a una red RTC.

      El mecanismo de distribución de llamadas en la nube identificará que un componente perimetral no está accesible y redirigirá todas las llamadas a otro dispositivo, de modo que la llamada saliente se realiza correctamente.

    • Llamada entrante: una llamada desde la red RTC a un usuario que se encuentra en una red local o en Internet.

      Si el componente perimetral del dispositivo que recibe la llamada no funciona, las llamadas entrantes a este dispositivo no se realizarán correctamente porque el componente de mediación no puede redirigir la llamada al componente perimetral en el otro dispositivo.

      Recomendación: Tener un sistema de monitoreo en su lugar. Después de identificar un mal funcionamiento del componente Edge, apaga todos los componentes del dispositivo en los que el componente Edge no está disponible.

Flujo multimedia de Cloud Connector

En los diagramas siguientes se describe el flujo de una llamada entrante y saliente a través de Cloud Connector Edition. Esta información resulta muy útil para saber cómo se establece la conectividad.

En el primer diagrama, un usuario interno realiza una llamada saliente como se indica a continuación:

  1. Gerardo, un usuario hospedado en línea (pero que ahora se encuentra en la red interna), realiza una llamada a un usuario de RTC externo.

  2. Rutas de tráfico SIP a Skype Empresarial en línea.

  3. Skype Empresarial En línea realiza una búsqueda de número inversa del número. Se produce un error en la búsqueda inversa de números porque este número no pertenece a nadie de la Skype Empresarial organización.

  4. La llamada se enruta al componente perimetral (primero a SIP y flujo multimedia a través de componente perimetral en línea; el tráfico multimedia irá al componente de mediación a través del firewall interno).

  5. Si la ruta existe, el componente perimetral retransmite el tráfico al componente de mediación en la red perimetral.

  6. El componente de mediación envía el tráfico a la puerta de enlace RTC.

Flujo de medios salientes para Cloud Connector.

En el diagrama siguiente, un usuario interno recibe una llamada entrante como se indica a continuación:

  1. La puerta de enlace RTC recibe una llamada del usuario Gerardo, que está hospedado en línea, pero ahora está en la red interna.

  2. El tráfico SIP se redirige al componente de mediación.

  3. El componente de mediación envía tráfico SIP al componente Edge y, a continuación, va a Skype Empresarial en línea.

  4. Skype Empresarial Online realiza una búsqueda de número inversa del número y se encuentra con el usuario David.

  5. La señalización de SIP va a todos los puntos de presencia de Gerardo.

  6. El tráfico multimedia se establecerá entre la puerta de enlace y el componente de mediación, así como entre el componente de mediación y el extremo.

Flujo de medios entrantes para Cloud Connector.

Supervisión y solución de problemas

El mecanismo de supervisión y solución de problemas se instala automáticamente con cada dispositivo de Cloud Connector. El mecanismo detecta los siguientes eventos:

  • Una o varias máquinas virtuales de un dispositivo de Cloud Connector no están conectadas a un conmutador virtual interno o de Internet.

  • El estado de una o varias máquinas virtuales de un dispositivo de Cloud Connector es guardado o detenido.

  • Servicios que no se ejecutan.

    Si se detecta uno de los siguientes eventos, todo el dispositivo Cloud Connector se agota y se marca como desconectado para evitar el intento de establecer llamadas a un dispositivo que no funciona correctamente. Las características de recuperación automática de Cloud Connector restaurarán posteriormente los servicios y marcará el dispositivo como en línea. Si la recuperación automática falla por algún motivo, consulte Troubleshoot your Cloud Connector deployment.

    • En la máquina virtual del Almacén de administración central:

      • Agente de replicador maestro de Skype Empresarial

      • Agente de replicador de réplicas de Skype Empresarial

    • En la máquina virtual del servidor de mediación:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor de mediación de Skype Empresarial Server

    • En la máquina virtual del servidor perimetral:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor perimetral de acceso de Skype Empresarial Server

      • Servidor perimetral de audio y vídeo de Skype Empresarial Server

      • Autenticación de audio y vídeo de Skype Empresarial Server

      • Servidor perimetral de conferencia web de Skype Empresarial Server

  • La regla de entrada del firewall de Windows para "CS RTCSRV" en el servidor perimetral, "CS RTCMEDSRV" en el servidor de mediación, está deshabilitada.

Cloud Connector 2.1 y versiones posteriores admiten la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Monitor Cloud Connector using Operations Management Suite (OMS).

Para más información

Para obtener más información, consulte lo siguiente: