Планирование Skype для бизнеса Cloud Connector Edition

Важно!

Cloud Connector Edition будет прекращен 31 июля 2021 г. вместе с Skype для бизнеса Online. После обновления организации до Teams узнайте, как подключить локальную телефонную сеть к Teams с помощью прямой маршрутизации.

Найдите сведения о Skype для бизнеса Cloud Connector Edition, наборе упакованных Виртуальные машины (виртуальных машин), которые реализуют локальное подключение по ТСОП с телефонной системой (облачная УАТС).

Cloud Connector Edition может быть подходящим решением для вашей организации, если у вас еще нет lync Server или Skype для бизнеса Server развертывания. Если вы все еще изучаете, какое решение телефонной системы подходит для вашего бизнеса, см. статью Решения телефонии Майкрософт.

Этот документ описывает требования к Cloud Connector Edition и поддерживаемые топологии, а также помогает спланировать развертывание Cloud Connector Edition. Обязательно прочтите эту статью, прежде чем настраивать среду Cloud Connector. Когда вы будете готовы к развертыванию и настройке Cloud Connector Edition, см. статью Настройка и управление Skype для бизнеса Cloud Connector Edition.

Cloud Connector Edition 2.1 теперь доступен. Если вы еще не выполнили обновление до версии 2.1, см. статью Обновление до новой версии Cloud Connector. Файл установки можно найти по адресу https://aka.ms/CloudConnectorInstaller.

Примечание.

Корпорация Майкрософт поддерживает предыдущую версию Cloud Connector Edition в течение 60 дней после выпуска новой версии. Майкрософт будет поддерживать версию 2.0.1 в течение 60 дней с момента выпуска 2.1, чтобы дать вам время на обновление. Поддержка всех версий, предшествующих версии 2.0.1, прекращена.

Cloud Connector Edition — это гибридное предложение, состоящее из набора упакованных Виртуальные машины (виртуальных машин), которые реализуют локальное подключение ТСОП к телефонной системе. Развертывая минимальную топологию Skype для бизнеса Server в виртуализированной среде, пользователи в вашей организации, размещенные в облаке, могут получать службы УАТС из облака Майкрософт, но подключение к ТСОП обеспечивается через существующую локальную голосовую инфраструктуру.

Топологическая схема шлюза облачной УАТС, соединяющего ее с локальным развертыванием Skype для бизнеса.

Так как Cloud Connector позволяет интегрировать службы телефонной системы с существующей средой телефонии, например САТС, аналоговыми устройствами и центрами обработки вызовов, можно реализовать поэтапную миграцию из существующего решения телефонии в телефонную систему.

Например, предположим, что в вашей компании есть сложный центр обработки вызовов с определенными функциями, которые не предоставляет телефонная система. Вы можете оставить пользователей Центра звонков с существующим решением, но переместить других пользователей в телефонную систему.

Cloud Connector обеспечивает маршрутизацию между пользователями, размещенными локально и в Сети, и вы можете использовать собственный поставщик ТСОП с телефонной системой.

При планировании развертывания Cloud Connector Edition учитывайте следующие моменты:

  • Чтобы использовать Cloud Connector для использования преимуществ облачных голосовых решений, необходимо зарегистрироваться в Microsoft 365 или Office 365 организации, включающей телефонную систему. Если у вас еще нет Microsoft 365 или Office 365 организации, вы можете узнать, как зарегистрироваться здесь: Microsoft 365 для бизнеса. Необходимо зарегистрироваться для получения плана, включающего Skype для бизнеса Online.

  • Для регистрации устройств Cloud Connector в службе Skype для бизнеса Online и выполнения различных командлетов Cloud Connector 2.0 и более поздних версий требуется выделенная учетная запись Microsoft 365 или Office 365 с правами администратора клиента Skype для бизнеса. В версиях Cloud Connector до 2.0 требуется выделенная учетная запись Microsoft 365 или Office 365 с правами глобального администратора клиента.

  • Cloud Connector не требует полного локального развертывания Skype для бизнеса Server.

    В настоящее время Cloud Connector не может сосуществовать с Lync или Skype для бизнеса локальных серверов. Если вы хотите переместить существующих пользователей Lync или Skype для бизнеса в Microsoft 365 и продолжить предоставление локальной телефонии пользователям, рассмотрите возможность использования телефонной системы с локальным подключением с помощью существующего развертывания Skype для бизнеса Server. Дополнительные сведения см. в разделах Планирование решения телефонной системы (облачная УАТС) и Планирование телефонной системы с локальным подключением к ТСОП в Skype для бизнеса Server.

  • Если у вас было предыдущее развертывание Skype для бизнеса или Lync Server и вы расширили схему, вам не нужно очищать схему для развертывания Cloud Connector, если вы удалили из среды все компоненты Skype для бизнеса или Lync Server.

  • Ваши пользователи размещены в Интернете.

  • Если в вашей организации настроена синхронизация каталогов (DirSync), необходимо сначала создать в локальном развертывании учетные записи всех пользователей, для которых планируется использование гибридной службы голосовой связи, после чего выполнить их синхронизацию с облаком.

  • При необходимости можно сохранить текущий оператор ТСОП.

  • Если вы хотите обеспечить конференц-связь с телефонным подключением для пользователей, размещенных в Cloud Connector, вы можете приобрести лицензию на конференц-связь по ТСОП или оплатить по мере использования предложения аудиоконференций от Корпорации Майкрософт.

  • Лицензия на аудиоконференции (или оплата по мере использования предложения) также требуется для эскалации звонков. Если пользователь Skype для бизнеса получает звонок от внешнего пользователя ТСОП и хочет добавить к этому вызову еще одного участника (передать вызов на конференцию), эскалация выполняется через службу аудиоконференций Майкрософт.

  • В Cloud Connector 2.0 и более поздних версиях теперь поддерживается обход сервера-посредника. Обход мультимедиа позволяет клиенту отправлять мультимедиа непосредственно в телефонную сеть общего пользования (ТСОП) — шлюз или пограничный контроллер сеансов (SBC) — и исключить компонент Cloud Connector Edition из пути к носителю. Дополнительные сведения см. в статье Планирование обхода мультимедиа в Cloud Connector Edition.

  • Cloud Connector 2.1 и более поздние версии поддерживают мониторинг Cloud Connector с помощью Operations Management Suite (OMS). Дополнительные сведения: Monitor Cloud Connector using Operations Management Suite (OMS).

  • Cloud Connector доступен во всех странах и регионах, где доступен Office 365 корпоративный E5.

Эта статья содержит следующие разделы:

Компоненты Cloud Connector Edition

С помощью Cloud Connector Edition вы развертываете набор упакованных виртуальных машин, содержащих минимальную Skype для бизнеса Server топологию, состоящую из компонента Edge, компонента-посредника и роли Центрального хранилища управления (CMS). Вы устанавливаете контроллер домена, необходимый для внутренней работы Cloud Connector. Эти службы настроены для гибридной работы с Microsoft 365 или Office 365 организацией, включающей Skype для бизнеса веб-службы.

Компоненты Cloud Connector Edition.

Компоненты Cloud Connector предоставляют следующие функции:

  • Пограничный компонент— обмен данными между локальной топологией и веб-службы проходит через компонент Edge, который включает следующие компоненты:

    • Access Edge — обеспечивает маршрутизацию SIP между локальным развертыванием и Skype для бизнеса Online.

    • Media Relay — обеспечивает маршрутизацию мультимедиа между компонентом-посредником и другими конечными точками мультимедиа.

    • Проверка подлинности ретранслятора мультимедиа или MRAS — создает маркеры для доступа к ретранслятору мультимедиа.

  • Исходящая маршрутизация— обеспечивает балансировку нагрузки голосового трафика между шлюзами или SBC, подключенными к облачному соединителю (модуль). Вызовы распределяются равномерно между всеми шлюзами или SBC, подключенными к (модуль) Cloud Connector.

    Обеспечивается маршрутизация на шлюзы на основе политик. Поддерживаются только глобальные политики, основанные на целевых (исходящих) номерах ТСОП.

  • Роль центрального хранилища управления (CMS) — включает в себя хранилище конфигураций для компонентов топологии, включая передачу файлов CMS.

  • Центральное хранилище управления (CMS) реплика— синхронизирует сведения о конфигурации из глобальной базы данных CMS на сервере ролей CMS.

  • Контроллер домена — Cloud Connector доменные службы Active Directory для хранения всех глобальных параметров и групп, необходимых для развертывания компонентов Cloud Connector. Для каждого (модуль) Cloud Connector создается один лес. Контроллер домена не должен иметь никаких подключений к рабочей среде Active Directory. К службам Active Directory относятся:

    • Active Directory

    • Службы сертификатов Active Directory для выпуска внутренних сертификатов

  • Компонент-посредник. Реализует протокол сопоставления sip и шлюза мультимедиа между шлюзами Skype для бизнеса и шлюзами ТСОП. Включает реплика CMS, который синхронизирует конфигурацию из глобальной базы данных CMS.

Топологии Cloud Connector Edition

Для целей этого обсуждения мы ссылаемся на сайты ТСОП. Сайт ТСОП — это сочетание устройств Cloud Connector, развернутых в одном расположении и подключенных к ним общих шлюзов ТСОП. Сайты ТСОП позволяют:

  • обеспечить подключение к шлюзам, ближайшим к вашим пользователям;

  • Обеспечение масштабируемости путем развертывания нескольких устройств Cloud Connector в одном или нескольких сайтах ТСОП.

  • Обеспечение высокого уровня доступности путем развертывания нескольких устройств Cloud Connector на одном сайте ТСОП.

В этой статье рассматриваются сайты ТСОП. Дополнительные сведения о планировании узлов ТСОП см. в разделе Plan for Cloud Connector Edition PSTN sites.

Вы можете развернуть следующие топологии Cloud Connector:

  • Один выпуск Cloud Connector Edition (модуль) для каждого сайта ТСОП. Эта топология рекомендуется использовать только для оценки, так как она не обеспечивает высокий уровень доступности.

  • Несколько устройств Cloud Connector Edition для каждого сайта ТСОП для обеспечения высокой доступности.

  • Несколько сайтов ТСОП с несколькими устройствами Cloud Connector Edition для обеспечения масштабируемости с высоким уровнем доступности. Можно развернуть до 200 сайтов.

При планировании топологии учитывайте следующие моменты:

  • С помощью Cloud Connector 2.0 и более поздних версий один сайт ТСОП может содержать до 16 устройств Cloud Connector. Предыдущие версии поддерживали до четырех устройств для каждого сайта.

  • Существует два типа конфигураций оборудования, протестированных с помощью Cloud Connector:

    • Наибольшая конфигурация способна обрабатывать большие объемы одновременных вызовов и поддерживается во всех типах рабочих сред.

    • Наименьшая конфигурация предназначена для бюджетного оборудования и может использоваться для оценки или для узлов с небольшим объемом вызовов. При развертывании наименьшей конфигурации Cloud Connector вам по-прежнему следует исходить из требований к оборудованию производственного класса (например, необходимы два источника питания).

  • Если у вас есть Cloud Connector версии 2.0 или более поздней и вы развернули не более 16 устройств (с оборудованием большего размера), сайт ТСОП может обрабатывать до 8000 одновременных вызовов. При развертывании конфигурации меньшего размера поддерживаемое ограничение составляет 800 вызовов.

    Кроме того, необходимо предоставить несколько устройств для обеспечения высокой доступности. Рекомендуется зарезервировать как минимум одно устройство для обеспечения высокой доступности.

    • В версии 2 при развертывании конфигурации 15+1 сайт ТСОП может обрабатывать до 7500 одновременных вызовов.

    • В предыдущей версии при развертывании максимальной конфигурации 3 + 1 узел ТСОП может обрабатывать до 1500 одновременных вызовов. При развертывании наименьшей конфигурации поддерживаемое ограничение составляет 150.

  • Если на каждом узле ТСОП необходимо обрабатывать большее количество вызовов, в том же месте можно развернуть дополнительные узлы ТСОП.

Примечание.

Если не указано, в приведенных ниже схемах и примерах предполагается использование более крупной версии Cloud Connector.

Одно устройство Cloud Connector в рамках одного сайта ТСОП

На следующей схеме показана одна (модуль) Cloud Connector Edition в пределах одного сайта ТСОП. Cloud Connector состоит из четырех виртуальных машин, установленных на одном физическом компьютере узла, который находится в сети периметра в целях безопасности.

Один облачный соединитель с одним сайтом ТСОП.

Несколько устройств Cloud Connector в рамках одного сайта ТСОП

Для обеспечения масштабируемости и высокого уровня доступности можно выбрать несколько выпусков Cloud Connector в пределах одного сайта ТСОП, как показано на следующей схеме. Примите во внимание следующее:

  • Вызовы в случайном порядке распределяются между экземплярами Cloud Connector в одном пуле.

  • В целях планирования мощности необходимо учесть способность обрабатывать нагрузку при отключении одного или нескольких экземпляров Cloud Connector. Это делается на основе следующих вычислений:

    • N+1 блоков. В более крупной версии Cloud Connector ящики N+1 поддерживают 500*N одновременных вызовов с доступностью 99,8 %.

      В меньшей версии Cloud Connector ящики N+1 поддерживают 50*N одновременных вызовов с доступностью 99,8 %.

    • N+2 блоков. В более крупной версии Cloud Connector коробки N+2 поддерживают 500*N одновременных вызовов с доступностью 99,9 %.

      В меньшей версии Cloud Connector коробки N+2 поддерживают 50* N одновременных вызовов с доступностью 99,9 %.

Два облачных соединителя в пределах 1 сайта ТСОП.

Несколько узлов ТСОП с одним или несколькими экземплярами Cloud Connector на каждом узле

Также можно развернуть несколько узлов ТСОП с одним или несколькими экземплярами Cloud Connector Edition на каждом узле. Если на узле ТСОП достигается предельное количество параллельных вызовов, для обработки этой нагрузки можно добавить еще один узел ТСОП.

Несколько узлов ТСОП также позволяют предоставить подключение к ближайшим к вашим пользователям шлюзам. Например, предположим, что шлюзы ТСОП находятся в Сиэтле и Амстердаме. Можно развернуть два узла ТСОП — один в Сиэтле, а другой в Амстердаме — и настроить использование пользователями ближайшего узла ТСОП. В результате пользователи из Сиэтла перенаправляются на узел и шлюзы ТСОП в Сиэтле, а пользователи в Амстердаме — на узел и шлюзы ТСОП в Амстердаме:

Cloud Connector Edition в пределах 2 сайтов ТСОП.

Требования для развертывания

Перед развертыванием Cloud Connector Edition убедитесь, что у вас есть следующие компоненты для вашей среды:

  • Для хост-компьютера — Виртуальные машины Cloud Connector должны быть развернуты на выделенном оборудовании, работающем Windows Server 2012 R2 Datacenter Edition (на английском языке) с включенной ролью Hyper-V.

    Для версии 2.0 и более поздних версий IP-адрес сетевой карты хост-компьютера, связанной с коммутатором Skype для бизнеса Corpnet, должен быть настроен в той же подсети, что и компьютеры корпоративной сети Cloud Connector.

  • Для версий 2.1 и более поздних на (модуль) узла должна быть установлена платформа .NET Framework 4.6.1 или более поздней версии.

  • Для виртуальных машин — Образ ISO Windows Server 2012 R2 (английский) (.iso). ISO-файл будет преобразован в виртуальные жесткие диски для виртуальных машин, которые будут работать Skype для бизнеса Cloud Connector Edition.

  • Необходимое оборудование для поддержки установки 4 виртуальных машин для каждого выпуска Cloud Connector в развертывании. Рекомендованы следующие конфигурации:

    • 64-разрядный двойной процессор, шесть ядер (12 реальных ядер), 2,50 гигагерц (ГГц) или более поздние

    • 64 ГБ ОЗУ с ECC

    • Четыре диска SAS 600 ГБ (или лучше) 10K rpm 128M Cache SAS 6 Гбит/с, настроенные в конфигурации RAID 5

    • Три сетевых адаптера с разъемом RJ45 и пропускной способностью 1 Гбит/с

  • Если вы решили развернуть уменьшенную версию Cloud Connector Edition, которая поддерживает до 50 одновременных вызовов, вам потребуется следующее оборудование:

    • Четырехъядерный процессор Intel i7 4790 с набором микросхем Intel 4600 Graphics (не требуются высококлассные графические карты)

    • Память DDR3-1600 32 ГБ, без ECC

    • 2: 1 ТБ 7200RPM SATA III (6 Гбит/с) в RAID 0

    • 2: Ethernet (RJ45) 1 Гбит/с

  • Если компьютер узла использует прокси-сервер для выхода в Интернет, измените конфигурацию следующим образом.

    • Чтобы обойти прокси-сервер, укажите параметры прокси-сервера WinHTTP, заданные вместе с прокси-сервером, и список обходов, включая сеть "192.168.213.*", используемую службами Управления облачными соединителями, и Skype для бизнеса подсети Corpnet, как определено в файле CloudConnector.ini. В противном случае не удастся создать подключение для управления, а также выполнить развертывание и автовосстановление Cloud Connector. Ниже приведен пример команды конфигурации winhttp: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    • Указывайте параметры прокси-сервера на уровне компьютера, а не на уровне пользователя. В противном случае загрузка Cloud Connector завершится ошибкой. Чтобы указать параметры прокси-сервера на уровне компьютера, внесите изменения в реестр или измените параметры групповой политики следующим образом.

    • Реестр: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword: 000000000

    • групповая политика: Компьютер>Административные шаблоны>Компоненты> Windows в Интернете Обозреватель: настройка параметров прокси-сервера для каждого компьютера (а не для пользователя)

  • Подходящая УАТС или магистраль либо подходящий SBC или шлюз (рекомендуется не менее двух шлюзов).

    Cloud Connector поддерживает пограничные контроллеры сеансов (SBC), сертифицированные для Skype для бизнеса. Дополнительные сведения см. в разделе Инфраструктура телефонии для Skype для бизнеса.

  • Учетная запись администратора локального сервера с разрешениями на установку и настройку Hyper-V на серверах узла. Учетная запись должна иметь права администрирования локального сервера, на котором установлена и настроена среда Hyper-V.

  • Во время развертывания предлагается создать учетную запись администратора домена с разрешениями на создание и публикацию топологии в домене Cloud Connector.

  • Внешние записи DNS, определенные в файле CloudConnector.ini, который включен в пакет установки:

    • Внешняя запись DNS для пограничной службы доступа компонента Edge; например, ap.<Доменное имя>. Для каждого узла ТСОП необходима отдельная запись. Она должна содержать IP-адреса всех пограничных компонентов узла.
  • Организация Microsoft 365 или Office 365 с созданными всеми необходимыми записями DNS и SRV.

    Важно!

    При интеграции клиента с Cloud Connector Edition использование суффикса домена по умолчанию (.onmicrosoft.com) в качестве домена SIP для организации не поддерживается. >Вы не можете использовать sip.<Доменное имя> в качестве имени прокси-интерфейса прокси-сервера Cloud Connector Edge Access, так как эта запись DNS используется Microsoft 365 и Office 365.

  • Сертификат для внешнего пограничного сервера, полученный в общедоступном центре сертификации.

  • Заполнены правила брандмауэра, чтобы разрешить трафик через требуемые порты.

  • Подключение к Интернету для главного компьютера и виртуальных машин. Cloud Connector загружает некоторое программное обеспечение из Интернета; Поэтому необходимо предоставить сведения о шлюзе и DNS-сервере, чтобы компьютер узла Cloud Connector и виртуальные машины могли подключиться к Интернету и скачать необходимое программное обеспечение.

  • Удаленный модуль PowerShell клиента, установленный на узле.

  • Skype для бизнеса учетные данные администратора для запуска удаленной оболочки PowerShell.

    Важно!

    В учетной записи администратора многофакторная проверка подлинности должна быть отключена.

Примечание.

Развертывание Cloud Connector поддерживается только на виртуализированной платформе Microsoft Hyper-V. Другие платформы, такие как VMware и Amazon Web Services, не поддерживаются.

Примечание.

Минимальное руководство по оборудованию для запуска Cloud Connector основано на базовой емкости оборудования (ядра, МГц, гигабайты и т. д.) с некоторым буфером для учета нематериальных нарушений производительности, скрытых в архитектуре любого компьютера. Корпорация Майкрософт провела нагрузочное тестирование в наихудшем случае на коммерчески доступном оборудовании в рамках минимального руководства. Проверяется качество мультимедиа и производительность системы. Официальные партнеры Cloud Connector (модуль) Корпорации Майкрософт имеют конкретные реализации оборудования Cloud Connector, на которых они независимо тестировали производительность, и они соответствуют требованиям к нагрузке и качеству.

Примечание.

Устройства производства AudioCodes и Sonus имеют измененный код и работают на серверах с выпуском Windows Server Standard Edition. Эти устройства поддерживаются.

Сведения, которые необходимо собрать перед развертыванием

Прежде чем начать развертывание, необходимо определить его размер, обслуживаемые домены SIP и данные конфигурации для каждого узла ТСОП, который планируется развернуть. Чтобы начать, требуется:

  • Определите все домены SIP, которые будут обслуживаться этим развертыванием, на основе URI SIP, используемых в вашей компании.

  • определить число узлов ТСОП, которые необходимо развернуть;

  • Убедитесь, что у вас есть оборудование, необходимое для поддержки четырех виртуальных машин, которые вы будете устанавливать для каждого выпуска Cloud Connector Edition.

Для каждого сайта ТСОП, который планируется развернуть, необходимо:

Порты и протоколы

При определении диапазонов портов медиаданных следует помнить о следующем.

  • Клиенты всегда используют диапазон портов от 50000 до 50019 для трафика мультимедиа. Этот диапазон предопределен в Skype для бизнеса Online и не может быть изменен.

  • Для трафика медиаданных компонент-посредник по умолчанию использует диапазон портов 49 152–57 500. Однако подключение устанавливается через внутренний брандмауэр, и по соображениям безопасности можно ограничить этот диапазон портов в топологии. Для каждого вызова потребуется до четырех портов. Чтобы ограничить число открытых портов между компонентом-посредником и шлюзом ТСОП, также требуется настроить соответствующий диапазон портов в шлюзе.

  • Необходимо развернуть Cloud Connector в сети периметра. Это означает, что потребуются два брандмауэра.

    • Первый брандмауэр — внешний брандмауэр между Интернетом и сетью периметра.

    • Второй брандмауэр является внутренним между сетью периметра и внутренней сетью.

      Ваши клиенты могут находиться в Интернете или внутренней сети:

    • Клиенты в Интернете подключаются к вашей ТСОП через внешний брандмауэр и пограничный компонент.

    • Клиенты во внутренней сети будут подключаться через внутренний брандмауэр к компоненту-посреднику в сети периметра, который будет подключать трафик к шлюзу SBC или ТСОП.

      Это означает, что необходимо открыть порты на обоих брандмауэрах.

В таблицах ниже описываются порты и диапазоны портов для внешнего и внутреннего брандмауэров.

В этой таблице показаны порты и диапазоны портов, которые необходимы для обеспечения связи между клиентами во внутренней сети и компонентом-посредником:

Внутренний браузер

Исходный IP-адрес Конечный IP-адрес Исходный порт Порт назначения
Компонент посредника облачного соединителя
Шлюз SBC/ТСОП.
Любой
TCP 5060**
Шлюз SBC/ТСОП.
Компонент посредника облачного соединителя
Любой
TCP 5068/ TLS 5067
Компонент посредника облачного соединителя
Шлюз SBC/ТСОП.
UDP 49 152 - 57 500
Любой***
Шлюз SBC/ТСОП.
Компонент посредника облачного соединителя
Любой***
UDP 49 152 - 57 500
Компонент посредника облачного соединителя
Внутренние клиенты
TCP 49 152 - 57 500*
TCP 50 000-50 019
(Необязательно)
Компонент посредника облачного соединителя
Внутренние клиенты
UDP 49 152 - 57 500*
UDP 50 000-50 019
Внутренние клиенты
Компонент посредника облачного соединителя
TCP 50 000-50 019
TCP 49 152 - 57 500*
Внутренние клиенты
Компонент посредника облачного соединителя
UDP 50 000-50 019
UDP 49 152 -57 500*

* Это диапазон портов, по умолчанию используемых компонентом-посредником. Для оптимального протекания вызовов для каждого вызова требуются четыре порта.

** Этот порт должен быть настроен в шлюзе SBC/ТСОП; Примером является 5060. Вы можете настроить другие порты в шлюзе SBC/ТСОП.

*** Обратите внимание, что диапазон портов можно ограничить на шлюзе SBC/ТСОП, если это разрешено производителем SBC/ТСОП.

В целях безопасности можно ограничить диапазон портов для компонента-посредника с помощью командлета Set-CsMediationServer .

Например, следующая команда ограничивает число портов, которые компонент-посредник будет использовать для трафика мультимедиа, до 50 000–51 000 для аудио (вход и выход). В этой конфигурации компонент-посредник сможет обрабатывать 250 одновременных вызовов. Обратите внимание, что этот диапазон можно ограничить на шлюзе SBC/ТСОП:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Чтобы получить имя компонента-посредника и просмотреть порты по умолчанию, используйте командлет Get-CsService следующим образом:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

В следующей таблице показаны порты и диапазоны портов для включения обмена данными между компонентом Cloud Connector Edge и внешним брандмауэром. В этой таблице показана минимальная рекомендованная конфигурация.

В этом случае весь мультимедийный трафик в Интернет будет проходить через Online Edge следующим образом: Конечная точка пользователя -->Online Edge-->Cloud Connector Edge:

Внешний брандмауэр: минимальная конфигурация

Исходный IP-адрес Конечный IP-адрес Исходный порт Конечный порт
Любой
Внешний интерфейс Cloud Connector Edge
Любой
TCP(MTLS) 5061
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP(MTLS) 5061
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP 80
Внешний интерфейс Cloud Connector Edge
Любой
Любой
UDP 53
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP 53
Внешний интерфейс Cloud Connector Edge
Любой
UDP 3478
UDP 3478
Любой
Внешний интерфейс Cloud Connector Edge
TCP 50 000-59 999
TCP 443
Любой
Внешний интерфейс Cloud Connector Edge
UDP 3478
UDP 3478
Внешний интерфейс Cloud Connector Edge
Любой
TCP 50 000-59 999
TCP 443

В следующей таблице показаны порты и диапазоны портов для включения обмена данными между компонентом Cloud Connector Edge и внешним брандмауэром. В этой таблице приведено рекомендуемое решение.

В этом случае весь мультимедийный трафик для конечной точки в Интернете может поступать непосредственно к компоненту Cloud Connector Edge. Путь к мультимедиа будет иметь конечную точку пользователя —> Cloud Connector Edge.

Примечание.

Это решение не работает, если пользовательская конечная точка находится за симметричным транслятором NAT.

Внешний брандмауэр: рекомендованная конфигурация

Исходный IP-адрес Конечный IP-адрес Исходный порт Порт назначения
Любой
Внешний интерфейс Cloud Connector Edge
Любой
TCP(MTLS) 5061
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP(MTLS) 5061
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP 80
Внешний интерфейс Cloud Connector Edge
Любой
Любой
UDP 53
Внешний интерфейс Cloud Connector Edge
Любой
Любой
TCP 53
Внешний интерфейс Cloud Connector Edge
Любой
TCP 50 000-59 999
Любой
Внешний интерфейс Cloud Connector Edge
Любой
UDP 3478; UDP 50 000–59 999
Любой
Любой
Внешний интерфейс Cloud Connector Edge
Любой
TCP 443, TCP 50 000–59 999
Любой
Внешний интерфейс Cloud Connector Edge
Любой
UDP 3478; UDP 50 000–59 999

Требования к подключению хост-компьютера к Интернету

Для успешной установки, обновления и управления Cloud Connector главный компьютер должен иметь доступ к внешним ресурсам. В приведенной ниже таблице указаны назначения и порты, необходимые для связи хост-компьютера с внешними ресурсами.

Направление
Исходный IP-адрес
Конечный IP-адрес
Исходный порт
Конечный порт
Протокол
Назначение
Исходящее
IP-адреса узла Cloud Connector
любой
любой
53
TCP/UDP
Служба доменных имен
Исходящее
IP-адреса узла Cloud Connector
любой
любой
80, 443
TCP
Список отзыва сертификатов (CRL)
Исходящее
IP-адреса узла Cloud Connector
любой
любой
80, 443
TCP
Обновление облачного соединителя
Skype для бизнеса Online
Admin PowerShell
Обновление Windows

Если требуются более строгие правила, ознакомьтесь со следующими URL-адресами списка разрешений:

Разрешение имен DNS для пограничного компонента

Компонент Edge должен разрешать внешние имена служб Microsoft 365 или Office 365, а также внутренние имена других компонентов Cloud Connector.

Каждый пограничный компонент представляет собой многосетевой компьютер, имеющий внешние и внутренние интерфейсы. Cloud Connector развертывает DNS-серверы в компоненте контроллера домена в сети периметра. Вы можете указать пограничный сервер на DNS-сервер в пределах периметра для всех разрешений имен, но необходимо включить DNS-сервер Cloud Connector для разрешения внешних имен, задав зону DNS, содержащую одну или несколько записей DNS A для внешних запросов, которые ссылаются на подстановки имен на другие общедоступные DNS-серверы.

Если в INI-файле настроить полное доменное имя для шлюзов из того же доменного пространства, к которому относится домен SIP, полномочная зона этого домена SIP будет создана на сервере DNS в периметре. Если пограничный сервер указывает на этот DNS-сервер для разрешения имен, edge никогда не будет разрешать _sipfederationtls.<запись DNS домена> , необходимая для потока вызовов. В этом случае корпорация Майкрософт рекомендует предоставить DNS-сервер во внешнем интерфейсе Edge для разрешения поиска имен в Интернете, и каждый компонент Edge должен использовать файл HOST для разрешения имен других компонентов Cloud Connector в IP-адреса.

Примечание.

По соображениям безопасности рекомендуется не указывать DNS-сервер Cloud Connector на внутренние серверы в рабочем домене для разрешения имен.

Определение параметров развертывания

Сначала необходимо определить следующие общие параметры развертывания:

Элемент Описание Примечания
Домены SIP
URI SIP используется пользователями компании. Укажите все домены SIP, которые будут обслуживаться данным развертыванием. У вас может быть несколько доменов SIP.
Число узлов ТСОП
Число узлов ТСОП, которые планируется развернуть.

Для каждого узла ТСОП, который планируется развернуть, перед началом развертывания потребуется собрать следующую информацию. Вам потребуется предоставить эту информацию при обновлении файла CloudConnector.ini.

При конфигурации информации о шлюзе запомните следующее.

  • Если имеется только один шлюз, удалите раздел в файле .ini для второго шлюза. Если используется более двух шлюзов, добавьте новые шлюзы, используя существующий формат.

  • Убедитесь, что IP-адрес и порт шлюза или шлюзов указаны правильно.

  • Для поддержки высокой доступности на уровне шлюза ТСОП сохраните второй шлюз или добавьте дополнительные шлюзы.

(Необязательно) Для ограничения количества исходящих вызовов обновите значение LocalRoute.

Параметры узла Описание Примечания
Имя домена виртуальной машины
Доменное имя для внутренних компонентов Cloud Connector. Этот домен не должен совпадать с рабочим доменом. Это имя должно быть одинаковым для всех устройств Cloud Connector.
Имя в файле .ini: "VirtualMachineDomain"
Предпочтение отдается домену .local.
Имя контроллера домена Cloud Connector
Имя контроллера домена.
Имя в файле .ini: "ServerName"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
IP-адрес или маска подсети контроллера домена Cloud Connector
IP-адрес контроллера домена.
Имя в файле .ini: "IP"
Полные доменные имена служб Microsoft 365 или Office 365 Online
В большинстве случаев для экземпляра Microsoft 365 или Office 365 должен быть по умолчанию.
Имя в файле .ini: "OnlineSipFederationFqdn"
SiteName
Skype для бизнеса имя сайта, например Seattle.
Имя в файле .ini: SiteName
В выпуске 1.4.1 и более поздних версий имя сайта должно отличаться для каждого сайта, а имя должно соответствовать сайту ТСОП, если он существует, определенному в Microsoft 365 или Office 365. Обратите внимание, что сайты ТСОП будут автоматически созданы при регистрации первого (модуль) на сайте.
HardwareType
Выпуск 1.4.1 и более поздние выпуски
Тип оборудования. Значение по умолчанию — «Обычный». Также можно задать значение «Минимум».
Код страны
Код страны для набора номера.
Имя в файле .ini: "CountryCode"
City
Город (дополнительно).
Имя в файле .ini: "City"
State
Регион (дополнительно).
Имя в файле .ini: "State"
IP-адрес базовой виртуальной машины
IP-адрес временной базовой виртуальной машины, которая будет использоваться для создания VHDX для всех виртуальных машин Cloud Connector. Этот IP-адрес должен находиться в подсети корпоративной сети периметра, которая будет определена на следующем шаге и нуждается в доступе к Интернету. Обязательно определите корпоративный шлюз по умолчанию и службу DNS, маршрутизируемую в Интернет.
Имя в файле .ini: "BaseVMIP"
WSUSServer
WSUSStatusServer
Выпуск 1.4.1 и более поздние выпуски
Адрес сервера служб WSUS — сервера интрасети, который используется для размещения обновлений из Центра обновления Майкрософт.
Это поле можно оставить пустым, если службы WSUS не требуются.
Маска подсети для внутренней сети
Cloud Connector настраивает IP-сеть для внутренней связи между компонентами Cloud Connector. Edge также должен быть подключен к другой подсети, которая обеспечивает подключение к Интернету.
Имя в файле .ini: CorpnetIPPrefixLength в разделе "Параметры для пула сети виртуальных машин"
Маска подсети для внешней сети
Для внешней сети пограничного компонента.
Имя в файле .ini: "InternetIPPrefix" в разделе "Параметры для пула сети виртуальных машин"
Имя переключения для внутренней сети
Имя коммутатора, который будет использоваться для внутренней сети Cloud Connector.
В большинстве случаев можно использовать рекомендуемое значение по умолчанию.
Имя в файле .ini: CorpnetSwitchName в разделе "Параметры для пула сети виртуальных машин"
Имя переключения для внешней сети
Имя коммутатора, который будет использоваться для внешней сети Cloud Connector.
В большинстве случаев можно использовать рекомендуемое значение по умолчанию.
Имя в файле .ini: "InternetSwitchName" в разделе "Параметры для пула сети виртуальных машин"
Шлюз по умолчанию для внутренней сети
Этот шлюз должен предоставлять доступ к Интернету (для Интернета также требуется настройка DNS-сервера) и будет настроен во внутренних интерфейсах компонентов Cloud Connector.
Имя в файле .ini: CorpnetDefaultGateway в разделе "Параметры для пула сети виртуальных машин"
Шлюз по умолчанию для внешнего интерфейса компонента Edge
Будет настроен во внешнем интерфейсе компонента Edge.
Имя в файле .ini: "InternetDefaultGateway" в разделе "Параметры для пула сети виртуальных машин"
DNS-сервер для внутренней сети
Настраивается для внутреннего интерфейса временной виртуальной машины. Должен предоставлять разрешение имен для имен в Интернете. Без предоставления DNS-сервера подключение к Интернету завершится сбоем, а развертывание не завершится.
Имя в файле .ini: CorpnetDNSIPAddress в разделе "Параметры для пула сети виртуальных машин"
DNS-сервер для внешнего интерфейса компонента Edge
Будет настроен во внешнем интерфейсе Edge.
Имя в файле .ini: "InternetDNSIPAddress" в разделе "Параметры для пула сети виртуальных машин"
Имя коммутатора управления
Коммутатор управления — это временный коммутатор, который будет создан автоматически и будет использоваться для настройки Cloud Connector во время развертывания. После развертывания она будет отключена автоматически. Это должна быть подсеть, отличная от любых других сетей, используемых в Cloud Connector.
В большинстве случаев можно использовать рекомендуемое значение по умолчанию.
Имя в файле .ini: ManagementSwitchName в разделе "Параметры для пула сети виртуальных машин"
Адрес или маска подсети управления
Подсеть управления — это временная подсеть, которая будет создана автоматически и будет использоваться для настройки Cloud Connector во время развертывания. Он будет удален автоматически после развертывания. Это должна быть подсеть, отличная от любых других сетей, используемых в Cloud Connector.
Имена в файле .ini: "ManagementIPPrefix" и "ManagementIPPrefixLength" в разделе "Параметры для пула сети виртуальных машин"
Компьютер с центральным хранилищем управления (CMS)
Одно полное доменное имя, используемое для центрального хранилища управления (CMS). Доменное имя AD будет использоваться для создания полного доменного имени.
Имя в файле .ini: "ServerName" в разделе "Параметры для основной централизованной службы управления".
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
(Имя пула CMS = имя сервера)
IP-адрес компьютера CMS
IP-адрес сервера CMS (внутренний в сети периметра).
Имя в INI-файле: "IP" в разделе "Параметры для основной централизованной службы управления"
Имя общей папки
Имя общей папки, создаваемое на сервере CMS для Skype для бизнеса данных репликации (например, CmsFileStore).
В большинстве случаев можно использовать рекомендуемое значение по умолчанию.
Имя в файле .ini: "CmsFileStore" в разделе "Параметры для основной централизованной службы управления"
Имя пула компонентов-посредников
Имя пула компонента-посредника. Введите только Netbios-имя. Доменное имя AD будет использоваться для создания полного доменного имени.
Имя в файле .ini: PoolName в разделе "Параметры для пула серверов-посредников"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
Имя компонента-посредника
Имя компонента-посредника 1. Введите только Netbios-имя. Доменное имя AD будет использоваться для создания полного доменного имени.
Имя в файле .ini: ServerName в разделе "Параметры для пула серверов-посредников"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
IP-адрес компьютера компонента-посредника
Внутренний IP-адрес корпоративной сети для компонента-посредника (внутренний в сети периметра).
Имя в файле .ini: "IP" в разделе "Параметры для пула серверов-посредников"
Внутреннее имя пограничного пула
Имя пула компонента Edge. Введите только Netbios-имя. Доменное имя AD будет использоваться для создания полного доменного имени.
Имя в файле .ini: InternalPoolName в разделе "Параметры для пула пограничных серверов"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
Внутреннее имя пограничного сервера
Имя компонента Edge. Введите только Netbios-имя. Доменное имя AD будет использоваться для создания полного доменного имени.
Имя в файле .ini: InternalServerName в разделе "Параметры для пула пограничных серверов"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
Внутренний IP-адрес пограничного сервера
IP-адрес внутренней сети периметра компонента Edge для связи с другими компонентами Cloud Connector.
Имя в файле .ini: InternalServerIPs в разделе "Параметры для пула пограничных серверов"
Внешнее имя пула доступа
Имя границы доступа; например, AP. Это имя должно совпадать с именем, указанным для SSL-сертификата. Введите только Netbios-имя. Доменное имя SIP будет использоваться для создания полного доменного имени. Одно имя внешнего пула будет использоваться для всех пограничных компонентов в пуле. Для каждого сайта ТСОП требуется пул с одним пограничным доступом.
Имя в файле .ini: ExternalSIPPoolName в разделе "Параметры для пула пограничных серверов"
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
"sip" зарезервирован и поэтому не может использоваться в качестве имени.
Созданное полное доменное имя должно соответствовать имени, указанному для SSL-сертификата.
Внешний IP-адрес пограничного доступа
Внешний IP-адрес компонента Edge — либо общедоступный IP-адрес, если NAT недоступен, либо переведенный IP-адрес (укажите оба адреса при сопоставлении).
Имя в файле .ini: "ExternalSIPIPs" в разделе "Параметры для пула пограничных серверов"
Имя ретранслятора мультимедиа
Имя ретранслятора аудиовидеотранслятора мультимедиа; например, MR. Одно имя внешнего пула будет использоваться для всех пограничных компонентов в пуле. Для каждого сайта ТСОП требуется один пул ретранслятора мультимедиа edge.
Имя в файле .ini: ExternalMRFQDNPoolName в разделе "Параметры для пула пограничных серверов".
Должно иметь длину не более 15 знаков. Введите только Netbios-имя.
Внешний IP-адрес ретранслятора мультимедиа edge
В настоящее время поддерживается только один IP-адрес, поэтому это будет тот же IP-адрес, что и пограничный IP-адрес, либо общедоступный, либо сопоставленный (при сопоставлении укажите оба адреса). Может быть тем же адресом, что и внешний IP-адрес компонента Edge пограничного сервера доступа. Обратите внимание, что если Edge находится за NAT, необходимо также указать значение для следующего параметра.
Имя в файле .ini: "ExternalMRIPs" в разделе "Параметры для пула пограничных серверов"
Внешний IP-адрес пограничного ретранслятора мультимедиа (если Edge находится за NAT)
Если edge находится за NAT, необходимо также указать общедоступный адрес устройства NAT.
Имя в файле .ini: ExternalMRPublicIPs в разделе "Параметры для пула пограничных серверов"
Создание и модель голосового шлюза 1
Укажите тип и модель шлюза SBC/Voice. Обратите внимание, что вы можете подключить устройство или магистраль SIP из списка протестированных устройств по адресу https://technet.Microsoft.com/UCOIP.
Создание и модель голосового шлюза 2 (скопируйте эту строку, если у вас более двух шлюзов)
Укажите тип и модель голосового шлюза. Обратите внимание, что вы можете подключить устройство из списка протестированных устройств по адресу https://technet.Microsoft.com/UCOIP.
Имя голосового шлюза 1
Используется для создания полного доменного имени компьютера с доменом AD. Требуется, если протокол TLS будет использоваться между компонентом-посредником и голосовой шлюзом. Если вы не планируете использовать полное доменное имя (например, ПРОТОКОЛ TLS не требуется или голосовой шлюз не поддерживает подключение с использованием FQDN (только IP-адрес), укажите.
Имя шлюза голосовой связи 2 (скопируйте эту строку, если у вас более 2 шлюзов)
Используется для создания полного доменного имени компьютера с доменом AD. Требуется, если протокол TLS будет использоваться между компонентом-посредником и голосовой шлюзом. Если вы не планируете использовать полное доменное имя (например, ПРОТОКОЛ TLS не требуется или голосовой шлюз не поддерживает подключение с использованием FQDN (только IP-адрес), укажите.
IP-адрес голосового шлюза 1
IP-адрес голосового шлюза.
IP-адрес шлюза голосовой связи 2 (скопируйте эту строку, если у вас более 2 шлюзов)
IP-адрес голосового шлюза.
Голосовой шлюз 1 Port # (скопируйте эту строку, если у вас более 2 шлюзов)
Порт, который будет прослушивать магистраль SIP шлюза голосовых шлюзов, например 5060.
Порт голосового шлюза 2 #
Порт, который будет прослушивать магистраль SIP шлюза голосовых шлюзов, например 5060.
Протокол шлюза голосовой связи 1 для трафика SIP
TCP или TLS.
Протокол голосового шлюза 2 для трафика SIP (скопируйте эту строку, если у вас более 2 шлюзов)
TCP или TLS.
Диапазон портов внешнего мультимедиа для трафика в компонент Edge и из нее
Диапазон портов TCP/UDP для трафика мультимедиа во внешний интерфейс edge и из нее. Всегда должен начинаться с 50 000. Дополнительные сведения см. в разделе "Порты и протоколы".
50000 - 59 999
Диапазон портов мультимедиа для обмена данными с компонентом-посредником через внутренний брандмауэр
Диапазон портов UDP, который компонент-посредник будет использовать для связи с клиентами и шлюзами (рекомендуется 4 порта на вызов).
Диапазон портов мультимедиа для связи с Skype для бизнеса клиентом через внутренний брандмауэр
В целях планирования нельзя изменить. Порты должны быть открыты во внутреннем брандмауэре для связи между Skype для бизнеса клиентами во внутренней сети и с компонентом-посредником.
50 000- 50 019
Пароль общедоступного сертификата
Должен быть указан в скрипте.
Пароль администратора безопасного режима
Только для версии 1.4.2
Пароль администратора безопасного режима для внутреннего домена CC.
Пароль администратора домена Cloud Connector
Только для версии 1.4.2
Пароль администратора домена Cloud Connector (отличается от рабочего домена). Имя пользователя — Администратор. Вы не можете изменить имя пользователя.
Пароль администратора Виртуальные машины
Только для версии 1.4.2
Используется для настройки сети управления во время развертывания.
Имя пользователя — Администратор. Вы не можете изменить имя пользователя.
CABackupFile
Версия 2.0 и более поздние версии
Используется для сохранения службы центра сертификации с сервера Active Directory в файл при развертывании нескольких устройств на сайте Cloud Connector. Обязательно используйте один и тот же пароль для всех устройств на одном сайте Cloud Connector, чтобы импортировать файл резервной копии ЦС в новый добавленный (модуль) успешно.
CCEService
Версия 2.0 и более поздние версии
Используется для службы управления облачными соединителями; требуется доступ к каталогу сайта Cloud Connector. Обязательно используйте один и тот же пароль для всех устройств на одном сайте Cloud Connector.
Microsoft 365 или Office 365 Tenant Администратор
Учетная запись используется Cloud Connector для обновления параметров клиента и управления ими для Cloud Connector:
Версия 2.0 и более поздние: учетные данные для выделенной учетной записи Microsoft 365 или Office 365 с правами администратора Skype для бизнеса.
Версии, предшествующие версии 2.0: учетные данные для выделенной учетной записи Microsoft 365 или Office 365 с правами глобального администратора клиента.
Включение поддержки REFER
Этот параметр определяет, включена ли поддержка SIP REFER в конфигурации магистрали для IP/УАТС. По умолчанию используется значение True. Если шлюз IP/УАТС поддерживает поддержку REFER, оставьте значение True. Если нет, это значение потребуется изменить на False. Если вы не уверены, поддерживает ли шлюз ССЫЛКУ, см. раздел Квалифицированные IP-PBXs и шлюзы.
EnableFastFailoverTimer
Версия 2.0 и более поздние версии
При значении по умолчанию True, если шлюз не отвечает на исходящие вызовы в течение 10 секунд, они будут перенаправлены в следующий доступный шлюз; Если нет дополнительных магистралей, вызов будет удален автоматически.
Однако в организации с медленными сетями и ответами шлюза или когда процесс создания вызовов занимает более 10 секунд, это может привести к ненужному удалению вызовов.
При выполнении звонков в некоторые страны или регионы, например в ОАЭ или Афганистан, процесс создания звонка может занять более 10 секунд. Если возникают аналогичные проблемы, вам потребуется изменить значение на False. Не забудьте изменить соответствующий параметр в подключенном SBC или шлюзе.
Значение может иметь значение True или False. Значение по умолчанию — True.
ForwardCallHistory
Версия 2.0 и более поздние версии
Этот параметр используется для включения заголовков SIP, которые используются для сообщения о первоначальном вызывающем объекте в сценариях одновременных звонков, переадресации вызовов и передачи вызовов. Если для параметра задано значение True, включатся два заголовка SIP:
History-Info
Referred-By
Заголовок History-Info используется для перенацеливание запросов SIP и "предоставляет стандартный механизм для сбора сведений журнала запросов, чтобы обеспечить широкий спектр служб для сетей и конечных пользователей" (RFC 4244, раздел 1.1). Для магистральных интерфейсов Cloud Connector это используется в сценариях одновременного вызова и переадресации звонков.
Значение может иметь значение True или False. Значение по умолчанию — False.
Переадресация PAI
Версия 2.0 и более поздние версии
PAI — это частное расширение для SIP, которое позволяет SIP-серверам утверждать удостоверение пользователей, прошедших проверку подлинности. Для поставщика магистрали SIP paI можно использовать для выставления счетов, если History-Info и Referred-By заголовки отсутствуют. Если в конфигурации включен параметр Forward P-Asserted-Identity, сервер-посредник перенаправит заголовки PAI с sip & URI Tel из Cloud Connector на магистраль SIP. Сервер-посредник перенаправит заголовки PAI с & номерами E.164, полученными только на магистрали SIP, в Cloud Connector. Сервер-посредник также будет пересылать все заголовки конфиденциальности, полученные в любом направлении. Если запрос SIP, отправленный сервером-посредником, содержит заголовок конфиденциальности в форме "Privacy: id" в сочетании с заголовком PAI, то заявленное удостоверение должно быть закрыто за пределами домена доверия сети.
Значение может иметь значение True или False. Значение по умолчанию — False.

Требования к сертификатам

Каждому компоненту Edge требуется сертификат из общедоступного центра сертификации. Сертификаты должны иметь экспортируемый закрытый ключ для копирования между компонентами Edge. Чтобы выполнить требования к сертификату, необходимо выбрать между следующими параметрами и указать имя субъекта (SN) и альтернативное имя субъекта (SAN) для сертификата.

Если у вас есть один домен SIP:

  • Вариант 1. Имя субъекта должно содержать имя пула, назначенное компонентам Edge. Обратите внимание, что имя субъекта не может быть sip.sipdomain.com, так как это имя зарезервировано для сетевого компонента Skype для бизнеса Edge. SAN должен содержать sip.sipdomain.com и имя пограничного пула доступа:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com,
    acessedgepoolnameforsite1.sipdomain.com
    
  • Вариант 2. Если вы хотите использовать один сертификат с подстановочными знаками на всех развернутых серверах пограничного пула, вместо имени пограничного пула в сертификате можно использовать запись SAN с подстановочными знаками *.sipdomain.com. Имя субъекта может быть именем пограничного пула доступа любого развернутого пограничного пула:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    

Примечание.

Не следует создавать внешнюю запись DNS для sip.<sipdomain>.com так как это имя принадлежит развертыванию Microsoft 365 или Office 365.

Примечание.

Если вы хотите использовать один сертификат для всех пограничных пулов, развернутых в вашей организации, и не можете использовать сертификат с подстановочными знаками, как определено в варианте 2, необходимо включить полное доменное имя для всех развернутых пограничных пулов в имя SAN в сертификат.

Если у вас несколько доменов SIP:

Необходимо добавить sip.sipdomain.com для каждого домена SIP и имя пограничных пулов доступа для каждого домена (это может быть один физический пул, но с разными именами). Ниже приведен пример записей SN и SAN в сценарии с несколькими доменами SIP:

  • Вариант 1. Имя субъекта должно содержать имя пула, назначенное для компонентов Edge. Обратите внимание, что имя субъекта не может быть sip.sipdomain.com, так как это имя зарезервировано для сетевого компонента Skype для бизнеса Edge. SAN должен содержать sip.sipdomain.com и имя пограничного пула доступа:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    acessedgepoolnameforsite1.sipdomain1.com
    
  • Вариант 2.Если вы хотите использовать один сертификат с подстановочными знаками на всех развернутых серверах пограничного пула, вместо имени пограничного пула в сертификате можно использовать запись SAN с подстановочными знаками *.sipdomain.com. Имя субъекта может быть именем пограничного пула доступа любого развернутого пограничного пула:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com,
    SAN = *.sipdomain1.com
    

Примечание.

Не следует создавать внешнюю запись DNS для sip.<sipdomain>.com так как это имя принадлежит развертыванию Microsoft 365 или Office 365.

В целях развертывания можно использовать следующую таблицу:

Действие Описание Примечания
Какой вариант вы будете использовать для развертывания?
Вариант 1 или 2
SN
Укажите sn для сертификата.
САН
Предоставляет san для сертификата

При использовании TLS между шлюзом и сервером-посредником необходимо получить корневой сертификат или полную цепочку сертификатов для сертификата, назначенного шлюзу.

Рекомендации для абонентской группы

Cloud Connector требует использования абонентской группы через Интернет. Дополнительные сведения о настройке абонентской группы по сети см. в статье Что такое абонентские группы?

Рекомендации по обеспечению высокой доступности

При развертывании Cloud Connector Edition для обеспечения высокого уровня доступности развертываются по крайней мере два устройства, которые выступают в качестве резервной копии друг для друга. Каждая (модуль) состоит из четырех компонентов: Edge, Mediation, Central Management Store (CMS) и контроллера домена.

Как правило, если один из компонентов в (модуль) выходит из строя, Cloud Connector Edition может продолжать обрабатывать вызовы, но необходимо учитывать следующее:

  • Рекомендации по компонентам посредника, CMS и контроллера домена

    Предположим, что компонент CMS или контроллера домена в одном (модуль) выходит из строя. (модуль) по-прежнему может обрабатывать входящие и исходящие вызовы, но при перезапуске компонента-посредника, когда контроллер домена или компонент CMS недоступен, посредник не будет работать. То же самое относится и к перезапуску компонента CMS при отключении контроллера домена.

    Рекомендации: Перед перезапуском компонентов проверка доступность других компонентов в (модуль).

  • Рекомендации по пограничным компонентам

    Если компонент Edge в одном (модуль) недоступен, поведение для входящих и исходящих вызовов будет отличаться следующим образом:

    • Исходящий вызов — вызов от пользователя в Интернете в сеть ТСОП.

      Механизм распределения вызовов в облаке определяет, что один компонент Edge не работает, и перенаправит все вызовы в другой (модуль), поэтому исходящий вызов будет успешным.

    • Входящий вызов — вызов из сети ТСОП пользователю, который находится либо в локальной сети, либо в Интернете.

      Если компонент Edge (модуль), который получил вызов, не работает, входящие вызовы к этому (модуль) не будут успешными, так как компонент-посредник не может перенаправить вызов к компоненту Edge в другом (модуль).

      Рекомендации: Имеется система мониторинга. После выявления неисправности компонента Edge завершите работу всех компонентов в (модуль), где компонент Edge недоступен.

Поток медиаданных Cloud Connector

На следующих схемах показан поток исходящих и входящих вызовов через Cloud Connector Edition. Это полезная информация, чтобы понять, как устанавливается подключение.

На первой схеме внутренний пользователь размещает исходящий вызов следующим образом:

  1. Дэйв, пользователь, подключенный к сети, но теперь во внутренней сети, выполняет вызов к внешнему пользователю ТСОП.

  2. Трафик SIP направляется в Skype для бизнеса Online.

  3. Skype для бизнеса Online выполняет обратный поиск номера. Запрос обратного номера завершается ошибкой, так как этот номер не принадлежит никому в Skype для бизнеса организации.

  4. Вызов направляется к компоненту Edge (сначала поток SIP и мультимедиа через Online Edge; Носитель будет переходить к компоненту посредника через внутренний брандмауэр).

  5. Если маршрут существует, компонент Edge передает трафик компоненту-посреднику в сети периметра.

  6. Компонент посредника отправляет трафик в шлюз ТСОП.

Исходящий поток мультимедиа для Cloud Connector.

На следующей схеме внутренний пользователь получает входящий вызов следующим образом:

  1. Шлюз ТСОП получает вызов для пользователя Дэйва, который находится в сети, но теперь находится во внутренней сети.

  2. Трафик SIP направляется в компонент-посредник.

  3. Компонент-посредник отправляет sip-трафик компоненту Edge, а затем отправляется в Skype для бизнеса Online.

  4. Skype для бизнеса Online выполняет обратный поиск номера и обнаруживает, что это пользователь Дэйв.

  5. Сигнал sip проходит ко всем точкам присутствия Дэйва.

  6. Трафик мультимедиа будет установлен между шлюзом и компонентом-посредником, а также между компонентом-посредником и конечной точкой.

Поток входящего мультимедиа для Облачного соединителя.

Мониторинг и устранение неполадок

Механизм мониторинга и устранения неполадок устанавливается автоматически с каждым (модуль) Cloud Connector. Механизм обнаруживает следующие события:

  • Одна или несколько виртуальных машин (модуль) Cloud Connector не подключены к внутреннему или виртуальному коммутатору Интернета.

  • Одна или несколько виртуальных машин (модуль) Cloud Connector находятся в сохраненном или остановленном состоянии.

  • Не запущенные службы.

    При обнаружении одного из следующих событий весь (модуль) Cloud Connector очищается и помечается как автономный, чтобы предотвратить попытку установить вызовы к неисправной (модуль). Функции автоматического восстановления Cloud Connector впоследствии восстанавливают службы и помечают (модуль) как подключенные. Если автоматическое восстановление по какой-либо причине завершается сбоем, см. статью Устранение неполадок с развертыванием Cloud Connector.

    • На виртуальной машине Центрального хранилища управления:

      • агент главного репликатора Skype для бизнеса

      • Агент реплики реплики Skype для бизнеса

    • На виртуальной машине сервера-посредника:

      • Агент реплики реплики Skype для бизнеса

      • Skype для бизнеса Server-посредник

    • На виртуальной машине пограничного сервера

      • Агент реплики реплики Skype для бизнеса

      • Skype для бизнеса Server пограничный доступ

      • Skype для бизнеса Server Пограничный аудио-видео

      • проверка подлинности звука и видео Skype для бизнеса Server

      • Skype для бизнеса Server веб-конференций Edge

  • Правило входящего трафика брандмауэра Windows для "CS RTCSRV" на edge, "CS RTCMEDSRV" на сервере-посреднике отключено.

Cloud Connector 2.1 и более поздние версии поддерживают мониторинг Cloud Connector с помощью Operations Management Suite (OMS). Дополнительные сведения: Monitor Cloud Connector using Operations Management Suite (OMS).

Дополнительные сведения

Дополнительные сведения приведены далее.