Plan para Skype Empresarial Cloud Connector Edition

Skype for Business Server 2015
 

Última modificación del tema:2017-12-05

Obtenga información sobre Skype Empresarial Cloud Connector Edition, un conjunto de máquinas virtuales (VM) empaquetadas que implementa la conectividad RTC local con el Sistema telefónico de Office 365 (PBX en la nube).

Cloud Connector Edition puede ser la solución adecuada para su organización si todavía no tiene una implementación de Lync Server o Skype Empresarial Server. Si aún está buscando la solución del Sistema telefónico de Office 365 más adecuada para su negocio, consulte Diseñar el sistema de teléfono en la solución de Office 365 (nube PBX).

Este documento describe los requisitos y las topologías compatibles de Cloud Connector Edition y le proporciona asistencia para planificar la implementación de Cloud Connector Edition. Asegúrese de leer este tema antes de configurar su entorno de Cloud Connector. Cuando esté listo para implementar y configurar Cloud Connector Edition, consulte Configuración y administración de Skype Empresarial Cloud Connector Edition.

Cloud Connector Edition 2.1 ya está disponible. Si aún no ha actualizado a la versión 2.1, consulte Actualizar a una versión nueva de Cloud Connector. Puede descargar el archivo de instalación en https://aka.ms/CloudConnectorInstaller.

noteNota:
Microsoft admite la versión anterior de Cloud Connector Edition durante 60 días después de la publicación de una versión nueva. Microsoft admitirá la versión 2.0.1 durante 60 días después de la publicación de 2.1 para darle tiempo para la actualización. Todas las versiones anteriores a 2.0.1 han dejado de ser compatibles.

Cloud Connector Edition es una oferta híbrida que consta de un conjunto de máquinas virtuales (VM) empaquetadas que implementan la conectividad RTC local con el Sistema telefónico de Office 365. Si implementa una topología de Skype Empresarial Server mínima en un entorno virtualizado, los usuarios de su organización alojados en la nube pueden recibir servicios de PBX desde la nube de Microsoft, pero la conectividad RTC se proporciona a través de la infraestructura de voz local existente.

Diagrama de topología que muestra la puerta de enlace de Cloud PBX conectando Cloud PBX a una implementación local de Skype Empresarial.

Dado que Cloud Connector le permite integrar los servicios del Sistema telefónico de Office 365 con su entorno de telefonía existente (por ejemplo, PBX, dispositivos análogos y los centros de llamadas), puede implementar una migración en fases desde su solución de telefonía actual al Sistema telefónico de Office 365.

Por ejemplo, suponga que su empresa tiene un centro de llamadas sofisticado con una funcionalidad específica que el Sistema telefónico de Office 365 no proporciona. Puede elegir dejar a los usuarios del centro de llamadas con la solución existente, pero mover a otros usuarios al Sistema telefónico de Office 365.

Cloud Connector proporcionará enrutamiento entre los usuarios alojados en local y en línea, y puede elegir usar su propio proveedor RTC con el Sistema telefónico de Office 365.

Tenga en cuenta lo siguiente cuando planee la implementación de Cloud Connector Edition:

  • Para usar Cloud Connector y aprovechar al máximo las soluciones de voz en la nube, necesitará suscribirse a un inquilino de Office 365 que incluya el Sistema telefónico de Office 365. Si todavía no tiene un inquilino de Office 365, puede obtener información sobre como suscribirse aquí: Office 365 para empresas. Tenga en cuenta que tendrá que suscribirse a un plan que incluya Skype Empresarial Online.

  • Para registrar dispositivos de Cloud Connector con el servicio de Skype Empresarial Online y ejecutar varios cmdlets, Cloud Connector 2.0 y otras versiones posteriores requieren una cuenta de Office 365 dedicada con los derechos de administrador de inquilinos de Skype Empresarial. Las versiones de Cloud Connector anteriores a 2.0 requieren una cuenta de Office 365 dedicada con los derechos de administrador global de inquilinos.

  • Cloud Connector no requiere una implementación de Skype Empresarial Server local completa.

    Actualmente, Cloud Connector no puede coexistir con servidores locales de Lync ni Skype Empresarial. Si quiere mover usuarios de Lync o Skype Empresarial existentes a Office 365 y seguir proporcionando telefonía local a sus usuarios, puede usar el Sistema telefónico de Office 365 con conectividad local con una implementación de Skype Empresarial Server existente. Para obtener más información, consulte Diseñar el sistema de teléfono en la solución de Office 365 (nube PBX) y Planear el Sistema telefónico de Office 365 con conectividad RTC local en Skype Empresarial Server 2015 o Lync Server 2013.

  • Los usuarios están hospedados en línea.

  • Si su organización ha configurado la sincronización de directorios (DirSync), todas las cuentas de los usuarios que se han planificado para la voz híbrida se deben crear primero en su implementación local y, a continuación, sincronizarse con la nube.

  • Si es necesario, puede mantener su operador de RTC actual.

  • Si quiere proporcionar conferencias por acceso telefónico local a usuarios hospedados en Cloud Connector, puede comprar conferencias RTC a Microsoft o a un asociado proveedor de servicios de audioconferencia (ACP).

  • Cloud Connector 2.0 y las versiones posteriores son compatibles ahora con la omisión de medios. Con la omisión de medios, un cliente puede enviar medios directamente al próximo salto de la red telefónica conmutada (RTC) (una puerta de enlace o un controlador de borde de sesión (SBC)) y eliminar el componente de Cloud Connector Edition de la ruta de medios. Para más información, vea Plan para la omisión de medios en Cloud Connector Edition.

  • Cloud Connector 2.1 y versiones posteriores admiten la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Supervisar el conector de nube mediante Operations Management Suite (OMS).

  • Cloud Connector está disponible en todos los países en los que se encuentra Office 365 Enterprise E5. Sin embargo, debido a varias regulaciones, Cloud Connector no se podrá configurar si la ubicación de los inquilinos se establece en uno de los siguientes países o regiones: Argelia, Bangladesh, Botsuana, Brunéi, Camerún, Côte d’Ivoire, Ghana, Líbano, RAE de Macao, Mauricio, Namibia, Paraguay, Senegal.

Este tema incluye las secciones siguientes:

Con Cloud Connector Edition, implementa un conjunto de VM empaquetadas que contienen una topología de Skype Empresarial Server mínima, compuesta de un rol de Administración de almacén central (CMS), un componente de mediación y un componente perimetral. También instalará un controlador de dominios, que es necesario para el funcionamiento interno de Cloud Connector. Estos servicios se configuran de forma híbrida con su inquilino de Office 365 que incluye servicios de Skype Empresarial Online.

Componentes de Cloud Connector Edition

Los componentes de Cloud Connector proporcionan las siguientes funcionalidades:

  • Componente perimetral: la comunicación entre la topología local y los servicios en línea va a través del componente perimetral, que incluye los siguientes componentes:

    • Servidor perimetral de acceso: proporciona enrutamiento SIP entre la implementación local y Skype Empresarial Online.

    • Relé multimedia: proporciona enrutamiento de contenido multimedia entre el componente de mediación y otros extremos multimedia.

    • Autenticación de relé multimedia/MRAS: genera tokens para obtener acceso al relé multimedia.

  • Enrutamiento de salida: proporciona equilibrio de carga del tráfico de voz entre las puertas de enlace o los SBC conectados a un dispositivo de Cloud Connector. Las llamadas se dividirán uniformemente entre todas las puertas de enlace o los SBC conectados al dispositivo de Cloud Connector.

    Proporciona enrutamiento a las puertas de enlace en función de las directivas. Solo se admiten las directivas globales que están basadas en números RTC de destino (salida).

  • Rol de Almacén de administración central (CMS): incluye el almacén de configuración para los componentes de la topología, incluida la transferencia de archivos de CMS.

  • Réplica de Almacén de administración central (CMS): sincroniza la información de configuración de la base de datos del CMS global en el servidor de roles del CMS.

  • Controlador de dominios: Servicios de dominio de Active Directory para Cloud Connector para almacenar todas las opciones de configuración globales y los grupos necesarios para implementar los componentes de Cloud Connector. Se creará un bosque por cada dispositivo de Cloud Connector. El controlador de dominios no debe tener ninguna conexión con el Active Directory de producción. Los servicios de Active Directory incluyen:

    • Servicios de dominio de Active Directory

    • Servicios de certificados de Active Directory para emitir certificados internos

  • Componente de mediación: implementa el protocolo de asignación de puertas de enlace multimedia y SIP entre Skype Empresarial y las puertas de enlace RTC. Incluye una réplica de CMS que sincroniza la configuración de una base de datos de CMS global.

Para este contenido, haremos referencia a sitios RTC. Un sitio RTC es una combinación de dispositivos de Cloud Connector implementadas en la misma localización y con puertas de enlace de RTC comunes conectadas a ellas. Los sitios RTC le permiten lo siguiente:

  • Proporcionar conectividad a las puertas de enlace más próximas a sus usuarios.

  • Permitir escalabilidad implementando varios dispositivos de Cloud Connector en uno o más sitios RTC.

  • Permitir implementar varios dispositivos de Cloud Connector para alta disponibilidad en un único sitio RTC.

Este tema explica los sitios RTC. Para obtener más información sobre cómo planificar los sitios RTC, consulte Plan de sitios de RTC con Cloud Connector Edition.

Puede implementar las siguientes topologías de Cloud Connector:

  • Un único dispositivo de Cloud Connector Edition por cada sitio RTC. Esta topología se recomienda para propósitos de evaluación solo, porque no proporciona alta disponibilidad.

  • Varios dispositivos de Cloud Connector Edition por cada sitio RTC para proporcionar alta disponibilidad.

  • Varios sitios RTC con varios dispositivos de Cloud Connector Edition para proporcionar escalabilidad con alta disponibilidad. Puede implementar hasta 200 sitios.

Al planificar su topología, tenga en cuenta lo siguiente:

  • Con Cloud Connector 2.0 y otras versiones posteriores, un sitio RTC puede tener hasta 16 dispositivos de Cloud Connector. Las versiones anteriores admiten hasta 4 dispositivos por sitio.

  • Hay dos tipos de configuraciones de hardware probadas con Cloud Connector:

    • La versión mayor puede administrar grandes volúmenes de llamadas simultáneas y es compatible con todos los tipos de entornos de producción.

    • La versión menor está pensada para ejecutarse en hardware de menor potencia y puede usarse para propósitos de evaluación o para sitios con un volumen de llamadas reducido. Aunque implemente una versión menor de Cloud Connector, también deberá tener en cuenta los requisitos de hardware de clase de producción (como fuentes de alimentación dobles).

  • Si tiene la versión 2.0 o posterior de Cloud Connector e implementa la configuración máxima de 16 dispositivos (con mayor hardware), su sitio RTC podrá administrar hasta 8000 llamadas simultáneas. Si implementa la versión más pequeña, el límite permitido será de 800.

    También tiene que dedicar algunos dispositivos a la alta disponibilidad. La recomendación mínima es que se reserve un dispositivo a la alta disponibilidad.

    • Con la versión 2, si implementa una configuración de 15+1, su sitio RTC podrá administrar hasta 7.500 llamadas simultáneas.

    • Si tiene una versión anterior e implementa la configuración máxima de 3+1 (con mayor hardware), su sitio RTC puede administrar hasta 1.500 llamadas simultáneas. Si implementa la versión menor, el límite es de 150.

  • Si necesita tener más llamadas por sitio de RTC, puede escalar si implementa sitios de RTC adicionales en la misma ubicación.

noteNota:
A menos que se indique lo contrario, en los siguientes ejemplos y diagramas se da por hecho que usa la versión más grande de Cloud Connector.

El siguiente diagrama muestra un único dispositivo de Cloud Connector Edition en un único sitio RTC. Tenga en cuenta que Cloud Connector se compone de cuatro máquinas virtuales instaladas en una máquina host física que está en la red perimetral por propósitos de seguridad.

Una instancia de Cloud Connector con un sitio de RTC

Para fines de escalabilidad y alta disponibilidad, puede elegir tener varias instancias de Cloud Connector Edition en un único sitio de RTC, como se muestra en el diagrama siguiente. Tenga en cuenta lo siguiente:

  • Las llamadas se distribuyen en orden aleatorio entre instancias de Cloud Connector en un grupo.

  • Para fines de planificación de capacidad, tenga en cuenta la capacidad para administrar la carga si una o más instancias de Cloud Connector están sin conexión, según los cálculos siguientes:

    • N+1 cuadros. Para la versión más grande de Cloud Connector, N+1 cuadros admite 500*N llamadas simultáneas con un 99,8 % de disponibilidad.

      Para la versión más pequeña de Cloud Connector, N+1 cuadros admite 50*N llamadas simultáneas con un 99,8 % de disponibilidad.

    • N+2 cuadros. Para la versión más grande de Cloud Connector, N+2 cuadros admite 500*N llamadas simultáneas con un 99,9% de disponibilidad.

      Para la versión más pequeña de Cloud Connector, N+2 cuadros admite 50*N llamadas simultáneas con un 99,9% de disponibilidad.

Dos instancias de Cloud Connector en 1 sitio de RTC

También puede elegir tener varios sitios RTC con una o más instancias de Cloud Connector Edition en cada sitio. Si el sitio RTC alcanza el límite de llamadas simultáneas, puede agregar otro sitio RTC para administrar la carga.

Varios sitios de RTC le permiten proporcionar conectividad a puertas de enlace que están más cerca de sus usuarios. Por ejemplo, imaginemos que tiene puertas de enlace RTC en Seattle y Ámsterdam. Puede implementar dos sitios RTC, uno en Seattle y otro en Ámsterdam, y asignar usuarios para que usen el sitio de RTC que esté más cerca de ellos. De este modo, los usuarios de Seattle se enrutarán al sitio y a las puertas de enlace de la RTC de Seattle y los de Ámsterdam al sitio y a las puertas de enlace de la RTC de Ámsterdam:

Cloud Connector Edition en 2 sitios de RTC

Antes de implementar Cloud Connector Edition, asegúrese de tener lo siguiente en su entorno:

  • Para la máquina host: Las VM de Cloud Connector deben estar implementadas en hardware dedicado que ejecute la edición Windows Server 2012 R2 Datacenter (inglés) con el rol de Hyper-V activado.

    Para la versión 2.0 y posteriores, la tarjeta de red del equipo host que está enlazada al conmutador de la red corporativa de Skype Empresarial debe tener una dirección IP configurada en la misma subred que las máquinas de red corporativas de Cloud Connector.

  • Para las máquinas virtuales: Una imagen ISO de Windows Server 2012 R2 (.iso) (inglés). La ISO debe convertirse en VHD para las máquinas virtuales que ejecutan Skype Empresarial Cloud Connector Edition.

  • El hardware necesario para admitir la instalación de las 4 VM para cada Cloud Connector Edition en su implementación. Se recomienda la siguiente configuración:

    • Procesador dual de 64 bits, seis núcleos (12 núcleos reales), 2,50 gigahercios (GHz) o más

    • 64 gigabytes (GB) de RAM con ECC

    • Cuatro discos de 600 GB (o más) de 10 000 RPM SAS con caché de 128 MB y 6 Gbps, con una configuración RAID 5

    • Tres adaptadores de red de alto rendimiento RJ45 de 1 Gbps

  • Si opta por implementar la versión más pequeña de Cloud Connector Edition que admite hasta 50 llamadas simultáneas, necesitará el siguiente hardware:

    • Intel i7 4790 de cuatro núcleos con gráficos Intel 4600 (no se necesitan gráficos de alto nivel)

    • 32 GB de memoria DDR3-1600 sin ECC

    • 2 unidades de disco duro de 1 TB a 7200 RPM SATA III (6 Gbps) en RAID 0

    • 2 conectores Ethernet de 1 Gpbs (RJ45)

  • Si la máquina host requiere un servidor proxy para navegar por Internet, tendrá que hacer los siguientes cambios en la configuración:

    1. Para omitir el proxy, especifique la configuración del proxy WinHTTP que se ha establecido con su servidor proxy y una lista de omisión donde se incluya la red "192.168.213.*" que utilizan sus servicios de administración de Cloud Connector y la subred de la red corporativa de Skype Empresarial, como se define en su archivo CloudConnector.ini. De lo contrario, se generará un error en la conectividad de administración y no será posible implementar y recuperar automáticamente Cloud Connector. A continuación se muestra un ejemplo del comando de configuración: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    2. Especifique la configuración del proxy por máquina en lugar de hacerlo por usuario. De lo contrario, las descargas de Cloud Connector fallarán. Puede especificar la configuración del proxy por máquina cambiando el registro o configurando la directiva de grupo como sigue:

      • Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword:00000000

      • Directiva de grupo: PC>Plantillas administrativas>Componentes de Windows> Internet Explorer: configure el servidor proxy por máquina (en lugar de por usuario)

  • PBX/tronco cualificado o SBC/puerta de enlace cualificada (se recomienda un mínimo de dos puertas de enlace).

  • Una cuenta de administrador de servidores locales con permisos para instalar y configurar Hyper-V en los servidores host. La cuenta debe tener permisos de administrador en el servidor local donde está instalado y configurado Hyper-V.

  • Durante la implementación, se le solicitará que cree una cuenta de administrador de dominios con permisos para crear y publicar la topología en el dominio de Cloud Connector.

  • Los registros DNS externos, que se definen en el archivo CloudConnector.ini incluido en el paquete de instalación:

    • Registro DNS externo para acceder al servicio perimetral del componente perimetral; por ejemplo, ap.<Domain Name>. Necesita un registro por sitio RTC. Este registro debe contener las direcciones IP de todos los perímetros del sitio.

  • Un inquilino de Office 365 con todos los registros DNS y SRV necesarios creados.

    importantImportante:
    Cuando integra el inquilino con Cloud Connector Edition, no se admite el uso del sufijo de dominio predeterminado, .onmicrosoft.com, como dominio SIP de su organización.
    No puede usar sip.<nombre de dominio> como nombre para su interfaz proxy de acceso perimetral de Cloud Connector porque Office 365 usa este registro de DNS.
  • Un certificado del servidor perimetral externo obtenido de una entidad de certificación (CA) pública.

  • Se han completado las reglas de firewall para permitir el tráfico a través de los puertos necesarios.

  • Una conexión a Internet para las máquinas virtuales y la máquina host. Cloud Connector descarga software de Internet, por lo que debe proporcionar información del servidor de DNS y la puerta de enlace para que las VM y la máquina host de Cloud Connector puedan conectarse a Internet y descargar el software necesario.

  • Un módulo de PowerShell remoto del inquilino instalado en la máquina host.

  • Las credenciales de administrador de Office 365 para Skype Empresarial para ejecutar PowerShell remoto.

    importantImportante:
    La cuenta de administrador NO DEBE tener habilitada la autenticación multifactor.
noteNota:
la implementación de Cloud Connector solo es compatible con la plataforma virtualizada Hyper-V de Microsoft. Otras plataformas, como VMware y Amazon Web Services no son compatibles.
noteNota:
Los requisitos mínimos de hardware para ejecutar Cloud Connector se basan en la capacidad básica del hardware (núcleos, MHz, gigabytes, etc) con búfer para acomodar problemas de rendimiento intangibles ocultos en la arquitectura de los equipos. Microsoft ha llevado a cabo pruebas de situaciones adversas en hardware comercialmente disponible que cumplía los requisitos mínimos. Se comprobaron la calidad media y el rendimiento de los sistemas. Los socios de dispositivos oficiales de Cloud Connector de Microsoft tienen implementaciones de hardware específicas de Cloud Connector en las que han probado el rendimiento independientemente y confirman la idoneidad de su hardware para cumplir los requisitos de carga y de calidad.
noteNota:
Los dispositivos producidos por AudioCodes y Sonus tienen código modificado y se ejecutan en servidores Windows Server Standard Edition. Estos dispositivos son compatibles.

Antes de iniciar la implementación, necesita determinar el tamaño de la implementación y los dominios SIP que se proporcionarán, así como información sobre la configuración de cada sitio de RTC que tiene previsto implementar. Para empezar, necesitará:

  • Identificar todos los dominios SIP que se proporcionarán con esta implementación según los URI en uso en su compañía.

  • Determinar el número de sitios de RTC que necesita implementar.

  • Asegúrese de disponer del hardware necesario para admitir las cuatro VM que instalará para cada Cloud Connector Edition.

Para cada sitio de RTC que tiene previsto implementar, necesitará:

Al definir intervalos de puertos para multimedia, tenga en cuenta lo siguiente:

  • Los clientes siempre usan el intervalo de puertos del 50 000 al 50 019 para el tráfico de contenido multimedia. Skype Empresarial Online define este intervalo y no se puede modificar.

  • De forma predeterminada, el componente de mediación usará el intervalo de puertos del 49 152 al 57 500 para el tráfico de contenido multimedia. Sin embargo, la conexión se establece a través de un firewall interno y, por motivos de seguridad, puede limitar este intervalo de puertos en su topología. Necesitará hasta 4 puertos por llamada. Si desea limitar el número de puertos entre el componente de mediación y la puerta de enlace de RTC, también necesitará configurar el intervalo de puestos correspondiente de la puerta de enlace.

  • Debe implementar Cloud Connector en una red perimetral. Esto significa que tendrá dos firewall:

    • El primer firewall es externo entre Internet y la red perimetral.

    • El segundo firewall es interno entre la red perimetral y su red interna.

    Sus clientes pueden estar en Internet o en la red interna:

    • Los clientes en Internet se conectarán a su RTC mediante el firewall externo a través del componente perimetral.

    • Los clientes de la red interna se conectarán a través del firewall interno al componente de mediación de la red perimetral, que conectará el tráfico a la puerta de enlace RTC o SBC.

    Esto quiere decir que necesita abrir los puertos en los dos firewalls.

En las tablas siguientes se describen los puertos y los intervalos de puertos para los firewalls externo e interno.

En esta tabla se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre los clientes de la red interna y el componente de mediación:

Firewall interno

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Componente de mediación de Cloud Connector

Puerta de enlace RTC/SBC

Cualquiera

TCP 5060**

Puerta de enlace RTC/SBC

Componente de mediación de Cloud Connector

Cualquiera

TCP 5068/TLS 5067

Componente de mediación de Cloud Connector

Puerta de enlace RTC/SBC

UDP 49152 – 57500

Cualquiera***

Puerta de enlace RTC/SBC

Componente de mediación de Cloud Connector

Cualquiera***

UDP 49152 – 57500

Componente de mediación de Cloud Connector

Clientes internos

TCP 49 152-57 500*

TCP 50.000-50.019

(Opcional)

Componente de mediación de Cloud Connector

Clientes internos

UDP 49 152-57 500*

UDP 50.000-50.019

Clientes internos

Componente de mediación de Cloud Connector

TCP 50.000-50.019

TCP 49 152-57 500*

Clientes internos

Componente de mediación de Cloud Connector

UDP 50.000-50.019

UDP 49 152-57 500*

* Este es el intervalo de puertos predeterminado en el componente de mediación. Para un flujo de llamadas óptimo, se recomienda usar cuatro puertos por llamada.

** Debe configurar este puerto en la puerta de enlace RTC/SBC; 5060 es un ejemplo. Puede configurar otros puertos en su puerta de enlace RTC/SBC.

*** Tenga en cuenta que también puede limitar el intervalo de puertos en su SBC/puerta de enlace si se lo permite el fabricante.

Por motivos de seguridad, puede limitar el intervalo de puertos para el componente de mediación usando el cmdlet Set-CsMediationServer.

Por ejemplo, el comando siguiente limita el número de puertos que usará el componente de mediación para el tráfico multimedia en 50000-51000 para audio (entrada y salida). El componente de mediación podrá administrar 250 llamadas simultáneas con esta configuración. Tenga en cuenta que también puede limitar este intervalo en la puerta de enlace RTC/SBC:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Para recuperar el nombre del componente de mediación y ver los puertos predeterminados, puede usar el cmdlet Get-CsService de la siguiente forma:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

La siguiente tabla muestra los puertos e intervalos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. Esta tabla muestra una recomendación mínima.

En este caso, todo el tráfico multimedia a Internet pasará a través del componente perimetral en línea, como se indica a continuación: extremo del usuario -> Componente perimetral en línea -> Componente perimetral de Cloud Connector:

Firewall externo: configuración mínima

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP(MTLS) 506

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 80

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

UDP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478

UDP 3478

Cualquiera

Interfaz externa perimetral de Cloud Connector

TCP 50.000-59.999

TCP 443

Cualquiera

Interfaz externa perimetral de Cloud Connector

UDP 3478

UDP 3478

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 50.000-59.999

TCP 443

La siguiente tabla muestra los puertos e intervalos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. Esta tabla muestra una solución recomendada.

En este caso, todo el tráfico de contenido multimedia para el punto de conexión en Internet puede dirigirse directamente al componente perimetral de Cloud Connector. La ruta multimedia será Punto de conexión de usuario -> Perímetro de Cloud Connector.

noteNota:
Esta solución no funcionará si el extremo del usuario está detrás de un NAT simétrico.

Firewall externo: configuración recomendada

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 80

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

UDP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 50.000-59.999

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478; UDP 50000-59999

Cualquiera

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 443; TCP 50000-59999

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478; UDP 50000-59999

El equipo host debe ser capaz de llegar a recursos externos para poder instalar, actualizar y administrar correctamente Cloud Connector. En la siguiente tabla se muestran los destinos y los puertos que se necesitan entre el equipo host y el recurso externo.

 

Dirección

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Protocolo

Finalidad

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

53

TCP/UDP

DNS

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

80, 443

TCP

Lista de revocación de certificados (CRL)

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

80, 443

TCP

Actualización de Cloud Connector

Skype Empresarial Online

PowerShell de administración

Windows Update

Si se requieren reglas más restrictivas, consulte las siguientes direcciones URL incluidas en la lista blanca:

El componente perimetral necesita resolver los nombres externos de servicios Office 365 y los nombres internos de otros componentes de Cloud Connector.

Cada componente perimetral es un equipo de hosts múltiples con interfaces internas y externas. Cloud Connector implementa servidores de DNS en el componente de controlador de dominios en la red del perímetro. Puede apuntar el servidor perimetral al servidor DNS en el perímetro para todas las resoluciones de nombres, pero necesita habilitar el servidor DNS de Cloud Connector para resolver nombres externos configurando una zona de DNS que contenga uno o más registros A de DNS para consultas externas que hagan referencia a búsquedas de nombres en los servidores DNS públicos.

En el archivo .ini, si configuró el nombre FQDN para puertas de enlace desde el mismo espacio de dominios que su dominio de SIP, la zona autoritativa para el dominio de SIP se creará en el servidor DNS dentro del perímetro. Si el servidor perimetral apunta a este servidor DNS para resolver nombres, nunca resolverá el registro DNS _sipfederationtIs.<sudominio>, que es necesario para el flujo de llamadas. En este caso, Microsoft recomienda que proporcione un servidor DNS en la interfaz externa perimetral para resolver búsquedas de nombres de Internet y cada componente perimetral debe usar un archivo HOST para resolver otros nombres de componentes de Cloud Connector en direcciones IP.

noteNota:
Por motivos de seguridad, le recomendamos que no apunte el servidor DNS de Cloud Connector a los servidores internos en el dominio de producción para la resolución de nombres.

En primer lugar, es necesario definir los siguientes parámetros comunes de implementación:

 

Elemento

Descripción

Notas

Dominios SIP

Los URI del SIP en uso por usuarios de compañía. Proporciona todos los dominios SIP proporcionados por esta implementación. Es posible tener más de un dominio SIP.

Número de sitios de RTC

El número de sitios de RTC que implementará.

Para cada sitio de RTC que vaya a implementar, necesitará reunir la siguiente información antes de comenzar. Tendrá que proporcionar esta información cuando actualice el archivo CloudConnector.ini.

Al configurar la información de puerta de enlace, recuerde lo siguiente:

  • Si solo tiene una puerta de enlace, elimine la sección en el archivo .ini para la segunda puerta de enlace. Si hay más de dos puertas de enlace, siga el formato existente para agregar nuevas.

  • Asegúrese de que la dirección IP y los puertos de las puertas de enlace son correctos.

  • Para admitir HA en nivel de puerta de enlace de RTC, mantenga la puerta de enlace secundaria o agregue puertas de enlace adicionales.

(Opcional) Para restringir los números de llamadas salientes, actualice el valor LocalRoute.

 

Parámetros del sitio

Descripción

Notas

Nombre de dominio de máquina virtual

El nombre de dominio de los componentes internos de Cloud Connector. Este dominio tiene que ser distinto del dominio de producción. El nombre tiene que ser el mismo en todos los dispositivos de Cloud Connector.

Nombre en archivo .ini: "VirtualMachineDomain"

Se prefiere el dominio .local.

Nombre del controlador de dominio de Cloud Connector

Nombre del controlador de dominio.

Nombre en archivo .ini: "ServerName"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP de controlador de dominio/máscara de subred de Cloud Connector

Dirección IP del controlador de dominio.

Nombre en archivo .ini: "IP"

FQDN de servicios de O365 Online

Debe ser el predeterminado en la mayoría de los casos para la instancia de O365 mundial.

Nombre en archivo .ini: "OnlineSipFederationFqdn"

SiteName

Nombre del sitio de Skype Empresarial (por ejemplo, Seattle).

Nombre en archivo .ini: "SiteName"

En la versión 1.4.1 y posteriores, el nombre del sitio debe ser distinto para cada sitio y debe coincidir con el sitio RTC definido en Office 365. Tenga en cuenta que los sitios RTC se crearán automáticamente al registrar el primer dispositivo en un sitio.

HardwareType

Versión 1.4.1 y posteriores

Tipo de hardware. El valor predeterminado es Normal. También puede configurarlo en Mínimo.

Código de país o región

Código de país o región para llamadas.

Nombre en archivo .ini: "CountryCode"

Ciudad

Ciudad (opcional).

Nombre en archivo .ini: "City"

Estado

Estado (opcional).

Nombre en archivo .ini: "State"

Dirección IP de la VM base

La dirección IP de la VM base temporal que se usará para crear el VHDX para todas las máquinas virtuales de Cloud Connector. Esta IP debe estar en la misma subred de red corporativa perimetral definida en el siguiente paso y requiere acceso a Internet. Asegúrese de definir la puerta de enlace predeterminada corporativa y el DNS enrutable a Internet.

Nombre en archivo .ini: "BaseVMIP"

WSUSServer

WSUSStatusServer

Versión 1.4.1 y posteriores

La dirección de los Windows Server Update Services (WSUS), un servidor de intranet para alojar actualizaciones de Microsoft Update.

Puede dejarla en blanco si no se necesitan los WSUS.

Máscara de subred para red interna

Cloud Connector configura una red IP para una comunicación interna entre componentes de Cloud Connector. El componente perimetral también debe estar conectado a otra subred que permita la conectividad a Internet.

Nombre en archivo .ini: "CorpnetlPPrefixLength" en "Parámetros para un grupo de servidores de una red de VM"

Máscara de subred para red externa

Para la red externa del componente perimetral.

Nombre en archivo .ini: "InternetlPPrefix" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de conmutador para red interna

Nombre de conmutador que se usará para la red de Cloud Connector interna.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "CorpnetSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de conmutador para red externa

Nombre de conmutador que se usará para la red de Cloud Connector externa.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "InternetSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Puerta de enlace predeterminada para red interna

Esta puerta de enlace debe proporcionar acceso a Internet (Internet también requiere configurar el servidor DNS) y se configurará en interfaces internas de componentes de Cloud Connector.

Nombre en archivo .ini: "CorpnetDefaultGateway" en "Parámetros para un grupo de servidores de una red de VM"

Puerta de enlace predeterminada para la interfaz externa del componente perimetral

Se configurará en la interfaz externa del componente perimetral.

Nombre en archivo .ini: "InternetDefaultGateway" en "Parámetros para un grupo de servidores de una red de VM"

Servidor DNS para red interna

Se configurará en la interfaz interna de la VM temporal. Debe proporcionar la resolución de nombres para nombres de Internet. Sin proporcionar un servidor DNS, no se podrá conectar a Internet y no se podrá finalizar la implementación.

Nombre en archivo .ini: "CropnetDNSIPAddress" en "Parámetros para un grupo de servidores de una red de VM"

Servidor DNS para la interfaz externa del componente perimetral

Se configurará en la interfaz externa del componente perimetral.

Nombre en archivo .ini: "InternetDNSIPAddress" en "Parámetros para un grupo de servidores de una red de VM"

Nombre del conmutador de administración

El conmutador de administración es un conmutador temporal que se creará automáticamente y que se usará para configurar Cloud Connector durante la implementación. Se desconectará automáticamente después de la implementación. Debe estar en una subred diferente que las otras redes usadas en Cloud Connector.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "ManagementSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Dirección de subred/máscara de subred de administración

La subred de administración es una subred temporal que se creará automáticamente y que se usará para configurar Cloud Connector durante la implementación. Se eliminará automáticamente después de la implementación. Debe estar en una subred diferente que las otras redes usadas en Cloud Connector.

Nombres en archivo .ini: "ManagementIPPrefix" y "ManagementOPPrefixLenght" en "Parámetros para un grupo de servidores de una red de VM"

Máquina de Almacén de administración central (CMS)

FQDN único que se usa para el Almacén de administración central (CMS). El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "ServerName" en "Parámetros para el servido de administración central principal"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

(Nombre del grupo de servidores de CMS = nombre del servidor)

Dirección IP del equipo de CMS

Dirección IP del servidor de CMS (interno en la red del perímetro).

Nombre en archivo .ini: "IP" en "Parámetros para el servido de administración central principal"

Nombre de recurso compartido de archivos

Nombre de recurso compartido de archivos que se va a crear en el servidor de CMS para los datos de replicación de Skype Empresarial (por ejemplo, CmsFileStore).

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "CmsFileStore" en "Parámetros para el servido de administración central principal"

Mediation component Pool Name

Nombre de grupo del componente de mediación. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "PoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Nombre del componente de mediación

Nombre de componente del componente de mediación 1. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "ServerName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Dirección IP de la máquina del componente de mediación

IP de red corporativa interna para componente de mediación (interna en la red perimetral).

Nombre en archivo .ini: "IP" en "Parámetros para un grupo de servidores de una red de VM"

Nombre interno del grupo de servidores perimetrales

Nombre de grupo del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "InternalPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Nombre interno del servidor perimetral

Nombre de componente del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "InternalServerName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP interna del servidor perimetral

IP de la red del perímetro interno del componente perimetral para comunicarse con otros componentes de Cloud Connector.

Nombre en archivo .ini: "InternalServerIPs" en "Parámetros para un grupo de servidores de una red de VM"

Nombre externo de grupo de servidores de acceso

El nombre del componente perimetral de acceso (por ejemplo, AP). Este nombre tiene que coincidir con el nombre proporcionado para el certificado SSL. Escriba únicamente el nombre NETBIOS. El nombre de dominio SIP se usará para generar el FQDN. Se usará un nombre de grupo externo para todos los componentes perimetrales del grupo. Se necesita un grupo de acceso perimetral por sitio de RTC.

Nombre en archivo .ini: "ExternalSIPPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

"sip" está reservado y, por lo tanto, no se puede usar como nombre.

El nombre de FQDN generado debe coincidir con el nombre que proporciona el certificado SSL.

IP externa del componente perimetral de acceso

IP externa de componente perimetral, que puede ser una IP pública si no hay disponible ningún NAT, o bien una dirección traducida (si las dos direcciones están asignadas, especifique las dos).

Nombre en archivo .ini: "ExternalSIPIPs" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de relé multimedia

El nombre del servidor perimetral de relé multimedia de audio/vídeo (por ejemplo, MR). Se usará un nombre de grupo externo para todos los componentes perimetrales de un grupo. Se necesita un grupo de relé multimedia perimetral por cada sitio de RTC.

Nombre en archivo .ini: "ExternalMRFQDNPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP externa del componente perimetral de relé multimedia

Actualmente solo se admite una IP, por lo que será la misma IP que la del componente perimetral de acceso, tanto si es una IP asignada como si es pública (especifique ambas direcciones si es asignada). Puede ser la misma dirección que la IP externa del componente perimetral del componente perimetral de acceso. Tenga en cuenta que, si el componente perimetral está tras una NAT, también tendrá que especificar el valor del siguiente parámetro.

Nombre en archivo .ini: "ExternalMRIPs" en "Parámetros para un grupo de servidores de una red de VM"

IP externa del componente perimetral de relé multimedia (si el componente perimetral está tras una NAT)

Si su componente perimetral está tras una NAT, también necesitará especificar la dirección pública del dispositivo NAT.

Nombre en archivo .ini: "ExternalMRPublicIPs" en "Parámetros para un grupo de servidores de una red de VM"

Marca y modelo de puerta de enlace de voz 1

Especifique la marca y el modelo de la puerta de enlace de SBC/voz. Tenga en cuenta que puede conectar un dispositivo o tronco SIP de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.

Marca y modelo de puertas de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Especifique la marca y el modelo de la puerta de enlace de voz. Tenga en cuenta que puede conectar un dispositivo de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.

Nombre de puerta de enlace de voz 1

Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no va a usar FQDN (por ejemplo, no necesita TLS o la puerta de enlace de voz no es compatible con la conexión con FQDN [solo IP]), especifíquelo.

Nombre de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no va a usar FQDN (por ejemplo, no necesita TLS o la puerta de enlace de voz no es compatible con la conexión con FQDN [solo IP]), especifíquelo.

Dirección IP de puerta de enlace de voz 1

Dirección IP de puerta de enlace de voz.

Dirección IP de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Dirección IP de puerta de enlace de voz.

N.º de puerto de puerta de enlace de voz 1 (copie esta fila si tiene más de 2 puertas de enlace)

Puerto donde escuchará el tronco SIP de puerta de enlace de voz (por ejemplo, 5060).

N.º de puerto de puerta de enlace de voz 2

Puerto donde escuchará el tronco SIP de puerta de enlace de voz (por ejemplo, 5060).

Protocolo de puerta de enlace de voz 1 para tráfico SIP

TCP o TLS.

Protocolo de puerta de enlace de voz 2 para tráfico SIP (copie esta fila si tiene más de 2 puertas de enlace)

TCP o TLS.

Intervalo de puertos multimedia externos para tráfico desde y hacia el componente perimetral

El intervalo de puertos TCP/UDP para el tráfico multimedia desde y hacia la interfaz externa del perímetro. Siempre tiene que empezar con 50000. Para más información, vea “Puertos y protocolos”.

50000 - 59 999

Intervalo de puertos multimedia para comunicarse desde y hacia el componente de mediación a través del firewall interno

El intervalo de puertos UDP que el componente de mediación usará para comunicarse con clientes y puertas de enlace (se recomienda usar 4 puertos por llamada).

Intervalo de puertos multimedia para comunicarse desde y hacia el cliente de Skype Empresarial a través del firewall interno

Por motivos de planificación, esto no se puede cambiar. Es necesario que los puertos estén abiertos en el firewall interno para establecer la comunicación entre los clientes de Skype Empresarial en la red interna y con el componente de mediación.

50.000- 50.019

Contraseña de certificado público

Es necesario proporcionarla en el script.

Contraseña de administrador de modo seguro

Solo la versión 1.4.2

La contraseña de administrador de modo seguro para el dominio de CC interno.

Contraseña de administrador de dominios de Cloud Connector

Solo la versión 1.4.2

Contraseña para el administrador de dominios de Cloud Connector (diferente al dominio de producción). El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.

Contraseña de administrador de máquinas virtuales

Solo la versión 1.4.2

Se usa para configurar la red de administración durante la implementación.

El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.

CABackupFile

Versión 2.0 y posteriores

Se usa para guardar el servicio de entidad de certificación del servidor de Active Directory en un archivo cuando se implementan varios dispositivos en un sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector para poder importar correctamente el archivo de copia de seguridad de la entidad de certificación en los nuevos dispositivos que se agreguen.

CCEService

Versión 2.0 y posteriores

Se usa para el servicio de administración de Cloud Connector; necesita acceder al directorio del sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector.

Administrador de inquilinos de Office 365

Cloud Connector usa la cuenta para actualizar y administrar la configuración de los inquilinos para Cloud Connector:

  • Versión 2.0 y posteriores las credenciales de una cuenta de Office 365 dedicada con derechos de administrador de Skype Empresarial.

  • Versiones anteriores a la versión 2.0: las credenciales de una cuenta de Office 365 dedicada con derechos globales de administrador de inquilinos.

Habilitar la compatibilidad con referencias

Esto definirá si la compatibilidad con SIP REFER está habilitada o deshabilitada en la configuración de tronco de su IP/PBX. El valor predeterminado es True. Si su puerta de enlace IP/PBX es compatible con REFER, déjelo como True. Si no es así, tiene que cambiar este valor a False. Si no está seguro de si la puerta de enlace es compatible o no con REFER, consulte IP/PBX cualificados y puertas de enlace.

EnableFastFailoverTimer

Versión 2.0 y posteriores

Con el valor predeterminado True, las llamadas salientes que no sean respondidas por la puerta de enlace en 10 segundos se reenviarán a la siguiente puerta de enlace disponible; si no hay más troncos, la llamada se interrumpirá automáticamente.

Sin embargo, en una organización donde las respuestas de las puertas de enlace y las redes son lentas, o cuando el proceso de establecimiento de las llamadas tarda más de 10 segundos, las llamadas se interrumpirían innecesariamente.

Cuando se realizan llamadas a determinados países o regiones, como los Emiratos Árabes Unidos o Afganistán, el establecimiento de llamada puede tardar más de 10 segundos. En estos casos o en otros problemas parecidos, tendrá que cambiar el valor a False. No olvide cambiar la configuración correspondiente en el SBC o la puerta de enlace conectados.

El valor puede ser True o False. El valor predeterminado es True.

ForwardCallHistory

Versión 2.0 y posteriores

Con este parámetro se activan los encabezados SIP que se utilizan para comunicar el autor inicial de la llamada en los escenarios de llamadas simultáneas, desvío de llamadas y transferencia de llamadas. Si el parámetro se establece en True, se activarán dos encabezados SIP:

  • History-Info

  • Referred-By

El encabezado History-Info se usa para redirigir solicitudes SIP y "proporciona un mecanismo estándar para capturar la información del historial de solicitudes que permita habilitar una amplia variedad de servicios para redes y usuarios finales" (RFC 4244, sección 1.1). En el caso de interfaces de troncos de Cloud Connector, se usa en situaciones de llamadas simultáneas y desvío de llamadas.

El valor puede ser True o False. El valor predeterminado es False.

Reenvío de PAI

Versión 2.0 y posteriores

PAI es una extensión privada de SIP que permite que los servidores SIP confirmen la identidad de los usuarios autenticados. El proveedor de tronco SIP puede usar PAI con fines de facturación en el caso de que los encabezados History-Info y Referred-By no estén presentes. Cuando se habilita el desvío de P-Asserted-Identity (PAI) en la configuración, el servidor de mediación desviará los encabezados PAI con SIP y URI de Tel de Cloud Connector al tronco SIP. El servidor de mediación desviará los encabezados PAI con URI de Tel y los números E.164 que SOLO se reciban en el tronco SIP a Cloud Connector. El servidor de mediación también desviará los encabezados de privacidad que se reciban en cualquier dirección. Si la solicitud SIP que envía el servidor de mediación incluye un encabezado de privacidad con el formato "Privacy: id" junto con el encabezado PAI, la identidad confirmada tendrá que seguir siendo privada fuera del dominio de confianza de la red.

El valor puede ser True o False. El valor predeterminado es False.

Cada componente perimetral necesita un certificado de una entidad de certificación pública. Los certificados necesitan una clave privada que se pueda exportar para poder copiar entre componentes perimetrales. Para cumplir con los requisitos de certificados, necesita decidir entre las opciones siguientes para proporcionar el nombre de firmante (SN) y el nombre alternativo del firmante (SAN) para el certificado.

Si tiene un único dominio SIP:

  • Opción 1. El nombre del asunto tiene que contener el nombre de grupo que asignó a los componentes perimetrales. Tenga en cuenta que el nombre del asunto no puede ser sip.sipdomain.com porque este nombre está reservado para el componente perimetral de Skype Empresarial en línea. El SAN tiene que contener sip.sipdomain.com y el nombre de grupo perimetral de acceso:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, 
    acessedgepoolnameforsite1.sipdomain.com 
    
    
  • Opción 2. Si desea utilizar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada de comodín en el SAN de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales del certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    
    
    noteNota:
    No debe crear una entrada de DNS externa para sip.<dominiosip>.com porque este nombre pertenece a la implementación de Office 365.
noteNota:
Si desea usar un certificado único para todos los grupos perimetrales implementados en su organización y no puede usar un certificado de comodín como se describe en la opción 2, entonces deberá incluir el FQDN para todos los grupos perimetrales implementados en el nombre SAN en el certificado.

Si tiene varios dominios SIP:

Necesitará agregar sip.sipdomain.com para todos los dominios SIP y el nombre de los grupos de servidor perimetral de acceso por dominio (puede ser un grupo físico, pero con nombres distintos). A continuación se muestra un ejemplo de entradas SN y SAN en un escenario de varios dominios SIP:

  • Opción 1. El nombre del asunto tiene que contener el nombre de grupo que asignó a los componentes perimetrales. Tenga en cuenta que el nombre del asunto no puede ser sip.sipdomain.com porque este nombre está reservado para el componente perimetral de Skype Empresarial en línea. El SAN tiene que contener sip.sipdomain.com y el nombre de grupo perimetral de acceso:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com,
     sip.sipdomain2.com, acessedgepoolnameforsite1.sipdomain1.com 
    
    
  • Opción 2. Si desea utilizar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada de comodín en el SAN de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales del certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com, SAN = *.sipdomain1.com 
    
    noteNota:
    No debe crear una entrada de DNS externa para sip.<dominiosip>.com porque este nombre pertenece a la implementación de Office 365.

Para fines de implementación, puede usar la tabla siguiente:

 

Opción

Descripción

Notas

¿Qué opción usará para su implementación?

Opción 1 o 2

SN

Proporciona el SN del certificado

SAN

Proporciona el SAN del certificado

Si va a utilizar TLS entre la puerta de enlace y el servidor de mediación, deberá obtener un certificado raíz o una cadena de certificados completa para el certificado asignado a la puerta de enlace.

Cloud Connector requiere que se use un plan de marcado en línea. Si desea más información sobre cómo se configura un plan de marcado en línea, consulte ¿Cuáles son los planes de marcado de las llamadas RTC?

Al implementar Cloud Connector Edition para alta disponibilidad, deberá implementar al menos dos dispositivos que funcionen como alternativa entre sí. Cada dispositivo consta de cuatro componentes: perimetral, mediación, almacén de administración central (CMS) y controlador de dominio.

En general, si se produce algún error en un componente de un dispositivo, Cloud Connector Edition puede seguir administrando llamadas, pero debe tener en cuenta lo siguiente:

  • Consideraciones sobre los componentes de controlador de dominios, CMS y de mediación

    Suponga que se producen problemas en el componente de controlador de dominio o CMS de un dispositivo. El dispositivo todavía puede administrar las llamadas salientes y entrantes, pero si reinicia el componente de mediación mientras el controlador de dominios o de CMS no está disponible, la mediación no funcionará. Esto se aplica de igual manera al reinicio del componente de CMS cuando el controlador de dominios no está accesible.

    Recomendación: antes de reiniciar componentes, compruebe la disponibilidad de los demás componentes del dispositivo.

  • Consideraciones relacionadas con el componente perimetral

    Si el componente perimetral de un dispositivo no está disponible, el comportamiento de las llamadas entrantes y salientes puede variar de la siguiente manera:

    • Llamada salientes : una llamada de un usuario de Internet a una red RTC.

      El mecanismo de distribución de llamadas en la nube identificará que un componente perimetral no está accesible y redirigirá todas las llamadas a otro dispositivo, de modo que la llamada saliente se realiza correctamente.

    • Llamada entrante : una llamada de una red de RTC a un usuario que está en una red local o de Internet.

      Si el componente perimetral del dispositivo que recibe la llamada no funciona, las llamadas entrantes a este dispositivo no se realizarán correctamente porque el componente de mediación no puede redirigir la llamada al componente perimetral en el otro dispositivo.

    Recomendación: utilice un sistema de supervisión. Después de identificar el error en el componente perimetral, apague todos los componentes del dispositivo donde no está disponible el componente perimetral.

Los siguientes diagramas detallan el flujo de una llamada entrante y saliente a través de Cloud Connector Edition. Esta información resulta muy útil para saber cómo se establece la conectividad.

En el primer diagrama, un usuario interno realiza una llamada saliente como se indica a continuación:

  1. Gerardo, un usuario hospedado en línea (pero que ahora se encuentra en la red interna), realiza una llamada a un usuario de RTC externo.

  2. El tráfico SIP se enruta a Skype Empresarial Online.

  3. Skype Empresarial Online realiza una búsqueda de número inversa del número. Se produce un error porque el número no pertenece a nadie de la organización de Skype Empresarial.

  4. La llamada se enruta al componente perimetral (primero a SIP y flujo multimedia a través de componente perimetral en línea; el tráfico multimedia irá al componente de mediación a través del firewall interno).

  5. Si la ruta existe, el componente perimetral retransmite el tráfico al componente de mediación en la red perimetral.

  6. El componente de mediación envía el tráfico a la puerta de enlace RTC.

Flujo multimedia de salida para Cloud Connector

En el diagrama siguiente, un usuario interno recibe una llamada entrante como se indica a continuación:

  1. La puerta de enlace RTC recibe una llamada del usuario Gerardo, que está hospedado en línea, pero ahora está en la red interna.

  2. El tráfico SIP se redirige al componente de mediación.

  3. El componente de mediación envía el tráfico SIP al componente perimetral y, después, se redirige a Skype Empresarial Online.

  4. Skype Empresarial Online realiza una búsqueda inversa de número y averigua que se trata del usuario Gerardo.

  5. La señalización de SIP va a todos los puntos de presencia de Gerardo.

  6. El tráfico multimedia se establecerá entre la puerta de enlace y el componente de mediación, así como entre el componente de mediación y el extremo.

Flujo multimedia de entrada para Cloud Connector

El mecanismo de supervisión y solución de problemas se instala automáticamente con cada dispositivo de Cloud Connector. El mecanismo detecta los siguientes eventos:

  • Una o varias máquinas virtuales de un dispositivo de Cloud Connector no están conectadas a un conmutador virtual interno o de Internet.

  • El estado de una o varias máquinas virtuales de un dispositivo de Cloud Connector es guardado o detenido.

  • Servicios que no se ejecutan.

    Si se detecta uno de los siguientes eventos, todo el dispositivo de Cloud Connector se depura y se marca como desconectado para evitar que se intenten establecer llamadas en un dispositivo que funcione mal. Las características de recuperación automática de Cloud Connector restaurarán posteriormente los servicios y marcará el dispositivo como en línea. Si la recuperación automática falla por algún motivo, consulte Solución de problemas con la implementación de Cloud Connector.

    • En la máquina virtual del Almacén de administración central:

      • Agente de replicador maestro de Skype Empresarial

      • Agente de replicador de réplicas de Skype Empresarial

    • En la máquina virtual del servidor de mediación:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor de mediación de Skype Empresarial Server

    • En la máquina virtual del servidor perimetral:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor perimetral de acceso de Skype Empresarial Server

      • Servidor perimetral de audio y vídeo de Skype Empresarial Server

      • Autenticación de audio y vídeo de Skype Empresarial Server

      • Servidor perimetral de conferencia web de Skype Empresarial Server

  • La regla de entrada del firewall de Windows para "CS RTCSRV" en el servidor perimetral, "CS RTCMEDSRV" en el servidor de mediación, está deshabilitada.

Cloud Connector 2.1 y versiones posteriores admiten la supervisión de Cloud Connector mediante Operations Management Suite (OMS). Para obtener más información, vea Supervisar el conector de nube mediante Operations Management Suite (OMS).

 
Mostrar: