Resumen de puerto - Servidor perimetral consolidado ampliado con equilibradores de carga de hardware en Lync Server 2013

 

Última modificación del tema: 2015-04-27

La funcionalidad de Lync Server 2013 y servidor perimetral descrita en esta arquitectura de escenario es muy similar a la que se implementó en Lync Server 2010. La adición más notable es el puerto 5269 sobre la entrada TCP para el protocolo de mensajería extensible y presencia (XMPP). Lync Server 2013 implementa opcionalmente un proxy XMPP en el servidor perimetral o grupo perimetral y el servidor de puerta de enlace XMPP en el servidor front-end o el grupo de servidores front-end.

Además de IPv4, el servidor perimetral ahora admite IPv6. Por motivos de claridad, solo se usa IPv4 en los escenarios.

Edge consolidado escalado con equilibrio de carga de hardware

Protocolos y puertos de red perimetral de perímetro de servidor

Detalles de protocolo y puerto

Se recomienda que abra solo los puertos necesarios para admitir la funcionalidad para la que está proporcionando acceso externo.

Para que el acceso remoto funcione para cualquier servicio perimetral, es obligatorio que el tráfico SIP pueda fluir bidireccionalmente como se muestra en la figura de tráfico perimetral de entrada y salida. Dicho de otro modo, la mensajería SIP hacia y desde el servicio perimetral de acceso está relacionada con la mensajería instantánea (MI), la presencia, las conferencias web, el audio/vídeo (A/V) y la federación.

Resumen del firewall para el perímetro consolidado escalado, carga de hardware equilibrada: interfaz externa – nodo 1 y nodo 2 (ejemplo)

Rol/Protocolo/TCP o UDP/Puerto Dirección IP de origen Dirección IP de destino Notas

Access/HTTP/TCP/80

Dirección IP pública del servicio perimetral de acceso al servidor perimetral

Cualquiera

Revocación de certificados/comprobación y recuperación de CRL

Access/DNS/TCP/53

Dirección IP pública del servicio perimetral de acceso al servidor perimetral

Cualquiera

Consulta DNS a través de TCP

Access/DNS/UDP/53

Dirección IP pública del servicio perimetral de acceso al servidor perimetral

Cualquiera

Consulta DNS sobre UDP

A/V/RTP/TCP/50,000-59,999

Dirección IP del servicio perimetral A/V del servidor perimetral

Cualquiera

Necesario para la federación con asociados que ejecutan Office Communications Server 2007, Office Communications Server 2007 R2, Lync Server 2010 y Lync Server 2013.

A/V/RTP/UDP/50.000-59.999

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Cualquiera

Solo es necesario para la federación con partners que ejecutan Office Communications Server 2007.

A/V/RTP/TCP/50,000-59,999

Cualquiera

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Solo es necesario para la federación con partners que ejecutan Office Communications Server 2007

A/V/RTP/UDP/50.000-59.999

Cualquiera

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Solo es necesario para la federación con partners que ejecutan Office Communications Server 2007

A/V/STUN,MSTURN/UDP/3478

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Cualquiera

3478 saliente se usa para determinar la versión del servidor perimetral con el que se comunica Lync Server, así como para el tráfico multimedia de servidor perimetral a servidor perimetral. Necesario para la federación con Lync Server 2010, Windows Live Messenger y Office Communications Server 2007 R2, así como si se implementan varios grupos perimetrales en una empresa.

A/V/STUN,MSTURN/UDP/3478

Cualquiera

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Negociación de STUN/TURN de los candidatos sobre UDP/3478

A/V/STUN,MSTURN/TCP/443

Cualquiera

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Negociación STUN/TURN de candidatos sobre TCP/443

A/V/STUN,MSTURN/TCP/443

Dirección IP pública del servicio perimetral A/V del servidor perimetral

Cualquiera

Negociación STUN/TURN de candidatos sobre TCP/443

Resumen del firewall para el perímetro consolidado escalado, carga de hardware equilibrada: nodo de interfaz interna 1 y nodo 2

Rol/Protocolo/TCP o UDP/Puerto Dirección IP de origen Dirección IP de destino Notas

XMPP/MTLS/TCP/23456

Cualquiera (puede definirse como dirección del servidor front-end o dirección IP virtual del grupo de servidores front-end que ejecuta el servicio xmpp gateway)

Interfaz interna del servidor perimetral

Tráfico XMPP saliente de un servicio de puerta de enlace XMPP que se ejecuta en el servidor front-end o el grupo de servidores front-end

HTTPS/TCP/4443

Cualquiera (puede definirse como la IP del servidor front-end server o el grupo que contiene el almacén de administración central)

Interfaz interna del servidor perimetral

Replicación de cambios desde el almacén de Administración central al servidor perimetral

PSOM/MTLS/TCP/8057

Cualquiera (puede definirse como Dirección IP, IP del servidor front-end o IP virtual de grupo)

Interfaz interna del servidor perimetral

Tráfico de conferencias web desde la implementación interna a la interfaz del servidor perimetral interno

STUN/MSTURN/UDP/3478

Cualquiera (puede definirse como Dirección IP, IP del servidor front-end o IP virtual de grupo)

Interfaz interna del servidor perimetral

Ruta de acceso preferida para la transferencia de medios A/V entre usuarios internos y externos, Aplicación de rama con funciones de supervivencia o Servidor de sucursal con funciones de supervivencia

STUN/MSTURN/TCP/443

Cualquiera (puede definirse como Dirección IP, IP del servidor front-end o IP virtual de grupo)

Interfaz interna del servidor perimetral

Ruta de acceso de reserva para la transferencia de medios A/V entre usuarios internos y externos, Aplicación de rama con funciones de supervivencia o Servidor de sucursal con funciones de supervivencia si no se puede establecer la comunicación UDP, se usa TCP para la transferencia de archivos y el uso compartido de escritorio

MTLS/TCP/50001

Cualquiera

Interfaz interna del servidor perimetral

Controlador del servicio de registro centralizado mediante el Shell de administración de Lync Server y los cmdlets del servicio de registro centralizado, comandos de la línea de comandos (ClsController.exe) o agente (ClsAgent.exe) de ClsController y la recopilación de registros

MTLS/TCP/50002

Cualquiera

Interfaz interna del servidor perimetral

Controlador del servicio de registro centralizado mediante el Shell de administración de Lync Server y los cmdlets del servicio de registro centralizado, comandos de la línea de comandos (ClsController.exe) o agente (ClsAgent.exe) de ClsController y la recopilación de registros

MTLS/TCP/50003

Cualquiera

Interfaz interna del servidor perimetral

Controlador del servicio de registro centralizado mediante el Shell de administración de Lync Server y los cmdlets del servicio de registro centralizado, comandos de la línea de comandos (ClsController.exe) o agente (ClsAgent.exe) de ClsController y la recopilación de registros

Los equilibradores de carga de hardware tienen requisitos específicos cuando se implementan para proporcionar disponibilidad y equilibrio de carga para Lync Server. Los requisitos se definen en la siguiente ilustración y tablas. Los proveedores de terceros pueden usar terminología diferente para los requisitos que se definen aquí. Será necesario asignar los requisitos de Lync Server a las características y opciones de configuración proporcionadas por el proveedor del equilibrador de carga de hardware.

Al configurar equilibradores de carga de hardware, tenga en cuenta los siguientes requisitos:

  • La traducción de direcciones de red de origen (SNAT) se puede configurar en el equilibrador de carga de hardware (HLB) para el servicio perimetral de acceso y el servicio perimetral de conferencia web

  • SNAT no se puede configurar en el servicio perimetral A/V: el servicio perimetral A/V debe responder con la dirección del servidor real, no con la IP virtual (VIP) de HLB, para que el cruce simple de UDP sobre NAT (STUN)/transversal use NAT de retransmisión (TURN)/federation TURN (FTURN) para que funcione correctamente

    • Si el cliente envía una solicitud a la HLB, la respuesta debe regresar de la VIP HLB

    • Si el cliente envía una solicitud al perímetro, la respuesta debe volver desde la DIRECCIÓN IP de Edge.

  • Las direcciones IP públicas se utilizan en cada interfaz del servidor y en las VIP de la HLB, y los requisitos de la dirección IP pública son N+1, donde hay una dirección IP pública para cada interfaz del servidor real y una para cada VIP de HLB. Donde tiene 2 servidores perimetrales en el grupo, esto da como resultado 9 direcciones IP públicas, donde 3 se usan para las VIP de HLB y una para cada interfaz del servidor perimetral (un total de seis para los servidores)

  • Para el servicio perimetral de acceso y el servicio perimetral de conferencia web ( y el uso de NAT en el HLB) el cliente se pone en contacto con la VIP, la VIP cambia la dirección IP de origen del cliente a su propia dirección IP. La interfaz del servidor dirige la dirección de devolución al VIP, el VIP cambia la dirección de origen de la dirección IP de la interfaz del servidor y envía el paquete al cliente

  • Para el servicio perimetral A/V, la VIP NO debe cambiar la dirección IP de origen y la dirección del servidor real se devuelve directamente al cliente: no se puede configurar NAT en el HLB para el tráfico AV

    • Si el cliente envía una solicitud a la VIP HLB, la respuesta debe regresar de la VIP HLB

    • Si el cliente envía una solicitud a la DIRECCIÓN IP de Edge, la respuesta debe volver desde la DIRECCIÓN IP de Edge.

  • Para AV, el firewall externo conservará la dirección IP pública del servidor real para todos los paquetes

  • Una vez establecido, la comunicación del servicio de cliente a A/V es para el servidor real, no para la HLB

  • El borde interno a los clientes y servidores internos debe redirigirse, y las rutas persistentes se establecen para todas las redes internas que hospedan servidores o clientes

  • La VIP del servicio perimetral de acceso de HLB actuará como puerta de enlace predeterminada para cada interfaz del servidor perimetral

Nota

Para obtener más información sobre la planeación y la funcionalidad de NAT, consulte Requisitos del equilibrador de carga de hardware para Lync Server 2013.

Detalles de los puertos y protocolos del servidor perimetral

Configuración de puerto externo necesaria para el perímetro consolidado escalado y la carga de hardware equilibrada: IP virtuales de interfaz externa

Rol/Protocolo/TCP o UDP/Puerto Dirección IP de origen Dirección IP de destino Notas

XMPP/TCP/5269

Cualquiera

Servicio proxy XMPP (comparte la dirección IP con el servicio perimetral de acceso)

El servicio proxy XMPP acepta el tráfico de contactos XMPP en federaciones XMPP definidas

XMPP/TCP/5269

Servicio proxy XMPP (comparte la dirección IP con el servicio perimetral de acceso)

Cualquiera

El servicio proxy XMPP envía tráfico a los contactos de XMPP en las federaciones XMPP definidas

Acceso/SIP(TLS)/TCP/443

Cualquiera

Dirección VIP pública del servicio Perimetral de acceso

Tráfico SIP de cliente a servidor para el acceso de usuarios externos

Acceso/SIP(MTLS)/TCP/5061

Cualquiera

Dirección VIP pública del servicio Perimetral de acceso

Señalización SIP, conectividad de mensajería instantánea federada y pública mediante SIP

Acceso/SIP(MTLS)/TCP/5061

Dirección VIP pública del servicio Perimetral de acceso

Partner federado

Señalización SIP, conectividad de mensajería instantánea federada y pública mediante SIP

Conferencia web/PSOM(TLS)/TCP/443

Cualquiera

Dirección VIP pública del servicio perimetral de conferencia web del servidor perimetral

Medios de conferencia web

A/V/STUN,MSTURN/UDP/3478

Cualquiera

Dirección VIP pública del servicio perimetral A/V del servidor perimetral

Negociación de STUN/TURN de los candidatos sobre UDP/3478

A/V/STUN,MSTURN/TCP/443

Cualquiera

Dirección VIP pública del servicio perimetral A/V del servidor perimetral

Negociación STUN/TURN de candidatos sobre TCP/443

Resumen del firewall para el perímetro consolidado escalado, carga de hardware equilibrada: IP virtuales de interfaz interna

Rol/Protocolo/TCP o UDP/Puerto Dirección IP de origen Dirección IP de destino Notas

Acceso/SIP(MTLS)/TCP/5061

Cualquiera (puede definirse como director, dirección IP virtual del grupo de directores, servidor front-end o dirección IP virtual del grupo de servidores front-end)

Interfaz VIP interna del servidor perimetral

Tráfico SIP saliente (desde director, dirección IP virtual del grupo de directores, servidor front-end o dirección IP virtual del grupo de servidores front-end) a VIP del borde interno

Acceso/SIP(MTLS)/TCP/5061

Interfaz VIP interna del servidor perimetral

Cualquiera (puede definirse como director, dirección IP virtual del grupo de directores, servidor front-end o dirección IP virtual del grupo de servidores front-end)

Tráfico SIP entrante (a Director, dirección IP virtual del grupo de directores, front-end server o dirección IP virtual del grupo de servidores front-end) desde la interfaz interna del servidor perimetral

SIP/MTLS/TCP/5062

Cualquiera (puede definirse como dirección IP del servidor front-end, dirección IP del grupo de servidores front-end o cualquier dispositivo de rama con funciones de supervivencia o servidor de sucursal con funciones de supervivencia con este servidor perimetral)

Interfaz VIP interna del servidor perimetral

Autenticación de usuarios de A/V (servicio de autenticación A/V) desde el servidor front-end o la dirección IP del grupo de servidores front-end o cualquier dispositivo de rama con funciones de supervivencia o un servidor de sucursal con funciones de supervivencia con este servidor perimetral

STUN/MSTURN/UDP/3478

Cualquiera

Interfaz VIP interna del servidor perimetral

Ruta de acceso preferida para la transferencia de medios A/V entre usuarios internos y externos

STUN/MSTURN/TCP/443

Cualquiera

Interfaz VIP interna del servidor perimetral

Ruta de reserva para la transferencia de medios A/V entre usuarios internos y externos si no se puede establecer la comunicación UDP, se usa TCP para la transferencia de archivos y el uso compartido de escritorio

STUN/MSTURN/TCP/443

Interfaz VIP interna del servidor perimetral

Cualquiera

Ruta de reserva para la transferencia de medios A/V entre usuarios internos y externos si no se puede establecer la comunicación UDP, se usa TCP para la transferencia de archivos y el uso compartido de escritorio