Plan para Skype Empresarial Cloud Connector Edition

Skype for Business Server 2015
 

Última modificación del tema:2017-09-25

Obtenga información sobre Skype Empresarial Cloud Connector Edition, un conjunto de máquinas virtuales (VM) empaquetadas que implementa la conectividad con RTC local con PBX en la nube.

Cloud Connector Edition puede ser la solución adecuada para su organización si todavía no tiene una implementación de Lync Server o Skype Empresarial Server. Si aún está buscando la solución de PBX en la nube más adecuada para su negocio, consulte Planear una solución de PBX en la nube en Skype Empresarial.

Este documento describe los requisitos y las topologías compatibles de Cloud Connector Edition y le proporciona asistencia para planificar la implementación de Cloud Connector Edition. Asegúrese de leer este tema antes de configurar su entorno de Cloud Connector. Cuando esté listo para implementar y configurar Cloud Connector Edition, consulte Configuración de Skype Empresarial Cloud Connector Edition.

Cloud Connector Edition2.0.1 está ahora disponible. Si aún no ha actualizado a 2.0.1, consulte Actualizar a una versión nueva de Cloud Connector. Puede descargar el archivo de instalación desde https://aka.ms/CloudConnectorInstaller.

noteNota:
Microsoft es compatible con la versión anterior de nube conector Edition durante 60 días después de la publicación de una nueva versión. Microsoft soportará la versión 1.4.2 para 60 días después del lanzamiento de 2.0.1 para permitir tiempo para actualizar. Ya no se admiten todas las versiones anteriores a 1.4.2.

Cloud Connector Edition es una oferta híbrida que consta de un conjunto de máquinas virtuales (VM) empaquetadas que implementan conectividad RTC local con PBX en la nube. Si implementa una topología de Skype Empresarial Server mínima en un entorno virtualizado, los usuarios de su organización alojados en la nube pueden recibir servicios de PBX desde la nube de Microsoft, pero la conectividad RTC se proporciona a través de la infraestructura de voz local existente.

Diagrama de topología que muestra la puerta de enlace de Cloud PBX conectando Cloud PBX a una implementación local de Skype Empresarial.

Dado que Cloud Connector le permite integrar los servicios de PBX en la nube de Microsoft con su entorno de telefonía existente (por ejemplo, PBX, dispositivos análogos y los centros de llamadas), puede implementar una migración en fases desde su solución de telefonía actual a PBX en la nube de Microsoft.

Por ejemplo, suponga que su empresa tiene un centro de llamadas sofisticado con una funcionalidad específica que PBX en la nube de Microsoft no proporciona. Puede elegir dejar a los usuarios del centro de llamadas con la solución existente, pero mover a otros usuarios a PBX en la nube.

Cloud Connector proporcionará enrutamiento entre los usuarios hospedados en local y en línea, y puede elegir usar su propio proveedor RTC con PBX en la nube.

Tenga en cuenta lo siguiente cuando planee la implementación de Cloud Connector Edition:

  • Para usar Cloud Connector y aprovechar al máximo las soluciones de voz en la nube, necesitará suscribirse a un inquilino de Office 365 que incluya PBX en la nube. Si todavía no tiene un inquilino de Office 365, puede obtener información sobre como suscribirse aquí: Office 365 para empresas. Tenga en cuenta que tendrá que suscribirse a un plan que incluya Skype Empresarial Online.

  • Registrar dispositivos de conector de nube con el Skype para el servicio en línea de negocio y ejecutar varios cmdlets, conector de nube 2.0 y posterior requiere una cuenta de Office 365 dedicada con el Skype derechos de administrador de inquilinos de negocios. Versiones de conector de nube anteriores a la 2.0 requieren una cuenta de Office 365 dedicada con derechos de administrador Global de inquilinos.

  • Cloud Connector no requiere una implementación de Skype Empresarial Server local completa.

    Actualmente, Cloud Connector no puede coexistir con servidores locales de Lync ni Skype Empresarial. Si quiere mover usuarios de Lync o Skype Empresarial existentes a Office 365 y seguir proporcionando telefonía local a sus usuarios, puede usar PBX en la nube con conectividad local con una implementación de Skype Empresarial Server existente. Para obtener más información, consulte Planear una solución de PBX en la nube en Skype Empresarial y Planear PBX en la nube con conectividad con RTC local en Skype Empresarial Server 2015 o Lync Server 2013.

  • Los usuarios están hospedados en línea.

  • Si es necesario, puede mantener su operador de RTC actual.

  • Si quiere proporcionar conferencias por acceso telefónico local a usuarios hospedados en Cloud Connector, puede comprar conferencias RTC a Microsoft o a un asociado proveedor de servicios de audioconferencia (ACP).

  • La nube conector 2.0 y versiones posterior ahora admite medios de derivación. Omisión de medios permite que un cliente envíe medios directamente en el próximo salto de red pública de telefónica conmutada (PSTN), un gateway o un controlador de borde de sesión (SBC) — y eliminar el Cloud Connector Edition componente de la ruta de acceso de medios. Para más información, vea Plan para la omisión de medios en Cloud Connector Edition.

  • Cloud Connectorestá disponible en todos los países donde está disponible Office 365 Enterprise E5. Sin embargo, debido a los distintos reglamentos, conector de nube no se puede configurar si se establece la ubicación del inquilino a uno de los siguientes países: Argelia, Bangladesh, Botsuana, Brunei, Camerún, costa de Marfil, Ghana, Líbano, Macao, Mauricio, Namibia, Paraguay, Senegal.

Este tema incluye las secciones siguientes:

Con Cloud Connector Edition, implementa un conjunto de VM empaquetadas que contienen una topología de Skype Empresarial Server mínima, compuesta de un rol de Administración de almacén central (CMS), un componente de mediación y un componente perimetral. También instalará un controlador de dominios, que es necesario para el funcionamiento interno de Cloud Connector. Estos servicios se configuran de forma híbrida con su inquilino de Office 365 que incluye servicios de Skype Empresarial Online.

Componentes de Cloud Connector Edition

Los componentes de Cloud Connector proporcionan las siguientes funcionalidades:

  • Componente perimetral: la comunicación entre la topología local y los servicios en línea va a través del componente perimetral, que incluye los siguientes componentes:

    • Servidor perimetral de acceso: proporciona enrutamiento SIP entre la implementación local y Skype Empresarial Online.

    • Relé multimedia: proporciona enrutamiento de contenido multimedia entre el componente de mediación y otros extremos multimedia.

    • Autenticación de relé multimedia/MRAS: genera tokens para obtener acceso al relé multimedia.

  • Enrutamiento de salida – proporciona equilibrio de carga del tráfico de voz entre puertas de enlace o SBCs conecta a un conector de nube. Las llamadas se dividirá equitativamente entre todas las puertas de enlace o SBCs conectados al dispositivo conector de nube.

    Proporciona enrutamiento a las puertas de enlace en función de las directivas. Solo se admiten las directivas globales que están basadas en números RTC de destino (salida).

  • Rol de Almacén de administración central (CMS): incluye el almacén de configuración para los componentes de la topología, incluida la transferencia de archivos de CMS.

  • Réplica de Almacén de administración central (CMS): sincroniza la información de configuración de la base de datos del CMS global en el servidor de roles del CMS.

  • Controlador de dominios: Servicios de dominio de Active Directory para Cloud Connector para almacenar todas las opciones de configuración globales y los grupos necesarios para implementar los componentes de Cloud Connector. Se creará un bosque por cada dispositivo de Cloud Connector. El controlador de dominio no debe tener ninguna conexión con Active Directory de producción. Los servicios de Active Directory incluyen:

    • Servicios de dominio de Active Directory

    • Servicios de certificados de Active Directory para emitir certificados internos

  • Componente de mediación: implementa el protocolo de asignación de puertas de enlace multimedia y SIP entre Skype Empresarial y las puertas de enlace RTC. Incluye una réplica de CMS que sincroniza la configuración de una base de datos de CMS global.

Para este contenido, haremos referencia a sitios RTC. Un sitio RTC es una combinación de dispositivos de Cloud Connector implementadas en la misma localización y con puertas de enlace de RTC comunes conectadas a ellas. Los sitios RTC le permiten lo siguiente:

  • Proporcionar conectividad a las puertas de enlace más próximas a sus usuarios.

  • Permitir escalabilidad implementando varios dispositivos de Cloud Connector en uno o más sitios RTC.

  • Permitir implementar varios dispositivos de Cloud Connector para alta disponibilidad en un único sitio RTC.

Este tema explica los sitios RTC. Para obtener más información sobre cómo planificar los sitios RTC, consulte Plan de sitios de RTC con Cloud Connector Edition.

Puede implementar las siguientes topologías de Cloud Connector:

  • Un único dispositivo de Cloud Connector Edition por cada sitio RTC. Esta topología se recomienda para propósitos de evaluación solo, porque no proporciona alta disponibilidad.

  • Varios Cloud Connector Edition dispositivos por PSTN para proporcionar alta disponibilidad del sitio.

  • Varios sitios RTC con varios dispositivos de Cloud Connector Edition para proporcionar escalabilidad con alta disponibilidad. Puede implementar hasta 200 sitios.

Al planificar su topología, tenga en cuenta lo siguiente:

  • Con la nube conector 2.0 y versiones posteriores, un sitio de RTC puede tener hasta 16 Cloud Connector dispositivos. Las versiones anteriores admiten hasta 4 dispositivos por sitio.

  • Hay dos tipos de configuraciones de hardware probadas con Cloud Connector:

    • La versión mayor puede administrar grandes volúmenes de llamadas simultáneas y es compatible con todos los tipos de entornos de producción.

    • La versión menor está pensada para ejecutarse en hardware de menor potencia y puede usarse para propósitos de evaluación o para sitios con un volumen de llamadas reducido. Aunque implemente una versión menor de Cloud Connector, también deberá tener en cuenta los requisitos de hardware de clase de producción (como fuentes de alimentación dobles).

  • Si tiene conector de nube versión 2.0 o posterior y se implementa la configuración máxima de 16 equipos (con un hardware superior), puede controlar el sitio PSTN hasta 8.000 llamadas simultáneas. Si implementa la versión menor, el límite admitido es de 800.

    También tiene que dedicar algunos dispositivos a la alta disponibilidad. La recomendación mínima es que se reserve un dispositivo a la alta disponibilidad.

    • Con la versión 2, si implementa una configuración de 15+1, su sitio RTC podrá administrar hasta 7.500 llamadas simultáneas.

    • Si tiene una versión anterior e implementa la configuración máxima de 3+1 (con mayor hardware), su sitio RTC puede administrar hasta 1.500 llamadas simultáneas. Si implementa la versión menor, el límite es de 150.

  • Si necesita tener más llamadas por sitio de RTC, puede escalar si implementa sitios de RTC adicionales en la misma ubicación.

noteNota:
A menos que se indique lo contrario, en los siguientes ejemplos y diagramas se da por hecho que usa la versión más grande de Cloud Connector.

El siguiente diagrama muestra un único dispositivo de Cloud Connector Edition en un único sitio RTC. Tenga en cuenta que Cloud Connector se compone de cuatro máquinas virtuales instaladas en una máquina host física que está en la red perimetral por propósitos de seguridad.

Una instancia de Cloud Connector con un sitio de RTC

Para fines de escalabilidad y alta disponibilidad, puede elegir tener varias instancias de Cloud Connector Edition en un único sitio de RTC, como se muestra en el diagrama siguiente. Tenga en cuenta lo siguiente:

  • Las llamadas se distribuyen en orden aleatorio entre instancias de Cloud Connector en un grupo.

  • Para fines de planificación de capacidad, tenga en cuenta la capacidad para administrar la carga si una o más instancias de Cloud Connector están sin conexión, según los cálculos siguientes:

    • N+1 cuadros. Para la versión más grande de Cloud Connector, N+1 cuadros admite 500*N llamadas simultáneas con un 99,8 % de disponibilidad.

      Para la versión más pequeña de Cloud Connector, N+1 cuadros admite 50*N llamadas simultáneas con un 99,8 % de disponibilidad.

    • N+2 cuadros. Para la versión más grande de Cloud Connector, N+2 cuadros admite 500*N llamadas simultáneas con un 99,9% de disponibilidad.

      Para la versión más pequeña de Cloud Connector, N+2 cuadros admite 50*N llamadas simultáneas con un 99,9% de disponibilidad.

Dos instancias de Cloud Connector en 1 sitio de RTC

También puede elegir tener varios sitios RTC con una o más instancias de Cloud Connector Edition en cada sitio. Si el sitio RTC alcanza el límite de llamadas simultáneas, puede agregar otro sitio RTC para administrar la carga.

Varios sitios de RTC le permiten proporcionar conectividad a puertas de enlace que están más cerca de sus usuarios. Por ejemplo, imaginemos que tiene puertas de enlace RTC en Seattle y Ámsterdam. Puede implementar dos sitios RTC, uno en Seattle y otro en Ámsterdam, y asignar usuarios para que usen el sitio de RTC que esté más cerca de ellos. De este modo, los usuarios de Seattle se enrutarán al sitio y a las puertas de enlace de la RTC de Seattle y los de Ámsterdam al sitio y a las puertas de enlace de la RTC de Ámsterdam:

Cloud Connector Edition en 2 sitios de RTC

Antes de implementar Cloud Connector Edition, asegúrese de tener lo siguiente en su entorno:

  • Para la máquina host: Las VM de Cloud Connector deben estar implementadas en hardware dedicado que ejecute la edición Windows Server 2012 R2 Datacenter (inglés) con el rol de Hyper-V activado.

    Para la versión 2.0 y posteriores, la tarjeta de red del equipo host que está enlazada al conmutador de la red corporativa de Skype Empresarial debe tener una dirección IP configurada en la misma subred que las máquinas de red corporativas de Cloud Connector.

  • Para las máquinas virtuales: Una imagen ISO de Windows Server 2012 R2 (.iso) (inglés). La ISO debe convertirse en VHD para las máquinas virtuales que ejecutan Skype Empresarial Cloud Connector Edition.

  • El hardware necesario para admitir la instalación de las 4 VM para cada Cloud Connector Edition en su implementación. Se recomienda la siguiente configuración:

    • Procesador dual de 64 bits, seis núcleos (12 núcleos reales), 2,50 gigahercios (GHz) o más

    • 64 gigabytes (GB) de RAM con ECC

    • Cuatro discos de 600 GB (o más) de 10 000 RPM SAS con caché de 128 MB y 6 Gbps, con una configuración RAID 5

    • Tres adaptadores de red de alto rendimiento RJ45 de 1 Gbps

  • Si opta por implementar la versión más pequeña de Cloud Connector Edition que admite hasta 50 llamadas simultáneas, necesitará el siguiente hardware:

    • Intel i7 4790 de cuatro núcleos con gráficos Intel 4600 (no se necesitan gráficos de alto nivel)

    • 32 GB de memoria DDR3-1600 sin ECC

    • 2 unidades de disco duro de 1 TB a 7200 RPM SATA III (6 Gbps) en RAID 0

    • 2 conectores Ethernet de 1 Gpbs (RJ45)

  • Si la máquina host requiere un servidor proxy para navegar por Internet, tendrá que hacer los siguientes cambios en la configuración:

    1. Para omitir el proxy, especifique la configuración del proxy WinHTTP que se ha establecido con su servidor proxy y una lista de omisión donde se incluya la red "192.168.213.*" que utilizan sus servicios de administración de Cloud Connector y la subred de la red corporativa de Skype Empresarial, como se define en su archivo CloudConnector.ini. De lo contrario, se generará un error en la conectividad de administración y no será posible implementar y recuperar automáticamente Cloud Connector. A continuación se muestra un ejemplo del comando de configuración: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    2. Especifique la configuración del proxy por máquina en lugar de hacerlo por usuario. De lo contrario, las descargas de Cloud Connector fallarán. Puede especificar la configuración del proxy por máquina cambiando el registro o configurando la directiva de grupo como sigue:

      • Registro: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword:00000000

      • Directiva de grupo: PC>Plantillas administrativas>Componentes de Windows> Internet Explorer: configure el servidor proxy por máquina (en lugar de por usuario)

  • PBX/tronco cualificado o SBC/puerta de enlace cualificada (se recomienda un mínimo de dos puertas de enlace).

  • Una cuenta de administrador de servidores locales con permisos para instalar y configurar Hyper-V en los servidores host. La cuenta debe tener permisos de administrador en el servidor local donde está instalado y configurado Hyper-V.

  • Durante la implementación, se le solicitará que cree una cuenta de administrador de dominios con permisos para crear y publicar la topología en el dominio de Cloud Connector.

  • Los registros DNS externos, que se definen en el archivo CloudConnector.ini incluido en el paquete de instalación:

    • Registro DNS externo para acceder al servicio perimetral del componente perimetral; por ejemplo, ap.<Domain Name>. Necesita un registro por sitio RTC. Este registro debe contener las direcciones IP de todos los perímetros del sitio.

  • Un inquilino de Office 365 con todos los registros DNS y SRV necesarios creados.

    importantImportante:
    Cuando integra el inquilino con Cloud Connector Edition, no se admite el uso del sufijo de dominio predeterminado, .onmicrosoft.com, como dominio SIP de su organización.
    No puede usar sip.<nombre de dominio> como nombre para su interfaz proxy de acceso perimetral de Cloud Connector porque Office 365 usa este registro de DNS.
  • Un certificado del servidor perimetral externo obtenido de una entidad de certificación (CA) pública.

  • Se han completado las reglas de firewall para permitir el tráfico a través de los puertos necesarios.

  • Una conexión a Internet para las máquinas virtuales y la máquina host. Cloud Connector descarga software de Internet, por lo que debe proporcionar información del servidor de DNS y la puerta de enlace para que las VM y la máquina host de Cloud Connector puedan conectarse a Internet y descargar el software necesario.

  • Un módulo de PowerShell remoto del inquilino instalado en la máquina host.

  • Las credenciales de administrador de Office 365 para Skype Empresarial para ejecutar PowerShell remoto.

noteNota:
la implementación de Cloud Connector solo es compatible con la plataforma virtualizada Hyper-V de Microsoft. Otras plataformas, como VMware y Amazon Web Services no son compatibles.
noteNota:
Los requisitos mínimos de hardware para ejecutar Cloud Connector se basan en la capacidad básica del hardware (núcleos, MHz, gigabytes, etc) con búfer para acomodar problemas de rendimiento intangibles ocultos en la arquitectura de los equipos. Microsoft ha llevado a cabo pruebas de situaciones adversas en hardware comercialmente disponible que cumplía los requisitos mínimos. Se comprobaron la calidad media y el rendimiento de los sistemas. Los socios de dispositivos oficiales de Cloud Connector de Microsoft tienen implementaciones de hardware específicas de Cloud Connector en las que han probado el rendimiento independientemente y confirman la idoneidad de su hardware para cumplir los requisitos de carga y de calidad.
noteNota:
Los dispositivos producidos por AudioCodes y Sonus tienen código modificado y se ejecutan en servidores Windows Server Standard Edition. Estos dispositivos son compatibles.

Antes de iniciar la implementación, necesita determinar el tamaño de la implementación y los dominios SIP que se proporcionarán, así como información sobre la configuración de cada sitio de RTC que tiene previsto implementar. Para empezar, necesitará:

  • Identificar todos los dominios SIP que se proporcionarán con esta implementación según los URI en uso en su compañía.

  • Determinar el número de sitios de RTC que necesita implementar.

  • Asegúrese de disponer del hardware necesario para admitir las cuatro VM que instalará para cada Cloud Connector Edition.

Para cada sitio de RTC que tiene previsto implementar, necesitará:

Al definir intervalos de puertos para multimedia, tenga en cuenta lo siguiente:

  • Los clientes siempre usan el intervalo de puertos del 50 000 al 50 019 para el tráfico de contenido multimedia. Skype Empresarial Online define este intervalo y no se puede modificar.

  • De forma predeterminada, el componente de mediación usará el intervalo de puertos del 49 152 al 57 500 para el tráfico de contenido multimedia. Sin embargo, la conexión se establece a través de un firewall interno y, por motivos de seguridad, puede limitar este intervalo de puertos en su topología. Necesitará hasta 4 puertos por llamada. Si desea limitar el número de puertos entre el componente de mediación y la puerta de enlace de RTC, también necesitará configurar el intervalo de puestos correspondiente de la puerta de enlace.

  • Debe implementar Cloud Connector en una red perimetral. Esto significa que tendrá dos firewall:

    • El primer firewall es externo entre Internet y la red perimetral.

    • El segundo firewall es interno entre la red perimetral y su red interna.

    Sus clientes pueden estar en Internet o en la red interna:

    • Los clientes en Internet se conectarán a su RTC mediante el firewall externo a través del componente perimetral.

    • Los clientes de la red interna se conectarán a través del firewall interno al componente de mediación de la red perimetral, que conectará el tráfico a la puerta de enlace RTC o SBC.

    Esto quiere decir que necesita abrir los puertos en los dos firewalls.

En las tablas siguientes se describen los puertos y los intervalos de puertos para los firewalls externo e interno.

En esta tabla se muestran los puertos y los intervalos de puertos para habilitar la comunicación entre los clientes de la red interna y el componente de mediación:

Firewall interno

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Componente de mediación de Cloud Connector

Puerta de enlace RTC/SBC

Cualquiera

TCP 5060**

Puerta de enlace RTC/SBC

Componente de mediación de Cloud Connector

Cualquiera

TCP 5068/TLS 5067

Componente de mediación de Cloud Connector

Puerta de enlace RTC/SBC

UDP 49152 – 57500

Cualquiera***

Puerta de enlace RTC/SBC

Componente de mediación de Cloud Connector

Cualquiera***

UDP 49152 – 57500

Componente de mediación de Cloud Connector

Clientes internos

TCP 49 152-57 500*

TCP 50.000-50.019

(Opcional)

Componente de mediación de Cloud Connector

Clientes internos

UDP 49 152-57 500*

UDP 50.000-50.019

Clientes internos

Componente de mediación de Cloud Connector

TCP 50.000-50.019

TCP 49 152-57 500*

Clientes internos

Componente de mediación de Cloud Connector

UDP 50.000-50.019

UDP 49 152-57 500*

* Este es el intervalo de puertos predeterminado en el componente de mediación. Para un flujo de llamadas óptimo, se recomienda usar cuatro puertos por llamada.

** Debe configurar este puerto en la puerta de enlace RTC/SBC; 5060 es un ejemplo. Puede configurar otros puertos en su puerta de enlace RTC/SBC.

*** Tenga en cuenta que también puede limitar el intervalo de puertos en su SBC/puerta de enlace si se lo permite el fabricante.

Por motivos de seguridad, puede limitar el intervalo de puertos para el componente de mediación usando el cmdlet Set-CsMediationServer.

Por ejemplo, el comando siguiente limita el número de puertos que usará el componente de mediación para el tráfico multimedia en 50000-51000 para audio (entrada y salida). El componente de mediación podrá administrar 250 llamadas simultáneas con esta configuración. Tenga en cuenta que también puede limitar este intervalo en la puerta de enlace RTC/SBC:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Para recuperar el nombre del componente de mediación y ver los puertos predeterminados, puede usar el cmdlet Get-CsService de la siguiente forma:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

La siguiente tabla muestra los puertos e intervalos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. Esta tabla muestra una recomendación mínima.

En este caso, todo el tráfico multimedia a Internet pasará a través del componente perimetral en línea, como se indica a continuación: extremo del usuario -> Componente perimetral en línea -> Componente perimetral de Cloud Connector:

Firewall externo: configuración mínima

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP(MTLS) 506

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 80

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

UDP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478

UDP 3478

Cualquiera

Interfaz externa perimetral de Cloud Connector

TCP 50.000-59.999

TCP 443

Cualquiera

Interfaz externa perimetral de Cloud Connector

UDP 3478

UDP 3478

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 50.000-59.999

TCP 443

La siguiente tabla muestra los puertos e intervalos para habilitar la comunicación entre el componente perimetral de Cloud Connector y el firewall externo. Esta tabla muestra una solución recomendada.

En este caso, todo el tráfico de contenido multimedia para el punto de conexión en Internet puede dirigirse directamente al componente perimetral de Cloud Connector. La ruta multimedia será Punto de conexión de usuario -> Perímetro de Cloud Connector.

noteNota:
Esta solución no funcionará si el extremo del usuario está detrás de un NAT simétrico.

Firewall externo: configuración recomendada

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP(MTLS) 5061

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 80

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

UDP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

Cualquiera

TCP 53

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 50.000-59.999

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478; UDP 50000-59999

Cualquiera

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

TCP 443; TCP 50000-59999

Cualquiera

Interfaz externa perimetral de Cloud Connector

Cualquiera

UDP 3478; UDP 50000-59999

El equipo host debe ser capaz de llegar a recursos externos para poder instalar, actualizar y administrar correctamente Cloud Connector. En la siguiente tabla se muestran los destinos y los puertos que se necesitan entre el equipo host y el recurso externo.

 

Dirección

IP de origen

IP de destino

Puerto de origen

Puerto de destino

Protocolo

Finalidad

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

53

TCP/UDP

DNS

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

80, 443

TCP

Lista de revocación de certificados (CRL)

Saliente

IP de host de Cloud Connector

Cualquiera

Cualquiera

80, 443

TCP

Actualización de Cloud Connector

Skype Empresarial Online

PowerShell de administración

Windows Update

Si se requieren reglas más restrictivas, consulte las siguientes direcciones URL incluidas en la lista de permitidos:

El componente perimetral necesita resolver los nombres externos de servicios Office 365 y los nombres internos de otros componentes de Cloud Connector.

Cada componente perimetral es un equipo de hosts múltiples con interfaces internas y externas. Cloud Connector implementa servidores de DNS en el componente de controlador de dominios en la red del perímetro. Puede apuntar el servidor perimetral al servidor DNS en el perímetro para todas las resoluciones de nombres, pero necesita habilitar el servidor DNS de Cloud Connector para resolver nombres externos configurando una zona de DNS que contenga uno o más registros A de DNS para consultas externas que hagan referencia a búsquedas de nombres en los servidores DNS públicos.

En el archivo .ini, si configuró el nombre FQDN para puertas de enlace desde el mismo espacio de dominios que su dominio de SIP, la zona autoritativa para el dominio de SIP se creará en el servidor DNS dentro del perímetro. Si el servidor perimetral apunta a este servidor DNS para resolver nombres, nunca resolverá el registro DNS _sipfederationtIs.<sudominio>, que es necesario para el flujo de llamadas. En este caso, Microsoft recomienda que proporciona un servidor DNS en la interfaz externa del borde para resolver consultas de nombres de Internet, y cada componente del borde debe utilizar un archivo de HOST para resolver otros Cloud Connector en direcciones IP los nombres de componentes.

noteNota:
Por motivos de seguridad, le recomendamos que no apunte el servidor DNS de Cloud Connector a los servidores internos en el dominio de producción para la resolución de nombres.

En primer lugar, es necesario definir los siguientes parámetros comunes de implementación:

 

Elemento

Descripción

Notas

Dominios SIP

Los URI del SIP en uso por usuarios de compañía. Proporciona todos los dominios SIP proporcionados por esta implementación. Es posible tener más de un dominio SIP.

Número de sitios de RTC

El número de sitios de RTC que implementará.

Para cada sitio de RTC que vaya a implementar, necesitará reunir la siguiente información antes de comenzar. Tendrá que proporcionar esta información cuando actualice el archivo CloudConnector.ini.

Al configurar la información de puerta de enlace, recuerde lo siguiente:

  • Si solo tiene una puerta de enlace, elimine la sección en el archivo .ini para la segunda puerta de enlace. Si hay más de dos puertas de enlace, siga el formato existente para agregar nuevas.

  • Asegúrese de que la dirección IP y los puertos de las puertas de enlace son correctos.

  • Para admitir HA en nivel de puerta de enlace de RTC, mantenga la puerta de enlace secundaria o agregue puertas de enlace adicionales.

(Opcional) Para restringir los números de llamadas salientes, actualice el valor LocalRoute.

 

Parámetros del sitio

Descripción

Notas

Nombre de dominio de máquina virtual

El nombre de dominio de los componentes internos de Cloud Connector. Este dominio debe ser diferente del dominio de producción. El nombre debe ser el mismo en todos los dispositivos de conector de nube.

Nombre en archivo .ini: "VirtualMachineDomain"

Se prefiere el dominio .local.

Nombre del controlador de dominio de Cloud Connector

Nombre del controlador de dominio.

Nombre en archivo .ini: "ServerName"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP de controlador de dominio/máscara de subred de Cloud Connector

Dirección IP del controlador de dominio.

Nombre en archivo .ini: "IP"

FQDN de servicios de O365 Online

Debe ser el predeterminado en la mayoría de los casos para la instancia de O365 mundial.

Nombre en archivo .ini: "OnlineSipFederationFqdn"

SiteName

Nombre del sitio de Skype Empresarial (por ejemplo, Seattle).

Nombre en archivo .ini: "SiteName"

En la versión 1.4.1 y posteriores, el nombre del sitio debe ser distinto para cada sitio y debe coincidir con el sitio RTC definido en Office 365. Tenga en cuenta que los sitios RTC se crearán automáticamente al registrar el primer dispositivo en un sitio.

HardwareType

Versión 1.4.1 y posteriores

Tipo de hardware. El valor predeterminado es Normal. También puede configurarlo en Mínimo.

Código de país o región

Código de país o región para llamadas.

Nombre en archivo .ini: "CountryCode"

Ciudad

Ciudad (opcional).

Nombre en archivo .ini: "City"

Estado

Estado (opcional).

Nombre en archivo .ini: "State"

Dirección IP de la VM base

La dirección IP de la VM base temporal que se usará para crear el VHDX para todas las máquinas virtuales de Cloud Connector. Esta dirección IP debe estar en la misma subred de red corporativa de perímetro definida en el paso siguiente y requiere acceso a Internet. Asegúrese de definir la puerta de enlace predeterminada corporativa y el DNS enrutable a Internet.

Nombre en archivo .ini: "BaseVMIP"

WSUSServer

WSUSStatusServer

Versión 1.4.1 y posteriores

La dirección de los Windows Server Update Services (WSUS), un servidor de intranet para alojar actualizaciones de Microsoft Update.

Puede dejarla en blanco si no se necesitan los WSUS.

Máscara de subred para red interna

Cloud Connector configura una red IP para una comunicación interna entre componentes de Cloud Connector. Borde también debe estar conectado a otra subred que permite la conectividad de Internet.

Nombre en archivo .ini: "CorpnetlPPrefixLength" en "Parámetros para un grupo de servidores de una red de VM"

Máscara de subred para red externa

Para la red externa del componente perimetral.

Nombre en archivo .ini: "InternetlPPrefix" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de conmutador para red interna

Nombre de conmutador que se usará para la red de Cloud Connector interna.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "CorpnetSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de conmutador para red externa

Nombre de conmutador que se usará para la red de Cloud Connector externa.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "InternetSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Puerta de enlace predeterminada para red interna

Esta puerta de enlace debe proporcionar acceso a Internet (Internet también requiere configuración del servidor DNS) y se configurarán en las interfaces internas de Cloud Connector componentes.

Nombre en archivo .ini: "CorpnetDefaultGateway" en "Parámetros para un grupo de servidores de una red de VM"

Puerta de enlace predeterminada para la interfaz externa del componente perimetral

Se configurará en la interfaz externa del componente perimetral.

Nombre en archivo .ini: "InternetDefaultGateway" en "Parámetros para un grupo de servidores de una red de VM"

Servidor DNS para red interna

Se configurará en la interfaz interna de la VM temporal. Debe proporcionar la resolución de nombres para nombres de Internet. Sin proporcionar un servidor DNS, no se podrá conectar a Internet y no se podrá finalizar la implementación.

Nombre en archivo .ini: "CropnetDNSIPAddress" en "Parámetros para un grupo de servidores de una red de VM"

Servidor DNS para la interfaz externa del componente perimetral

Se configurará en la interfaz externa del componente perimetral.

Nombre en archivo .ini: "InternetDNSIPAddress" en "Parámetros para un grupo de servidores de una red de VM"

Nombre del conmutador de administración

El conmutador de administración es un conmutador temporal que se creará automáticamente y que se usará para configurar Cloud Connector durante la implementación. Se desconectará automáticamente después de la implementación. Debe ser una subred diferente de las otras redes usadas en Cloud Connector.

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "ManagementSwitchName" en "Parámetros para un grupo de servidores de una red de VM"

Dirección de subred/máscara de subred de administración

La subred de administración es una subred temporal que se creará automáticamente y que se usará para configurar Cloud Connector durante la implementación. Se eliminará automáticamente después de la implementación. Debe ser una subred diferente de las otras redes usadas en Cloud Connector.

Nombres en archivo .ini: "ManagementIPPrefix" y "ManagementOPPrefixLenght" en "Parámetros para un grupo de servidores de una red de VM"

Máquina de Almacén de administración central (CMS)

FQDN único que se usa para el Almacén de administración central (CMS). El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "ServerName" en "Parámetros para el servido de administración central principal"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

(Nombre del grupo de servidores de CMS = nombre del servidor)

Dirección IP del equipo de CMS

Dirección IP del servidor de CMS (interno en la red del perímetro).

Nombre en archivo .ini: "IP" en "Parámetros para el servido de administración central principal"

Nombre de recurso compartido de archivos

Nombre de recurso compartido de archivos que se va a crear en el servidor de CMS para los datos de replicación de Skype Empresarial (por ejemplo, CmsFileStore).

En la mayoría de los casos, se puede usar el valor sugerido predeterminado.

Nombre en archivo .ini: "CmsFileStore" en "Parámetros para el servido de administración central principal"

Nombre de grupo del componente de mediación

Nombre de grupo del componente de mediación. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "PoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Nombre del componente de mediación

Nombre de componente del componente de mediación 1. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "ServerName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Dirección IP de la máquina del componente de mediación

IP de red corporativa interna para componente de mediación (interna en la red perimetral).

Nombre en archivo .ini: "IP" en "Parámetros para un grupo de servidores de una red de VM"

Nombre interno del grupo de servidores perimetrales

Nombre de grupo del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "InternalPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

Nombre interno del servidor perimetral

Nombre de componente del componente perimetral. Escriba únicamente el nombre NETBIOS. El nombre de dominio de AD se usará para generar el FQDN.

Nombre en archivo .ini: "InternalServerName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP interna del servidor perimetral

IP de la red del perímetro interno del componente perimetral para comunicarse con otros componentes de Cloud Connector.

Nombre en archivo .ini: "InternalServerIPs" en "Parámetros para un grupo de servidores de una red de VM"

Nombre externo de grupo de servidores de acceso

El nombre del componente perimetral de acceso (por ejemplo, AP). Este nombre tiene que coincidir con el nombre proporcionado para el certificado SSL. Escriba únicamente el nombre NETBIOS. El nombre de dominio SIP se usará para generar el FQDN. Se usará un nombre de grupo externo para todos los componentes perimetrales del grupo. Se necesita un grupo de acceso perimetral por sitio de RTC.

Nombre en archivo .ini: "ExternalSIPPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

"sip" está reservado y, por lo tanto, no se puede usar como nombre.

El nombre de FQDN generado debe coincidir con el nombre que proporciona el certificado SSL.

IP externa del componente perimetral de acceso

IP externa de componente perimetral, que puede ser una IP pública si no hay disponible ningún NAT, o bien una dirección traducida (si las dos direcciones están asignadas, especifique las dos).

Nombre en archivo .ini: "ExternalSIPIPs" en "Parámetros para un grupo de servidores de una red de VM"

Nombre de relé multimedia

El nombre del servidor perimetral de relé multimedia de audio/vídeo (por ejemplo, MR). Se usará un nombre de grupo externo para todos los componentes perimetrales de un grupo. Se necesita un grupo de relé multimedia perimetral por cada sitio de RTC.

Nombre en archivo .ini: "ExternalMRFQDNPoolName" en "Parámetros para un grupo de servidores de una red de VM"

Debe tener 15 caracteres o menos de longitud. Escriba solo el nombre de Netbios.

IP externa del componente perimetral de relé multimedia

Actualmente solo se admite una IP, por lo que será la misma IP que la del componente perimetral de acceso, tanto si es una IP asignada como si es pública (especifique ambas direcciones si es asignada). Puede ser la misma dirección que la IP externa del componente perimetral del componente perimetral de acceso. Tenga en cuenta que, si el componente perimetral está tras una NAT, también tendrá que especificar el valor del siguiente parámetro.

Nombre en archivo .ini: "ExternalMRIPs" en "Parámetros para un grupo de servidores de una red de VM"

IP externa del componente perimetral de relé multimedia (si el componente perimetral está tras una NAT)

Si su componente perimetral está tras una NAT, también necesitará especificar la dirección pública del dispositivo NAT.

Nombre en archivo .ini: "ExternalMRPublicIPs" en "Parámetros para un grupo de servidores de una red de VM"

Marca y modelo de puerta de enlace de voz 1

Especifique la marca y el modelo de la puerta de enlace de SBC/voz. Tenga en cuenta que puede conectar un dispositivo o tronco SIP de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.

Marca y modelo de puertas de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Especifique la marca y el modelo de la puerta de enlace de voz. Tenga en cuenta que puede conectar un dispositivo de la lista de dispositivos probados en https://technet.Microsoft.com/UCOIP.

Nombre de puerta de enlace de voz 1

Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no va a usar FQDN (por ejemplo, no necesita TLS o la puerta de enlace de voz no es compatible con la conexión con FQDN [solo IP]), especifíquelo.

Nombre de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Se usa para generar el FQDN de la máquina con dominio de AD. Es necesario si se va a usar TLS entre el componente de mediación y la puerta de enlace de voz. Si no va a usar FQDN (por ejemplo, no necesita TLS o la puerta de enlace de voz no es compatible con la conexión con FQDN [solo IP]), especifíquelo.

Dirección IP de puerta de enlace de voz 1

Dirección IP de puerta de enlace de voz.

Dirección IP de puerta de enlace de voz 2 (copie esta fila si tiene más de 2 puertas de enlace)

Dirección IP de puerta de enlace de voz.

N.º de puerto de puerta de enlace de voz 1 (copie esta fila si tiene más de 2 puertas de enlace)

Puerto donde escuchará el tronco SIP de puerta de enlace de voz (por ejemplo, 5060).

N.º de puerto de puerta de enlace de voz 2

Puerto donde escuchará el tronco SIP de puerta de enlace de voz (por ejemplo, 5060).

tráfico SIP

TCP o TLS.

Protocolo de puerta de enlace de voz 2 para tráfico SIP (copie esta fila si tiene más de 2 puertas de enlace)

TCP o TLS.

Intervalo de puertos multimedia externos para tráfico desde y hacia el componente perimetral

El intervalo de puertos TCP/UDP para el tráfico multimedia desde y hacia la interfaz externa del perímetro. Siempre tiene que empezar con 50000. Para más información, vea “Puertos y protocolos”.

50000 - 59 999

Intervalo de puertos multimedia para comunicarse desde y hacia el componente de mediación a través del firewall interno

El intervalo de puertos UDP que el componente de mediación usará para comunicarse con clientes y puertas de enlace (se recomienda usar 4 puertos por llamada).

Intervalo de puertos multimedia para comunicarse desde y hacia el cliente de Skype Empresarial a través del firewall interno

Por motivos de planeamiento, esto no se puede cambiar. Es necesario que los puertos estén abiertos en el firewall interno para establecer la comunicación entre los clientes de Skype Empresarial en la red interna y con el componente de mediación.

50.000- 50.019

Contraseña de certificado público

Es necesario proporcionarla en el script.

Contraseña de administrador de modo seguro

Solo la versión 1.4.2

La contraseña de administrador de modo seguro para el dominio de CC interno.

Contraseña de administrador de dominios de Cloud Connector

Solo la versión 1.4.2

Contraseña para el administrador de dominios de Cloud Connector (diferente al dominio de producción). El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.

Contraseña de administrador de máquinas virtuales

Solo la versión 1.4.2

Se usa para configurar la red de administración durante la implementación.

El nombre de usuario es Administrator. No puede cambiar el nombre de usuario.

CABackupFile

Versión 2.0 y posteriores

Se usa para guardar el servicio de entidad de certificación del servidor de Active Directory en un archivo cuando se implementan varios dispositivos en un sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector para poder importar correctamente el archivo de copia de seguridad de la entidad de certificación en los nuevos dispositivos que se agreguen.

CCEService

Versión 2.0 y posteriores

Se usa para el servicio de administración de Cloud Connector; necesita acceder al directorio del sitio de Cloud Connector. Asegúrese de usar la misma contraseña en todos los dispositivos de un sitio de Cloud Connector.

Administrador de inquilinos de Office 365

Cloud Connector usa la cuenta para actualizar y administrar la configuración de los inquilinos para Cloud Connector:

  • Versión 2.0 y posteriores: credenciales para un dedicado Office 365 cuenta con Skype derechos de administrador de empresa.

  • Versiones anteriores a la versión 2.0: las credenciales de una cuenta de Office 365 dedicada con derechos globales de administrador de inquilinos.

Habilitar la compatibilidad con referencias

Esto definirá si la compatibilidad con SIP REFER está habilitada o deshabilitada en la configuración de tronco de su IP/PBX. El valor predeterminado es True. Si su puerta de enlace IP/PBX es compatible con REFER, déjelo como True. Si no es así, tiene que cambiar este valor a False. Si no está seguro de si la puerta de enlace es compatible o no con REFER, consulte IP/PBX cualificados y puertas de enlace.

EnableFastFailoverTimer

Versión 2.0 y posteriores

Con el valor predeterminado True, las llamadas salientes que no sean respondidas por la puerta de enlace en 10 segundos se reenviarán a la siguiente puerta de enlace disponible; si no hay más troncos, la llamada se interrumpirá automáticamente.

Sin embargo, en una organización donde las respuestas de las puertas de enlace y las redes son lentas, o cuando el proceso de establecimiento de las llamadas tarda más de 10 segundos, las llamadas se interrumpirían innecesariamente.

Cuando se realizan llamadas a determinados países o regiones, como los Emiratos Árabes Unidos o Afganistán, el establecimiento de llamada puede tardar más de 10 segundos. En estos casos o en otros problemas parecidos, tendrá que cambiar el valor a False. No olvide cambiar la configuración correspondiente en el SBC o la puerta de enlace conectados.

El valor puede ser True o False. El valor predeterminado es True.

ForwardCallHistory

Versión 2.0 y posteriores

Con este parámetro se activan los encabezados SIP que se utilizan para comunicar el autor inicial de la llamada en los escenarios de llamadas simultáneas, desvío de llamadas y transferencia de llamadas. Si el parámetro se establece en True, se activarán dos encabezados SIP:

  • History-Info

  • Referred-By

El encabezado de información del historial se utiliza para volver a dirigir las solicitudes SIP y "ofrecen un mecanismo estándar para capturar la información del historial de solicitud para habilitar una amplia variedad de servicios de redes y los usuarios finales" (http://RFC 4244 - sección 1.1). Para las interfaces de tronco conector de nube, esto se utiliza en escenarios de Simulring y reenvío de llamada.

El valor puede ser True o False. El valor predeterminado es False.

Reenvío de PAI

Versión 2.0 y posteriores

PAI es una extensión privada de SIP que permite que los servidores SIP confirmen la identidad de los usuarios autenticados. El proveedor de tronco SIP puede usar PAI con fines de facturación en el caso de que los encabezados History-Info y Referred-By no estén presentes. Cuando se habilita el desvío de P-Asserted-Identity (PAI) en la configuración, el servidor de mediación desviará los encabezados PAI con SIP y URI de Tel de Cloud Connector al tronco SIP. El servidor de mediación desviará los encabezados PAI con URI de Tel y los números E.164 que SOLO se reciban en el tronco SIP a Cloud Connector. El servidor de mediación también desviará los encabezados de privacidad que se reciban en cualquier dirección. Si la solicitud SIP que envía el servidor de mediación incluye un encabezado de privacidad con el formato "Privacy: id" junto con el encabezado PAI, la identidad confirmada tendrá que seguir siendo privada fuera del dominio de confianza de la red.

El valor puede ser True o False. El valor predeterminado es False.

Cada componente perimetral necesita un certificado de una entidad de certificación pública. Los certificados necesitan una clave privada que se pueda exportar para poder copiar entre componentes perimetrales. Para cumplir con los requisitos de certificados, necesita decidir entre las opciones siguientes para proporcionar el nombre de firmante (SN) y el nombre alternativo del firmante (SAN) para el certificado.

Si tiene un único dominio SIP:

  • Opción 1. El nombre de sujeto debe contener el nombre del grupo asignado a los componentes de borde. Tenga en cuenta que el nombre de sujeto no puede ser sip.sipdomain.com porque este nombre está reservado para el en línea Skype Empresarial componente de borde. La SAN debe contener sip.sipdomain.com y el nombre del grupo de borde de acceso:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, 
    acessedgepoolnameforsite1.sipdomain.com 
    
    
  • Opción 2. Si desea utilizar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada de comodín en el SAN de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales del certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    
    
    noteNota:
    No debe crear una entrada de DNS externa para sip.<dominiosip>.com porque este nombre pertenece a la implementación de Office 365.
noteNota:
Si desea usar un certificado único para todos los grupos perimetrales implementados en su organización y no puede usar un certificado de comodín como se describe en la opción 2, entonces deberá incluir el FQDN para todos los grupos perimetrales implementados en el nombre SAN en el certificado.

Si tiene varios dominios SIP:

Necesitará agregar sip.sipdomain.com para todos los dominios SIP y el nombre de los grupos de servidor perimetral de acceso por dominio (puede ser un grupo físico, pero con nombres distintos). A continuación se muestra un ejemplo de entradas SN y SAN en un escenario de varios dominios SIP:

  • Opción 1. El nombre de sujeto debe contener el nombre del grupo que asignó para los componentes de borde. Tenga en cuenta que el nombre de sujeto no puede ser sip.sipdomain.com porque este nombre está reservado para el Skype para componente de borde de negocios en línea. La SAN debe contener sip.sipdomain.com y el nombre del grupo de borde de acceso:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com,
     sip.sipdomain2.com, acessedgepoolnameforsite1.sipdomain1.com 
    
    
  • Opción 2. Si desea utilizar un único certificado de comodín en todos los servidores del grupo de servidores perimetrales que implemente, puede usar una entrada de comodín en el SAN de *.sipdomain.com en lugar del nombre del grupo de servidores perimetrales del certificado. El nombre del firmante puede ser el nombre de grupo perimetral de acceso de cualquiera de los grupos de servidores perimetrales que ya haya implementado:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com, SAN = *.sipdomain1.com 
    
    noteNota:
    No debe crear una entrada de DNS externa para sip.<dominiosip>.com porque este nombre pertenece a la implementación de Office 365.

Para fines de implementación, puede usar la tabla siguiente:

 

Opción

Descripción

Notas

¿Qué opción usará para su implementación?

Opción 1 o 2

SN

Proporciona el SN del certificado

SAN

Proporciona el SAN del certificado

Si va a utilizar TLS entre la puerta de enlace y el servidor de mediación, deberá obtener un certificado raíz o una cadena de certificados completa para el certificado asignado a la puerta de enlace.

Nube de conector requiere el uso de un plan de marcado en línea. Para obtener más información sobre cómo configurar un plan de marcado en línea, consulte ¿Cuáles son los planes de marcado llamada PSTN?

Al implementar Cloud Connector Edition para alta disponibilidad, deberá implementar al menos dos dispositivos que funcionen como alternativa entre sí. Cada dispositivo consta de cuatro componentes: perimetral, mediación, almacén de administración central (CMS) y controlador de dominio.

En general, si se produce algún error en un componente de un dispositivo, Cloud Connector Edition puede seguir administrando llamadas, pero debe tener en cuenta lo siguiente:

  • Consideraciones sobre los componentes de controlador de dominios, CMS y de mediación

    Suponga que se producen problemas en el componente de controlador de dominio o CMS de un dispositivo. El dispositivo todavía puede administrar las llamadas salientes y entrantes, pero si reinicia el componente de mediación mientras el controlador de dominios o de CMS no está disponible, la mediación no funcionará. Esto se aplica de igual manera al reinicio del componente de CMS cuando el controlador de dominios no está accesible.

    Recomendación: antes de reiniciar componentes, compruebe la disponibilidad de los demás componentes del dispositivo.

  • Consideraciones relacionadas con el componente perimetral

    Si el componente perimetral de un dispositivo no está disponible, el comportamiento de las llamadas entrantes y salientes puede variar de la siguiente manera:

    • Llamada salientes : una llamada de un usuario de Internet a una red RTC.

      El mecanismo de distribución de llamadas en la nube identificará que un componente perimetral no está accesible y redirigirá todas las llamadas a otro dispositivo, de modo que la llamada saliente se realiza correctamente.

    • Llamada entrante : una llamada de una red de RTC a un usuario que está en una red local o de Internet.

      Si el componente perimetral del dispositivo que recibe la llamada no funciona, las llamadas entrantes a este dispositivo no se realizarán correctamente porque el componente de mediación no puede redirigir la llamada al componente perimetral en el otro dispositivo.

    Recomendación: utilice un sistema de supervisión. Después de identificar el error en el componente perimetral, apague todos los componentes del dispositivo donde no está disponible el componente perimetral.

Los siguientes diagramas detallan el flujo de una llamada entrante y saliente a través de Cloud Connector Edition. Esta información es útil para comprender cómo se establece la conectividad.

En el primer diagrama, un usuario interno realiza una llamada saliente como se indica a continuación:

  1. Gerardo, un usuario hospedado en línea (pero que ahora se encuentra en la red interna), realiza una llamada a un usuario de RTC externo.

  2. El tráfico SIP se enruta a Skype Empresarial Online.

  3. Skype Empresarial Online realiza una búsqueda de número inversa del número. Se produce un error porque el número no pertenece a nadie de la organización de Skype Empresarial.

  4. La llamada se enruta al componente perimetral (primero a SIP y flujo multimedia a través de componente perimetral en línea; el tráfico multimedia irá al componente de mediación a través del firewall interno).

  5. Si la ruta existe, el componente perimetral retransmite el tráfico al componente de mediación en la red perimetral.

  6. El componente de mediación envía el tráfico a la puerta de enlace RTC.

Flujo multimedia de salida para Cloud Connector

En el diagrama siguiente, un usuario interno recibe una llamada entrante como se indica a continuación:

  1. La puerta de enlace RTC recibe una llamada del usuario Gerardo, que está hospedado en línea, pero ahora está en la red interna.

  2. El tráfico SIP se redirige al componente de mediación.

  3. El componente de mediación envía el tráfico SIP al componente perimetral y, después, se redirige a Skype Empresarial Online.

  4. Skype Empresarial Online realiza una búsqueda inversa de número y averigua que se trata del usuario Gerardo.

  5. La señalización de SIP va a todos los puntos de presencia de Gerardo.

  6. El tráfico multimedia se establecerá entre la puerta de enlace y el componente de mediación, así como entre el componente de mediación y el extremo.

Flujo multimedia de entrada para Cloud Connector

El mecanismo de supervisión y solución de problemas se instala automáticamente con cada dispositivo de Cloud Connector. El mecanismo detecta los siguientes eventos:

  • Una o varias máquinas virtuales de un dispositivo de Cloud Connector no están conectadas a un conmutador virtual interno o de Internet.

  • El estado de una o varias máquinas virtuales de un dispositivo de Cloud Connector es guardado o detenido.

  • Los siguientes servicios no se están ejecutando.

    Si se detecta alguno de los siguientes eventos, dispositivo conector de nube todo es Drenado y marcado como sin conexión para impedir que el intento para establecer llamadas a un dispositivo que no funciona correctamente. Funciones de recuperación automática de nube conector posteriormente restaurará servicios y marca el dispositivo como en línea. Si la recuperación automática falla por algún motivo, consulte Solución de problemas con la implementación de Cloud Connector.

    • En la máquina virtual del Almacén de administración central:

      • Agente de replicador maestro de Skype Empresarial

      • Agente de replicador de réplicas de Skype Empresarial

    • En la máquina virtual del servidor de mediación:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor de mediación de Skype Empresarial Server

    • En la máquina virtual del servidor perimetral:

      • Agente de replicador de réplicas de Skype Empresarial

      • Servidor perimetral de acceso de Skype Empresarial Server

      • Servidor perimetral de audio y vídeo de Skype Empresarial Server

      • Autenticación de audio y vídeo de Skype Empresarial Server

      • Servidor perimetral de conferencia web de Skype Empresarial Server

  • La regla de entrada del firewall de Windows para "CS RTCSRV" en el servidor perimetral, "CS RTCMEDSRV" en el servidor de mediación, está deshabilitada.

Cloud Connector Edition versión 1.4.2 incluye mejoras y correcciones de errores, incluidas nuevas funciones de cmdlets para administrar Cloud Connector. Esta versión actualizará automáticamente todos los dispositivos de Cloud Connector Edition 1.4.1 que tenga habilitados para la actualización automática. A continuación se muestran las mejoras y las actualizaciones incluidas con Cloud Connector 1.4.2:

  • Cambios en la arquitectura para mejorar la experiencia de la implementación y la administración:

    • Introducción de zonas de punto de anclaje para la puerta de enlace RTC en el registro A del host DNS en el servidor DNS de Active Directory de Cloud Connector.

    • Edge ahora forma parte del dominio interno de máquina virtual de Cloud Connector.

  • Administración mejorada de certificados, incluido el soporte de certificados de varios niveles. El certificado externo lo puede emitir una entidad de certificación de terceros cuyo certificado de CA raíz o de CA intermedia no sea de confianza para Microsoft.

  • Con el cmdlet Set-CsExternalCertificateFilePath ahora puede proporcionar una ruta de acceso del certificado de la puerta de enlace RTC/SBC. Esto permite la importación automática de este certificado en el servidor de mediación durante la instalación. Ahora se requiere que especifique el parámetro -Target al establecer la ruta de acceso del certificado perimetral externo. Si TLS está configurado entre el servidor de mediación y la puerta de enlace, a continuación, debe ejecutar este cmdlet una segunda vez para especificar la ruta de acceso para el certificado de puerta de enlace PSTN y el destino MediationServer. Para obtener más información, consulte Set-CcExternalCertificateFilePath.

  • El cmdlet Set-CsExternalCertificateFilePath también se puede usar para importar nuevos certificados. En el caso del certificado perimetral, el cmdlet administra tanto la importación como la asignación del certificado perimetral con los servicios perimetrales externos. Nota: esta acción pondrá el dispositivo en modo de mantenimiento. Para obtener más información, consulte Set-CcExternalCertificateFilePath.

  • Además de los cambios del cmdlet Set-CcExternalFilePath, se proporcionan varios cmdlets nuevos en la versión 1.4.2:

    • El cmdlet Backup-CcCertificationAuthority crea una copia de seguridad del servicio de la entidad de certificación en un archivo y lo guarda en la carpeta de la entidad de certificación en el directorio de recursos compartidos del sitio.

    • El cmdlet Export-CcRootCertificate exporta el certificado raíz de Cloud Connector para que se pueda importar en una puerta de enlace RTC/SBC.

    • El cmdlet Renew-CcCACertificate renueva el certificado de CA raíz de Cloud Connector.

    • El cmdlet Renew-CcServerCertificate renueva los certificados emitidos internamente en el servidor de Cloud Connector.

    • El cmdlet Remove-CcCertificationAuthorityFile quita el archivo de copia de seguridad del servicio de entidad de certificación de la carpeta de CA en el directorio de recursos compartidos del sitio.

    • El cmdlet Remove-CcLegacyServerCertificate cmdlet quita los certificados antiguos que se hayan reemplazado, incluidos los certificados raíz e intermedios.

    • El cmdlet Reset-CcCACertificate restablece el conector de CA raíz de Cloud Connector, que eliminará el certificado antiguo y lo reemplazará con un certificado nuevo.

    Para más información, vea Referencia de cmdlets de Cloud Connector.

  • Varias correcciones de errores, incluidas las siguientes:

    • Se ha resuelto el problema por el que una llamada de RTC del cliente móvil de Skype Empresarial muestra el número incorrecto del autor de la llamada en Cloud Connector.

    • Se ha resuelto el problema por el que se producía un error durante la instalación si las credenciales del administrador de dominio y las del administrador de máquinas virtuales eran diferentes al confirmar los servicios en ejecución en el servidor de mediación y el servidor perimetral.

    • Se ha resuelto el error al introducir caracteres especiales como la Y comercial (&), que se usa con frecuencia en las contraseñas.

La nube conector Edition 2.0 y versiones posteriores incluyen las siguientes características nuevas y actualizaciones:

  • Omisión de medios. Permite que un cliente envíe los medios directamente en el próximo salto de red pública de telefónica conmutada (PSTN), un gateway o un controlador de borde de sesión (SBC) — y eliminar el Cloud Connector Edition componente de la ruta de acceso de medios. Omisión de medios puede mejorar la calidad de voz y también puede reducir la cantidad de hardware que requiere una infraestructura. Para obtener más información, vea Planear para medios de derivación.

  • Compatibilidad con mayor número de dispositivos de conector de nube. Nube conector Edition ahora soporta hasta 16 dispositivos de nube conector dentro de un único sitio de RTC. Para obtener más información, consulte Edición de nube conector topologías.

  • Capacidad de manipular los encabezados SIP. Es útil para propósitos de facturación o de interoperabilidad.

  • Requisitos de acceso a las tareas de administración. Basado en los comentarios de los clientes, cualquier cuenta con un Skype para la función de administrador de empresa puede realizar tareas de administración del conector de la nube. Esto permite que las organizaciones más grandes con varios administradores para administrar fácilmente el sistema manteniendo reglas estrictas en los derechos de acceso. Anteriormente, una cuenta de administrador Global se requería.

  • Aumentó la capacidad de identificar conector nube llamadas en llamar al panel de calidad. Un indicador de voz híbrido en el agente de usuario del servicio de mediación permite una identificación más fácil de nube conector llamadas en llamar al panel de calidad.

  • SSL 3.0 deshabilita de forma predeterminada. SSL 3.0 está deshabilitada de forma predeterminada para todos los servicios utilizados por Cloud conector Edition por el siguiente aviso de seguridad: Microsoft Security Advisory 3009008.

  • Supervisión y solución de problemas de mejoras . Nube conector ahora supervisa e informa sobre varios eventos adicionales. Para obtener más información, vea supervisar y solucionar problemas.

Edición de conector de nube 2.0.1, se realizaron las siguientes revisiones:

  • Reiniciar las máquinas virtuales a veces causó el servicio se detenga si el orden de reinicio determinado por Hyper-V es incorrecto. Esto se ha solucionado.

  • Las solicitudes de descarga las comprobaciones de seguridad en PowerShell remoto debe en ocasiones a errores en las solicitudes para el cmdlet New-CsOnlineSession. Este problema se ha solucionado.

  • Durante las actualizaciones automáticas, cambiar a una nueva versión a veces causa la versión ejecutando un error. Este problema se ha solucionado.

 
Mostrar: