Servizio Access Edge

 

Ultima modifica dell'argomento: 2011-05-06

Il servizio Access Edge fornisce un singolo punto di connessione attraverso il quale il traffico SIP in ingresso e in uscita può attraversare i firewall, separando le reti interna ed esterna per il traffico di accesso degli utenti remoti e della federazione. Tutti il traffico di segnalazione SIP necessario per impostare e interrompere le sessioni di conferenza e multimediali con utenti esterni, inoltre, passa attraverso il servizio Access Edge.

Il servizio Access Edge è un proxy configurato in modo specifico progettato e testato per operare nella rete perimetrale. Il servizio Access Edge consente di applicare le regole di routing che separano il perimetro esterno della rete da quello interno e fornisce una piattaforma centralizzata per gestire e abilitare i criteri tra organizzazioni basati su dominio. Si tratta di una soluzione di routing basata su IP che non esclude la necessità di un firewall fisico. È consigliabile utilizzare uno o più firewall fisici.

Il servizio Access Edge non richiede Servizi di dominio Active Directory, perché gestisce solo i domini SIP e non gli utenti, ovvero non autentica le connessioni client, ma convalida le intestazioni dei messaggi in arrivo, autorizza i server di federazione remoti e autorizza il traffico della federazione. Utilizzando un indirizzo di hop successivo interno configurato, il servizio Access Edge passa il traffico degli utenti remoti in ingresso che non ha ricevuto richieste di autenticazione a un server SIP dell'hop successivo interno (in genere un server Director) per l'autenticazione. Poiché il traffico della federazione viene autenticato dal dominio del partner e autorizzato nel servizio Access Edge, il server interno non esegue alcuna autenticazione aggiuntiva. È inoltre consigliabile eseguire il servizio Access Edge in un dominio o gruppo di lavoro dedicato che non faccia parte dello spazio dei nomi dell'organizzazione.

Procedure consigliate

  • Distribuire il server perimetrale in una rete periferica con firewall configurati nei perimetri sia interno che esterno.

  • Distribuire il server perimetrale in un dominio o un gruppo di lavoro che non faccia parte del dominio di Active Directory interno.

  • Distribuire un server Director per autenticare il traffico SIP in ingresso.