Instalação do Lync Edge Server em DMZ Double Hop

Do Fernando Lugão Veltem

Março 2012

Active Directory e Lync Standard

No artigo anterior sobre o Edge Server Instalação Lync Server Edge Server (pt-BR) configurei o server role sem separa-lo em uma DMZ. Neste artigo configuro o Edge server role em um DMZ separa por firewalls entre o Front End.

Todos os servidores estão instalado com Windows Server 2008 R2 Service Pack 1, o Lync Server Standard foi configurado com o domínio sip home.com.br e o domínio Active Directory tem o nome fqdn home.intranet

Hh972468.202C1587B5EAA4F58E47B11ADC32BC61(pt-br,MSDN.10).png

Os servidores foram configurados da seguinte forma:

Nome do Servidor

Role

Endereço IP

hm01.home.intranet

Controlador de Domínio e Autoridade Certificadora

192.168.1.200

Hm02.home.intranet

Lync Server Standard Edition

192.168.1.201

Hm10.home.intranet

TMG 2010 / Filtro de pacotes entre a rede interna e DMZ 1

IP1: 192.168.1.250 / DMZ1:172.16.0.250

HmRV.home.dmz

TMG 2010 com Reverse Proxy configurado / Filtro de pacote entre DMZ 1 e DMZ 2

DMZ1: 172.16.0.254 / DMZ2 :10.0.0.251

hmEdge.home.dmz

Lync Server Edge Server – não faz parte do domínio

DMZ 1: 172.16.0.200 / DMZ 2: 10.0.0.200, 10.0.0.201, 10.0.0.202


O pool de Lync Server foi atualizado com o Cumulative Pack 4 utilizando o procedimento do artigo Atualização do Lync Server Pool com Cumulative Update 4 (pt-BR)

No controlador de domínio foi criado uma zone chamada home.com.br com os registros

Tipo do Registro

FQDN

Endereço IP

A

admin.home.com.br

192.168.1.201

A

dialin.home.com.br

192.168.1.201

A

meet.home.com.br

192.168.1.201

A

Sip.home.com.br

192.168.1.201

SRV


Service: _sipinternaltls

Protocolo: tcp

Porta: 5061

Sip.home.com.br


Na zona do Active Directory home.intranet foi criado um registro para o servidor Edge.

Hh972468.95C153A29E88CDC365E35B4AE6D1D54D(pt-br,MSDN.10).png

O registro do tipo Address resolve o nome FQDN HmEdge.home.intranet para o ip configurado na placa interna do servidor 172.16.0.200.

No DNS da internet foram criados os registros para o serviço do Edge Server:

URL Público

IP

Tipo do Registro

sip.home.com.br

223.0.0.1

A

WebConf.home.com.br

223.0.0.2

A

AV.home.com.br

223.0.0.3

A

_sip._tls.home.com.br

Sip.home.com.br:443

SRV

_sipfederationtls._tcp.home.com.br

sip.home.com.br:5061

SRV


Firewall Interno

O firewall interno Hm10.home.intranet esta executando Forefront Threat Management Gateway (TMG) 2010 Service Pack 2.

Os seguintes protocolos e portas precisam ser liberados entre a rede interna e a placa de rede interna do servidor Edge.

Hh972468.7CC5ED04D43160ECA61EB0AEA5E74F95(pt-br,MSDN.10).png

Porta

Rede de Origem

Rede de Destino

Finalidade

4443/TCP

Back End Server Role

Edge Server Role

Porta de replicação do Central Management Store para o Local Store no Edge Server

5062/TCP

Front End Server Role

Front End Server Role

Trafego de autenticação de sessão

443/TCP

Fron End Server Role/

Edge Server Role /

Rede Interna

Fron End Server Role /

Edge Server Role

Trafego HTTPS deve ser liberado nos dois sentidos entre o Front End e Edge Server.

3478/UDP

Fron End Server Role/

Edge Server Role/

Rede Interna

Fron End Server Role /

Edge Server Role

Porta utilizada pelo Web Conference service. O trafego desta porta deve ser liberado nos dois sentidos entre o Front End e Edge Server. Utilizado para sessões de Áudio e Vídeo

5061/TCP

Fron End Server Role/

Edge Server Role

Fron End Server Role / 
Edge Server Role  

Trafego Sip seguro, a porta deve ser liberado nos dois sentidos entre o Front End e Edge Server

8057/TCP

Front End Server

Edge Server

Porta das sessões dos clientes


Para o artigo vou demostrar as regras de liberação que configurei no TMG, não vou demostrar o passo a passo de cada regra.


Configurei duas entidades de rede para o firewall.

Internal - representa todos os ip's da rede interna 192.168.1.0 à 192.168.1.255

Rede DM| 1 - representa todos os ip's da rede DMZ 1 172.16.0.0 à 172.16.0.255

Hh972468.D6F0193D0D8703613BB1036434F077B9(pt-br,MSDN.10).png

Entre as duas rede existe uma relação de Route, isso significa que não tenho NAT ativo entre a DMZ e rede interna!

Hh972468.B0F2C7E8586554467F25A6D4DF25FB9D(pt-br,MSDN.10).png

Os ip's são configurados nas placas de rede do firewall, a placa de rede interna não foi configurado endereço de gateway e a placa conectada à rede DMZ 1 foi configurado com o gateway 172.16.0.254 que é o segundo TMG configurado como Reverse Proxy e executa o roteamento e filtro entre a DMZ 1 e DMZ 2

Hh972468.6D8F75E5672CC6D02924A185C782F59B(pt-br,MSDN.10).png

Foi criado dois objetos de rede:

Front End / Back End

Hh972468.5E93448038A5F96EE34B1B2F50725B55(pt-br,MSDN.10).png

Edge Server

Hh972468.9D031CA0923CDC3C759796BA347686E5(pt-br,MSDN.10).png

Este objetos serão utilizados para as regras de liberação de portas entre o Lync Server Standard e o Edge Server.

Em seguida foram criados os protocolos, no console do TMG na guia Toolbox crie um novo protocolo.

Hh972468.B09ADDE8E7A6F7D09693108475872842(pt-br,MSDN.10).png

Foram criados três protocolos diferentes:

MRAS Authentication

Porta: 5062

Protocolo: TCP

Direção:Saída

Hh972468.AD218A4581ACBFB07AFF820F8EC86335(pt-br,MSDN.10).png

CMS Replica:

Porta: 4443

Protocolo: TCP

Direção: Saída

Hh972468.02F3BEB3A693F07FB2F4D01682943E8D(pt-br,MSDN.10).png

WebConf Traffic

Porta: 8057

Protocolo: TCP

Direção:

Hh972468.128972EEF25C977EB421E16A3A1DFF69(pt-br,MSDN.10).png

AV Traffic

Porta: 3478

Protocolo: UDP

Direção

Insert Caption

Hh972468.937B54A318358CC079C7A3FA4CE5512B(pt-br,MSDN.10).png

Com os protocolos e objetos criados falta somente criar as regras de liberação de trafego. Acesse a guia Tasks no console de gerenciamento do TMG e crie uma Create Access Rule.

Hh972468.A294288715BC22BF1623A54073ACC2FD(pt-br,MSDN.10).png

Foram criadas três regras de acesso:

Regra 1: Acesso Rede Interna ao Edge liberando os protocolos HTTPS e AV Traffic aos clientes da rede interna ao servidor Edge Server

Hh972468.785183A78089CC8EF9E50B9EC499C0ED(pt-br,MSDN.10).png

Regra 2: Comunicação Front End Edge Server liberando os protocolos HTTPS, SIPS e AV Traffic nas duas direções de comunicação entre o Lync Standard e o Edge Server

Hh972468.B08FA98D1614EDB2AD80E1FE01352FD3(pt-br,MSDN.10).png

Regra 3: Acesso Front End liberando os protocolos CMS Replica, MRAS Authentication e WebConf Traffic com origem no Lync Standard para Edge Server

Hh972468.824F9A1A72A729C45DE40F62CBEBA721(pt-br,MSDN.10).png

Para facilitar os testes de roteamento entre a rede DMZ 1 e a Rede Interna criei um regra permitindo ping.

Insert Caption

Hh972468.022FEBC501FB25645E045941241BC84B(pt-br,MSDN.10).png

Configuração da Política de Acesso Externo

Para permitir que os usuários se conectem pelo Edge Server é preciso alterar a política de acesso externo.

Logue no console de gerenciamento do Lync, na página External User Access clique na guia Access Edge Configuration. Edite e política padrão Global

Hh972468.043316036B6146D83BF46EA21AF22C3C(pt-br,MSDN.10).png

Selecione Enable remote user access e salve as alterações

Hh972468.CC899F0FC993909854D2E52412464DFA(pt-br,MSDN.10).png

Criação do Edge Pool

Para a criação do Edge Pool inicie o Topology Builder e selecione Download Topology from existing deployment

Hh972468.A1E0B532A26F73BCAE4042C2D6F083DD(pt-br,MSDN.10).png

Selecione a pasta Edge Pool e na clique em New Edge pool....

Hh972468.A8EEE029013A914EE2AF6808C844561E(pt-br,MSDN.10).png

O assistente de configuração do Edge Pool inicia, avance para configurar o serviço

Hh972468.E602A3B7DFBDFB2D83A6B7B8D6E422C5(pt-br,MSDN.10).png

Selecione a opção Single Computer pool e configure o fqdn interno do Edge Server nesse caso o nome fqdn HmEdge.home.intranet (esse registro deve ser criado manualmente no DNS do Active Directory Domain)

Hh972468.E564A32E5AFAB6FBF6151AFF03BDED96(pt-br,MSDN.10).png

Vou configurar o Edge através de um NAT, por isso selecionei The external IP address of this Edge pool is translated by NAT

Hh972468.4DC8FC9FB26565A2DDB74275A52DBDA0(pt-br,MSDN.10).png

Configure os fqdn's que serão utilizadas e as portas de cada serviço

Sip.home.com.br443

WebConf.home.com.br443

AV.home.com.br443

Hh972468.1ABD5463DAD1744CDE1B18ED15B0DA1F(pt-br,MSDN.10).png

Configure o endereço IP configurado na placa de rede interna do Edge

172.16.0.200

Hh972468.864E0BBED8789FC8E8878583CA40E60A(pt-br,MSDN.10).png

Configure os endereços ip's da placa de rede externa do servidor Edge

10.0.0.200

10.0.0.201

10.0.0.202

Hh972468.EB5527F077EC4E3DD82B564451E04C8C(pt-br,MSDN.10).png

Informe o ip válido configurado no firewall de internet

Hh972468.238C7FB670BE792D233D5825FA374501(pt-br,MSDN.10).png

Associe o novo serviço ao pool existente

Hh972468.3B687C7BE7FC00E320EE511BC8A20527(pt-br,MSDN.10).png

Selecione os Front End's do pool e finalize o assistente.

Hh972468.82B1107BA10902EC149D80301DFD03B9(pt-br,MSDN.10).png

De volta ao Topology Builder publique as alterações na topologia

Hh972468.87B243914D4280A36BB9B91BBC1749BF(pt-br,MSDN.10).png

Insert Caption

Hh972468.DDB0430AE5FEBCAAB38B7DA2432619F3(pt-br,MSDN.10).png

Hh972468.9859A00B5E5C96617BBB0A62951392DF(pt-br,MSDN.10).png

Com o pool configurado e criado no Central Management Store exporte as alterações para um arquivo para ser utilizado na instalação do serviço no servidor de destino. Inicie o Lync Server Management Shell e execute o cmdlet

Export-CsConfiguration <caminho do arquivo>

Insert Caption

Hh972468.939A60DA286AEC1841914705D10B075B(pt-br,MSDN.10).png

Acesse o portal do servidor de certificado e exporte o certificado raiz para um arquivo.

Insert Caption

Hh972468.2B891EED36C31140A547E0AB22EF911A(pt-br,MSDN.10).png

Salvei os dois arquivos na pasta local do C:\InstallEdge. Copie esta pasta para o servidor onde será instalado os serviços do Edge server;

Hh972468.2A7FF77DE8FD7B9A358DE268F0F69B95(pt-br,MSDN.10).png

Configuração do Edge Server

O servidor que será instalado os serviços do Edge Server foi instalado com duas placas de rede, uma placa configurada na rede DMZ 1 e outra DMZ 2

Hh972468.8317C2E92E32F75BDB62FB1D2D71441A(pt-br,MSDN.10).png

A placa de rede interna foi configurada com o ip da rede DMZ 1, não foi configurado nenhum gateway ou servidor DNS nesta placa.

Ip: 172.16.0.200/24

Hh972468.B73AE87F525176DA4C31687D93525516(pt-br,MSDN.10).png

Na placa configurada com o ip da rede DMZ 2, foi configurado o endereço gateway o firewall que faz a conexão com a internet e um servidor DNS externo.

Hh972468.E802FE0DC60750B31A9BE0E32C07CEEF(pt-br,MSDN.10).png

O servidor do Edge server precisar acessar recursos da rede corporativa, com essa configuração de rede o servidor é incapaz de rotear requisição para a rede 192.168.1.0/24

Hh972468.2FE023994747664FFED21B6389086266(pt-br,MSDN.10).png

Isso ocorre porque o servidor não possui nenhuma rota para a rede corporativa,

route print

Insert Caption

Hh972468.A62251C1FC6C0CE7DCC8B4AA5AB4E35B(pt-br,MSDN.10).png

Para permitir a comunicação do servidor com a rede corporativa é preciso adicionar uma rota de saída para a rede 192.168.1.0/24 pelo placa de rede interna do Edge Server. Para identificar qual a interface que será utilizada no comando route add execute o ipconfig /all e anote o endereço físico da placa de rede interna.

Hh972468.BBCEC412D7B63783D112981D77DC13F5(pt-br,MSDN.10).png

Identifique no route print qual o número da interface do endereço físico anotado. Nesse caso a placa de rede interna tem a identificação IF 12

Hh972468.C1D9A71B767FE480E63B9D3FCE33E81E(pt-br,MSDN.10).png

Utilize o comando route add para adicionar a rota, utilize a opção -p para tornar a rota persistente e ela não ser perdida quando o servidor reiniciar

route add <rede destino> mask <mascara de identificação> <endereço gateway> if <identificação da placa de rede> -p

Hh972468.AE70F6ACE710FF68AB7843F02A6DB3C4(pt-br,MSDN.10).png

Configure o sufixo dns no servidor Edge, o sufixo dns deve ser idêntico ao sufixo dns do Active Directory Domain.

Na guia de mudaça de nome do computados, clique em More

Hh972468.832FE96FEBC5F15426B908426E1BBB6E(pt-br,MSDN.10).png

Na caixa de dialogo configure o Primary DNS suffix of this computer adicione o mesmo sufixo do Active Directory Domain. Não esqueça de criar um registro no dns da zona home.intranet apontando para o ip do servidor Edge, você precisa configurar essa entrada manualmente no DNS pois o servidor Lync Edge não faz parte do domínio Active Directory.

Hh972468.32DA6FFF723FBD538767849E3C2986DE(pt-br,MSDN.10).png

Configure o arquivo hosts do servidor e adicione o nome fqdn e o endereço ip do controlador de domínio e do Lync Server Standard

C:\Windows\System32\drivers\etc\hosts

Hh972468.558C553B804199E6216DBB0C7EA0CE41(pt-br,MSDN.10).png

Copie a pasta com o certificado raiz da certificadora e o arquivo de configuração gerado no Front End para a raiz do servidor;

Hh972468.2A7FF77DE8FD7B9A358DE268F0F69B95(pt-br,MSDN.10).png

Inicie um console de administração executando o comando mmc no executar, e selecione o Snap-In Certificates

Hh972468.F2941EEA090A312D1BD120816EA92537(pt-br,MSDN.10).png

Selecione a gerencia do Computer account

Hh972468.C2E965339F999B04F0C37C1E452CEDC9(pt-br,MSDN.10).png

Selecione Local Computer

Hh972468.98CE31302EA6E80849015D156DC007BC(pt-br,MSDN.10).png

No console clique com o botão direito sobre Trusted Root Certification Authorities selecione All Tasks e clique em Import

Hh972468.D5CDAA2B8C0096D78B66BF9EA81AB2F1(pt-br,MSDN.10).png

Selecione o certificado raiz e finalize o console

Insert Caption

Hh972468.5833F96A848BD61AC67906D5B972BE3D(pt-br,MSDN.10).png

Com as alteração de rota e no arquivo hosts o ping pelo nome fqdn do Lync Standard é completado com sucesso.

Hh972468.F6E8449293E6A75477373E43D849AC29(pt-br,MSDN.10).png

Antes de prosseguir com a instalação dos serviços do Edge Server é recomendado reiniciar o servidor para aplicar todas as alterações realizadas.

Instalação dos Serviços do Edge Server

Criação do Local Configuration Store

Para iniciar a instalação do serviço do Edge Server monte a mídia de instalação do Lync no servidor e inicie o assistente de instalação. O assistente instala o Visual C++ 2008

Hh972468.7982F91942DFDF95221DB6BDDE44E434(pt-br,MSDN.10).png

No assistente de instalação clique em Install or Update Lync Server System

Hh972468.5CD013F419F0B4F6DF5867F583A588F9(pt-br,MSDN.10).png

Inicie o primeiro passo Install Local Configuration Store

Hh972468.ED9B85388156E99471E6DEB92F2A171B(pt-br,MSDN.10).png

Selecione o arquivo criado com o Export-CsConfiguration

Hh972468.66E6EA3557420B3FA89FA0DEA7DC76F1(pt-br,MSDN.10).png

Verifique se nenhum erro ocorreu e finalize o primeiro passo

Hh972468.17A0A5E184FF64F81AECACCF6F526EE0(pt-br,MSDN.10).png

Inicie o segundo passo Setup or Remove Lync Server Components

Hh972468.AD5CEF42CC0ED2E7C0706FD6C0B1A749(pt-br,MSDN.10).png

Instalação dos Serviços e Componentes

Avance para iniciar a instalação

Hh972468.7FD6B0DCD7F0B4A4F2C4446C8398FE6F(pt-br,MSDN.10).png

Verifique se nenhum erro foi logado e finalize o segundo passo

Insert Caption

Hh972468.9494B26F8E0A0B9E1F269BC8B10E8C94(pt-br,MSDN.10).png

Criação do Certificados Digitais

O terceiro passo o assistente configura os certificados digitais utilizados na comunicação dos clientes e com os outros servidores do pool.

Clique em Run para inciar Request, Install or Assing Certificates

Hh972468.BCDC7396B1481CF457B1EAAEB0559958(pt-br,MSDN.10).png

Selecione a Edge Internal para emitir o certificado utilizado na placa de rede interna. Clique em Request

Hh972468.46F01D209492D7BDE7F3F9F215742574(pt-br,MSDN.10).png

Avance para iniciar o assistente do certificado

Hh972468.EF3823E4807844EA9B21AE68397ACCFF(pt-br,MSDN.10).png

Selecione a opção Prepare the request now, but send it later (offline certificate request). Essa opção gera um arquivo para ser importado na certificadora

Hh972468.E33AE059CDAD1C1FDDB17418CD4CE049(pt-br,MSDN.10).png

Selecione o caminho do arquivo

Hh972468.7AACE4E7F7953FC129F238CDE33DA95C(pt-br,MSDN.10).png

Não altere nenhuma configuração em Certificate Template

Hh972468.086F9791AC16D522FD76A99E4F81FED1(pt-br,MSDN.10).png

Configure o Friendly Name para o certificado e marque a opção Mark the certificate's private key as exportable. O Friendly Name do certificado pode ser configurado com qualquer nome, este valor não altera nenhuma funcionalidade do certificado

Hh972468.A8BFFAD5938E1A8E8E4D05BB72B8838E(pt-br,MSDN.10).png

Configure as informações da organização no certificado

Hh972468.CDBC8204BFCDEF83270E462F6AE42B5E(pt-br,MSDN.10).png

Configure as informações geograficas

Hh972468.953C680636E0878F8B9FDC7FE48AD107(pt-br,MSDN.10).png

Em Subject Name deve ser configurado com o nome fqdn criado no DNS do Active Directory Domain

Hh972468.F0C31831D473B7821FF3BE11EE6FB77C(pt-br,MSDN.10).png

Não é necessário adicionar nenhum Subject Alternative Names

Hh972468.29FB077C51A5395440CDB07C1C13900B(pt-br,MSDN.10).png

Verifique se todas as informações estão corretas e finalize o assistente

Hh972468.85FC0AEF725ED44583F6E1EC41C5B641(pt-br,MSDN.10).png

Finalize o assistente.

Hh972468.B617EE11CFA4733923C21434EC83ABE4(pt-br,MSDN.10).png

De volta ao Certificate Wizard selecione External Edge certificate e clique em Request

Hh972468.A0E1254E1F92374F2FB942A9939907CE(pt-br,MSDN.10).png

O processo é o mesmo realizado para o certificado interno, altere somente o nome do arquivo da requisição

Hh972468.35A9FE43D75478F33AAA95FE8476AC49(pt-br,MSDN.10).png

E os nomes que serão configurados o certificado, o assistente adiciona os nomes configurados para os serviços no Standard Pool.

Hh972468.D458A3CD04629BE56D484C87C0CB324C(pt-br,MSDN.10).png

No final do processo temos dois arquivos para gerar os certificados digitais, copie os dois para algum servidor da rede interna.

Hh972468.493601D9C30F9029DF1A97CDD966855E(pt-br,MSDN.10).png

O conteúdo dos arquivos se assemelha

Hh972468.386EF8B6BE4522A8AC70CFB6EDCBACC8(pt-br,MSDN.10).png

Acesse o Web Certificate Enrrolement nessa estrutura o controlador de domínio possui a certificadora enterprise instalada. Clique em Request a certificate

Hh972468.15CB0429AD7EB50B96B662C4D2C80354(pt-br,MSDN.10).png

Selecione Advanced certificate request

Hh972468.EBBEE8CAEE984AF3CC5F3FA2B29ED22D(pt-br,MSDN.10).png

Clique Submit a certificate by using a base-64 encoded CMC or PKCS # 10 file, or submit a renewal request by using a base 64-encoded PKCS #7 file

Hh972468.13B56C400BD6D484E622C6ED3858262A(pt-br,MSDN.10).png

Em Saved Request copie o conteúdo de um arquivo de request e cole neste local. Em Certificate Template selecione Web Server e clique em Submit

Hh972468.2B7BAAD42D2F5B693EE0A01642024560(pt-br,MSDN.10).png

O certificado é gerado, pelo portal salve em um arquivo e repita o mesmo processo para o certificado da rede externa

Hh972468.3F041BFA877559CCC0CA9D4E8F7033F5(pt-br,MSDN.10).png

Na pasta de destino temos os dois certificados emitidos

Hh972468.3E61ED75DB71503A22CC9DB79255594B(pt-br,MSDN.10).png

Copie a pasta para o servidor Edge, acesse o console de gerenciamento com o Snap-In de certificado no computados local e importe os dois certificados

Hh972468.D345BE636C70212B46986BE92AE2FCE2(pt-br,MSDN.10).png

Selecione o caminho do arquivo

Hh972468.EE77AE106578AE3C0FFF622046390087(pt-br,MSDN.10).png

Os certificados importados devem ser listados como se segue, as chaves privadas devem fazer parte do certificado para que eles possam ser utilizados pelos serviços do Edge Server

Hh972468.E078AC1DA2A43BF61BFA856CF74A665D(pt-br,MSDN.10).png

Retorne ao assistente de instalação do Lync, na guia do Certificate Wizard. Selecione o Edge Internal e clique em Assign

Hh972468.85F30EB2A1C2AC1D47D4ECE503075C87(pt-br,MSDN.10).png

Avance para iniciar a instalação do certificado

Hh972468.AD996B2EA93AA58DCAEBB092722F264C(pt-br,MSDN.10).png

Marque o certificado gerado para a placa de rede interna

Hh972468.950D74023329BF052CB79708B188E215(pt-br,MSDN.10).png

Verifique as informações do certificado e se o nome fqdn esta correto e avance iniciar a importação

Hh972468.FB886F601716409F6F0AF057F6F0C26F(pt-br,MSDN.10).png

Verifique se nenhum erro ocorreu e finalize o assistente

Hh972468.6F1D03571F96BA8F4E5BE6B506ADFB13(pt-br,MSDN.10).png

De volta ao assitente de certificado realize o mesmo procedimento, so que desta vez selecione a External Edge Certificate

Hh972468.7EC78B3476BB85BD9CC93F22B4F40220(pt-br,MSDN.10).png

E marque o certificado gerado para a rede externa

Hh972468.565F645972F5BB86071A379B3B60403A(pt-br,MSDN.10).png

Inicie os Serviços do Lync Edge

Execute o passo Start Service para iniciar todos os serviços do Edge;

Hh972468.0DFB80B2AA32BC1C5F6B852B919346E9(pt-br,MSDN.10).png

Hh972468.32A9AF6EB2B8275F12F8472924718C02(pt-br,MSDN.10).png

Inicie o console de gerenciamento de serviços e certifique-se que todos os serviços foram criados

Hh972468.7BA60CF352F7C3785E0792765EE90DAC(pt-br,MSDN.10).png

Replicação Entre Back End e Edge Server

No servidor Edge Server o assistente criou uma pasta compartilhada chamada xds-replica. As alterações na topologia e replicações necessárias para o Edge serão salvas nesta pasta pelo serviço de replicação do Back End e os serviços instalados no Edge aplicam as alterações necessárias.

Hh972468.350DE9A2CA22607158A552B48DD871ED(pt-br,MSDN.10).png

Para iniciar o processo de replicação do Back End para o Local Store no servidor Edge execute o cmdlet

Invoke-CsManagementStoreReplication

Hh972468.BE1047DD1C1B1608B25FDB9F41249B19(pt-br,MSDN.10).png

Isso força toda a topologia verificar por atualizações no Back End, apos a execução do comando.

Utilize o cmdLet:

Get-CsManagementStoreReplication

Hh972468.2EAFE3C59175CCDA611AE1646EEE75D7(pt-br,MSDN.10).png

Dependendo do tamanho da estrutura e do link disponível entre os server roles o status dos servidores pode demorar um pouco a atualizarem, para um ambiente simples com um Standard Pool e um Edge Server a atualização leva menos de um minuto. Se todas as configurações foram efetuadas com sucesso o status deve ser atualizado para:

Hh972468.19A15E5947933A20D3C6F4BFD83D79A4(pt-br,MSDN.10).png

Publicação do Edge Server

A publicação dos serviços para os clientes utilizando a internet é necessário a liberação das seguintes portas do firewall de internet para os ip's das placas de rede externa do servidor Edge.

Insert Caption

Hh972468.4E015C872A2BEB7B68C951213B660101(pt-br,MSDN.10).png

As portas 50000 - 59999/TCP e 50000-59999/UDP são necessárias somente se a federação com o Office Communicator 2007 ou Live Messeger estiver configurada.

Para se certificar que os serviços foram configurados corretamente teste o acesso ao Edge Server no portal https://www.testocsconnectivity.com/.

blog: http://flugaoveltem.blogspot.com

twitter: @flugaoveltem

Mostrar: