Развертывание пограничных серверов в Skype для бизнеса Server 2015

Skype for Business Server 2015
 

Дата изменения раздела:2015-08-17

Сводка: сведения о развертывании пограничных серверов в среде Skype для бизнеса Server 2015.

В последующих разделах описываются действия, которые следует выполнить после просмотра документации Skype для бизнеса Server 2015 Планирование развертываний пограничного сервера в Skype для бизнеса Server 2015. Развертывание состоит из следующих этапов:

  • Сетевые интерфейсы

  • Установка

  • Сертификаты

  • Запуск пограничных серверов

Как было отмечено в разделе планирования, необходимо настроить сетевой интерфейс с DNS или без нее в сети периметра с пограничными серверами.

  1. На каждом пограничном сервере установите два сетевых адаптера, один из которых предназначен для внутреннего интерфейса, а другой — для внешнего интерфейса.

    noteПримечание.
    Внутренние и внешние подсети должны поддерживать маршрутизацию между собой.
  2. Во внешнем интерфейсе необходимо настроить один из приведенных ниже вариантов.

    1. Укажите три статических IP-адреса в подсети внешней сети периметра и настройте шлюз по умолчанию на внутренний интерфейс внешнего брандмауэра. С помощью параметров DNS укажите пару DNS-серверов сети периметра.

    2. Укажите один статический IP-адрес в подсети внешней сети периметра и настройте шлюз по умолчанию на внутренний интерфейс внешнего браузера. С помощью параметров DNS укажите пару DNS-серверов сети периметра. Эта конфигурация допустима, ТОЛЬКО если ранее была настроена топология с нестандартными назначениями портов (см. статью Создание топологии пограничных серверов для Skype для бизнеса Server 2015).

  3. На внутреннем интерфейсе настройте один статический IP-адрес в подсети внутренней сети периметра и не задавайте шлюз по умолчанию. С помощью параметров DNS укажите как минимум один DNS-сервер, но предпочтительнее пару DNS-серверов сети периметра.

  4. Создайте на внутреннем интерфейсе постоянные статические маршруты ко всем внутренним сетям, в которых расположены клиенты, Skype для бизнеса Server 2015 и серверы единой системы обмена сообщениями Exchange.

  1. На каждом пограничном сервере установите два сетевых адаптера, один из которых предназначен для внутреннего интерфейса, а другой — для внешнего интерфейса.

    noteПримечание.
    Внутренние и внешние подсети должны поддерживать маршрутизацию между собой.
  2. Во внешнем интерфейсе необходимо настроить один из приведенных ниже вариантов.

    1. Укажите три статических IP-адреса в подсети внешней сети периметра. На внешнем интерфейсе также необходимо настроить шлюз по умолчанию. Например, задайте в качестве шлюза по умолчанию маршрутизатор с выходом в Интернет или внешний брандмауэр. С помощью параметров DNS адаптера укажите внешний DNS-сервер (в идеале пару внешних DNS-серверов).

    2. Укажите один статический IP-адрес в подсети внешней сети периметра. На внешнем интерфейсе также необходимо настроить шлюз по умолчанию. Например, задайте в качестве шлюза по умолчанию маршрутизатор с выходом в Интернет или внешний брандмауэр. С помощью параметров DNS адаптера укажите внешний DNS-сервер (в идеале пару внешних DNS-серверов). Эта конфигурация допустима, ТОЛЬКО если ранее была настроена топология с нестандартными назначениями портов (см. статью Создание топологии пограничных серверов для Skype для бизнеса Server 2015).

  3. На внутреннем интерфейсе настройте один статический IP-адрес в подсети внутренней сети периметра и не задавайте шлюз по умолчанию. Также оставьте параметры DNS адаптера пустыми.

  4. Создайте на внутреннем интерфейсе постоянные статические маршруты ко всем внутренним сетям, в которых расположены клиенты, Skype для бизнеса Server 2015 и серверы единой системы обмена сообщениями Exchange.

  5. На каждом пограничном сервере добавьте в файл HOST запись для сервера следующего прыжка или виртуальный IP-адрес (Директор, сервер Standard Edition или пул переднего плана, заданные в качестве адреса пограничного сервера следующего прыжка в построителе топологий). Если используется балансировка нагрузки на DNS, добавьте строку для каждого члена пула следующего прыжка.

Для успешного выполнения этой процедуры необходимо выполнить действия, описанные в статье Создание топологии пограничных серверов для Skype для бизнеса Server 2015.


  1. Войдите на сервер, настраиваемый для роли "Пограничный сервер", с учетной записью из локальной группы администраторов.

  2. Потребуется файл конфигурации топологии, скопированный в конце документации по топологии пограничных серверов на данном компьютере. Перейдите к внешнему носителю (например, диск или общий ресурс USB) с нужным файлом конфигурации.

  3. Запустите Мастер развертывания .

  4. После открытия мастера щелкните Установить или обновить систему Skype для бизнеса Server .

  5. Мастер выполнит проверки, чтобы узнать, что уже установлено. Так как это первое выполнение мастера, следует начать с Шага 1. Установка локального хранилища .

  6. Откроется диалоговое окно Настройка локальной реплики центрального хранилища управления . Необходимо щелкнуть Импорт из файла (рекомендовано для пограничных серверов) .

  7. Здесь следует перейти к файлу ранее экспортированной топологии, выбрать ZIP-файл, нажать кнопку Открыть , а затем — кнопку Далее .

  8. Мастер развертывания считает файл конфигурации и запишет XML-файл конфигурации на локальный компьютер.

  9. После завершения процесса выполнения команд нажмите кнопку Готово .

  10. В мастере развертывания щелкните Шаг 2. Установка и удаление компонентов Lync Server , чтобы установить компоненты пограничного сервера Skype для бизнеса Server 2015, указанные в XML-файле конфигурации, сохраненном на локальном компьютере.

  11. После завершения установки можно перейти к действиям, описанным ниже в разделе Сертификаты .

Требования сертификатам для пограничного сервера можно найти в документации по планированию сертификатов для пограничных серверов. Ниже описана настройка сертификатов.

noteПримечание.
ПРИМЕЧАНИЕ. При выполнении мастера сертификатов вход должен быть выполнен в контексте учетной записи с правильными разрешениями для типа шаблона сертификат, который планируется использовать. По умолчанию в запросе сертификата Skype для бизнеса Server используется шаблон сертификата веб-сервера. Если выполнен вход с учетной записью из группы RTCUniversalServerAdmins, чтобы запросить сертификат с помощью этого шаблона, дважды щелкните группу, чтобы убедиться, что группе назначены разрешения на подачу заявки, позволяющие использовать шаблон.

      1. Войдите на сервер Skype для бизнеса Server 2015 в своей внутренней сети как член локальной группы администраторов.

      2. Нажмите Пуск и Выполнить (или Поиск и Выполнить ), а затем введите следующее:

        https://<NAME OF YOUR ISSUING CA SERVER>/certsrv
        

        Например:

        https://ca01/contoso.com/certsrv
        
      3. На веб-странице certsrv выдающего ЦС в списке Выберите нужное действие щелкните Загрузка сертификата ЦС, цепочки сертификатов или CRL .

      4. В окне Загрузка сертификата ЦС, цепочки сертификатов или CRL щелкните Загрузка цепочки сертификатов ЦС .

      5. В диалоговом окне Загрузка файла щелкните Сохранить .

      6. Сохраните файл с расширением P7B на жестком диске сервера, а затем скопируйте его в папку на каждом пограничном сервере.

      1. Корневой сертификат ЦС можно экспортировать с любого компьютера, присоединенного к домену, с помощью MMC. Щелкните Пуск , выберите Выполнить или откройте окно Поиск , затем введите MMC , чтобы открыть консоль.

      2. В консоли управления (MMC) последовательно выберите пункты Файл и Добавить или удалить оснастку .

      3. В списке диалогового окна Добавление и удаление оснастки выберите Сертификаты , а затем нажмите кнопку Добавить . При появлении запроса выберите Учетная запись компьютера . В диалоговом окне Выбор компьютера выберите Локальный компьютер . Нажмите кнопку Готово , а затем — OK.

      4. Разверните узел Сертификаты (локальный компьютер) . Разверните узел Доверенные корневые центры сертификации и выберите Сертификаты .

      5. Щелкните корневой сертификат, выпущенный вашим ЦС. Правой кнопкой мыши щелкните нужный сертификат, выберите Все задачи , а затем — Экспорт .

      6. Откроется мастер экспорта сертификатов . Нажмите кнопку Далее .

      7. В диалоговом окне Формат экспортируемого файла выберите формат файла, в который будет выполняться экспорт. Мы рекомендуем использовать формат Стандарт Cryptographic Message Syntax - сертификаты PKCS #7 (.p7b) . В этом случае также необходимо установить флажок Включить по возможности все сертификаты в путь сертификата , чтобы экспортировать цепочку сертификатов, включая сертификат корневого ЦС и все сертификаты промежуточных ЦС. Нажмите кнопку Далее .

      8. В диалоговом окне Имя экспортируемого файла в записи имени файла введите путь и имя файла (расширение имени по умолчанию: .p7b) для экспортированного сертификата. Если это для вас проще, нажмите кнопку Обзор , чтобы перейти к месту сохранения экспортированного сертификата и присвойте здесь имя этому сертификату. По готовности нажмите кнопку Сохранить , а затем — Далее .

      9. Просмотрите сводку своих действий и нажмите кнопку Готово , чтобы завершить экспорт сертификата. Нажмите кнопку ОК , чтобы подтвердить успешное выполнение экспорта.

      10. Скопируйте данный P7B-файл в каждый свой пограничный сервер.

    1. На каждом пограничном сервере откройте MMC (выберите Пуск и Выполнить или Поиск и введите MMC , чтобы открыть консоль).

    2. В меню Файл щелкните Добавить или удалить оснастку и затем выберите Добавить .

    3. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить .

    4. В диалоговом окне Оснастка диспетчера сертификатов выберите Учетная запись компьютера и затем нажмите кнопку Далее .

    5. Убедитесь, что в диалоговом окне Выбор компьютера установлен флажок Локальный компьютер: (компьютер, на котором запущена эта консоль) , и затем нажмите кнопку Готово .

    6. Нажмите кнопку Закрыть , а затем — кнопку ОК .

    7. В дереве консоли разверните узел Сертификаты (локальный компьютер) , правой кнопкой мыши щелкните пункт Доверенные корневые центры сертификации , перейдите к списку Все задачи , а затем щелкните Импорт .

    8. В появившемся мастере в текстовом поле Файл для импорта укажите имя файла сертификата (имя, назначенное P7B-файлу в предыдущем разделе). Нажмите кнопку Далее .

    9. Оставьте переключатель в положении Place all certificates in the following store, as Trusted Root Certification Authorities (Разместить все сертификаты в следующем хранилище как доверенные корневые центры сертификации). Нажмите кнопку Далее .

    10. Просмотрите сводку и нажмите кнопку Готово , чтобы завершить импорт.

    11. Это необходимо сделать для каждого развертываемого пограничного сервера.

    1. Войдите на один из своих пограничных серверов, запустите Мастер развертывания, и в разделе Шаг 3. Запрос, установка или назначение сертификатов щелкните Выполнить (или Перезапуск , если мастер уже был запущен).

    2. На странице Запроса сертификата убедитесь, что выбран вариант Сертификат внутренней границы и нажмите кнопку Запрос .

    3. На странице Отложенные и мгновенные запросы выберите Send the request immediately to an online cerification authority (Немедленно отправить запрос в сетевой центр сертификации), если у вас есть доступ к такой службе из своей среды пограничных серверов. В противном случае выберите Подготовить запрос сейчас, чтобы отправить его позже .

    4. На странице Файл запроса сертификата введите полный путь и имя файла, в который должен сохраняться запрос (например, c:\SkypeInternalEdgeCert.cer). Нажмите кнопку Далее .

    5. На странице Определение дополнительного шаблона сертификата установите флажок Использовать альтернативный шаблон сертификата для выбранного ЦС , чтобы использовать шаблон, отличный от заданного по умолчанию шаблона WebServer.

    6. На странице настроек имени и безопасности выполните следующие действия.


      1. В поле Понятное имя введите отображаемое имя для сертификата (например, "Внутренняя граница").

      2. В списке Длина в битах выберите длину в битах (по умолчанию 2048). Можно выбрать более высокое значение и увеличить безопасность, но при этом снижается производительность.

      3. Если нужен экспортируемый сертификат, необходимо установить флажок Пометить закрытый ключ сертификата как экспортируемый .

      4. Нажмите Далее .

    7. На странице Сведения об организации введите название организации и подразделения. Можно указать отдел или подразделения (например, ИТ).

    8. На странице Сведения о местоположении укажите сведения о своем местоположении.

    9. На странице Имени субъекта/альтернативное имя субъекта эти сведения должны быть автоматически заполнены мастером.

    10. На странице Настройка дополнительных альтернативных имен субъекта необходимо добавить все нужные дополнительные альтернативные имена субъекта.

    11. На странице Сводка по запросу просмотрите информацию о сертификате, на основе которой планируется создать запрос. При необходимости вернитесь обратно и внесите изменения.

    12. Затем нажмите кнопку Далее , чтобы создать CSR-файл, который необходимо предоставить ЦС. (Также можно щелкнуть Просмотр журнала , чтобы просмотреть журнал для данного запроса сертификата.)

    13. После создания запроса можно нажать кнопку Просмотр , чтобы просмотреть сертификат, и Готово , чтобы закрыть окно. Содержимое CSR-файла необходимо передать вашему ЦС, чтобы они могли создать сертификат для вас, и вы могли импортировать его на этот компьютер в следующем разделе.

    1. Войдите как член локальной группы администраторов на тот же пограничный сервер, на котором создавался запрос на сертификат (см. последнюю процедуру).

    2. В мастере развертывания нажмите кнопку Перезапуск напротив строки Шаг 3. Запрос, установка или назначение сертификатов .

    3. На странице Доступные задачи для сертификатов щелкните Импортировать сертификат из P7B-, PFX- или CER-файла .

    4. На странице Импорт сертификата введите полный путь и имя файла сертификата, который был получен в предыдущем разделе (или щелкните Обзор , чтобы найти и выбрать файл).

    5. Если импортируются сертификаты для других членов пограничного пула и сертификаты содержат закрытый ключ, убедитесь, что установлен флажок Файл сертификата содержит закрытый ключ сертификата , и укажите пароль Нажмите кнопку Далее , чтобы продолжить.

    6. На странице Сводка нажмите кнопку Далее , если вы проверили информацию, и кнопку Готово , если сертификат успешно импортирован.

    1. Войдите на пограничный сервер, в который ранее был импортирован сертификат, как член локальной группы администраторов.

    2. Щелкните Пуск , Выполнить (или откройте окно Поиск ) и введите MMC .

    3. В консоли MMC щелкните Файл и выберите Добавить или удалить оснастку .

    4. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить .

    5. В диалоговом окне Оснастка сертификата выберите Учетная запись компьютера . Нажмите кнопку Далее .

    6. В диалоговом окне Выбор компьютера выберите Локальный компьютер: (компьютер, на котором запущена эта консоль) . Нажмите кнопку Готово . Нажмите кнопку ОК . Настройка консоли управления (MMC) завершена.

    7. Дважды щелкните пункт Сертификаты (локальный компьютер) , чтобы развернуть хранилища сертификатов. Дважды щелкните пункт Личные , а затем щелкните пункт Сертификаты .

      noteПримечание.
      В личном хранилище сертификатов для локального компьютера сертификаты могут не отображаться. Это нормально, если нет ключа и у импортированных сертификатов нет связанного с ними закрытого ключа. Пробуйте еще раз выполнить описанную выше процедуру запроса и импорта и если вы уверены в том, что все было сделано правильно, обратитесь к администратору или поставщику своего ЦС.
    8. В личном хранилище сертификатов для локального компьютера щелкните правой кнопкой экспортируемый сертификат. Выберите пункт Все задачи и нажмите Экспорт .

    9. В мастере экспорта сертификатов нажмите кнопку Далее . Выберите Да, экспортировать закрытый ключ . Нажмите кнопку Далее .

    10. В диалоговом окне форматов экспортируемых файлов установите переключатель Файл обмена личной информацией - PKCS #12 (.PFX) , а затем выберите следующее:


      1. Включить по возможности все сертификаты в путь сертификации.

      2. Экспортировать все расширенные свойства.

        noteПримечание.
        НИКОГДА не выбирайте вариант Удалить закрытый ключ после успешного экспорта . В противном случае потребуется повторно импортировать сертификат и закрытый ключ в этот пограничный сервер.
    11. Если требуется назначить пароль для защиты закрытого ключа, введите пароль для закрытого ключа. Введите пароль еще раз для подтверждения и нажмите кнопку Далее .

    12. Введите путь к экспортируемому сертификату, включая имя и расширение файла ( PFX ). Путь должен быть доступен остальным пограничным серверам пула или потребуется перенести данный файл с помощью внешних носителей (таких как USB-диск). Сделав свой выбор, нажмите кнопку Далее .

    13. Проверьте сводные данные в диалоговом окне Завершение мастера экспорта сертификатов , а затем нажмите кнопку Готово .

    14. В диалоговом окне с сообщением об успешном экспорте нажмите кнопку ОК .

    1. На КАЖДОМ пограничном сервере в мастере развертывания рядом со строкой Шаг 3. Запрос, установка или назначение сертификатов нажмите кнопку Перезапуск .

    2. На странице Доступные задачи для сертификатов выберите Назначить имеющийся сертификат .

    3. На странице Назначение сертификата выберите в списке Внутренний пограничный сервер .

    4. На странице Хранилище сертификатов выберите сертификат, который был импортирован для внутреннего пограничного сервера (на предыдущем шаге).

    5. На странице Сводка по назначению сертификата проверьте параметры и затем нажмите кнопку Далее , чтобы назначить сертификат.

    6. 6. На странице завершения работы мастера нажмите кнопку Готово .

    7. После завершения этой процедуры настоятельно рекомендуется открыть оснастку MMC для сертификатов на каждом пограничном сервере, развернуть узлы Сертификаты (локальный компьютер) и Личные , щелкнуть Сертификаты и убедиться, что в области сведений указан сертификат внутреннего пограничного сервера.

    1. Войдите на один из своих пограничных серверов, запустите Мастер развертывания, и в разделе Шаг 3. Запрос, установка или назначение сертификатов щелкните Выполнить (или "Перезапуск", если мастер уже был запущен).

    2. На странице Доступные задачи сертификатов щелкните команду Создать новый запрос сертификата .

    3. На странице Запроса сертификата убедитесь, что выбран вариант Сертификат внешней границы и нажмите кнопку Далее .

    4. На странице Отложенные и мгновенные запросы выберите Подготовить запрос сейчас, чтобы отправить его позже .

    5. На странице Файл запроса сертификата введите полный путь и имя файла, в который должен сохраняться запрос (например, c:\SkypeInternalEdgeCert.cer). Нажмите кнопку Далее .

    6. На странице Указание альтернативного шаблона сертификата установите флажок Использовать альтернативный шаблон сертификата для выбранного ЦС , чтобы использовать шаблон, отличный от шаблона WebServer по умолчанию.

    7. На странице настроек имени и безопасности выполните следующие действия.


      1. В поле Понятное имя введите отображаемое имя для сертификата (например, "Внешняя граница").

      2. В списке Длина в битах выберите длину в битах (по умолчанию 2048). Можно выбрать более высокое значение и увеличить безопасность, но при этом снижается производительность.

      3. Если нужен экспортируемый сертификат, необходимо установить флажок Пометить закрытый ключ сертификата как экспортируемый .

      4. Нажмите Далее .

    8. На странице Сведения об организации введите название организации и подразделения. Можно указать отдел или подразделения (например, ИТ).

    9. На странице Сведения о местоположении укажите сведения о своем местоположении.

    10. На странице Имени субъекта/альтернативное имя субъекта нужные сведения должны быть автоматически заполнены мастером.

    11. На странице параметров домена SIP в альтернативных именах субъекта (SAN) установите флажок домена для добавления записи sip.<домен_sip> в список альтернативных имен субъекта.

    12. На странице Настройка дополнительных альтернативных имен субъекта необходимо добавить все нужные дополнительные альтернативные имена субъекта.

    13. На странице Сводка по запросу просмотрите информацию о сертификате, на основе которой планируется создать запрос. При необходимости вернитесь обратно и внесите изменения.

    14. По готовности нажмите кнопку Далее , чтобы создать CSR-файл, который необходимо предоставить ЦС. (Также можно щелкнуть Просмотр журнала , чтобы просмотреть журнал для данного запроса сертификата.)

    15. После создания запроса можно нажать кнопку Просмотр , чтобы просмотреть сертификат, и Готово , чтобы закрыть окно. Содержимое CSR-файла необходимо передать вашему ЦС, чтобы они могли создать сертификат для вас, и вы могли импортировать его на этот компьютер в следующем разделе.

    16. (ДОПОЛНИТЕЛЬНО) При отправке содержимого CSR-файла может быть запрошена определенная информация, например, следующая (ЦС сильно отличаются, поэтому это может не потребоваться):

      • Microsoft в качестве серверной платформы;

      • IIS в качестве версии;

      • Web Server в качестве типа использования;

      • PKCS7 в качестве формата ответа.

    1. Войдите как член локальной группы администраторов на тот же пограничный сервер, на котором создавался запрос на сертификат (см. последнюю процедуру).

    2. В мастере развертывания нажмите кнопку Перезапуск напротив строки Шаг 3. Запрос, установка или назначение сертификатов .

    3. На странице Доступные задачи для сертификатов щелкните Импортировать сертификат из P7B-, PFX- или CER-файла .

    4. На странице Импорт сертификата введите полный путь и имя файла сертификата, полученного в предыдущем разделе (или можно нажать кнопку Обзор , чтобы найти и выбрать нужный файл). Если ваш сертификат содержит закрытый ключ, убедитесь, что установлен флажок Файл сертификата содержит закрытый ключ сертификата , и введите пароль для закрытого ключа. По готовности нажмите кнопку Далее .

    5. На странице Сводка импорта сертификата просмотрите сводную информацию и нажмите кнопку Далее .

    6. На странице Выполнение команд можно просмотреть результат импорта (после его завершения), щелкнув Просмотр журнала . Нажмите кнопку Готово , чтобы завершить импорт сертификата.

    7. Если в пуле есть другие пограничные серверы, также необходимо выполнить следующие две процедуры. Если этот изолированный пограничный сервер, работа с внешними сертификатами завершена.

    1. Войдите на пограничный сервер, в который был импортирован сертификат, как локальный администратор.

    2. Щелкните Пуск , Выполнить (или откройте окно Поиск ) и введите MMC .

    3. В консоли MMC щелкните Файл и выберите Добавить или удалить оснастку .

    4. В окне Добавление и удаление оснасток щелкните Сертификаты и затем нажмите кнопку Добавить .

    5. В диалоговом окне Оснастка сертификата выберите Учетная запись компьютера . Нажмите кнопку Далее .

    6. В диалоговом окне Выбор компьютера выберите Локальный компьютер: (компьютер, на котором запущена эта консоль) . Нажмите кнопку Готово . Нажмите кнопку ОК . Настройка консоли управления (MMC) завершена.

    7. Дважды щелкните пункт Сертификаты (локальный компьютер) , чтобы развернуть хранилища сертификатов. Дважды щелкните пункт Личные , а затем щелкните пункт Сертификаты .

      noteПримечание.
      В личном хранилище сертификатов для локального компьютера сертификаты могут не отображаться. Это нормально, если нет ключа и у импортированных сертификатов нет связанного с ними закрытого ключа. Пробуйте еще раз выполнить описанную выше процедуру запроса и импорта и если вы уверены в том, что все было сделано правильно, обратитесь к администратору или поставщику своего ЦС.
    8. В личном хранилище сертификатов для локального компьютера щелкните правой кнопкой экспортируемый сертификат. Выберите пункт Все задачи и нажмите Экспорт .

    9. В мастере экспорта сертификатов нажмите кнопку Далее . Выберите Да, экспортировать закрытый ключ . Нажмите кнопку Далее .

      noteПримечание.
      Если вариант Да, экспортировать закрытый ключ недоступен, то закрытый ключ для этого сертификата не был помечен для экспорта до того, как вы его получили. Для успешного экспорта необходимо снова запросить сертификат у поставщика с закрытым ключом, помеченным для экспорта.
    10. В диалоговом окне форматов экспортируемых файлов выберите "Файл обмена личной информацией - PKCS #12 (.PFX)", а затем выберите следующее:


      1. Включить по возможности все сертификаты в путь сертификации.

      2. Экспортировать все расширенные свойства.

        noteПримечание.
        НИКОГДА не выбирайте вариант Удалить закрытый ключ после успешного экспорта . В противном случае потребуется повторно импортировать сертификат и закрытый ключ в этот пограничный сервер.
    11. Если требуется назначить пароль для защиты закрытого ключа, введите пароль для закрытого ключа. Введите пароль еще раз для подтверждения и нажмите кнопку Далее .

    12. Введите путь к экспортируемому сертификату, включая имя и расширение файла ( PFX ). Путь должен быть доступен остальным пограничным серверам пула или потребуется перенести данный файл с помощью внешних носителей (таких как USB-диск). Сделав свой выбор, нажмите кнопку Далее .

    13. Проверьте сводные данные в диалоговом окне Завершение мастера экспорта сертификатов , а затем нажмите кнопку Готово .

    14. В диалоговом окне с сообщением об успешном экспорте нажмите кнопку ОК .

    15. Теперь необходимо вернуться к предыдущему разделу импорта сертификата и импортировать сертификат во все остальные пограничные серверы, а затем продолжить процесс назначения.

    1. На КАЖДОМ пограничном сервере в мастере развертывания рядом со строкой Шаг 3. Запрос, установка или назначение сертификатов нажмите кнопку Перезапуск .

    2. На странице Доступные задачи для сертификатов выберите Назначить имеющийся сертификат .

    3. На странице Назначение сертификата выберите в списке Внешняя граница .

    4. На странице Хранилище сертификатов выберите сертификат, который был импортирован для внешней границы (на предыдущем шаге).

    5. На странице Сводка по назначению сертификата проверьте параметры и затем нажмите кнопку Далее , чтобы назначить сертификат.

    6. На странице завершения работы мастера нажмите кнопку Готово .

    7. После завершения этой процедуры настоятельно рекомендуется открыть оснастку MMC для сертификатов на каждом сервере, развернуть узлы Сертификаты (локальный компьютер) и Личные , щелкнуть Сертификаты и убедиться, что в области сведений указан сертификат внутреннего пограничного сервера.

      noteПримечание.
      Также необходимо настроить сертификаты для своего обратного прокси-сервера. Этот вопрос рассмотрен в разделе "Настройка обратных прокси-серверов для Skype для бизнеса Server 2015".

После завершения настройки необходимо запустить данные службы на каждом пограничном сервере в своем развертывании.


  1. На каждом пограничном сервере в мастере развертывания рядом со строкой Шаг 4. Запуск служб нажмите кнопку Выполнить .

  2. На странице Запуск служб Skype для бизнеса Server просмотрите список служб, а затем нажмите кнопку Далее , чтобы запустить службы.

  3. После запуска служб нажмите кнопку Готово , чтобы закрыть мастер.

  4. Также в разделе Шаг 4. Запуск служб можно щелкнуть Состояние службы (дополнительно) .

  5. 5. В консоли управления MMC Службы на каждом сервере проверьте, что выполняются все службы Skype для бизнеса Server 2015.

 
Показ: