Componentes necesarios para el acceso de usuarios externos en Lync Server 2013

 

Última modificación del tema: 2014-05-29

La mayoría de los componentes perimetrales se implementan en una red perimetral. Los siguientes componentes conforman la topología perimetral de la red perimetral. Excepto donde se indique, los componentes forman parte de los escenarios para el acceso de usuarios externos en Lync Server 2013 y se encuentran en la red perimetral. Los componentes perimetrales engloban los siguientes:

  • Servidores perimetrales

  • Reverse proxies

  • Firewalls

  • Directores (opcional y, lógicamente, ubicado en la red interna)

  • Equilibrio de carga para topologías perimetrales escaladas (equilibrio de carga de DNS o un equilibrador de carga de hardware)

    Importante

    No se admite el uso del equilibrio de carga de DNS en una interfaz y del equilibrio de carga de hardware en otra. Necesita utilizar el equilibrio de carga de hardware o de DNS en ambas interfaces.

Servidores perimetrales

Los servidores perimetrales envían y reciben tráfico de red para los servicios ofrecidos por la implementación interna por usuarios externos. El servidor perimetral ejecuta los siguientes servicios:

  • Servicio Perimetral de Acceso El servicio perimetral de acceso proporciona un único punto de conexión de confianza para el tráfico SIP (Protocolo de inicio de sesión de entrada y salida).

  • Servicio perimetral de conferencia web El servicio perimetral de conferencia web permite a los usuarios externos unirse a reuniones hospedadas en su implementación interna de Lync Server 2013.

  • Servicio de Microsoft Edge A/V El servicio de Microsoft Edge A/V hace que el audio, el vídeo, el uso compartido de aplicaciones y la transferencia de archivos estén disponibles para los usuarios externos. Los usuarios pueden agregar audio y vídeo a reuniones que incluyan participantes externos, y pueden comunicarse mediante audio y/o vídeo directamente con un usuario externo en sesiones punto a punto. El servicio A/V Edge también proporciona compatibilidad con el uso compartido del escritorio y la transferencia de archivos.

  • Servicio proxy XMPP El servicio proxy XMPP acepta y envía mensajes extensibles y mensajes de protocolo de presencia (XMPP) a socios federados xmpp configurados.

Los usuarios externos autorizados pueden acceder a los servidores perimetrales para conectarse a su implementación interna de Lync Server 2013, pero los servidores perimetrales no proporcionan un medio para cualquier otro acceso a la red interna.

Nota

Los servidores perimetrales se implementan para proporcionar conexiones para clientes lync habilitados y otros servidores Microsoft Edge (como en escenarios de federación). No están diseñadas para permitir conexiones desde otros tipos de servidor o cliente de punto final. El servidor xmpp gateway se puede implementar para permitir conexiones con socios XMPP configurados. El servidor perimetral y XMPP Gateway solo pueden admitir conexiones de punto final de estos tipos de cliente y federación.

Proxy inverso

El proxy inverso es necesario para lo siguiente:

  • Para permitir que los usuarios se conecten a reuniones o conferencias de acceso telefónico local mediante direcciones URL sencillas

  • Para permitir que los usuarios externos descarguen contenido de la reunión

  • Para permitir que los usuarios externos expandan grupos de distribución

  • Para permitir al usuario obtener un certificado basado en usuario para la autenticación basada en certificado de cliente

  • Para permitir que los usuarios remotos descarguen archivos del servidor de libreta de direcciones o envíen consultas al servicio de consulta web de libreta de direcciones

  • Para permitir que los usuarios remotos obtengan actualizaciones del software del cliente y del dispositivo

  • Para permitir que los dispositivos móviles detecte automáticamente servidores front-end que ofrecen servicios de movilidad

  • Para habilitar las notificaciones push en dispositivos móviles desde los servicios de notificaciones push de Microsoft 365, Office 365 o Apple

Para obtener información adicional relacionada con los servidores proxy inversos y los requisitos que deben cumplir los servidores proxy inversos, consulte los detalles en Requisitos de configuración para proxy inverso en Lync Server 2013.

Nota

Los usuarios externos no necesitan una conexión de red privada virtual (VPN) a su organización para participar en las comunicaciones con Lync Server 2013. Si ha implementado tecnología VPN en su organización y los usuarios usan la VPN para Lync, el tráfico multimedia (como las videoconferencias) puede verse afectado negativamente. Considere la posibilidad de proporcionar un medio para que el tráfico multimedia se conecte directamente al servicio de AV Edge y omita la VPN. Para obtener más información, consulte el artículo del blog nextHop, "Habilitar los medios de Lync para omitir un túnel VPN", en https://go.microsoft.com/fwlink/p/?LinkId=256532.

Firewall

Puede implementar la topología de perímetro solo con un firewall externo o con firewalls internos y externos. Las arquitecturas de escenario incluyen dos firewalls. Usar dos firewalls es el enfoque recomendado, ya que garantiza un enrutamiento estricto de un perímetro de red al otro y protege la implementación interna detrás de dos niveles de firewall.

Director

Un director es un rol de servidor independiente y opcional en Lync Server 2013 que no admite cuentas de usuario particulares ni proporciona servicios de presencia o conferencia. Actúa como un servidor de próximo salto interno al que un servidor perimetral enruta el tráfico SIP entrante destinado a los servidores internos. El Director preauthenticate las solicitudes de entrada y las redirige al servidor o grupo de inicio del usuario. Al autenticar previamente en el Director, puede anular solicitudes de cuentas de usuario desconocidas para la implementación.

Un Director ayuda a aislar servidores Standard Edition y Servidores front-end en Enterprise Edition grupos front-end de tráfico malintencionado como ataques de denegación de servicio (DoS). Si la red está inundada de tráfico externo no válido en tal ataque, el tráfico termina en el Director. Para obtener más información sobre el uso de directores, vea Escenarios para el director en Lync Server 2013.