Architettura di riferimento 2: riepilogo dei certificati per la topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico DNS)

 

Ultima modifica dell'argomento: 2012-08-08

Prima di continuare, perdere un minuto ad associare le voci della tabella seguente ai nomi di dominio completi (FQDN)/indirizzi IP riportati nella figura relativa alla topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico DNS) in Architettura di riferimento 2: topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico DNS), in modo che le relazioni siano chiare. Si noti ad esempio che nella tabella sui certificati necessari per la topologia perimetrale consolidata con scalabilità implementata (bilanciamento del carico DNS) non vi sono certificati assegnati all'interfaccia esterna perimetrale A/V (av.contoso.com), ma che vi è un certificato A/V (avauth.contoso.net) assegnato al servizio di autenticazione multimediale.

I certificati elencati nella tabella riportata di seguito sono necessari per supportare la topologia perimetrale mostrata nella figura relativa alla topologia perimetrale consolidata con scalabilità implementata (con bilanciamento del carico DNS). Vengono mostrati tre certificati per il server proxy inverso per indicare i requisiti dei certificati per gli URL semplici dedicati, ad esempio https://dial-in.contoso.com. Per le distribuzioni con un singolo pool o in cui più pool condividono gli stessi URL semplici riunione e per conferenze telefoniche con accesso esterno, è possibile creare una singola regola di pubblicazione e il certificato corrispondente. Gli URL definiti ad esempio in Generatore di topologie come cs.contoso.com/dialin e cs.contoso.com/meet possono condividere una singola regola di pubblicazione e un certificato con nome soggetto cs.contoso.com. Per informazioni dettagliate, vedere Opzioni di URL semplici.

Nota

Nella tabella riportata di seguito viene mostrata una seconda voce SIP nell'elenco dei nomi alternativi del soggetto come riferimento. Per ogni dominio SIP dell'organizzazione, è necessario un FQDN corrispondente riportati nell'elenco dei nomi alternativi del soggetto del certificato.

importantImportante:
Il certificato pubblico utilizzato nelle interfacce perimetrali deve essere creato come certificato esportabile e a ogni server perimetrale del pool deve essere assegnato lo stesso certificato.

Certificati necessari per la topologia perimetrale consolidata con scalabilità implementata (con bilanciamento del carico DNS)

Componente Nome soggetto Ordine/voci nomi alternativi del soggetto Autorità di certificazione (CA) Utilizzo chiavi avanzato Commenti

Server perimetrale consolidato con scalabilità implementata

sip.contoso.com

webcon.contoso.com

sip.contoso.com

sip.fabrikam.com

Pubblica

Server*

Assegnare ai ruoli del server perimetrale seguenti in ogni server nel pool di server perimetrali:

Interfaccia esterna:

Access Edge SIP

Web Conferencing Edge

A/V Edge

Server perimetrale consolidato con scalabilità implementata

lsedge.contoso.net

N/D

Privata

Server

Assegnare al ruolo del server perimetrale seguente:

Interfaccia interna:

Server perimetrale

Proxy inverso

lsweb-ext.contoso.com

lsweb-ext.contoso.com

dialin.contoso.com

meet.contoso.com

lyncdiscover.contoso.com

lyncdiscover.fabrikam.com

(Approccio facoltativo basato sul certificato con caratteri jolly):

*.contoso.com

*.fabrikam.com

Pubblica

Server

Espansione dei gruppi di distribuzione della Rubrica e regole di pubblicazione dispositivo IP di Lync. Il nome alternativo del soggetto include:

FQDN dei servizi Web esterni

Conferenza telefonica con accesso esterno

Regola di pubblicazione delle riunioni online

Funzionalità per dispositivi mobili

Il carattere jolly sostituisce il nome alternativo del soggetto delle riunioni e delle conferenze telefoniche con accesso esterno

Pool hop successivo (su Front End 01)

pool01.contoso.net (su Front End 01)

sip.contoso.com

sip.fabrikam.com

lsweb.contoso.net

admin.contoso.com

dialin.contoso.com

meet.contoso.com

fe01.contoso.net

pool01.contoso.net

lyncdiscoverinternal.contoso.com

lyncdiscoverinternal.fabrikam.com

(Approccio facoltativo basato sul certificato con caratteri jolly):

*.contoso.com

*.fabrikam.com

Privata

Server

Assegnare ai server e ai ruoli seguenti nel pool hop successivo:

Front End 01 in Pool01

Il carattere jolly sostituisce il nome alternativo del soggetto di amministrazione, delle riunioni e delle conferenze telefoniche con accesso esterno

Pool hop successivo (su Front End 02)

pool01.contoso.net (su Front End 02)

sip.contoso.com

sip.fabrikam.com

lsweb.contoso.net

admin.contoso.com

dialin.contoso.com

meet.contoso.com

fe02.contoso.net

pool01.contoso.net

lyncdiscoverinternal.contoso.com

lyncdiscoverinternal.fabrikam.com

(Approccio facoltativo basato sul certificato con caratteri jolly):

*.contoso.com

*.fabrikam.com

Privata

Server

Assegnare ai server e ai ruoli seguenti nel pool hop successivo:

Front End 02 in Pool01

Il carattere jolly sostituisce il nome alternativo del soggetto di amministrazione, delle riunioni e delle conferenze telefoniche con accesso esterno

* L'utilizzo chiavi avanzato client è necessario se è abilitata la connettività Internet pubblica con AOL.