Implementar los servidores perimetrales en Skype Empresarial Server 2015

Skype for Business Server 2015
 

Última modificación del tema:2015-08-17

Resumen: información sobre cómo implementar Servidores perimetrales en su entorno de Skype Empresarial Server 2015.

Las siguientes secciones contienen pasos para seguir tras revisar la documentación Planificar las implementaciones del servidor perimetral en Skype Empresarial Server 2015 de Skype Empresarial Server 2015. Los pasos de implementación son los siguientes:

  • Interfaces de red

  • Instalación

  • Certificados

  • Iniciar los Servidores perimetrales

Como se indicó en la planeación, configurará su interfaz de red con DNS en la red perimetral hospedando los Servidores perimetrales o sin DNS en la red perimetral.

  1. Instale dos adaptadores de red para cada Servidor perimetral, uno para la interfaz orientada internamente y otro para la interfaz orientada externamente.

    noteNota:
    Las subredes internas y externas no deben ser enrutables entre sí.
  2. En la interfaz externa, configurará una de las siguientes opciones:

    1. Tres direcciones IP estáticas en la subred de la red perimetral externa y apunte la puerta de enlace predeterminada a la interfaz interna del firewall externo. Configure el adaptador DNS para apuntar a un par de servidores DNS perimetrales.

    2. Una dirección IP estática en la subred de la red perimetral externa y apunte la puerta de enlace predeterminada a la interfaz interna del firewall externo. Configure el adaptador DNS para apuntar a un par de servidores DNS perimetrales. Esta configuración SOLO es posible si ha configurado previamente la topología para que tenga valores no estándar en las asignaciones de puerto, que se incluye en el artículo Crear la topología perimetral para Skype Empresarial Server 2015

  3. En la interfaz interna, configure una dirección IP estática en la subred de red perimetral interna y no establezca una puerta de enlace predeterminada. Configure el adaptador DNS para apuntar al menos a un servidor DNS, preferiblemente a un par de servidores DNS perimetrales.

  4. Cree rutas estáticas persistentes en la interfaz interna para todas las redes internas donde residen los servidores de clientes, Skype Empresarial Server 2015 y Mensajería unificada de Exchange (UM).

  1. Instale dos adaptadores de red para cada Servidor perimetral, uno para la interfaz orientada internamente y otro para la interfaz orientada externamente.

    noteNota:
    Las subredes internas y externas no deben ser enrutables entre sí.
  2. En la interfaz externa, configurará una de las siguientes opciones:

    1. Tres direcciones IP estáticas en la subred de la red perimetral externa. También tendrá que configurar la puerta de enlace predeterminada en la interfaz externa, por ejemplo, al definir el enrutador orientado internamente o el firewall externo como la puerta de enlace predeterminada. Configure el adaptador DNS para apuntar a un servidor DNS externo, a poder ser, a un par de servidores DNS externos.

    2. Una dirección IP estática en la subred de la red perimetral externa. También tendrá que configurar la puerta de enlace predeterminada en la interfaz externa, por ejemplo, al definir el enrutador orientado internamente o el firewall externo como la puerta de enlace predeterminada. Configure el adaptador DNS para apuntar a un servidor DNS externo o, a poder ser, a un par de servidores DNS externos. Esta configuración SOLO es posible si ha configurado previamente la topología para que tenga valores no estándar en las asignaciones de puerto, que se incluye en el artículo Crear la topología perimetral para Skype Empresarial Server 2015 article.

  3. En la interfaz interna, configure una dirección IP estática en la subred de red perimetral interna y no establezca una puerta de enlace predeterminada. Deje también la configuración del adaptador DNS vacía.

  4. Cree rutas estáticas persistentes en la interfaz interna para todas las redes internas donde residen los servidores de clientes, Skype Empresarial Server 2015 y Mensajería unificada de Exchange (UM).

  5. Edite el archivo HOST en cada Servidor perimetral para que contenga un registro para el servidor del próximo salto o el IP virtual (VIP). Este registro será el Director, Servidor Standard Edition o Grupo de servidores front-end que ha configurado como la dirección del próximo salto del Servidor perimetral en Generador de topologías. Si usa el equilibrio de carga de DNS, incluya una línea para cada miembro del grupo de servidores del próximo salto.

Para completar correctamente estos pasos, tendrá que haber seguido los pasos indicados en el artículo Crear la topología perimetral para Skype Empresarial Server 2015.


  1. Inicie sesión en el servidor que ha estado configurando para el rol del Servidor perimetral con una cuenta que esté en el grupo de administradores locales.

  2. Necesitará el archivo de configuración de la topología que copió al final de la documentación de la topología del Servidor perimetral en este equipo. Obtenga acceso a los medios externos en los que ha colocado ese archivo de configuración (como una unidad USB o compartir).

  3. Inicie el Asistente para la implementación .

  4. Cuando el asistente se abre, haga clic en Instalar o actualizar el sistema de Skype Empresarial Server .

  5. El asistente ejecutará comprobaciones para ver si ya está todo instalado. Como es la primera vez que ejecuta el asistente, le interesará empezar en Paso 1. Instalar el almacén de configuración local.

  6. Aparecerá el diálogo Configurar réplica local de Almacén de administración central . Tiene que hacer clic en Importar desde un archivo (recomendado para Servidores perimetrales) .

  7. Desde aquí, vaya a la ubicación de la topología que exportó anteriormente, seleccione el archivo .zip, haga clic en Abrir y después haga clic en Siguiente .

  8. El Asistente para la implementación leerá el archivo de configuración y escribirá el archivo de configuración XML en el equipo local.

  9. Cuando el proceso Ejecución de comandos se complete, haga clic en Finalizar .

  10. En el Asistente para la implementación, haga clic en Paso 2. Instalar o desinstalar componentes de Skype Empresarial Server . El asistente instalará entonces los componentes del servidor perimetral de Skype Empresarial Server 2015 especificados en el archivo de configuración XML que se ha almacenado en el equipo local.

  11. Una vez completada la instalación, puede pasar a los pasos de la sección Certificados a continuación.

Los requisitos del certificado para el Servidor perimetral se pueden encontrar en la documentación para planificar el certificado perimetral. Los pasos para configurar los certificados se muestran a continuación.

noteNota:
NOTA: al ejecutar el Asistente para certificados, debe haber iniciado sesión como una cuenta con los permisos correctos para el tipo de plantilla de certificado que va a usar. De manera predeterminada, una solicitud de certificado de Skype Empresarial Server va a usar la plantilla de certificado Servidor web. Si ha iniciado sesión con una cuenta que sea miembro del grupo RTCUniversalServerAdmins para solicitar un certificado a través de esta plantilla, revise que se han asignado los permisos Inscribir al grupo para usar la plantilla.

      1. Inicie sesión en un servidor de Skype Empresarial Server 2015 en su red interna como miembro del grupo de administradores locales.

      2. Abra Inicio y Ejecutar (o Búsqueda y Ejecutar ) y después escriba lo siguiente:

        https://<NAME OF YOUR ISSUING CA SERVER>/certsrv
        

        Por ejemplo:

        https://ca01/contoso.com/certsrv
        
      3. En la página web certsrv de la CA que emite el certificado, en Seleccione una tarea , haga clic en Descargar certificado de CA, cadena de certificados o CRL .

      4. En Descargar certificado de CA, cadena de certificados o CRL , haga clic en Descargar cadena de certificados de CA .

      5. En el cuadro Descarga de archivos , haga clic en Guardar .

      6. Guarde el archivo .p7b en el disco duro del servidor y luego cópielo en una carpeta en cada uno de los Servidores perimetrales.

      1. Puede exportar el certificado raíz de la CA de cualquier equipo unido al dominio con MMC. Vaya a Inicio y Ejecutar o abra Búsqueda y escriba MMC para abrir.

      2. En la consola MMC, haga clic en Archivo y después haga clic en Agregar o quitar complemento .

      3. En la lista Agregar o quitar complementos del cuadro de diálogo elija Certificados y luego haga clic en Agregar . Cuando aparezca el aviso, seleccione Cuenta de equipo y después Siguiente . En el diálogo Seleccionar equipo , seleccione Equipo local . Haga clic en Finalizar y después en Aceptar .

      4. Expanda Certificados (equipo local) . Expanda Entidades de certificación raíz de confianza , seleccione Certificados .

      5. Haga clic en el certificado raíz emitido por su CA. Haga clic con el botón derecho en el certificado, seleccione Todas las tareas en el menú y después seleccione Exportar .

      6. El Asistente para exportación de certificados se abre. Haga clic en Siguiente .

      7. En el diálogo Formato de archivo de exportación , elija el formato que desee para exportar. Le recomendamos Estándar de sintaxis de cifrado de mensajes: certificados PKCS #7 (P7b) . Si esa es también su elección, recuerde que debe seleccionar también la casilla Si es posible, incluir todos los certificados en la ruta de acceso de certificación , ya que también exportará la cadena de certificado, incluyendo el certificado de CA raíz y todos los certificados intermedios. Haga clic en Siguiente .

      8. En el diálogo Archivo que se va a exportar , en la entrada de nombre de archivo, escriba una ruta de acceso y un nombre de archivo (la extensión predeterminada será .p7b) para el certificado exportado. Si le es más fácil, elija el botón Examinar para ir a la ubicación en la que desea guardar el certificado exportado y asigne un nombre al certificado exportado aquí. Haga clic en Guardar y luego en Siguiente cuando esté listo.

      9. Repase el resumen de acciones y haga clic en Finalizar para completar la exportación del certificado. Haga clic en Aceptar para confirmar si la exportación se ha completado correctamente.

      10. Copie el archivo .p7b en cada uno de los Servidores perimetrales.

    1. En cada Servidor perimetral abra el MMC (elija Iniciar y Ejecutar o Búsqueda y escriba MMC para abrir).

    2. En el menú Archivo , haga clic en Agregar o quitar complemento y después en Agregar .

    3. En el cuadro Agregar o quitar complementos , haga clic en Certificados y luego en Agregar .

    4. En el cuadro de diálogo Complemento de certificados , haga clic en Cuenta de equipo y luego haga clic en Siguiente .

    5. En el cuadro de diálogo Seleccionar equipo , asegúrese de que la casilla Equipo local: (el equipo en el que se está ejecutando esta consola) esté activada y luego haga clic en Finalizar .

    6. Haga clic en Cerrar y después en Aceptar .

    7. En el árbol de la consola, expanda Certificados (equipo local) , haga clic con el botón derecho en Entidades de certificación raíz de confianza , vaya a Todas las tareas y después haga clic en Importar .

    8. En el asistente que aparece, en el cuadro de texto Archivo para importar , especifique el nombre de archivo del certificado (el nombre que le ha asignado al archivo .p7b en la sección anterior). Haga clic en Siguiente .

    9. El botón de radio Colocar todos los certificados en el siguiente almacén, como entidades de certificación raíz de confianza debería estar seleccionado. Haga clic en Siguiente .

    10. Revise el resumen y haga clic en Finalizar para completar la importación.

    11. Tendrá que realizar esto para cada Servidor perimetral que va a implementar.

    1. Inicie sesión en uno de sus Servidores perimetrales, inicie el Asistente para la implementación y, en Paso 3: Solicitar, instalar o asignar certificados , haga clic en Ejecutar (o Ejecutar de nuevo , si ya ha ejecutado el asistente).

    2. En la página Solicitud de certificado , asegúrese de que Certificado de servidor perimetral interno está seleccionado y haga clic en Solicitud .

    3. En la página Solicitudes retrasadas o inmediatas , elija Enviar la solicitud inmediatamente a una entidad de certificación en línea si tiene acceso a una desde su entorno perimetral, o Preparar ahora la solicitud, pero enviarla más tarde de lo contrario.

    4. En la página Archivo de solicitud de certificado , escriba la ruta completa y el nombre de archivo de dónde se ha guardado el archivo (como c:\SkypeInternalEdgeCert.cer). Haga clic en Siguiente .

    5. En la página Especificar plantilla de certificado alternativa , para usar una plantilla distinta a la plantilla predeterminada WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada . En caso contrario, no haga nada.

    6. En la página Nombre y configuración de seguridad, siga este procedimiento:


      1. En Nombre descriptivo , escriba un nombre para mostrar para el certificado (por ejemplo, servidor perimetral interno).

      2. En Longitud de bits , elija su longitud de bits (el valor predeterminado es 2048, puede ser mayor y ser más segura, pero hará ralentizar el rendimiento).

      3. Si necesita un certificado exportable, debe activar la casilla Marcar la clave privada del certificado como exportable .

      4. Haga clic en Siguiente .

    7. En la página Información de la organización , escriba el nombre para la organización y la unidad organizativa (OU). Puede introducir la división o departamento (TI, por ejemplo).

    8. En la página Información geográfica , escriba la información de ubicación.

    9. En la página Nombre de sujeto/Nombres alternativos de sujeto , el asistente debe rellenarla automáticamente.

    10. En la página Configurar nombres alternativos de sujeto adicionales , tiene que agregar los nombres alternativos de sujeto adicionales que necesita.

    11. En la página Resumen de la solicitud , vea la información del certificado que se va a usar para generar la solicitud. Si necesita realizar cambios, vuelva atrás y hágalos ahora.

    12. Luego haga clic en Siguiente para generar el archivo CSR que deberá proporcionar a la entidad de certificación (también puede hacer clic en Ver registro para ver el registro de la solicitud de certificación).

    13. Una vez que se ha generado la solicitud, puede hacer clic en Ver para ver el certificado y Finalizar para cerrar la ventana. Tiene que darle el contenido del archivo CSR a su CA, para que puedan generar un certificado para importar a este equipo en la siguiente sección.

    1. Inicie sesión como miembro del grupo de administradores locales en el Servidor perimetral para el que ha realizado la solicitud de certificado en el último procedimiento.

    2. En el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados , haga clic en Ejecutar de nuevo .

    3. En la página Tareas de certificado disponibles , haga clic en Importar un certificado de un archivo .P7b, .pfx o .cer .

    4. En la página Importar certificado , escriba la ruta de acceso completa y el nombre de archivo del certificado que obtuvo en la sección anterior (o puede hacer clic en Examinar para buscar y seleccionar el archivo de esta forma).

    5. Si va a importar certificados para otros miembros de su Grupo de servidores perimetrales y su certificado contiene una clave privada, asegúrese de seleccionar la casilla Archivo de certificado que contiene la clave privada del certificado y luego especifique la contraseña. Haga clic en Siguiente para continuar.

    6. En la página Resumen , haga clic en Siguiente una vez que haya confirmado la información y Finalizar una vez que el certificado esté correctamente importado.

    1. Asegúrese de que ha iniciado sesión en el Servidor perimetral para el que importó el certificado anteriormente como miembro del grupo de administradores locales.

    2. Haga clic en Inicio , Ejecutar (o abra Búsqueda ) y escriba MMC .

    3. Desde la consola MMC, haga clic en Archivo y haga clic en Agregar o quitar complemento .

    4. Desde el cuadro Agregar o quitar complementos , haga clic en Certificados y en Agregar .

    5. En el cuadro de diálogo Complementos de certificados , elija Cuenta de equipo . Haga clic en Siguiente .

    6. En el diálogo Seleccionar equipo seleccione Equipo local: (el equipo en el que se está ejecutando esta consola) . Haga clic en Finalizar . Haga clic en Aceptar y la configuración de la consola MMC se ha completado.

    7. Haga doble clic en Certificados (equipo local) para expandir los almacenes de certificados. Haga doble clic en Personal y después haga clic en Certificados .

      noteNota:
      Puede que esté aquí y no vea los certificados en el almacén personal de certificados del equipo local. No tiene que buscar, si la clave no aparece, el certificado importado no tenía una clave privada asociada con él. Pruebe los pasos de solicitud e importación anteriores una vez más y, si está seguro de que ha realizado todo correctamente, hable con el administrador o el proveedor de la entidad de certificación.
    8. En el Almacén personal de certificados del equipo local, haga clic con el botón derecho en el certificado que va a exportar. Seleccione Todas las tareas desde el menú resultante y luego haga clic en Exportar .

    9. En el Asistente para exportación de certificados , haga clic en Siguiente . Seleccione Exportar la clave privada y haga clic en Siguiente .

    10. En el cuadro de diálogo Formatos de archivo de exportación , seleccione Intercambio de información personal: PKCS#12 (.PFX) y luego seleccione lo siguiente:


      1. Si es posible, incluir todos los certificados en la ruta de acceso de certificación.

      2. Exportar todas las propiedades extendidas.

        noteNota:
        NUNCA seleccione Eliminar la clave privada si la exportación es correcta . Esto significa que tendrá que volver a importar el certificado y la clave privada a este Servidor perimetral.
    11. Si desea asignar una contraseña para proteger la clave privada, puede escribir una contraseña para la clave privada. Vuelva a escribir la contraseña para confirmarla y después haga clic en Siguiente .

    12. Escriba la ruta y el nombre de archivo del certificado exportado, con la extensión de archivo .pfx . Los Servidores perimetrales tienen que poder obtener acceso a la ruta o tendrá que mover el archivo por medio de medios externos (como una unidad USB). Haga clic en Siguiente cuando haya tomado una decisión.

    13. Revise el resumen del cuadro de diálogo del asistente para exportación de certificados y haga clic en Finalizar .

    14. Haga clic en Aceptar en el cuadro de diálogo de exportación correcta.

    1. En cada Servidor perimetral, en el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados , haga clic en Ejecutar de nuevo .

    2. En la página Tareas de certificado disponibles , haga clic en Asignar un certificado existente .

    3. En la página Asignación del certificado , seleccione Interfaz perimetral interna en la lista.

    4. En la página Almacén de certificados , seleccione el certificado que importó para el perímetro interno (en el procedimiento anterior).

    5. En la página Resumen de asignación de certificados , vea la configuración y después haga clic en Siguiente para asignar el certificado.

    6. 6. En la página de finalización del asistente, haga clic en Finalizar .

    7. Una vez que haya completado este procedimiento, es una buena idea que abra el complemento MMC de certificados en cada Servidor perimetral, expanda Certificados (equipo local) , expanda Personal , haga clic en Certificados y confirme que aparezca el certificado de perímetro interno en el panel de detalles.

    1. Inicie sesión en uno de sus Servidores perimetrales, inicie el Asistente para la implementación y, en Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar (o Ejecutar de nuevo , si ya ha ejecutado el asistente).

    2. En la página Tareas de certificado disponibles , haga clic en Crear una nueva solicitud de certificado .

    3. En la página Solicitud de certificado , asegúrese de que Certificado de servidor perimetral externo está seleccionado y haga clic en Siguiente .

    4. En la página Solicitudes retrasadas o inmediatas , haga clic en Prepare ahora la solicitud, pero envíela más tarde .

    5. En la página Archivo de solicitud de certificado , escriba la ruta completa y el nombre de archivo de dónde se ha guardado el archivo (como c:\SkypeInternalEdgeCert.cer). Haga clic en Siguiente .

    6. En la página Especificar plantilla de certificado alternativa , para usar una plantilla distinta a la plantilla predeterminada WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada .

    7. En la página Nombre y configuración de seguridad, siga este procedimiento:


      1. En Nombre descriptivo , escriba un nombre para mostrar para el certificado (por ejemplo, servidor perimetral externo).

      2. En Longitud de bits , elija su longitud de bits (el valor predeterminado es 2048, puede ser mayor y ser más segura, pero hará ralentizar el rendimiento).

      3. Si necesita un certificado exportable, debe activar la casilla Marcar la clave privada del certificado como exportable .

      4. Haga clic en Siguiente .

    8. En la página Información de la organización , escriba el nombre para la organización y la unidad organizativa (OU). Puede introducir la división o departamento (TI, por ejemplo).

    9. En la página Información geográfica , escriba la información de ubicación.

    10. En la página Nombre de sujeto/Nombres alternativos de sujeto , el asistente debe rellenar la información necesaria automáticamente.

    11. En la página Configuración de dominio SIP en nombres alternativos de sujeto (SAN) , active la casilla del dominio para agregar una entrada sip.<dominiosip> a la lista de nombres alternativos del firmante.

    12. En la página Configurar nombres alternativos de sujeto adicionales , tiene que agregar los nombres alternativos de sujeto adicionales que necesita.

    13. En la página Resumen de la solicitud , vea la información del certificado que se va a usar para generar la solicitud. Si necesita realizar cambios, vuelva atrás y hágalos ahora.

    14. Cuando esté listo, haga clic en Siguiente para generar el archivo CSR que deberá proporcionar a la entidad de certificación (también puede hacer clic en Ver registro para ver el registro de la solicitud de certificación).

    15. Una vez que se ha generado la solicitud, puede hacer clic en Ver para ver el certificado y Finalizar para cerrar la ventana. Tiene que darle el contenido del archivo CSR a su CA, para que puedan generar un certificado para importar a este equipo en la siguiente sección.

    16. (OPCIONAL) Puede que, al presentar el contenido de la CSR, se le pida cierta información, tal como se muestra a continuación (las CA varían en gran medida, por lo que puede que esto no sea necesario):

      • Microsoft como la plataforma de servidor

      • IIS como la versión

      • Web Server como el tipo de uso

      • PKCS7 como el formato de respuesta

    1. Inicie sesión como miembro del grupo de administradores locales en el Servidor perimetral para el que ha realizado la solicitud de certificado en el último procedimiento.

    2. En el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados , haga clic en Ejecutar de nuevo .

    3. En la página Tareas de certificado disponibles , haga clic en Importar un certificado de un archivo .P7b, .pfx o .cer .

    4. En la página Importar certificado , escriba la ruta de acceso completa y el nombre de archivo del certificado que obtuvo en la sección anterior (o puede hacer clic en Examinar para buscar y seleccionar el archivo de esta forma). Si el certificado contiene una clave privada, asegúrese de seleccionar Archivo del certificado contiene la clave privada del certificado y escriba la contraseña de la clave privada. Haga clic en Siguiente cuando esté listo.

    5. En la página Importar resumen de certificado , revise el resumen y luego haga clic en Siguiente .

    6. En la página Ejecución de comandos , puede revisar el resultado de la importación cuando se completa al hacer clic en Ver registro . Haga clic en Finalizar para completar la importación del certificado.

    7. Si tiene otros Servidores perimetrales en un grupo de servidores, tendrá que seguir los siguientes dos procedimientos. Si se trata de un Servidor perimetral independiente, ya ha terminado con los certificados externos.

    1. Asegúrese de que ha iniciado sesión en el Servidor perimetral para el que importó el certificado como Administrador local.

    2. Haga clic en Inicio , Ejecutar (o abra Búsqueda ) y escriba MMC .

    3. Desde la consola MMC, haga clic en Archivo y luego haga clic en Agregar o quitar complemento .

    4. Desde el cuadro Agregar o quitar complementos , haga clic en Certificados y en Agregar .

    5. En el cuadro de diálogo Complementos de certificados , elija Cuenta de equipo . Haga clic en Siguiente .

    6. En el diálogo Seleccionar equipo seleccione Equipo local: (el equipo en el que se está ejecutando esta consola) . Haga clic en Finalizar . Haga clic en Aceptar y la configuración de la consola MMC se ha completado.

    7. Haga doble clic en Certificados (equipo local) para expandir los almacenes de certificados. Haga doble clic en Personal y después haga clic en Certificados .

      noteNota:
      Puede que esté aquí y no vea los certificados en el almacén personal de certificados del equipo local. No tiene que buscar, si la clave no aparece, el certificado importado no tenía una clave privada asociada con él. Pruebe los pasos de solicitud e importación anteriores una vez más y, si está seguro de que ha realizado todo correctamente, hable con el administrador o el proveedor de la entidad de certificación.
    8. En el Almacén personal de certificados del equipo local, haga clic con el botón derecho en el certificado que va a exportar. Seleccione Todas las tareas desde el menú resultante y luego haga clic en Exportar .

    9. En el Asistente para exportación de certificados , haga clic en Siguiente . Seleccione Exportar la clave privada y haga clic en Siguiente .

      noteNota:
      Si Sí, exportar la clave privada no está disponible, entonces no se marcó la clave privada para este certificado para la exportación antes de obtenerla. Tiene que volver a solicitar el certificado del proveedor, con la clave privada establecida en exportar, antes de realizar esto correctamente.
    10. En el cuadro de diálogo Formatos de archivo de exportación, seleccione Intercambio de información personal: PKCS#12 (.PFX) y luego seleccione lo siguiente:


      1. Si es posible, incluir todos los certificados en la ruta de acceso de certificación.

      2. Exportar todas las propiedades extendidas.

        noteNota:
        NUNCA seleccione Eliminar la clave privada si la exportación es correcta . Esto significa que tendrá que volver a importar el certificado y la clave privada a este Servidor perimetral.
    11. Si desea asignar una contraseña para proteger la clave privada, puede escribir una contraseña para la clave privada. Vuelva a escribir la contraseña para confirmarla y después haga clic en Siguiente .

    12. Escriba la ruta y el nombre de archivo del certificado exportado, con la extensión de archivo .pfx . Los Servidores perimetrales tienen que poder obtener acceso a la ruta o tendrá que mover el archivo por medio de medios externos (como una unidad USB). Haga clic en Siguiente cuando haya tomado una decisión.

    13. Revise el resumen del cuadro de diálogo del asistente para exportación de certificados y haga clic en Finalizar .

    14. Haga clic en Aceptar en el cuadro de diálogo de exportación correcta.

    15. Ahora tendrá que volver atrás a la sección Importar el certificado antes de esta e importar el certificado para todos los Servidores perimetrales restantes y luego continuar con la asignación, a continuación.

    1. En CADA servidor perimetral, en el Asistente para la implementación, junto a Paso 3: Solicitar, instalar o asignar certificados , haga clic en Ejecutar de nuevo .

    2. En la página Tareas de certificado disponibles , haga clic en Asignar un certificado existente .

    3. En la página Asignación del certificado , seleccione Interfaz perimetral externa en la lista.

    4. En la página Almacén de certificados , seleccione el certificado que importó para el perímetro externo (en el procedimiento anterior).

    5. En la página Resumen de asignación de certificados , vea la configuración y después haga clic en Siguiente para asignar el certificado.

    6. En la página de finalización del asistente, haga clic en Finalizar .

    7. Una vez que haya completado este procedimiento, es una buena idea que abra el complemento MMC de certificados en cada servidor, expanda Certificados (equipo local) , expanda Personal , haga clic en Certificados y confirme que aparezca el certificado de perímetro interno en el panel de detalles.

      noteNota:
      También tendrá que configurar los certificados para el servidor de proxy inverso. Esto se trata en el tema Configurar servidores de proxy para Skype Empresarial Server 2015.

Una vez finalizada la configuración, tendrá que iniciar los servicios en cada servidor perimetral de la implementación:


  1. En cada Servidor perimetral, en el Asistente para la implementación , junto a Paso 4: Iniciar servicios , haga clic en Ejecutar .

  2. En la página Iniciar servicios de Skype Empresarial Server , revise la lista de servicios y después haga clic en Siguiente para iniciar los servicios.

  3. Una vez iniciados los servicios, haga clic en Finalizar para cerrar el asistente.

  4. (Opcional) Aún en el Paso 4: Iniciar servicios , haga clic en Estado de los servicios .

  5. 5. En el MMC servicios en cada servidor, compruebe que se están ejecutando todos los servicios de Skype Empresarial Server 2015.

 
Mostrar: