Definire la topologia per un singolo server perimetrale

 

Ultima modifica dell'argomento: 2012-05-21

È necessario utilizzare Generatore di topologie per creare la topologia ed è necessario configurare almeno un pool Front End interno o un server Standard Edition prima di poter distribuire il server perimetrale. Utilizzare la procedura seguente per definire la topologia perimetrale per un singolo server perimetrale e quindi utilizzare le procedure incluse in Pubblicare la topologia e Esportare la topologia e copiarla su supporto esterno per l'installazione perimetrale per pubblicare la topologia e renderla disponibile per il server perimetrale.

Per pubblicare, abilitare o disabilitare correttamente una topologia quando si aggiunge o rimuove un ruolo del server, è necessario aver effettuato l'accesso come membro dei gruppi RTCUniversalServerAdmins e Domain Admins. È anche possibile concedere le autorizzazioni e i diritti di amministratore necessari per l'aggiunta di ruoli del server a un account utente. Per informazioni dettagliate, vedere Delegare autorizzazioni di installazione nella documentazione relativa alla distribuzione di server Standard Edition e Server Enterprise. Per altre modifiche di configurazione, è necessaria solo l'appartenenza al gruppo RTCUniversalServerAdmins.

Se la topologia perimetrale è stata definita durante la definizione e la pubblicazione della topologia interna e non sono richieste modifiche alla topologia perimetrale creata in precedenza, non è necessario definirla e pubblicarla di nuovo. Utilizzare la procedura seguente solo se è necessario apportare modifiche alla topologia perimetrale. È necessario rendere la topologia precedentemente definita e pubblicata disponibile per i server perimetrali, utilizzando la procedura descritta in Esportare la topologia e copiarla su supporto esterno per l'installazione perimetrale.

importantImportante:
Non è possibile eseguire Generatore di topologie da un server perimetrale, ma è necessario eseguirlo dai server Front End Server o Standard Edition.

Per definire la topologia per un singolo server perimetrale

  1. Avviare Generatore di topologie: fare clic sul pulsante Start, scegliere Tutti i programmi, Microsoft Lync Server 2010 e quindi Generatore di topologie.

  2. Nell'albero della console espandere il sito in cui si desidera distribuire un server perimetrale.

  3. Fare clic con il pulsante destro del mouse su Pool di server perimetrali e quindi scegliere Nuovo pool di server perimetrali.

  4. In Definire il nuovo pool di server perimetrali fare clic su Avanti.

  5. In Definire l'FQDN del pool di server perimetrali eseguire le operazioni seguenti:

    • In FQDN pool digitare il nome di dominio completo (FQDN) dell'interfaccia interna per il server perimetrale.

      importantImportante:
      Il nome specificato deve essere identico al nome del computer configurato nel server. Per impostazione predefinita, il nome di un computer che non fa parte di un dominio è un nome breve, non un FQDN. Poiché Generatore di topologie utilizza gli FQDN e non i nomi brevi, è necessario aggiungere un suffisso DNS al nome del computer che non fa parte di un dominio e che deve essere distribuito come server perimetrale. Nell'assegnare FQDN dei server Lync Server, dei server perimetrali e dei pool, utilizzare solo i caratteri standard (inclusi i caratteri A-Z, a-z, 0-9 e i trattini). Non utilizzare caratteri Unicode o di sottolineatura. I caratteri non standard in un FQDN spesso non sono supportati nel sistema DNS esterno e nelle CA pubbliche (quando l'FQDN deve essere assegnato al nome soggetto nel certificato). Per informazioni dettagliate sull'aggiunta di un suffisso DNS a un nome di computer, vedere Configurare record DNS per il supporto dei componenti perimetrali.
    • Fare clic su Pool computer singolo e quindi su Avanti.

  6. In Selezionare funzionalità eseguire le operazioni seguenti:

    • Se si prevede di utilizzare un singolo FQDN e indirizzo IP per il servizio di accesso SIP, il servizio Web Conferencing di Lync Server e i servizi A/V Edge, selezionare la casella di controllo Utilizzare FQDN e indirizzo IP singoli.

    • Se si prevede di abilitare la federazione, selezionare la casella di controllo Abilita federazione per pool di server perimetrali (porta 5061).

      Nota

      È possibile selezionare questa opzione, ma è possibile pubblicare esternamente per la federazione solo un pool di server perimetrali o un server perimetrale nell'organizzazione. Tutto l'accesso da parte di utenti federati, inclusi gli utenti di messaggistica istantanea pubblica, passa per lo stesso pool di server perimetrali o singolo server perimetrale. Se, ad esempio, la distribuzione include un pool di server perimetrali o un singolo server perimetrale distribuito a New York e uno distribuito a Londra e si abilita il supporto per la federazione nel pool di server perimetrali o nel server perimetrale di New York, il traffico dei segnali per gli utenti federati passerà per il pool di server perimetrali o il singolo server perimetrale di New York. Ciò vale anche per le comunicazioni con gli utenti di Londra, anche se un utente interno di Londra che chiami un utente federato di Londra utilizzerà il pool o il server perimetrale di Londra per il traffico audio/video.

    • Se si prevede di utilizzare NAT (Network Address Translation) per gli indirizzi IP del lato pubblico, selezionare la casella di controllo L'indirizzo IP esterno del pool di server perimetrali è convertito da NAT.

  7. In FQDN esterni eseguire le operazioni seguenti:

    • Se in Selezionare funzionalità si è scelto di utilizzare un singolo FQDN e indirizzo IP per l'accesso SIP, il servizio Web Conferencing e il servizio A/V Edge, digitare l'FQDN esterno in Accesso SIP.

      Nota

      Se si sceglie di selezionare questa opzione, è necessario specificare un numero di porta diverso per ogni servizio Edge (impostazioni di porta consigliate: 5061 per il servizio Access Edge, 444 per il servizio Web Conferencing Edge e 443 per il servizio A/V Edge). Selezionando questa opzione, è possibile evitare possibili problemi di connettività e semplificare la configurazione, in quanto è quindi possibile utilizzare lo stesso numero di porta, ad esempio 443, per i tre servizi.

    • Se in Selezionare funzionalità non si è scelto di utilizzare un singolo FQDN e indirizzo IP, digitare gli FQDN esterni per Accesso SIP, Web Conferencing e Audio/Video, mantenendo le porte predefinite.

  8. Fare clic su Avanti.

  9. In Definire l'indirizzo IP interno digitare l'indirizzo IP del server perimetrale in Indirizzo IP interno e quindi fare clic su Avanti.

  10. In Definire l'indirizzo IP esterno eseguire le operazioni seguenti:

    • Se si è scelto di utilizzare un singolo FQDN e indirizzo IP per l'accesso SIP, il servizio Web Conferencing e il servizio A/V Edge, digitare l'indirizzo IP esterno del server perimetrale in Accesso SIP e quindi fare clic su Avanti.

    • Se non si è scelto di utilizzare un singolo FQDN e indirizzo IP per l'accesso SIP, il servizio Web Conferencing e il servizio A/V Edge, digitare gli indirizzi IP esterni del server perimetrale in Accesso SIP, Web Conferencing e A/V Conferencing e quindi fare clic su Avanti.

  11. Se si è scelto di utilizzare NAT, viene visualizzata una finestra di dialogo. In Indirizzo IP pubblico digitare l'indirizzo IP pubblico da convertire tramite NAT e quindi fare clic su Avanti.

    Nota

    Tale indirizzo deve corrispondere all'indirizzo IP esterno del servizio A/V Edge.

  12. In Pool hop successivo in Definire l'hop successivo selezionare il nome del pool interno, che può essere un pool Front End o un pool Standard Edition. In alternativa, se la distribuzione include un server Director, selezionare il nome di questo server e quindi fare clic su Avanti.

  13. In Associare pool Front End specificare uno o più pool interni, che possono includere pool Front End e server Standard Edition, da associare a questo server perimetrale, selezionando i nomi dei pool interni che utilizzeranno il server perimetrale per la comunicazione con gli utenti esterni supportati.

    Nota

    È possibile associare solo un pool di server perimetrali o un singolo server perimetrale con carico bilanciato a ogni pool interno per il traffico audio/video. Se è già stato associato un pool interno a un pool di server perimetrali o a un server perimetrale, viene visualizzato un avviso che indica che al pool interno è già associato un pool di server perimetrali o un server perimetrale. Se si seleziona un pool già associato a un altro server perimetrale, l'associazione verrà modificata.

  14. Fare clic su Fine.

  15. Pubblicare la topologia.