Requisitos ambientales del servidor perimetral en Skype Empresarial Server

Resumen: Obtén información sobre los requisitos ambientales de Servidor perimetral en Skype Empresarial Server.

Es necesario realizar una gran cantidad de planificación y preparación fuera del entorno del servidor perimetral de Skype Empresarial Server. En este artículo, repasaremos qué preparativos tiene que realizar en el entorno de la organización, según la lista que se muestra abajo:

Planificar la topología

Skype Empresarial Server topologías de servidor perimetral pueden usar:

  • Direcciones IP públicas enrutables.

  • Direcciones IP privadas no enrutables si se usa la traducción de direcciones de red (NAT) simétrica.

Propina

El servidor perimetral se puede configurar para usar una única dirección IP con puertos distintos para cada servicio, o puede usar direcciones IP distintas para cada servicio, pero usar el mismo puerto predeterminado (que de forma predeterminada será TCP 443). Hay más información en la sección de requisitos de las direcciones IP de abajo.

Si elige direcciones IP privadas no enrutables con NAT, recuerde los siguientes puntos:

  • Tiene que usar direcciones IP privadas enrutables en las tres interfaces externas.

  • Tiene que configurar la NAT simétrica para el tráfico entrante y saliente. NAT simétrica es la única NAT compatible que puede usar con Skype Empresarial Server servidor perimetral.

  • Configure la NAT para que no cambie las direcciones de origen entrantes. El servicio perimetral de A/V debe poder recibir la dirección de origen entrante para encontrar la ruta de acceso a medios óptima.

  • Los servidores perimetrales deben poder comunicarse entre sí desde sus direcciones IP del perímetro A/V públicas. El firewall tiene que permitir este tráfico.

  • NAT solo se puede usar para servidores perimetrales consolidados escalados si usa el equilibrio de carga DNS. Si usa el equilibrio de carga de hardware (HLB), tiene que usar direcciones IP enrutables públicamente sin NAT.

No tendrá problemas para tener sus interfaces de Acceso, Conferencia web y Perímetro A/V detrás de un enrutador o firewall que realice NAT simétrica para topologías de servidor perimetral consolidado único y escalado (siempre y cuando no esté usando equilibrio de carga de hardware).

Resumen de las opciones de topología del servidor perimetral

Tenemos varias opciones de topología disponibles para implementaciones de Skype Empresarial Server servidor perimetral:

  • Servidor perimetral consolidado simple con direcciones IP privadas y NAT

  • Servidor perimetral consolidado simple con direcciones IP públicas

  • Servidor perimetral consolidado ampliado con direcciones IP privadas y NAT

  • Servidor perimetral consolidado ampliado con direcciones IP públicas

  • Servidor perimetral consolidado ampliado con equilibradores de carga de hardware

Para que le sea más fácil elegir una, la siguiente tabla le ofrece un resumen de las opciones de cada topología:

Topología Alta disponibilidad ¿Se requieren registros DNS adicionales para el servidor perimetral externo en el grupo de servidores perimetrales? Conmutación por error de Edge para sesiones de Skype Empresarial Server Conmutación por error de Edge para sesiones de federación de Skype Empresarial Server
Servidor perimetral consolidado simple con direcciones IP privadas y NAT
No
No
No
No
Servidor perimetral consolidado simple con direcciones IP públicas
No
No
No
No
Servidor perimetral consolidado ampliado con direcciones IP privadas y NAT (con equilibrio de carga DNS)



Sí¹
Servidor perimetral consolidado ampliado con direcciones IP públicas (con equilibrio de carga DNS)



Sí¹
Servidor perimetral consolidado ampliado con equilibradores de carga de hardware

No (un registro A DNS por VIP)


¹ La conmutación por error por usuario remoto de mensajería unificada de Exchange (UM) con equilibrio de carga DNS requiere Exchange 2013 o posterior.

Requisitos de direcciones IP

En un nivel fundamental, tres servicios necesitan direcciones IP; Servicio perimetral de acceso, servicio perimetral de conferencia web y servicio perimetral A/V. Tiene la opción de usar tres direcciones IP, una para cada uno de los servicios, o puede usar uno y optar por poner cada servicio en un puerto diferente (puede comprobar la sección Port and firewall planning para más información sobre esto). Para un entorno de servidor perimetral consolidado simple, es prácticamente todo.

Nota

Como se indica anteriormente, puede optar por tener una dirección IP para los tres servicios y ejecutarlos en diferentes puertos. Para ser claros, no lo recomendamos. Si sus clientes no pueden tener acceso a los puertos alternativos que usa en este escenario, tampoco pueden obtener acceso a la característica completa de su entorno perimetral.

Puede ser un poco más complicado con topologías consolidadas ampliadas, por lo que vamos a ver algunas tablas que organizan los requisitos de direcciones IP, teniendo en cuenta que los aspectos principales a la hora de decantarse por una topología son la alta disponibilidad y el equilibrio de carga. Las necesidades de la alta disponibilidad pueden influir en la opción del equilibrio de carga (hablaremos de ello después de las tablas).

Requisitos de dirección IP para servidor perimetral consolidado ampliado (dirección IP por rol)

Número de servidores perimetrales por grupo Número de direcciones IP necesarias para el equilibrio de carga de DNS Número de direcciones IP necesarias para el equilibrio de carga de hardware
2
6
3 (1 por VIP) + 6
3
9
3 (1 por VIP) + 9
4
12
3 (1 por VIP) + 12
5
15
3 (1 por VIP) +15

Requisitos de dirección IP para servidor perimetral consolidado ampliado (dirección IP única para todos los roles)

Número de servidores perimetrales por grupo Número de direcciones IP necesarias para el equilibrio de carga de DNS Número de direcciones IP necesarias para el equilibrio de carga de hardware
2
2
1 (1 por VIP) + 2
3
3
1 (1 por VIP) + 3
4
4
1 (1 por VIP) + 4
5
5
1 (1 por VIP) + 5

Veamos algunos asuntos adicionales en los que pensar durante la planeación.

  • Alta disponibilidad: si necesitas una alta disponibilidad en la implementación, debes implementar al menos dos servidores perimetrales en un grupo. Cabe destacar que un único grupo de servidores perimetrales admitirá hasta 12 servidores perimetrales (aunque el Generador de topologías le permitirá agregar hasta 20, que no se han probado ni se admiten, por lo que le recomendamos que no lo haga). Si necesita más de 12 servidores perimetrales, debe crear grupos de servidores perimetrales adicionales para ellos.

  • Equilibrio de carga de hardware: se recomienda el equilibrio de carga DNS para la mayoría de los escenarios. El equilibrio de carga de hardware también es compatible, por supuesto, pero es especialmente necesario para un único escenario sobre el equilibrio de carga DNS:

    • Acceso externo a Exchange 2007 o Exchange 2010 (sin SP) mensajería unificada (UM).
  • Equilibrio de carga DNS: para la mensajería unificada, Exchange 2010 SP1 y versiones posteriores pueden recibir soporte técnico mediante el equilibrio de carga DNS. Tenga en cuenta que si necesita usar el equilibrio de carga DNS para una versión anterior de Exchange, funcionará, pero todo el tráfico de este tipo se dirigirá al primer servidor del grupo y, si no está disponible, posteriormente se producirá un error en el tráfico.

    El equilibrio de carga DNS también se recomienda si está federando con empresas que usan:

  • Skype Empresarial Server 2015:

    • Lync Server 2010
    • Lync Server 2013
    • Microsoft 365 o Office 365
  • Skype Empresarial Server 2019:

    • Lync Server 2013
    • Skype Empresarial Server 2015
    • Microsoft 365 o Office 365

Planificación de DNS

En lo que respecta a Skype Empresarial Server implementación del servidor perimetral, es vital prepararse para el DNS correctamente. Con los registros correctos en su ubicación, la implementación será mucho más sencilla. Afortunadamente ha elegido una topología en la sección anterior, ya que realizaremos una descripción general y después enumeraremos algunas tablas que esquematicen los registros DNS para esos escenarios. También tendremos algunos planes avanzados de DNS del servidor perimetral para Skype Empresarial Server para una lectura más detallada, si lo necesita.

Registros DNS para escenarios de servidor perimetral consolidado único

Estos serán los registros DNS que necesitará para un servidor perimetral con IP públicas o IP privadas con NAT. Dado que estos son datos de ejemplo, le daremos IP de muestra para que pueda resolver sus propias entradas de forma más fácil:

  • Adaptador de red interno: 172.25.33.10 (sin puertas de enlace predeterminadas asignadas)

    Nota

    Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten Skype Empresarial Server o clientes de Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red externa:

    • IP públicas:

    • Access Edge: 131.107.155.10 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador público, por ejemplo: 131.107.155.1)

    • Perímetro de conferencia web: 131.107.155.20 (secundario)

    • Edge A/V: 131.107.155.30 (secundario)

    Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

    • IP privadas:

    • Access Edge: 10.45.16.10 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador, por ejemplo: 10.45.16.1)

    • Perímetro de conferencia web: 10.45.16.20 (secundario)

    • Microsoft Edge A/V: 10.45.16.30 (secundario)

Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

Propina

Hay otra configuración posible:

  • Puede usar una dirección IP en el adaptador de red externa. No lo recomendamos porque necesitarás diferenciar entre los servicios de ti que usan puertos diferentes (que puedes hacer en Skype Empresarial Server), pero hay algunos firewalls que pueden bloquear los puertos alternativos. Vea la sección de Port and firewall planning para más información sobre esto.

  • Puede tener tres adaptadores de red externa en lugar de uno y asignar una de las IP del servicio a cada uno. ¿Por qué? Se separarían los servicios y si algo va mal, facilitaría solucionar los problemas y dejar que otros servicios continuasen trabajando potencialmente mientras resuelve un problema.

Ubicación Tipo Puerto Registro FQDN o DNS Dirección IP o FQDN Notas
DNS externo
Un registro
NA
sip.contoso.com
público: 131.107.155.10
privado: 10.45.16.10
Una interfaz externa para el servicio de Access Edge. Necesitará uno para cada dominio SIP con Skype Empresarial usuarios.
DNS externo
Un registro
NA
webcon.contoso.com
público: 131.107.155.20
privado: 10.45.16.20
Una interfaz externa para el servicio perimetral de conferencia web.
DNS externo
Un registro
NA
av.contoso.com
público: 131.107.155.30
privado: 10.45.16.30
Una interfaz externa para el servicio A/V Edge.
DNS externo
Registro SRV
443
_sip._tls.contoso.com
sip.contoso.com
Una interfaz externa para el servicio de Access Edge. Este registro SRV es necesario para que los clientes de Skype Empresarial Server, Lync Server 2013 y Lync Server 2010 funcionen externamente. Necesitará uno para cada dominio con usuarios de Skype Empresarial.
DNS externo
Registro SRV
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Una interfaz externa para el servicio de Access Edge. Este registro SRV es necesario para la detección DNS automática de asociados federados denominada Dominios SIP permitidos. Necesitará uno para cada dominio con usuarios de Skype Empresarial.
DNS interno
Un registro
NA
sfvedge.contoso.net
172.25.33.10
La interfaz interna para el servidor perimetral consolidado.

Registros DNS para dns escalado y escenarios de servidores perimetrales de hardware

Estos serán los registros DNS que necesitará para un servidor perimetral con IP públicas o IP privadas con NAT. Dado que estos son datos de ejemplo, le daremos IP de muestra para que pueda resolver sus propias entradas de forma más fácil:

  • Adaptador de red interna:

    • Nodo 1: 172.25.33.10 (no hay ninguna puerta de enlace predeterminada asignada)

    • Nodo 2: 172.25.33.11 (no hay ninguna puerta de enlace predeterminada asignada)

      Nota

      Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten Skype Empresarial Server o clientes de Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red externa:

    • Nodo 1

      • IP públicas:

        • Access Edge: 131.107.155.10 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador público, por ejemplo: 131.107.155.1)

        • Perímetro de conferencia web: 131.107.155.20 (secundario)

        • Edge A/V: 131.107.155.30 (secundario)

          Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

      • IP privadas:

        • Access Edge: 10.45.16.10 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador, por ejemplo: 10.45.16.1)

        • Perímetro de conferencia web: 10.45.16.20 (secundario)

        • Microsoft Edge A/V: 10.45.16.30 (secundario)

        Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

    • Nodo 2

      • IP públicas:

        • Access Edge: 131.107.155.11 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador público, por ejemplo: 131.107.155.1)

        • Perímetro de conferencia web: 131.107.155.21 (secundario)

        • Microsoft Edge A/V: 131.107.155.31 (secundario)

        Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

    • IP privadas:

      • Access Edge: 10.45.16.11 (esta es la principal, con la puerta de enlace predeterminada establecida en el enrutador, por ejemplo: 10.45.16.1)

      • Perímetro de conferencia web: 10.45.16.21 (secundario)

      • Edge A/V: 10.45.16.31 (secundario)

        Las conferencias web y las direcciones IP públicas de A/V son direcciones IP adicionales (secundarias) en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

Hay otra configuración posible:

  • Puede usar una dirección IP en el adaptador de red externa. No lo recomendamos porque necesitará diferenciar entre los servicios de ti que usan puertos diferentes (que puede hacer en Skype Empresarial Server), pero hay algunos firewalls que pueden bloquear los puertos alternativos. Vea la sección de Port and firewall planning para más información sobre esto.

  • Puede tener tres adaptadores de red externa en lugar de uno y asignar una de las IP del servicio a cada uno. ¿Por qué? Se separarían los servicios y si algo va mal, facilitaría solucionar los problemas y dejar que otros servicios continuasen trabajando potencialmente mientras resuelve un problema.

Ubicación Tipo Puerto Registro FQDN o DNS Dirección IP o FQDN Notas
DNS externo
Un registro
NA
sip.contoso.com
público: 131.107.155.10 y 131.107.155.11
privado: 10.45.16.10 y 10.45.16.11
Una interfaz externa para el servicio de Access Edge. Necesitará uno para cada dominio SIP con usuarios de Skype Empresarial.
DNS externo
Un registro
NA
webcon.contoso.com
público: 131.107.155.20 y 131.107.155.21
privado: 10.45.16.20 y 10.45.16.21
Una interfaz externa para el servicio perimetral de conferencia web.
DNS externo
Un registro
NA
av.contoso.com
público: 131.107.155.30 y 131.107.155.31
privado: 10.45.16.30 y 10.45.16.31
Una interfaz externa para el servicio A/V Edge.
DNS externo
Registro SRV
443
_sip._tls.contoso.com
sip.contoso.com
Una interfaz externa para el servicio de Access Edge. Este registro SRV es necesario para que los clientes de Skype Empresarial Server, Lync Server 2013 y Lync Server 2010 funcionen externamente. Necesitará uno para cada dominio con Skype Empresarial.
DNS externo
Registro SRV
5061
_sipfederationtls._tcp.contoso.com
sip.contoso.com
Una interfaz externa para el servicio de Access Edge. Este registro SRV es necesario para la detección DNS automática de asociados federados denominada Dominios SIP permitidos. Necesitará uno para cada dominio con Skype Empresarial.
DNS interno
Un registro
NA
sfvedge.contoso.net
172.25.33.10 y 172.25.33.11
La interfaz interna para el servidor perimetral consolidado.

Registro DNS para la federación (todos los escenarios)

Ubicación Tipo Puerto FQDN Registro de host de FQDN Notas
DNS externo
SRV
5061
_sipfederationtls_tcp.contoso.com
sip.contoso.com
La interfaz externa del perímetro de acceso SIP necesaria para la detección automática de DNS. Usada por otros posibles asociados de federación. También se conoce como "Permitir dominios SIP". Necesitará uno de estos para cada dominio SIP con Skype Empresarial usuarios.

Nota: Necesitará este registro SRV para movilidad y la cámara de compensación de notificaciones push.

Registros DNS para el protocolo extensible de mensajería y presencia

Ubicación Tipo Puerto FQDN Dirección IP o registro de host FQDN Notas
DNS externo
SRV
5269
_xmpp-server._tcp.contoso.com
xmpp.contoso.com
La interfaz de proxy XMPP en el servicio perimetral de acceso o grupo de servidores perimetrales. Debe repetir esto según sea necesario para todos los dominios SIP internos con Skype Empresarial Server usuarios habilitados, donde se permite el contacto con contactos XMPP a través de:
• una política global
• una directiva de sitio en la que el usuario esté habilitado
• una directiva de usuario aplicada al usuario habilitado para Skype Empresarial Server
Una directiva XMPP permitida también se tiene que configurar en la directiva de usuarios federados XMPP.
DNS externo
SRV
A
xmpp.contoso.com
Dirección IP del servicio perimetral de acceso en el servidor perimetral o grupo perimetral que hospeda el servicio proxy XMPP
Esto apunta al servicio perimetral de acceso en el servidor perimetral o grupo perimetral que hospeda el servicio proxy XMPP. Por lo general, el registro SRV que crea apuntará a este registro de host (A o AAAA).

Nota

Las puertas de enlace y servidores proxy XMPP están disponibles en Skype Empresarial Server 2015, pero ya no son compatibles con Skype Empresarial Server 2019. Vea Migrar la federación XMPP para obtener más información.

Planificar certificado

Skype Empresarial Server usa certificados para comunicaciones seguras y cifradas tanto entre servidores como de servidor a cliente. Como cabría esperar, los certificados tendrán que tener registros DNS para sus servidores para que coincidan con cualquier nombre de sujeto (SN) y nombre alternativo de sujeto (SAN) en los certificados. Esto le llevará trabajo ahora, en la fase de planificación, para garantizar que tiene los FQDN correctos registrados en DNS para las entradas de SN y de SAN para los certificados.

Hablaremos de las necesidades de los certificados internos y externos por separado y después veremos una tabla que proporciona los requisitos para ambos.

Certificados externos

Como mínimo, el certificado asignado a las interfaces del servidor perimetral externo deberá proporcionarlo una entidad de certificación (CA) pública. No podemos recomendarle una CA específica, pero tenemos una lista de entidades emisoras de certificados de comunicaciones unificadas que puede echar un vistazo para ver si se muestra su CA preferida.

¿Cuándo tendrá que enviar una solicitud a una entidad de certificación para este certificado público y cómo lo tiene que hacer? Hay un par de formas de llevar esto a cabo:

  • Puedes realizar la instalación de Skype Empresarial Server y, a continuación, la implementación del servidor perimetral. El Asistente para la implementación de Skype Empresarial Server tendrá un paso para generar una solicitud de certificado, que puede enviar a la CA elegida.

  • También puede usar Windows PowerShell comandos para generar esta solicitud, si está más en línea con sus necesidades empresariales o la estrategia de implementación.

  • Por último, su CA puede tener su propio proceso de envío, que también puede implicar Windows PowerShell u otro método. En ese caso, tendrá que basarse en su documentación, además de en la información proporcionada aquí para su consulta.

Después de obtener el certificado, deberá asignarlo a estos servicios en Skype Empresarial Server:

  • Interfaz de servicio perimetral de Access

  • Interfaz de servicio perimetral de conferencia web

  • Servicio de autenticación de audio y vídeo (no confunda esto con el servicio perimetral de A/V, ya que no usa un certificado para cifrar secuencias de audio y vídeo)

Importante

Todos los servidores perimetrales (si pertenecen al mismo grupo de servidores perimetrales) deben tener exactamente el mismo certificado con la misma clave privada para el servicio de autenticación de retransmisión multimedia.

Certificados internos

Para la interfaz interna del servidor perimetral, puede usar un certificado público de una CA pública o un certificado emitido por la CA interna de su organización. Lo que hay que recordar sobre el certificado interno es que usa una entrada de SN y no entradas de SAN, de modo que no tiene que preocuparse por SAN en el certificado interno en absoluto.

Tabla de certificados necesarios

Aquí tenemos una tabla para ayudarle con las solicitudes. Las entradas de FQDN son solo para dominios de ejemplo. Tendrá que realizar solicitudes en función de sus propios dominios privados y públicos, pero esta es una guía sobre lo que hemos usado:

  • contoso.com: FQDN público

  • fabrikam.com: segundo FQDN público (agregado como demostración de lo que debe solicitar si tiene varios dominios SIP)

  • Contoso.net: dominio interno

Tabla de certificado perimetral

Independientemente de si está realizando un único servidor perimetral o un grupo perimetral, esto es lo que necesitará para su certificado:

Componente Nombre de sujeto Nombres alternativos del sujeto (SAN)/orden Notas
Servidor perimetral externo
sip.contoso.com
sip.contoso.com
webcon.contoso.com
sip.fabrikam.com
Este es el certificado que tiene que solicitar a una entidad de certificación pública. Tendrá que estar asignado a las interfaces perimetrales externas para lo siguiente:
• Acceso a Edge
• Perímetro de conferencia web
• Autenticación de audio y vídeo

La buena noticia es que los SAN se agregan automáticamente a la solicitud de certificado y, por lo tanto, su certificado después de enviar la solicitud, en función de lo que definió para esta implementación en el Generador de topologías. Solo tiene que agregar las entradas de SAN para cualquier dominio SIP adicional u otras entradas que necesite admitir. ¿Por qué sip.contoso.com aparece duplicado en esta instancia? Esto se produce automáticamente y es necesario para que todo funcione correctamente.

Nota: Este certificado también se puede usar para la conectividad de mensajería instantánea pública. No tiene que hacer nada diferente con él, pero en versiones anteriores de esta documentación, se ha incluido como una tabla independiente, y ahora no lo es.
Servidor perimetral interno
sfbedge.contoso.com
NA
Puede obtener este certificado de una entidad de certificación pública o de una entidad de certificación interna. Tendrá que contener el EKU del servidor (uso mejorado de clave) y lo asignará a la interfaz interna del servidor perimetral.

Si necesita un certificado para el protocolo extensible de mensajería y presencia (XMPP), tendrá un aspecto idéntico a las entradas del servidor perimetral externo de la tabla anterior, pero tendrá las siguientes dos entradas SAN adicionales:

  • Xmpp.contoso.com

  • *.contoso.com

Recuerde que actualmente XMPP solo es compatible con Skype Empresarial Server para Google Talk, si lo desea o necesita para cualquier otra cosa, debe confirmar esa funcionalidad con el proveedor de terceros implicado.

Planificación de puerto y de firewall

Planear correctamente los puertos y firewalls para las implementaciones de Skype Empresarial Server servidor perimetral puede ahorrarle días o semanas de solución de problemas y estrés. Como resultado, enumeraremos un par de tablas que indicarán nuestro uso de protocolo y qué puertos necesita tener abiertos, entrantes y salientes, tanto para los escenarios de NAT y de IP pública. También le mostraremos tablas separadas para escenarios con equilibrio de carga de hardware (HLB) y alguna ayuda a mayores de esto. Para obtener más información desde allí, también tenemos algunos escenarios de servidor perimetral en Skype Empresarial Server puede comprobar sus problemas de implementación particulares.

Uso general de protocolo

Antes de ver las tablas de resumen para los firewall internos y externos, veamos la siguiente tabla:

Transporte de audio y vídeo Uso
UDP
El protocolo de capa de transporte preferido para audio y vídeo.
TCP
El protocolo de capa de transporte de reserva para audio y vídeo.
Protocolo de capa de transporte necesario para el uso compartido de aplicaciones en Skype Empresarial Server, Lync Server 2013 y Lync Server 2010.
Protocolo de capa de transporte necesario para la transferencia de archivos a Skype Empresarial Server, Lync Server 2013 y Lync Server 2010.

Tabla de resumen de firewall del puerto externo

La dirección IP de origen y la dirección IP de destino contendrán información para usuarios que estén usando direcciones IP privadas con NAT, así como las personas que usen direcciones IP públicas. Esto abarcará todas las permutaciones en nuestros escenarios de servidor perimetral en Skype Empresarial Server sección.

Rol o protocolo TCP o UDP Intervalo de puertos o puerto de destino Dirección IP de origen Dirección IP de destino Notas
XMPP
No compatible con Skype Empresarial Server 2019
TCP
5269
Cualquiera
Servicio proxy XMPP (comparte una dirección IP con el servicio perimetral de acceso
El servicio proxy XMPP acepta el tráfico de los contactos XMPP en las federaciones XMPP definidas.
Acceso/HTTP
TCP
80
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Revocación de certificados y comprobación y recuperación de CRL.
Acceso/DNS
TCP
53
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Consulta DNS sobre TCP.
Acceso/DNS
UDP
53
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Consulta DNS sobre UDP.
Acceso/SIP (TLS)
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Tráfico SIP de cliente a servidor para el acceso de usuarios externos.
Acceso/SIP (MTLS)
TCP
5061
Cualquiera
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Para la conectividad de MI pública y federada con SIP.
Acceso/SIP (MTLS)
TCP
5061
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Para la conectividad de MI pública y federada con SIP.
Conferencia web/PSOM(TLS)
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de conferencia web del servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de conferencia web del servidor perimetral
Medios de conferencia web.
A/V/RTP
TCP
50000-59999
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
Se usa para retransmitir tráfico multimedia.
A/V/RTP
UDP
50000-59999
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
Se usa para retransmitir tráfico multimedia.
A/V/STUN.MSTURN
UDP
3478
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
3478 saliente:
• Se usa por Skype Empresarial Server para determinar la versión del servidor perimetral con el que se comunica.
• Se usa para el tráfico multimedia entre servidores perimetrales.
• Necesario para la federación con Lync Server 2010.
• Necesario si se implementan varios grupos de Servidores perimetrales dentro de tu organización.
A/V/STUN.MSTURN
UDP
3478
Cualquiera
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre UDP en el puerto 3478.
A/V/STUN.MSTURN
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre TCP en el puerto 443.
A/V/STUN.MSTURN
TCP
443
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
Negociación STUN/TURN de candidatos sobre TCP en el puerto 443.

Tabla de resumen de firewall del puerto interno

Protocolo TCP o UDP Puerto Dirección IP de origen Dirección IP de destino Notas
XMPP/MTLS
TCP
23456
Cualquiera de los siguientes que ejecutan el servicio de puerta de enlace XMPP:
• Servidor front-end
• Piscina front-end
Interfaz interna del servidor perimetral
Tráfico XMPP saliente de su servicio de puerta de enlace XMPP que se ejecuta en su servidor front-end o grupo de servidores front-end.
Nota: Las puertas de enlace y servidores proxy XMPP están disponibles en Skype Empresarial Server 2015, pero ya no son compatibles con Skype Empresarial Server 2019. Vea Migrar la federación XMPP para obtener más información.
SIP/MTLS
TCP
5061
Cualquier:
•Director
• Piscina de directores
• Servidor front-end
• Piscina front-end
Interfaz interna del servidor perimetral
Tráfico SIP saliente de su director, grupo de directores, servidor front-end o grupo de servidores front-end a la interfaz interna del servidor perimetral.
SIP/MTLS
TCP
5061
Interfaz interna del servidor perimetral
Cualquier:
•Director
• Piscina de directores
• Servidor front-end
• Piscina front-end
Tráfico SIP entrante a su director, grupo de directores, servidor front-end o grupo de servidores front-end desde la interfaz interna del servidor perimetral.
PSOM/MTLS
TCP
8057
Cualquier:
• Servidor front-end
• Cada servidor front-end
en el grupo front-end
Interfaz interna del servidor perimetral
Tráfico de conferencias web desde el servidor front-end o cada servidor front-end (si tiene un grupo de servidores front-end) a la interfaz interna del servidor perimetral.
SIP/MTLS
TCP
5062
Cualquier:
• Servidor front-end
• Piscina front-end
• Cualquier dispositivo de rama con funciones de supervivencia que use este servidor perimetral
• Cualquier servidor de rama con funciones de supervivencia que use este servidor perimetral
Interfaz interna del servidor perimetral
Autenticación de usuarios de A/V desde el servidor front-end o el grupo de servidores front-end, o bien el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia con el servidor perimetral.
STUN/MSTURN
UDP
3478
Cualquiera
Interfaz interna del servidor perimetral
Ruta de acceso preferida para la transferencia de medios A/V entre los usuarios internos y externos y el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia.
STUN/MSTURN
TCP
443
Cualquiera
Interfaz interna del servidor perimetral
Ruta de acceso de reserva para la transferencia de medios A/V entre los usuarios internos y externos y el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia, si la comunicación UDP no funciona. Entonces se usa TCP para las transferencias de archivos y el uso compartido de escritorio.
HTTPS
TCP
4443
Cualquier:
• Servidor front-end que alberga el almacén de Administración Central
• Grupo front-end que alberga el almacén de Administración Central
Interfaz interna del servidor perimetral
Replicación de cambios desde el almacén de Administración central al servidor perimetral.
MTLS
TCP
50001
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.
MTLS
TCP
50002
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.
MTLS
TCP
50003
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.

Tablas de puerto de servidor perimetral para equilibradores de carga de hardware

Les estamos dando a los equilibradores de carga de hardware (HLB) y a los puertos de servidor perimetral su propia sección, ya que son algo más complicados con el hardware adicional. Vea las tablas siguientes para instrucciones para este escenario concreto:

Tabla de resumen de firewall del puerto externo

La dirección IP de origen y la dirección IP de destino contendrán información para usuarios que estén usando direcciones IP privadas con NAT, así como las personas que usen direcciones IP públicas. Esto abarcará todas las permutaciones en nuestros escenarios de servidor perimetral en Skype Empresarial Server sección.

Rol o protocolo TCP o UDP Intervalo de puertos o puerto de destino Dirección IP de origen Dirección IP de destino Notas
Acceso/HTTP
TCP
80
Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Revocación de certificados y comprobación y recuperación de CRL.
Acceso/DNS
TCP
53
Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Consulta DNS sobre TCP.
Acceso/DNS
UDP
53
Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Consulta DNS sobre UDP.
A/V/RTP
TCP
50000-59999
Dirección IP del servicio perimetral A/V del servidor perimetral
Cualquiera
Se usa para retransmitir tráfico multimedia.
A/V/RTP
UDP
50000-59999
Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
Se usa para retransmitir tráfico multimedia.
A/V/STUN.MSTURN
UDP
3478
Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
3478 saliente:
• Se usa por Skype Empresarial Server para determinar la versión del servidor perimetral con el que se comunica.
• Se usa para el tráfico multimedia entre servidores perimetrales.
• Requerido para la federación.
• Necesario si se implementan varios grupos de Servidores perimetrales dentro de tu organización.
A/V/STUN.MSTURN
UDP
3478
Cualquiera
Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre UDP en el puerto 3478.
A/V/STUN.MSTURN
TCP
443
Cualquiera
Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre TCP en el puerto 443.
A/V/STUN.MSTURN
TCP
443
Dirección IP pública del servicio perimetral A/V del servidor perimetral
Cualquiera
Negociación STUN/TURN de candidatos sobre TCP en el puerto 443.

Tabla de resumen de firewall del puerto interno

Protocolo TCP o UDP Puerto Dirección IP de origen Dirección IP de destino Notas
XMPP/MTLS
TCP
23456
Cualquiera de los siguientes que ejecutan el servicio de puerta de enlace XMPP:
• Servidor front-end
• Dirección VIP del grupo front-end que ejecuta el servicio xmpp gateway
Interfaz interna del servidor perimetral
Tráfico XMPP saliente de su servicio de puerta de enlace XMPP que se ejecuta en su servidor front-end o grupo de servidores front-end.

Nota: Las puertas de enlace y servidores proxy XMPP están disponibles en Skype Empresarial Server 2015, pero ya no son compatibles con Skype Empresarial Server 2019. Vea Migrar la federación XMPP para obtener más información.
HTTPS
TCP
4443
Cualquier:
• Servidor front-end que alberga el almacén de Administración Central
• Grupo front-end que alberga el almacén de Administración Central
Interfaz interna del servidor perimetral
Replicación de cambios desde el almacén de Administración central al servidor perimetral.
PSOM/MTLS
TCP
8057
Cualquier:
• Servidor front-end
• Cada servidor front-end de su grupo front-end
Interfaz interna del servidor perimetral
Tráfico de conferencias web desde el servidor front-end o cada servidor front-end (si tiene un grupo de servidores front-end) a la interfaz interna del servidor perimetral.
STUN/MSTURN
UDP
3478
Cualquier:
• Servidor front-end
• Cada servidor front-end de su grupo front-end
Interfaz interna del servidor perimetral
Ruta de acceso preferida para la transferencia de medios A/V entre los usuarios internos y externos y el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia.
STUN/MSTURN
TCP
443
Cualquier:
• Servidor front-end
• Cada servidor front-end del grupo
Interfaz interna del servidor perimetral
Ruta de acceso de reserva para la transferencia de medios A/V entre los usuarios internos y externos y el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia, si la comunicación UDP no funciona. Entonces se usa TCP para las transferencias de archivos y el uso compartido de escritorio.
MTLS
TCP
50001
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.
MTLS
TCP
50002
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.
MTLS
TCP
50003
Cualquiera
Interfaz interna del servidor perimetral
Controlador del servicio de registro centralizado mediante el Shell de administración de Skype Empresarial Server y los cmdlets del Servicio de registro centralizado, comandos de la línea de comandos de ClsController (ClsController.exe) o comandos de agente (ClsAgent.exe) y la colección de registros.

IP virtuales de la interfaz externa

Rol o protocolo TCP o UDP Intervalo de puertos o puerto de destino Dirección IP de origen Dirección IP de destino Notas
XMPP
No compatible con Skype Empresarial Server 2019
TCP
5269
Cualquiera
Servicio proxy XMPP (comparte una dirección IP con el servicio perimetral de acceso)
El servicio proxy XMPP acepta el tráfico de los contactos XMPP en las federaciones XMPP definidas.
XMPP
No compatible con Skype Empresarial Server 2019
TCP
5269
Servicio proxy XMPP (comparte una dirección IP con el servicio perimetral de acceso)
Cualquiera
El servicio proxy XMPP envía el tráfico de los contactos XMPP en las federaciones XMPP definidas.
Acceso/SIP (TLS)
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Tráfico SIP de cliente a servidor para el acceso de usuarios externos.
Acceso/SIP (MTLS)
TCP
5061
Cualquiera
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Para la conectividad de MI pública y federada con SIP.
Acceso/SIP (MTLS)
TCP
5061
IP privada con NAT: Servicio perimetral de acceso a servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de acceso al servidor perimetral
Cualquiera
Para la conectividad de MI pública y federada con SIP.
Conferencia web/PSOM(TLS)
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de conferencia web del servidor perimetral
IP pública: Dirección IP pública del servicio perimetral de conferencia web del servidor perimetral
Medios de conferencia web.
A/V/STUN.MSTURN
UDP
3478
Cualquiera
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre UDP en el puerto 3478.
A/V/STUN.MSTURN
TCP
443
Cualquiera
IP privada con NAT: Servicio perimetral de servidor perimetral A/V
IP pública: Dirección IP pública del servicio perimetral A/V del servidor perimetral
Negociación STUN/TURN de candidatos sobre TCP en el puerto 443.

IP virtuales de la interfaz interna

Nuestra guía aquí va a ser algo diferente. En realidad, en una situación HLB, ahora le recomendamos que solo tenga enrutamiento a través de un VIP interno en las siguientes circunstancias:

  • Si usa mensajería unificada (MU) de Exchange 2007 o Exchange 2010.

  • Si tiene clientes heredados con el servidor perimetral.

La tabla siguiente proporciona instrucciones para esos escenarios, pero de lo contrario, debería poder depender del almacén de administración central (CMS) para redirigir el tráfico al servidor perimetral individual que conoce (esto requiere que CMS se mantenga actualizado en la información del servidor perimetral, por supuesto).

Protocolo TCP o UDP Puerto Dirección IP de origen Dirección IP de destino Notas
Acceso/SIP (MTLS)
TCP
5061
Cualquier:
•Director
• Dirección VIP de la piscina de directores
• Servidor front-end
• Dirección VIP de la piscina front-end
Interfaz interna del servidor perimetral
Tráfico SIP saliente de su director, dirección VIP del grupo de directores, servidor front-end o dirección VIP del grupo de servidores front-end a su interfaz interna del servidor perimetral.
Acceso/SIP (MTLS)
TCP
5061
Interfaz VIP interna del servidor perimetral
Cualquier:
•Director
• Dirección VIP de la piscina de directores
• Servidor front-end
• Dirección VIP de la piscina front-end
Tráfico SIP entrante a la dirección VIP del director, al servidor front-end o al grupo de servidores front-end vip desde la interfaz interna del servidor perimetral.
SIP/MTLS
TCP
5062
Cualquier:
• Dirección IP del servidor front-end
• Dirección IP del grupo de servidores front-end
• Cualquier dispositivo de rama con funciones de supervivencia que use este servidor perimetral
• Cualquier servidor de rama con funciones de supervivencia que use este servidor perimetral
Interfaz interna del servidor perimetral
Autenticación de usuarios de A/V desde el servidor front-end o el grupo de servidores front-end, o bien el dispositivo de rama con funciones de supervivencia o el servidor de sucursal con funciones de supervivencia con el servidor perimetral.
STUN/MSTURN
UDP
3478
Cualquiera
Interfaz interna del servidor perimetral
Ruta preferida para una transferencia de medios de A/V entre usuarios internos y externos.
STUN/MSTURN
TCP
443
Cualquiera
Interfaz VIP interna del servidor perimetral
Ruta de acceso de reserva para la transferencia de medios de A/V entre los usuarios internos y externos si la comunicación UDP no funciona. Entonces se usa TCP para las transferencias de archivos y el uso compartido de escritorio.