Determinar los requisitos de los puertos y el firewall de A/V externos en Lync Server 2013

 

Última modificación del tema: 2012-10-29

La comunicación de audio/vídeo (A/V) puede ser compleja. Debido a la naturaleza de los protocolos utilizados en A/V y a la forma en que los clientes y servidores usan los protocolos, se garantiza una sección especial para explicar las diferencias entre las versiones de cliente y servidor.

Utilice la siguiente tabla Puerto y Firewall A/V para determinar los requisitos del firewall y qué puertos abrir. Después, revise la terminología de traducción de direcciones de red (NAT), ya que NAT se puede implementar de muchas maneras diferentes. Para obtener un ejemplo detallado de la configuración de puerto de firewall, consulte las arquitecturas de referencia en Escenarios para el acceso de usuarios externos en Lync Server 2013.

Uso de protocolo general para UDP y TCP en tráfico de audio/vídeo y multimedia

Transporte de audio y vídeo Uso

UDP

Protocolo de capa de transporte preferido para audio y vídeo

TCP

Protocolo de capa de transporte de reserva para audio y vídeo

Protocolo de capa de transporte necesario para compartir aplicaciones con Office Communications Server 2007 R2, Lync Server 2010 y Lync Server 2013

Protocolo de capa de transporte necesario para la transferencia de archivos a Lync Server 2010 y Lync Server 2013

Requisitos de puerto de firewall A/V externo para el acceso de usuarios externos

Los requisitos de puerto del firewall para las interfaces SIP y de conferencia externas (e internas) son coherentes, independientemente de la versión del cliente o de la versión del partner de federación.

No es lo mismo para la interfaz externa de Edge de audio y vídeo. Para la federación con Office Communications Server 2007, el servicio perimetral de A/V requiere que las reglas de firewall externas permitan que el tráfico RTP/TCP y RTP/UDP en el intervalo de puertos de 50.000 a 59.999 fluya en ambas direcciones. En la tabla anterior se supone que Lync Server 2013 es el partner de federación principal y se está configurando para comunicarse con uno de los otros tipos de partner de federación enumerados.

La configuración del intervalo de puertos de audio y vídeo de 50.000-59.999 debe tener en cuenta que el intervalo de puertos contendrá los puertos de origen para las comunicaciones con los asociados de federación. En detalle, tenga en cuenta que se inicia una comunicación desde un partner de federación. La comunicación desde los puertos de servicio del perímetro A/V en el intervalo de 50.000-59.999 se conectará al puerto TCP 443 del puerto esperado del servicio perimetral A/V del partner. Por el contrario, el tráfico entrante al puerto de servicio perimetral A/V TCP 443 tendrá un puerto de origen en el intervalo de 50 000-59 999.

Las distintas directivas y firewalls para la administración de firewalls pueden requerir que solo se configuren reglas de destino, o pueden requerir que se configuren tanto el origen como el destino. Si los requisitos son solo para puertos de destino, los requisitos de audio y vídeo son:

IP de origen IP de destino Puerto de destino

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

TCP 443

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

UDP 3478

Cualquiera

Interfaz de servicio de Microsoft Edge A/V

TCP 443

Cualquiera

Interfaz de servicio de Microsoft Edge A/V

UDP 3478

Si las directivas requieren definiciones de reglas de firewall de entrada y salida, los requisitos de audio y vídeo son:

IP de origen IP de destino Puerto de origen Puerto de destino

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

TCP 50.000-59.999

TCP 443

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

UDP 3478

UDP 3478

Cualquiera

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

TCP 443

Cualquiera

Interfaz de servicio de Microsoft Edge A/V

Cualquiera

UDP 3478

Importante

Microsoft Office Communications Server 2007 requiere una configuración ligeramente diferente. El intervalo de puertos TCP y UDP de 50.000-59.999 debe ser entrante y saliente abierto. Este requisito es solo para Office Communicator 2007. Office Communications Server 2007 R2, Lync Server 2010 y Lync Server 2013 solo requieren un intervalo de TCP de 50 000-59 999 salientes abiertos.

Requisitos de NAT para el servicio Perimetral

Los siguientes requisitos NAT se aplican si elige configurar direcciones IP privadas no enrutables para el servicio perimetral:

  • NAT solo se puede usar con el equilibrio de carga DNS. NAT no es compatible con una topología perimetral de equilibrio de carga de hardware (HLB).

  • NAT solo puede usarse en la interfaz externa de Edge. NAT no se admite en la interfaz interna de Edge.

  • NAT debe ser simétrico para el tráfico entrante y saliente.

  • Para el tráfico de Internet, NAT debe cambiar la dirección IP de destino de la dirección IP pública habilitada para NAT del servicio perimetral A/V a su dirección IP externa. La dirección IP de origen debe permanecer intacta, para que el servicio perimetral de A/V pueda encontrar la ruta de acceso a medios óptima.

Por ejemplo, en la dirección de entrada en la figura siguiente, se cambió la dirección IP pública 131.107.155.30 a la dirección IP externa (privada) 10.45.16.10. La dirección IP de origen no ha cambiado.

  • Para el tráfico desde el servicio perimetral A/V a Internet, NAT debe cambiar la dirección IP de origen de la dirección IP externa del servicio perimetral A/V a la dirección IP pública habilitada para NAT.

Por ejemplo, en la dirección saliente de la figura siguiente, se cambió la dirección IP externa (privada) 10.45.16.10 a la dirección IP pública 131.107.155.30.

La figura siguiente muestra cómo NAT cambia la dirección IP de destino para el tráfico entrante y la dirección IP de origen para el tráfico saliente.

Cambiar direcciones IP de origen o destino

Los puntos clave son:

  • El tráfico entrante al servidor que ejecuta el servicio perimetral A/V, la dirección IP de origen no cambia, pero la dirección IP de destino cambia de 131.107.155.30 a la dirección IP traducida de 10.45.16.10.

  • El tráfico saliente desde el servidor que ejecuta el servicio perimetral A/V de vuelta a la estación de trabajo, la dirección IP de origen cambia de la dirección IP pública del servidor a la dirección IP pública del servidor que ejecuta el servicio perimetral de A/V. La DIRECCIÓN IP de destino sigue siendo la dirección IP pública de la estación de trabajo. Después de que el paquete deje el primer dispositivo NAT saliente, la regla en el dispositivo NAT cambia la dirección IP de origen del servidor que ejecuta la dirección IP de interfaz externa del servicio perimetral A/V (10.45.16.10) a su dirección IP pública (131.107.155.30).