Планирование Skype для бизнеса Cloud Connector Edition

Skype for Business Server 2015
 

Дата изменения раздела:2017-10-11

Сведения о Skype для бизнеса Cloud Connector Edition, который представляет собой набор упакованных виртуальных машин, реализующий локальную связь через ТСОП с помощью телефонной системы Office 365 (облачная УАТС).

Cloud Connector Edition — лучшее решение для организации, если в ней еще не развернут Lync Server или Skype для бизнеса Server. Дополнительные сведения о пригодности решения телефонной системы в Office 365 для вашего бизнеса см. в статье Планирование решения телефонной системы в Office 365 (облачная УАТС).

В этом документе описываются Cloud Connector Edition требования и поддерживаемые топологии для . Здесь вы найдете полезную информацию по планированию Cloud Connector Edition развертывания . Ознакомьтесь с этим разделом, прежде чем настраивать Cloud Connector среду . Если вы готовы к развертыванию и настройкеCloud Connector Edition , смНастройка Skype для бизнеса Cloud Connector Edition. статью .

Доступна версия Cloud Connector Edition 2.0.1. Если вы еще не выполнили обновление до версии 2.0.1, см. статью Обновление Cloud Connector. Файл установки можно скачать по ссылке https://aka.ms/CloudConnectorInstaller.

noteПримечание.
Корпорация Майкрософт поддерживает предыдущие версии Cloud Connector Edition в течение 60 дней после выпуска новой версии. Майкрософт будет поддерживать версию 1.4.2 в течение 60 дней с момента выпуска версии 2.0.1. Поддержка версий, предшествующих версии 1.4.2, прекращена.

Cloud Connector Edition — это гибридное предложение, состоящее из набора упакованных виртуальных машин (ВМ), которые реализуют локальную связь с ТСОП посредством телефонной системы в Office 365. Если в виртуализированной среде развернуть минимальную топологию Skype для бизнеса Server, пользователи вашей организации, размещенные в облаке, смогут использовать услуги УАТС из облака Майкрософт, но связь по ТСОП будет осуществляться через существующую локальную инфраструктуру голосовой связи.

Топологическая схема шлюза облачной УАТС, соединяющего ее с локальным развертыванием Skype для бизнеса.

Так как Cloud Connector обеспечивает интеграцию служб телефонной системы в Office 365 с существующей средой телефонной связи (например, УАТС, аналоговые устройства или центры обработки вызовов), вы можете реализовать ступенчатый переход от существующего решения телефонной связи к телефонной системе в Office 365.

Например, в вашей компании используется сложный центр обработки вызовов с определенными функциями, которые не предоставляет телефонная система в Office 365. Можно оставить пользователям центра обработки вызовов существующее решение, а остальных пользователей перевести на телефонную систему в Office 365.

Cloud Connector обеспечит маршрутизацию между пользователями, находящимися локально и в сети, и можно будет выбрать использование собственного поставщика ТСОП с телефонной системой в Office 365.

При планировании развертывания Cloud Connector Edition следует учитывать описанные ниже аспекты.

  • Чтобы воспользоваться преимуществами облачных решений голосовой связи с помощью Cloud Connector, потребуется зарегистрироваться в клиенте Office 365, который включает телефонную систему Office 365. Если у вас нет клиента Office 365, узнать подробнее о регистрации можно здесь: Office 365 для бизнеса. Обратите внимание, что необходимо зарегистрироваться в плане, включающем Skype для бизнеса Online.

  • Чтобы зарегистрировать устройства Cloud Connector с помощью службы Skype для бизнеса Online и запускать различные командлеты, для Cloud Connector 2.0 или более поздней версии требуется специальная учетная запись Office 365 с правами администратора клиента Skype для бизнеса. Для версий, предшествующих Cloud Connector 2.0, требуется специальная учетная запись Office 365 с правами глобального администратора.

  • Cloud Connector не требует полного локального развертывания Skype для бизнеса Server.

    Сейчас Cloud Connector не может сосуществовать с локальными серверами Lync или Skype для бизнеса. Чтобы перенести существующих пользователей Lync или Skype для бизнеса в среду Office 365 и продолжить предоставление локальной телефонной связи пользователям, воспользуйтесь телефонной системой в Office 365 с локальной связью с помощью имеющегося развертывания Skype для бизнеса Server. Дополнительные сведения см. в статьях Планирование решения телефонной системы в Office 365 (облачная УАТС) и Планирование телефонной системы в Office 365 с локальной связью через ТСОП в Skype для бизнеса Server 2015 или Lync Server 2013.

  • Ваши пользователи размещены в Интернете.

  • Если в вашей организации настроена синхронизация каталогов (DirSync), необходимо сначала создать в локальном развертывании учетные записи всех пользователей, для которых планируется использование гибридной службы голосовой связи, после чего выполнить их синхронизацию с облаком.

  • При необходимости можно сохранить текущего оператора ТСОП.

  • Если вы хотите предоставлять конференц-связь с телефонным подключением пользователям, размещенным в Cloud Connector, вы можете приобрести услуги конференц-связи по ТСОП у корпорации Майкрософт или у поставщика услуг аудиоконференций.

  • В Cloud Connector 2.0 и более поздних версиях теперь поддерживается обход сервера-посредника. Обход сервера-посредника позволяет клиенту отправлять метаданные напрямую в следующий прыжок телефонной сети общего пользования (ТСОП) (шлюз или пограничный контроллер сеанса (SBC)) и исключить компонент Cloud Connector Edition из канала передачи метаданных. Дополнительные сведения см. в статье План обхода сервера-посредника в Cloud Connector Edition.

  • Компонент Cloud Connector доступен во всех странах, где доступен Office 365 корпоративный E5. Однако в связи с различиями в правовом регулировании Cloud Connector нельзя настроить, если клиент расположен в одной из следующих стран: Алжир, Бангладеш, Ботсвана, Бруней, Гана, Камерун, Кот-д'Ивуар, Ливан, Маврикий, Макао, Намибия, Парагвай, Сенегал.

В этой статье содержатся следующие разделы.

Вместе с Cloud Connector Edition развертывается набор упакованных ВМ с минимальной топологией Skype для бизнеса Server, состоящей из пограничного компонента, компонента-посредника и роли центрального хранилища управления (CMS). Также устанавливается контроллер домена, который необходим для внутреннего функционирования Cloud Connector. Эти службы настраиваются для гибридного развертывания с клиентом Office 365, который включает службы Skype для бизнеса Online.

Компоненты Cloud Connector Edition

Компоненты Cloud Connector предоставляют следующие функциональные возможности.

  • Пограничный компонент . Обмен данными между локальной топологией и онлайн-службами осуществляется через пограничный компонент, включающий следующие компоненты.

    • Пограничный сервер доступа . Поддерживает маршрутизацию по протоколу SIP между локальным развертыванием и Skype для бизнеса Online.

    • Сервер ретрансляции мультимедиа . Обеспечивает маршрутизацию мультимедиа между компонентом-посредником и другими конечными точками мультимедиа.

    • Проверка подлинности при ретрансляции мультимедиа/MRAS . Генерирует маркеры для доступа к ретрансляции мультимедиа.

  • Внешняя маршрутизация  — балансировка нагрузки голосового трафика между шлюзами или контроллерами SBC, подключенными к устройству Cloud Connector. Вызовы будут равномерно распределены между ними.

    Обеспечивается маршрутизация на шлюзы на основе политик. Поддерживаются только глобальные политики, основанные на номерах ТСОП места назначения (внешних).

  • Роль центрального хранилища управления  — хранилище конфигурации для компонентов топологии, включая передачу файлов центрального хранилища управления.

  • Реплика центрального хранилища управления . Синхронизация данных конфигурации из глобальной базы данных центрального хранилища управления на сервере с ролью центрального хранилища управления.

  • Контроллер домена  — Cloud Connectorдоменные службы Active Directory для хранения всех глобальных настроек и групп, необходимых для развертывания компонентов Cloud Connector. Для каждого устройства Cloud Connector будет создан один лес. Контроллер домена не должен иметь подключений к рабочей среде Active Directory. К службам Active Directory относятся следующие:

    • Active Directory

    • Службы сертификатов Active Directory для выпуска внутренних сертификатов

  • Компонент-посредник . Реализует SIP и протокол сопоставления медиашлюза и SIP между Skype для бизнеса и шлюзами ТСОП. Включает реплику центрального хранилища управления, которая синхронизирует конфигурацию из глобальной базы данных центрального хранилища управления.

В рамках этого обсуждения рассматриваются сайты ТСОП. Сайт ТСОП представляет собой комбинацию устройств Cloud Connector, развернутых в одном месте, к которым подключены общие шлюзы ТСОП. Сайты ТСОП позволяют:

  • обеспечить подключение к шлюзам, ближайшим к вашим пользователям;

  • Обеспечение масштабируемости за счет развертывания нескольких устройств Cloud Connector в рамках одного или нескольких сайтов ТСОП.

  • Обеспечение высокой доступности за счет развертывания нескольких устройств Cloud Connector в рамках одного сайта ТСОП.

В этом разделе приводятся общие сведения об узлах ТСОП. Дополнительные сведения о планировании узлов ТСОП см. в разделе Планирование узлов ТСОП Cloud Connector Edition.

Вы можете развернуть следующие топологии Cloud Connector:

  • Одно устройство Cloud Connector Edition на сайт ТСОП. Такую топологию рекомендуется использовать для оценки, так как в ней не реализуется среда высокой доступности.

  • Несколько устройств Cloud Connector Edition на узел ТСОП для обеспечения высокой доступности.

  • Несколько сайтов ТСОП с несколькими устройствами Cloud Connector Edition для обеспечения масштабируемости и высокой доступности. Можно развернуть до 200 сайтов.

При планировании своей топологии следует учитывать следующее:

  • В Cloud Connector 2.0 и более поздних версиях на одном узле ТСОП может быть до 16 устройств Cloud Connector. В предыдущих версиях поддерживалось до 4 устройств на узел.

  • Существует два типа конфигурации оборудования, протестированных c Cloud Connector.

    • Наибольшая конфигурация способна обрабатывать большие объемы одновременных вызовов и поддерживается во всех типах рабочих сред.

    • Наименьшая конфигурация предназначена для бюджетного оборудования и может использоваться для оценки или для узлов с небольшим объемом вызовов. При развертывании наименьшей конфигурации Cloud Connector вам по-прежнему следует исходить из требований к оборудованию производственного класса (например, необходимы два источника питания).

  • Если используется Cloud Connector 2.0 или более поздней версии и развернута максимальная конфигурация из 16 устройств, узел ТСОП может обрабатывать до 8000 одновременных вызовов. При развертывании конфигурации меньшего размера поддерживаемое ограничение составляет 800 вызовов.

    Кроме того, необходимо предоставить несколько устройств для обеспечения высокой доступности. Рекомендуется зарезервировать как минимум одно устройство для обеспечения высокой доступности.

    • В версии 2.0 при развертывании конфигурации 15+1 узел ТСОП может обрабатывать до 7500 одновременных вызовов.

    • В предыдущей версии при развертывании максимальной конфигурации 3 + 1 узел ТСОП может обрабатывать до 1500 одновременных вызовов. При развертывании наименьшей конфигурации поддерживаемое ограничение составляет 150.

  • Если на каждом узле ТСОП необходимо обрабатывать большее количество вызовов, в том же месте можно развернуть дополнительные узлы ТСОП.

noteПримечание.
Если не указано иное, схемы и примеры ниже описывают использование конфигурации Cloud Connector большего размера.

На следующей схеме показано одно устройствоCloud Connector Edition в рамках одного сайта ТСОП. Обратите внимание, чтоCloud Connectorсостоит из четырех виртуальных машин, установленных на одном хост-компьютере, который в целях безопасности вынесен в сеть периметра.

Один комплект Cloud Connector на одном узле PSTN

В целях обеспечения масштабируемости и высокой доступности на одном узле ТСОП можно развернуть несколько экземпляров Cloud Connector Edition, как показано на схеме ниже. Рассмотрим следующее:

  • Вызовы в случайном порядке распределяются между экземплярами Cloud Connector в одном пуле.

  • В целях планирования мощности необходимо учесть способность обрабатывать нагрузку при отключении одного или нескольких экземпляров Cloud Connector. Это делается на основе следующих вычислений:

    • N+1 блоков. Для наибольшей конфигурации Cloud Connector N+1 блоков поддерживают 500*N одновременных звонков с доступностью на уровне 99,8 %.

      Для наименьшей конфигурации Cloud Connector N+1 блоков поддерживают 50*N одновременных звонков с доступностью на уровне 99,8 %.

    • N+2 блоков. Для наибольшей конфигурации Cloud Connector N+2 блоков поддерживают 500*N одновременных звонков с доступностью на уровне 99,9%.

      Для наименьшей конфигурации Cloud Connector N+2 блоков поддерживают 50*N одновременных звонков с доступностью на уровне 99,9%.

Два комплекта Cloud Connector на 1 узле PSTN

Также можно развернуть несколько узлов ТСОП с одним или несколькими экземплярами Cloud Connector Edition на каждом узле. Если на узле ТСОП достигается предельное количество параллельных вызовов, для обработки этой нагрузки можно добавить еще один узел ТСОП.

Несколько узлов ТСОП также позволяют предоставить подключение к ближайшим к вашим пользователям шлюзам. Например, предположим, что шлюзы ТСОП находятся в Сиэтле и Амстердаме. Можно развернуть два узла ТСОП — один в Сиэтле, а другой в Амстердаме — и настроить использование пользователями ближайшего узла ТСОП. В результате пользователи из Сиэтла перенаправляются на узел и шлюзы ТСОП в Сиэтле, а пользователи в Амстердаме — на узел и шлюзы ТСОП в Амстердаме:

Cloud Connector Edition на 2 узлах ТСОП

Перед развертыванием Cloud Connector Edition убедитесь в том, что в вашей среде есть перечисленные ниже ресурсы.

  • Хост-компьютер . Виртуальные машины Cloud Connector должны быть развернуты на выделенном оборудовании под управлением Windows Server 2012 R2 Datacenter Edition с включенной ролью Hyper-V.

    Для версии 2.0 и более поздних версий IP-адрес сетевой карты хост-компьютера, связанной с коммутатором Skype для бизнеса Corpnet, должен быть настроен в той же подсети, что и компьютеры корпоративной сети Cloud Connector.

  • Виртуальные машины . ISO-образ Windows Server 2012  R2. ISO-образ будет преобразован в виртуальные жесткие диски для виртуальных машин, на которых будет выполняться Skype для бизнеса Cloud Connector Edition.

  • Оборудование, необходимое для установки четырех виртуальных машин для каждого экземпляра Cloud Connector Edition в вашем развертывании. Рекомендованы следующие конфигурации:

    • 64-разрядный процессор, шесть ядер (12 реальных ядер), 2,5 ГГц и выше

    • 64 ГБ ОЗУ с ECC

    • Четыре SAS-диска с емкостью 600 ГБ (или больше), скоростью вращения 10 тыс. об/мин, 128 МБ кэш-памяти и пропускной способностью 6 Гбит/с в конфигурации RAID 5

    • Три сетевых адаптера с разъемом RJ45 и пропускной способностью 1 Гбит/с

  • При развертывании наименьшей конфигурации Cloud Connector Edition, поддерживающей до 50 одновременных звонков, потребуется следующее оборудование.

    • Четырехъядерный процессор Intel i7 4790 с набором микросхем Intel 4600 Graphics (не требуются высококлассные графические карты)

    • Память DDR3-1600 32 ГБ, без ECC

    • 2: 7200RPM SATA III 1 ТБ (6 Гбит/с) в конфигурации RAID 0

    • 2: Ethernet (RJ45) 1 Гбит/с

  • Если компьютер узла использует прокси-сервер для выхода в Интернет, измените конфигурацию следующим образом.

    1. Чтобы обойти прокси-сервер, укажите набор параметров WinHTTP Proxy для прокси-сервера и список обхода, включающий сеть "192.168.213.*", используемую службами управления Cloud Connector и подсетью Skype для бизнеса Corpnet, как указанно в вашем файле CloudConnector.ini. В противном случае не удастся создать подключение для управления, а также выполнить развертывание и автовосстановление Cloud Connector. Пример команды настройки winhttp: netsh winhttp set proxy "10.10.10.175:8080" bypass-list="*.local;1.*;172.20.*;192.168.218.*'<local>".

    2. Указывайте параметры прокси-сервера на уровне компьютера, а не на уровне пользователя. В противном случае скачивание Cloud Connector завершится с ошибкой. Чтобы указать параметры прокси-сервера на уровне компьютера, внесите изменения в реестр или измените параметры групповой политики следующим образом.

      • Параметр реестра: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings] ProxySettingsPerUser dword:00000000

      • Групповая политика: "Компьютер" > "Административные шаблоны" > "Компоненты Windows" > "Internet Explorer: Задать параметры прокси для компьютера (а не для пользователя)"

  • Подходящая УАТС или магистраль либо подходящий SBC или шлюз (рекомендуется не менее двух шлюзов).

  • Учетная запись администратора локального сервера с разрешениями на установку и настройку Hyper-V на хост-серверах. Учетная запись должна иметь права администрирования локального сервера, на котором установлена и настроена среда Hyper-V.

  • Во время развертывания предлагается создать учетную запись администратора домена с разрешениями на создание и публикацию топологии в домене Cloud Connector.

  • Внешние записи DNS, определенные в файле CloudConnector.ini, который включен в пакет установки:

    • Внешняя DNS-запись для службы пограничного сервера доступа у пограничного компонента; например, ap.<Domain Name>. Для каждого узла ТСОП необходима отдельная запись. Она должна содержать IP-адреса всех пограничных компонентов узла.

  • Клиент Office 365, для которого созданы все необходимые записи DNS и SRV.

    importantВажно!
    При интеграции клиента с Cloud Connector Edition не поддерживается использование суффикса домена по умолчанию (.onmicrosoft.com) в качестве домена SIP для организации.
    Вы не можете использовать суффикс sip.<имя_домена> в качестве имени для интерфейса пограничного прокси-сервера доступа Cloud Connector, так как эта запись DNS используется в Office 365.
  • Сертификат для внешнего пограничного сервера, полученный в общедоступном центре сертификации.

  • Заполнены правила брандмауэра, чтобы разрешить трафик через требуемые порты.

  • Подключение к Интернету для узла и виртуальных машин. Cloud Connector скачивает некоторое программное обеспечение из Интернета. Поэтому требуется предоставить информацию о шлюзе и сервере DNS, чтобы виртуальные машины Cloud Connector могли подключиться к Интернету и загрузить необходимое ПО.

  • Удаленный модуль PowerShell клиента, установленный на узле.

  • Учетные данные администратора Skype для бизнеса в Office 365 для запуска удаленной оболочки PowerShell.

    importantВажно!
    В учетной записи администратора многофакторная проверка подлинности должна быть отключена.
noteПримечание.
Развертывание Cloud Connector поддерживается только на виртуализированной платформе Microsoft Hyper-V. Другие платформы, такие как VMware и Amazon Web Services, не поддерживаются.
noteПримечание.
Минимальные требования к аппаратному обеспечению для работы Cloud Connector основываются на требованиях к базовым компонентам (число ядер, тактовая частота, объем памяти и т. д.) с определенным запасом, который позволяет компенсировать потери производительности, связанные с архитектурой любого компьютера. Корпорация Майкрософт провела нагрузочное тестирование в наихудших случаях на коммерчески доступном аппаратном обеспечении, отвечающем минимальным требованиям. Были проверены качество канала и производительность. Официальные партнеры Майкрософт по устройствам Cloud Connector предлагают специальные аппаратные реализации Cloud Connector, для которых были проведены независимые тесты производительности, подтвердившие их соответствие требованиям в отношении нагрузки и качества.
noteПримечание.
Устройства производства AudioCodes и Sonus имеют измененный код и работают на серверах с выпуском Windows Server Standard Edition. Эти устройства поддерживаются.

Прежде чем начать развертывание, необходимо определить его размер, обслуживаемые домены SIP и данные конфигурации для каждого узла ТСОП, который планируется развернуть. Чтобы начать, требуется:

  • идентифицировать все домены SIP, обслуживаемые данным развертыванием, на основе URI SIP, используемых в вашей компании;

  • определить число узлов ТСОП, которые необходимо развернуть;

  • убедиться в наличии оборудования, необходимого для поддержки четырех виртуальных машин, которые будут установлены для каждого экземпляра Cloud Connector Edition.

Для каждого узла ТСОП, который планируется развернуть, необходимо:

При определении диапазонов портов медиаданных следует помнить о следующем.

  • Для трафика мультимедиа клиенты всегда используют диапазон портов 50000–50019. Этот диапазон предопределен в Skype для бизнеса Online и не может быть изменен.

  • Для трафика медиаданных компонент-посредник по умолчанию использует диапазон портов 49 152–57 500. Однако соединение устанавливается через внутренний брандмауэр, и в целях безопасности вы можете ограничить этот диапазон портов в своей топологии. Для каждого вызова требуется до 4 портов. Чтобы ограничить число открытых портов между компонентом-посредником и шлюзом ТСОП, также требуется настроить соответствующий диапазон портов в шлюзе.

  • Cloud Connector следует развертывать в сети периметра. Это означает, что потребуются два брандмауэра.

    • Первый брандмауэр — внешний брандмауэр между Интернетом и сетью периметра.

    • Второй брандмауэр — внутренний брандмауэр между сетью периметра и внутренней сетью.

    Ваши клиенты могут находиться в Интернете или внутренней сети:

    • Клиенты в Интернете подключаются к вашей ТСОП через внешний брандмауэр и пограничный компонент.

    • Клиенты во внутренней сети подключаются через внутренний брандмауэр к компоненту-посреднику в сети периметра, который передает трафик SBC или шлюзу ТСОП.

    Это означает, что необходимо открыть порты на обоих брандмауэрах.

В таблицах ниже описываются порты и диапазоны портов для внешнего и внутреннего брандмауэров.

В этой таблице показаны порты и диапазоны портов, которые необходимы для обеспечения связи между клиентами во внутренней сети и компонентом-посредником:

Внутренний браузер

Исходный IP-адрес

Конечный IP-адрес

Исходный порт

Конечный порт

Компонент-посредник Cloud Connector

Шлюз SBC/ТСОП.

Любой

TCP 5060**

Шлюз SBC/ТСОП.

Компонент-посредник Cloud Connector

Любой

TCP 5068/ TLS 5067

Компонент-посредник Cloud Connector

Шлюз SBC/ТСОП.

UDP 49 152–57 500

Любой***

Шлюз SBC/ТСОП.

Компонент-посредник Cloud Connector

Любой***

UDP 49 152–57 500

Компонент-посредник Cloud Connector

Внутренние клиенты

TCP 49 152 – 57 500*

TCP 50 000-50 019

(Необязательно)

Компонент-посредник Cloud Connector

Внутренние клиенты

UDP 49 152 – 57 500*

UDP 50 000-50 019

Внутренние клиенты

Компонент-посредник Cloud Connector

TCP 50 000-50 019

TCP 49 152 – 57 500*

Внутренние клиенты

Компонент-посредник Cloud Connector

UDP 50 000-50 019

UDP 49 152 -57 500*

* Это диапазон портов, по умолчанию используемых компонентом-посредником. Для оптимального протекания вызовов для каждого вызова требуются четыре порта.

** Этот порт следует настроить в шлюзе SBC/ТСОП. 5060 — это пример. В шлюзе SBC/ТСОП можно настроить другие порты.

*** Обратите внимание, что диапазон портов можно ограничить на шлюзе SBC/ТСОП, если это разрешено производителем SBC/ТСОП.

В целях безопасности вы можете ограничить диапазон портов для компонента-посредника с помощью командлета Set-CsMediationServer.

Например, приведенная ниже команда ограничивает число портов, которые компонент-посредник будет использовать для трафика медиаданных, диапазоном 50 000–51 000 для аудио (входящего и исходящего). В этой конфигурации компонент-посредник сможет обрабатывать 250 одновременных вызовов. Обратите внимание, что этот диапазон можно ограничить на шлюзе SBC/ТСОП:

Set-CSMediationServer -Identity MediationServer:mspool.contoso.com -AudioPortStart 50000 - AudioPortCount 1000

Чтобы получить имя компонента-посредника и просмотреть порты, заданные по умолчанию, можно воспользоваться командлетом Get-CsService:

Get-CsService -MediationServer | Select-Object Identity, AudioPortStart, AudioPortCount

В таблице ниже указаны порты и диапазоны портов, которые должны быть открыты для обеспечения связи между пограничным компонентом Cloud Connector и внешним брандмауэром. В этой таблице показана минимальная рекомендованная конфигурация.

В этом случае весь трафик медиаданных в Интернет проходит через пограничный сервер Online следующим образом: пользовательская конечная точка-->пограничный сервер Online-->пограничный компонент Cloud Connector:

Внешний брандмауэр: минимальная конфигурация

Исходный IP-адрес

Конечный IP-адрес

Исходный порт

Конечный порт

Любой

Внешний интерфейс пограничного сервера Cloud Connector

Любой

TCP(MTLS) 5061

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP(MTLS) 506

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP 80

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

UDP 53

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP 53

Внешний интерфейс пограничного сервера Cloud Connector

Любой

UDP 3478

UDP 3478

Любой

Внешний интерфейс пограничного сервера Cloud Connector

TCP 50 000-59 999

TCP 443

Любой

Внешний интерфейс пограничного сервера Cloud Connector

UDP 3478

UDP 3478

Внешний интерфейс пограничного сервера Cloud Connector

Любой

TCP 50 000-59 999

TCP 443

В следующей таблице указаны порты и диапазоны портов, которые должны быть открыты для обеспечения связи между пограничным компонентом Cloud Connector и внешним брандмауэром. В этой таблице показано рекомендованное решение.

В этом случае весь трафик мультимедиа для конечной точки в Интернете может идти напрямую к пограничному компоненту Cloud Connector. Путь мультимедиа: пользовательская конечная точка -> пограничный компонент Cloud Connector.

noteПримечание.
Это решение не работает, если пользовательская конечная точка находится за симметричным транслятором NAT.

Внешний брандмауэр: рекомендованная конфигурация

Исходный IP-адрес

Конечный IP-адрес

Исходный порт

Конечный порт

Любой

Внешний интерфейс пограничного сервера Cloud Connector

Любой

TCP(MTLS) 5061

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP(MTLS) 5061

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP 80

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

UDP 53

Внешний интерфейс пограничного сервера Cloud Connector

Любой

Любой

TCP 53

Внешний интерфейс пограничного сервера Cloud Connector

Любой

TCP 50 000-59 999

Любой

Внешний интерфейс пограничного сервера Cloud Connector

Любой

UDP 3478; UDP 50 000–59 999

Любой

Любой

Внешний интерфейс пограничного сервера Cloud Connector

Любой

TCP 443, TCP 50 000–59 999

Любой

Внешний интерфейс пограничного сервера Cloud Connector

Любой

UDP 3478; UDP 50 000–59 999

Для успешной установки и обновления Cloud Connector и также управления облачным соединителем хост-компьютер должен иметь возможность подключения к внешним ресурсам. В приведенной ниже таблице указаны назначения и порты, необходимые для связи хост-компьютера с внешними ресурсами.

 

Направление

Исходный IP-адрес

Конечный IP-адрес

Исходный порт

Конечный порт

Протокол

Назначение

Исходящее

IP-адреса узла Cloud Connector

любой

любой

53

TCP/UDP

Служба доменных имен

Исходящее

IP-адреса узла Cloud Connector

любой

любой

80, 443

TCP

Список отзыва сертификатов (CRL)

Исходящее

IP-адреса узла Cloud Connector

любой

любой

80, 443

TCP

Обновление Cloud Connector

Skype для бизнеса Online

Admin PowerShell

Обновление Windows

Если требуются более строгие правила, см. следующие статьи.

Пограничному компоненту необходимо разрешать внешние имена служб Office 365 и внутренние имена других компонентов Cloud Connector.

Каждый пограничный компонент представляет собой многосетевой компьютер, имеющий внешние и внутренние интерфейсы. Cloud Connector развертывает DNS-серверы на компоненте "Контроллер домена" в сети периметра. Пограничный сервер можно настроить так, чтобы он указывал на DNS-сервер в пределах периметра всех разрешений имен, но потребуется включить DNS-сервер Cloud Connector для разрешения внешних имен, задав зону DNS с одной или несколькими DNS-записями A для внешних запросов, переадресующих поиск имен другим общедоступным DNS-серверам.

Если в INI-файле настроить полное доменное имя для шлюзов из того же доменного пространства, к которому относится домен SIP, полномочная зона этого домена SIP будет создана на сервере DNS в периметре. Если пограничный сервер направляется на этот DNS-сервер для разрешения имен, пограничный сервер не разрешит запись DNS _sipfederationtls.<ваш_домен>, которая является обязательной для потока вызовов. В этом случае специалисты Майкрософт рекомендуют указать DNS-сервер на внешнем интерфейсе пограничного сервера для разрешения имен в Интернете, а для разрешения имен других компонентов Cloud Connector в IP-адреса на каждом пограничном компоненте следует использовать файл HOST.

noteПримечание.
В целях безопасности не рекомендуется направлять DNS-сервер Cloud Connector на внутренние серверы в рабочем домене для разрешения имен.

Сначала необходимо определить следующие общие параметры развертывания:

 

Элемент

Описание

Примечания

Домены SIP

URI SIP, используемые пользователями организации. Укажите все домены SIP, которые будут обслуживаться данным развертыванием. У вас может быть несколько доменов SIP.

Число узлов ТСОП

Число узлов ТСОП, которые планируется развернуть.

Для каждого узла ТСОП, который планируется развернуть, перед началом развертывания потребуется собрать следующую информацию. Вам потребуется предоставить эту информацию при обновлении файла CloudConnector.ini.

При конфигурации информации о шлюзе запомните следующее.

  • Если имеется только один шлюз, удалите раздел в файле .ini для второго шлюза. Если используется более двух шлюзов, добавьте новые шлюзы, используя существующий формат.

  • Убедитесь, что IP-адрес и порт шлюза или шлюзов указаны правильно.

  • Для поддержки высокой доступности на уровне шлюза ТСОП сохраните второй шлюз или добавьте дополнительные шлюзы.

(Необязательно) Для ограничения количества исходящих вызовов обновите значение LocalRoute.

 

Параметры узла

Описание

Примечания

Имя домена виртуальной машины

Имя домена для внутренних компонентов Cloud Connector. Этот домен не должен совпадать с рабочим доменом. Это имя должно быть одинаковым для всех устройств Cloud Connector.

Имя в файле .ini: "VirtualMachineDomain"

Предпочтение отдается домену .local.

Имя контроллера домена Cloud Connector

Имя контроллера домена.

Имя в файле .ini: "ServerName"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

IP-адрес или маска подсети контроллера домена Cloud Connector

IP-адрес контроллера домена.

Имя в файле .ini: "IP"

Полные доменные имена веб-службы O365

В большинстве случаев используется по умолчанию для международного экземпляра O365.

Имя в файле .ini: "OnlineSipFederationFqdn"

SiteName

Имя узла Skype для бизнеса; например, Сиэтл.

Имя в файле .ini: "SiteName"

Для выпуска 1.4.1 и более поздних выпусков имя сайта должно быть разным для каждого сайта. При этом имя должно соответствовать имени сайта ТСОП, которое определено в Office 365 (если такое есть). Обратите внимание, что сайты ТСОП создаются автоматически при регистрации первого устройства на сайте.

HardwareType

Выпуск 1.4.1 и более поздние выпуски

Тип оборудования. Значение по умолчанию — «Обычный». Также можно задать значение «Минимум».

Код страны

Код страны для набора номера.

Имя в INI-файле: "CountryCode"

City

Город (дополнительно).

Имя в файле .ini: "City"

State

Регион (дополнительно).

Имя в файле .ini: "State"

IP-адрес базовой виртуальной машины

IP-адрес временной базовой виртуальной машины, с помощью которой создается VHDX для всех виртуальных машин Cloud Connector. Этот IP-адрес должен находиться в подсети корпоративной сети периметра, которая будет определена на следующем шаге и нуждается в доступе к Интернету. Обязательно определите корпоративный шлюз по умолчанию и службу DNS, маршрутизируемую в Интернет.

Имя в файле .ini: "BaseVMIP"

WSUSServer

WSUSStatusServer

Выпуск 1.4.1 и более поздние выпуски

Адрес сервера служб WSUS — сервера интрасети, который используется для размещения обновлений из Центра обновления Майкрософт.

Это поле можно оставить пустым, если службы WSUS не требуются.

Маска подсети для внутренней сети

Cloud Connector настраивает IP-сеть для внутреннего обмена данными между компонентами Cloud Connector. Пограничный сервер также должен быть подключен к другой подсети с возможностью подключения к Интернету.

Имя в INI-файле: "CorpnetIPPrefixLength" в разделе "Параметры пула сети виртуальной машины"

Маска подсети для внешней сети

Для внешней сети пограничного компонента.

Имя в INI-файле: "InternetIPPrefix" в разделе "Параметры пула сети виртуальной машины"

Имя переключателя для внутренней сети

Имя коммутатора, который будет использоваться для внутренней сети Cloud Connector.

В большинстве случаев можно использовать рекомендуемое значение по умолчанию.

Имя в INI-файле: "CorpnetSwitchName" в разделе "Параметры пула сети виртуальной машины"

Имя переключателя для внешней сети

Имя коммутатора, который будет использоваться для внешней сети Cloud Connector.

В большинстве случаев можно использовать рекомендуемое значение по умолчанию.

Имя в INI-файле: "InternetSwitchName" в разделе "Параметры пула сети виртуальной машины"

Шлюз по умолчанию для внутренней сети

Этот шлюз должен обеспечивать доступ к Интернету (для подключения к Интернету также требуется настроить DNS-сервер) и будет настроен во внутренних интерфейсах компонентов Cloud Connector.

Имя в INI-файле: "CorpnetDefaultGateway" в разделе "Параметры пула сети виртуальной машины"

Шлюз по умолчанию для внешнего интерфейса пограничного компонента

Будет настроен во внешнем интерфейсе пограничного компонента.

Имя в INI-файле: "InternetDefaultGateway" в разделе "Параметры пула сети виртуальной машины"

DNS-сервер для внутренней сети

Будет настроен во внутреннем интерфейсе временной виртуальной машины. Должен предоставлять разрешение имен для имен в Интернете. Если не указать DNS-сервер, произойдет сбой подключения к Интернету и развертывание не будет завершено.

Имя в INI-файле: "CorpnetDNSIPAddress" в разделе "Параметры пула сети виртуальной машины"

DNS-сервер для внешнего интерфейса пограничного компонента

Будет настроен во внешнем интерфейсе пограничного компонента.

Имя в INI-файле: "InternetDNSIPAddress" в разделе "Параметры пула сети виртуальной машины"

Имя переключателя управления

Коммутатор управления — это временный коммутатор, который создается автоматически и используется для настройки Cloud Connector во время развертывания. После завершения развертывания он отключается автоматически. Эта подсеть должна отличаться от любых других сетей, используемых в Cloud Connector.

В большинстве случаев можно использовать рекомендуемое значение по умолчанию.

Имя в INI-файле: "ManagementSwitchName" в разделе "Параметры пула сети виртуальной машины"

Адрес подсети управления/маска подсети

Подсеть управления — это временная подсеть, которая создается автоматически и используется для настройки Cloud Connector во время развертывания. После завершения развертывания она отключается автоматически. Эта подсеть должна отличаться от любых других сетей, используемых в Cloud Connector.

Имена в INI-файле: "ManagementIPPrefix" и "ManagementIPPrefixLength" в разделе "Параметры пула сети виртуальной машины"

Компьютер центрального хранилища управления (CMS)

Единой полное доменное имя, используемое для центрального хранилища управления (CMS). Имя домена AD будет использовано для создания полного доменного имени.

Имя в INI-файле: "ServerName" в разделе "Параметры основной службы центрального управления"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

(Имя пула CMS = Имя сервера)

IP-адреса компьютера CMS

IP-адрес сервера CMS (внутренний сервер в сети периметра).

Имя в INI-файле: "IP" в разделе "Параметры основной службы центрального управления"

Имя общего файлового ресурса

Имя общего файлового ресурса, который требуется создать на сервере CMS для данных репликации Skype для бизнеса (например, CmsFileStore).

В большинстве случаев можно использовать рекомендуемое значение по умолчанию.

Имя в INI-файле: "CmsFileStore" в разделе "Параметры основной службы центрального управления"

Имя пула компонента-посредника

Имя пула компонента-посредника. Введите только Netbios-имя. Полное доменное имя будет создано на основе доменного имени AD.

Имя в INI-файле: "PoolName" в разделе "Параметры пула серверов-посредников"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

Имя компонента-посредника

Имя компонента-посредника 1. Введите только Netbios-имя. Полное доменное имя будет создано на основе доменного имени AD.

Имя в INI-файле: "ServerName" в разделе "Параметры пула серверов-посредников"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

IP-адрес компьютера компонента-посредника

IP-адрес компонента-посредника во внутренней корпоративной сети (внутренний узле в сети периметра).

Имя в INI-файле: "IP" в разделе "Параметры пула серверов-посредников"

Внутреннее имя пограничного пула

Имя пула пограничного компонента. Введите только Netbios-имя. Полное доменное имя будет создано на основе доменного имени AD.

Имя в INI-файле: "InternalPoolName" в разделе "Параметры пула пограничных серверов"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

Внутреннее имя пограничного сервера

Имя пограничного компонента. Введите только Netbios-имя. Полное доменное имя будет создано на основе доменного имени AD.

Имя в INI-файле: "InternalServerName" в разделе "Параметры пула пограничных серверов"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

Внутренний IP-адрес пограничного сервера

IP-адрес пограничного компонента во внутренней сети периметра для связи с другими компонентами Cloud Connector.

Имя в INI-файле: "InternalServerIPs" в разделе "Параметры пула пограничных серверов"

Внешнее имя пула доступа

Имя пограничного сервера доступа; например, AP. Это имя должно соответствовать имени, предоставленному для SSL-сертификата. Введите только Netbios-имя. Полное доменное имя будет создано на основе имени домена SIP. Одно имя внешнего пула будет использоваться для всех пограничных компонентов в пуле. Для каждого узла ТСОП требуется один пул доступа пограничных компонентов.

Имя в INI-файле: "ExternalSIPPoolName" в разделе "Параметры пула пограничных серверов"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

"sip" резервируется и не может использоваться в качестве имени.

Созданное FQDN должно совпадать с именем, предоставленным для сертификата SSL.

Внешний IP-адрес пограничной службы доступа

Внешний IP-адрес пограничного компонента: общедоступный IP-адрес, если NAT не используется, или преобразованный IP-адрес (при сопоставлении укажите оба адреса).

Имя в INI-файле: "ExternalSIPIPs" в разделе "Параметры пула пограничных серверов"

Имя ретрансляции мультимедиа

Имя пограничного сервера ретрансляции мультимедиа (аудио/видео); например, MR. Для всех пограничных компонентов в пуле будет использоваться одно имя внешнего пула. Для каждого узла ТСОП требуется один пул пограничных серверов ретрансляции мультимедиа.

Имя в INI-файле: "ExternalMRFQDNPoolName" в разделе "Параметры пула пограничных серверов"

Должно иметь длину не более 15 знаков. Введите только Netbios-имя.

Внешний IP-адрес пограничного сервера ретрансляции мультимедиа

В настоящее время поддерживается только один IP-адрес, поэтому это будет IP-адрес пограничного сервера доступа, общедоступный или сопоставленный IP-адрес (при сопоставлении укажите оба адреса). Это может быть внешний IP-адрес пограничного сервера доступа пограничного компонента. Обратите внимание, что если пограничный сервер находится за пределами устройства NAT, для следующего параметра потребуется указать значение.

Имя в INI-файле: "ExternalMRIPs" в разделе "Параметры пула пограничных серверов"

Внешний IP-адрес пограничного сервера ретрансляции мультимедиа (если пограничный сервер находится за пределами устройства NAT)

Если пограничный сервер находится за пределами устройства NAT, также потребуется указать общий адрес для устройства NAT.

Имя в INI-файле: "ExternalMRPublicIPs" в разделе "Параметры пула пограничных серверов"

Образец и модель голосового шлюза 1

Укажите производителя и модель SBC или шлюза VoIP. Обратите внимание, что вы можете подключить устройство или магистраль SIP из списка протестированных устройств на странице https://technet.Microsoft.com/UCOIP.

Образец и модель голосового шлюза 2 (скопируйте эту строку, если на вашем узле больше двух таких шлюзов)

Укажите производителя и модель шлюза VoIP. Обратите внимание, что вы можете подключить устройство из списка протестированных устройств на странице https://technet.Microsoft.com/UCOIP.

Имя голосового шлюза 1

Используется для создания полного доменного имени компьютера на основе домена AD. Требуется, если между компонентом-посредником и голосовым шлюзом будет использоваться TLS. Укажите это имя, если не планируется использовать полное доменное имя, например, TLS не требуется или голосовой шлюз не поддерживает соединение на основе полного доменного имени (только IP-адрес).

Имя голосового шлюза 2 (скопируйте эту строку, если на вашем узле больше двух таких шлюзов)

Используется для создания полного доменного имени компьютера на основе домена AD. Требуется, если между компонентом-посредником и голосовым шлюзом будет использоваться TLS. Укажите это имя, если не планируется использовать полное доменное имя, например, TLS не требуется или голосовой шлюз не поддерживает соединение на основе полного доменного имени (только IP-адрес).

IP-адрес голосового шлюза 1

IP-адрес голосового шлюза.

IP-адрес голосового шлюза 2 (скопируйте эту строку, если на вашем узле больше двух таких шлюзов)

IP-адрес голосового шлюза.

Номер порта голосового шлюза 1 (скопируйте эту строку, если на вашем узле больше двух таких шлюзов)

Порт, который будет прослушиваться магистралью SIP голосового шлюза, например 5060.

Номер порта голосового шлюза 2

Порт, который будет прослушиваться магистралью SIP голосового шлюза, например 5060.

Протокол голосового шлюза 1 для трафика SIP

Протокол TCP или TLS.

Протокол голосового шлюза 2 для трафика SIP (скопируйте эту строку, если на вашем узле больше двух таких шлюзов)

TCP или TLS.

Диапазон портов внешних медиаданных для трафика до пограничного компонента и обратно

Диапазон портов TCP/UDP для трафика мультимедиа до внешнего интерфейса пограничного сервера и обратно. Всегда должен начинаться с 50 000. Дополнительные сведения см. в разделе "Порты и протоколы".

50000 - 59 999

Диапазон портов мультимедиа для связи с компонентом-посредником через внутренний брандмауэр

Диапазонов UDP-портов, которые компонент-посредник будет использовать для связи с клиентами и шлюзами (рекомендуется 4 порта на один вызов).

Диапазон портов мультимедиа для связи с клиентом Skype для бизнеса через внутренний брандмауэр

Предназначен для планирования и не может быть изменен. Данные порты необходимо открыть во внутреннем брандмауэре, чтобы обеспечить связь между клиентами Skype для бизнеса во внутренней сети и компонентом-посредником.

50 000–50 019

Пароль общедоступного сертификата

Должен быть предоставлен в сценарии.

Пароль администратора в безопасном режиме

Только для версии 1.4.2

Пароль администратора в безопасном режиме для внутреннего домена CC.

Пароль администратора домена Cloud Connector

Только для версии 1.4.2

Пароль администратора домена Cloud Connector (отличного от рабочего домена). Имя пользователя: Administrator. Это имя пользователя невозможно изменить.

Пароль администратора виртуальных машин

Только для версии 1.4.2

Используется для настройки сети управления во время развертывания.

Имя пользователя: Administrator. Имя пользователя нельзя изменить.

CABackupFile

Версия 2.0 и более поздние версии

Используется для сохранения службы центра сертификации с сервера Active Directory в файл при развертывании нескольких устройств на узле Cloud Connector. Используйте один пароль для всех устройств на одном узле Cloud Connector, чтобы успешно импортировать резервный файл ЦС на новое добавленное устройство.

CCEService

Версия 2.0 и более поздние версии

Используется для службы управления Cloud Connector; требуется доступ к каталогу сайта Cloud Connector. Используйте один пароль для всех устройств на одном узле Cloud Connector.

Администратор клиента Office 365

Cloud Connector использует эту учетную запись для обновления и изменения параметров клиента для Cloud Connector.

  • Версия 2.0 и более поздние версии: учетные данные для выделенной учетной записи Office 365 с правами администратора в Skype для бизнеса.

  • Версии ранее 2.0: учетные данные для выделенной учетной записи Office 365 с правами глобального администратора клиента.

Включить поддержку REFER

Этот параметр определяет, включена ли поддержка SIP REFER в конфигурации магистрали для IP/УАТС. По умолчанию используется значение True. Если шлюз IP/УАТС поддерживает REFER, оставьте значение True. Если нет, это значение потребуется изменить на False. Если вы не уверены в том, что шлюз поддерживает REFER, см. список соответствующих IP-УАТС и шлюзов.

EnableFastFailoverTimer

Версия 2.0 и более поздние версии

Если по умолчанию установлено значение "True", исходящие вызовы, ответ шлюза для которых не был получен в течение 10 секунд, будут направляться на следующий доступный шлюз; при отсутствии дополнительных магистральных каналов вызов автоматически сбрасывается.

Но в организации с медленными ответами в сетях и шлюзах, или если соединение при вызовах занимает более 10 секунд, вызовы могут начать сбрасываться без необходимости.

При звонках в некоторые страны, например ОАЭ или Афганистан, процесс соединения может занять более 10 секунд. В случае возникновении подобных проблем необходимо изменить значение на False. Не забудьте изменить соответствующую настройку на подключенном контроллере SBC или шлюзе.

Доступны значения True и False. Значение по умолчанию — True.

ForwardCallHistory

Версия 2.0 и более поздние версии

Этот параметр применяется для включения заголовков SIP, которые используются, чтобы сообщить о первоначальном вызывающем абоненте в сценариях одновременного звонка, а также переадресации и переключения звонка. При установке параметра в значение True будут включены два заголовка SIP:

  • History-Info

  • Referred-By

Заголовок History-Info используется для переназначения запросов SIP и представляет собой стандартный механизм сбора сведений журнала запросов, позволяющий обеспечить широкий спектр услуг для сетей и конечных пользователей (RFC 4244 - Section 1.1). Для интерфейсов магистралей Cloud Connector этот заголовок используется в сценариях одновременного звонка и переадресации звонков.

Доступны значения True и False. Значение по умолчанию — False.

Пересылка PAI

Версия 2.0 и более поздние версии

PAI — это частный случай расширения SIP, которое позволяет SIP-серверам утверждать удостоверение пользователей, прошедших проверку. Для поставщика SIP-магистралей расширение PAI можно использовать для выставления счетов в случае, если заголовки History-Info и Referred-By отсутствуют. Если в конфигурации включена переадресация P-Asserted-Identity, сервер-посредник пересылает заголовки PAI с SIP и URI телефона от Cloud Connector на SIP-магистраль. Сервер-посредник перешлет в Cloud Connector заголовки PAI только с номерами URI и E.164, полученными в SIP-магистрали. Сервер-посредник также пересылает все полученные заголовки конфиденциальности в обоих направлениях. Если SIP-запрос, отправленный сервером-посредником, включает в себя заголовок конфиденциальности в формате “Privacy: id” в сочетании с заголовком PAI, то утверждаемое удостоверение должно оставаться частным за пределами надежного домена сети.

Доступны значения True и False. Значение по умолчанию — False.

Каждому пограничному компоненту требуется сертификат из общедоступного центра сертификации. Сертификаты должны иметь экспортируемый закрытый ключ (нужно для его копирования между пограничными компонентами). Чтобы выполнить требования, касающиеся сертификатов, нужно выбрать один из описанных ниже вариантов и предоставить имя субъекта (SN) и альтернативное имя субъекта (SAN) для сертификата.

Если у вас один домен SIP, выберите один из следующих вариантов.

  • Вариант 1. Имя субъекта должно содержать имя пула, назначенное пограничным компонентам. Обратите внимание, что именем субъекта не может быть sip.sipdomain.com, так как это имя зарезервировано для подключенного пограничного компонента Skype для бизнеса. Альтернативное имя субъекта (SAN) должно содержать sip.sipdomain.com и имя пограничного пула доступа:

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, 
    acessedgepoolnameforsite1.sipdomain.com 
    
    
  • Вариант 2. Если вы хотите использовать один групповой сертификат на всех развертываемых серверах пограничного пула, можно использовать запись SAN с подстановочным знаком (*.домен_SIP.com), а не название пограничного пула в сертификате. Имя субъекта может быть названием пограничного пула доступа любого из развернутых пограничных пулов.

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain.com, SAN = *.sipdomain.com
    
    
    noteПримечание.
    Для sip.<sipdomain>.com не требуется создавать внешнюю запись DNS, так как это имя относится к развертыванию Office 365.
noteПримечание.
Если вы хотите использовать один сертификат для всех пограничных пулов, развернутых в организации, но не можете использовать сертификат с подстановочными знаками (вариант 2), то в имя SAN в сертификате необходимо включить FQDN всех развернутых пограничных пулов.

Если у вас несколько доменов SIP, выберите один из следующих вариантов.

Для каждого домена SIP нужно добавить sip.sipdomain.com и названия пограничных пулов доступа (это может быть один физический пул, но с разными названиями). Ниже приводится пример записей SN и SAN в сценарии с несколькими доменами SIP:

  • Вариант 1. Имя субъекта должно содержать имя пула, назначенное пограничным компонентам. Обратите внимание, что именем субъекта не может быть sip.sipdomain.com, так как это имя зарезервировано для подключенного пограничного компонента Skype для бизнеса. Альтернативное имя субъекта (SAN) должно содержать sip.sipdomain.com и имя пограничного пула доступа:

    SN = accessedgepoolnameforsite1.sipdomain1.com, SAN = sip.sipdomain1.com,
     sip.sipdomain2.com, acessedgepoolnameforsite1.sipdomain1.com 
    
    
  • Вариант 2 . Если вы хотите использовать один групповой сертификат на всех развертываемых серверах пограничного пула, можно использовать запись SAN с подстановочным знаком (*.домен_SIP.com), а не название пограничного пула в сертификате. Имя субъекта может быть названием пограничного пула доступа любого из развернутых пограничных пулов.

    SN = accessedgepoolnameforsite1.sipdomain.com, SAN = sip.sipdomain1.com, sip.sipdomain2.com, SAN = *.sipdomain1.com 
    
    noteПримечание.
    Для sip.<sipdomain>.com не требуется создавать внешнюю запись DNS, так как это имя относится к развертыванию Office 365.

В целях развертывания можно использовать следующую таблицу:

 

Параметр

Описание

Примечания

Какой вариант вы будете использовать для своего развертывания?

Вариант 1 или 2

Имя субъекта

Предоставьте имя субъекта для своего сертификата

Альтернативное имя субъекта

Предоставьте альтернативное имя субъекта для своего сертификата

Если между шлюзом и сервером-посредником используется TLS, необходимо получить корневой сертификат или полную цепочку сертификатов для сертификата, назначенного этому шлюзу.

Для Cloud Connector требуется использование абонентской группы по сети. Для получения дополнительной информации по настройке абонентской группы по сети см. раздел Что представляют собой абонентские группы звонков по ТСОП?

При развертывании Cloud Connector Edition для среды высокой доступности необходимо развернуть как минимум два устройства, которые будут выполнять резервное копирование друг друга. Каждое устройство состоит из четырех компонентов: пограничный компонент, компонент-посредник, компонент центрального хранилища управления (CMS) и контроллер домена.

В общем случае, если один компонент устройства выходит из строя, Cloud Connector Edition может продолжить обработку звонков, однако при этом необходимо учитывать следующее:

  • Рекомендации по работе с компонентом-посредником, CMS и контроллером домена

    Допустим, вышел из строя компонент CMS или контроллер домена. Устройство по-прежнему сможет обрабатывать входящие и исходящие звонки. Но если перезапустить компонент-посредник в то время, когда контроллер домена или сервер CMS недоступен, компонент-посредник работать не будет. Это же относится и к перезапуску компонента CMS при недоступном контроллере домена.

    Рекомендация . Прежде чем перезапускать компоненты, проверьте доступность других компонентов устройства.

  • Рекомендации по работе с пограничными компонентами

    Если пограничный компонент устройства недоступен, принципы обработки входящих и исходящих звонков будут различаться следующим образом.

    • Исходящий вызов  — вызов, поступающий от пользователя в Интернете в сеть ТСОП.

      Механизм распределения звонков в облаке определит, что пограничный компонент отключен, и будет перенаправлять все звонки на другое устройство, в результате чего исходящие звонки будут выполняться успешно.

    • Входящий вызов  — вызов, поступающий из сети ТСОП пользователю, который находится либо в локальной сети, либо в Интернете.

      Если пограничный компонент устройства, на который поступил звонок, не работает, входящие звонки на это устройство обрабатываться не будут, так как компонент-посредник не сможет перенаправлять звонки на пограничный компонент другого устройства.

    Рекомендация . Реализуйте систему мониторинга. После определения неисправности пограничного компонента отключите все компоненты устройства, на котором недоступен пограничный компонент.

На приведенных ниже схемах показан поток исходящих и входящих звонков через Cloud Connector Edition. Эта информация полезна для понимания принципов установления связи.

На первой схеме внутренний пользователь осуществляет исходящий вызов, описанным ниже образом.

  1. Денис — пользователь, размещенный в Интернете, но сейчас, находясь во внутренней сети, он отправляет вызов внешнему пользователю ТСОП.

  2. Трафик SIP перенаправляется в Skype для бизнеса Online.

  3. Skype для бизнеса Online выполняет обратный просмотр указанного номера. Он завершается неудачей, так как этот номер не принадлежит ни одному пользователю данной организации Skype для бизнеса.

  4. Вызов перенаправляется пограничному компоненту (поток SIP и медиаданных сначала идет через подключенный пограничный компонент; медиаданные направляются компоненту-посреднику через внутренний брандмауэр).

  5. Если выбранный маршрут существует, пограничный компонент передает трафик компоненту-посреднику в сети периметра.

  6. Компонент-посредник отправляет трафик шлюзу ТСОП.

Исходящий поток мультимедиа для Cloud Connector

На следующей схеме внутренний пользователь принимает входящий вызов, описанным ниже образом.

  1. Шлюз ТСОП принимает вызов для Дениса, который как пользователь размещен в Интернете, но сейчас находится во внутренней сети.

  2. Трафик SIP направляется компоненту-посреднику.

  3. Компонент-посредник пересылает трафик SIP пограничному компоненту, после чего он отправляется в Skype для бизнеса Online.

  4. Skype для бизнеса Online выполняет обратный просмотр номера и находит, что он соответствует пользователю с именем Денис.

  5. Во все точки присутствия Дениса отправляются сигналы SIP.

  6. Трафик медиаданных будет установлен между шлюзом и компонентом-посредником и между компонентом-посредником и конечной точкой.

Входящий поток мультимедиа для Cloud Connector

Механизм мониторинга и устранения неполадок устанавливается автоматически с каждым устройством Cloud Connector. Этот механизм обнаруживает следующие события.

  • Одна или несколько виртуальных машин устройства Cloud Connector не подключены к внутреннему коммутатору или виртуальному коммутатору для Интернета.

  • Одна или несколько виртуальных машин устройства Cloud Connector находятся в сохраненном или остановленном состоянии.

  • Следующие службы не запущены.

    Если обнаружено одно из следующих событий, выполняется полная очистка устройства Cloud Connector и устанавливается состояние "не в сети", чтобы предотвратить вызовы неисправного устройства. Средства автоматического восстановления Cloud Connector впоследствии восстановят работу служб и установят состояние "в сети". Если по какой-либо причине автоматическое восстановление не выполняется, см. раздел Устранение неполадок с развертыванием Cloud Connector.

    • На виртуальной машине центрального хранилища управления:

      • основной агент репликации Skype для бизнеса;

      • агент репликации реплики Skype для бизнеса.

    • На виртуальной машине сервера-посредника:

      • агент репликации реплики Skype для бизнеса;

      • сервер-посредник Skype для бизнеса Server.

    • На виртуальной машине пограничного сервера:

      • агент репликации реплики Skype для бизнеса;

      • пограничный сервер доступа Skype для бизнеса Server;

      • пограничный сервер аудио- и видеоконференций Skype для бизнеса Server;

      • служба проверки подлинности аудио- и видеоконференций Skype для бизнеса Server;

      • пограничный сервер веб-конференций Skype для бизнеса Server.

  • Правило для входящего подключения брандмауэра Windows для "CS RTCSRV" на пограничном сервере и "CS RTCMEDSRV" на сервере-посреднике отключено.

В выпуске Cloud Connector Edition 1.4.2 устранены ошибки и представлен ряд улучшений, в том числе новые функции командлетов для управления Cloud Connector. Этот выпуск автоматически обновит все устройства с выпуском Cloud Connector 1.4.1, для которых включено автоматическое обновление. Ниже перечислены улучшения и обновления, включенные в версию Cloud Connector 1.4.2.

  • Изменения архитектуры для оптимизации развертывания и управления:

    • Знакомство с целевым зонами для шлюза ТСОП в записи узла DNS A на сервере DNS Active Directory для Cloud Connector.

    • Пограничный компонент теперь входит во внутренний домен виртуальной машины Cloud Connector.

  • Улучшено управление сертификатами, в том числе реализована поддержка многоуровневых сертификатов. Внешние сертификаты могут выдаваться сторонним центром сертификации, корневой и промежуточный сертификат ЦС для которого не являются доверенными для Майкрософт.

  • С помощью командлета Set-CsExternalCertificateFilePath теперь можно указать путь к сертификату шлюза ТСОП/SBC. Это позволяет автоматически импортировать данный сертификат на сервер-посредник во время установки. Теперь необходимо указывать параметр -Target при настройке пути к внешнему сертификату пограничного компонента. Если между сервером-посредником и шлюзом используется протокол TLS, необходимо выполнить этот командлет повторно, чтобы указать путь к сертификату шлюза ТСОП и целевого сервера-посредника. Дополнительные сведения см. в статье Set-CcExternalCertificateFilePath.

  • Также можно использовать командлет Set-CsExternalCertificateFilePath для импорта новых сертификатов. В случае с сертификатом пограничного компонента этот командлет выполнит импорт и назначит такой сертификат внешним пограничным службам. Примечание. При выполнении этого действия устройство будет переведено в режим обслуживания. Дополнительные сведения смSet-CcExternalCertificateFilePath. в статье .

  • Помимо изменений в командлете Set-CcExternalFilePath, в выпуске 1.4.2 также был представлен ряд новых командлетов.

    • Командлет Backup-CcCertificationAuthority выполняет резервное копирование службы центра сертификации в файл и сохраняет папку CA в общем каталоге сайта.

    • Командлет Export-CcRootCertificate экспортирует корневой сертификат Cloud Connector для его последующего импорта на шлюз ТСОП/SBC.

    • Командлет Renew-CcCACertificate продлевает сертификат корневого ЦС Cloud Connector.

    • Командлет Renew-CcServerCertificate продлевает выданные внутренней службой сертификаты Cloud Connector.

    • Командлет Remove- CcCertificationAuthorityFile удаляет резервный файл службы центра сертификации из папки CA в общем каталоге сайта.

    • Командлет Remove-CcLegacyServerCertificate удаляет замененные старые сертификаты, включая корневые и промежуточные.

    • Командлет Reset-CcCACertificate сбрасывает сертификат корневого ЦС Cloud Connector, в результате чего старый сертификат удаляется и заменяется новым.

    Дополнительные сведения см. в статье Справочник по командлетам Cloud Connector.

  • Исправлены некоторые ошибки, в том числе следующие.

    • Исправлена ошибка, из-за которой при звонке по ТСОП из мобильного клиента Skype для бизнеса в Cloud Connector отображался неправильный номер.

    • Исправлена ошибка, из-за которой происходил сбой установки и тех случаях, когда при подтверждении служб, выполняющихся на сервере-посреднике и пограничном сервере, были указаны отличающиеся учетные данные администраторов домена и виртуальной машины.

    • Исправлена ошибка, из-за которой не удавалось ввести специальные символы, такие как амперсанд (&), которые часто используются в паролях.

В Cloud Connector Edition 2.0 и более поздних версий включены следующие новые функции и обновления.

  • Обход сервера-посредника. Позволяет клиенту отправлять медиаданные напрямую на следующий прыжок телефонной сети общего пользования (ТСОП) (шлюз или пограничный контроллер сеансов (SBC)) и исключить компонент Cloud Connector Edition из канала передачи медиаданных. Обход сервера-посредника может повысить качество голосовой связи, а также сократить количество необходимого оборудования в инфраструктуре. Дополнительные сведения см. в разделе "Планирование обхода сервера-посредника".

  • Поддержка большего числа устройств Cloud Connector. Cloud Connector Edition теперь поддерживает до 16 устройств Cloud Connector на одном узле ТСОП. Дополнительные сведения см. в разделе Топологии Cloud Connector Edition.

  • Возможность управления заголовками SIP. Полезно для выставления счетов или в целях обеспечения совместимости.

  • Требования к доступу для задач управления. После отзывов клиентов теперь любая учетная запись с ролью администратора Skype для бизнеса может выполнять задачи управления Cloud Connector. Это позволяет более крупным организациям с несколькими администраторами легко управлять системой при соблюдении строгих правил в отношении прав доступа. Раньше требовалась учетная запись глобального администратора.

  • Улучшенная возможность определения вызовов Cloud Connector на панели мониторинга качества звонков. Флажок гибридной голосовой связи в агенте пользователя службы сервера-посредника позволяет легче идентифицировать вызовы Cloud Connector на панели управления качеством звонков.

  • По умолчанию SSL 3.0 отключен. SSL 3.0 отключен по умолчанию для всех служб, используемых Cloud Connector Edition, в соответствии со следующей рекомендацией по безопасности: Рекомендация корпорации Майкрософт по безопасности 3009008.

  • Улучшения мониторинга и устранения неполадок. . Теперь Cloud Connector ведет мониторинг и отправляет уведомления по некоторым дополнительным событиям. Для получения дополнительных сведений см. раздел Мониторинг и устранение неполадок.

В Cloud Connector Edition 2.0.1 устранены следующие ошибки.

  • Перезапуск виртуальных машин иногда приводил к остановке службы, если порядок перезагрузки, определенный Hyper-V, был неправильным. Эта ошибка устранена.

  • Запросы на проверку безопасности загрузки в удаленной оболочке PowerShell иногда приводили к сбою запросов командлета New-CsOnlineSession. Эта ошибка устранена.

  • Во время автоматических обновлений переключение на новую версию иногда приводило к сбою запущенной версии. Эта ошибка устранена.

 
Показ: