之前已經将LYNC内網的角色全部部署完成了,要使在外網能夠使用LYNC,就需要部署邊緣,以及将LYNC釋出至外網。
邊緣部署分為5部分:
1.系統環境準備
2.配置拓撲
3.安裝LYNC邊緣
4.配置證書
5.啟動LYNC服務
系統環境準備:
邊緣伺服器不加域,需要為他配置兩張網卡,分别連接配接内網和DMZ網絡
配置DNS字尾,同時在DNS上增加一條A記錄。
安裝Windows-Identity-Foundation
指令:Import-Module ServerManager
Install-WindowsFeature Windows-Identity-Foundation
也可用圖形化界面添加。
配置前端伺服器:
下載下傳目前拓撲,然後編輯邊緣伺服器
指定邊緣服務的FQDN為sip.contoso.com,在外網的LYNC用戶端通過這個FQDN進行登入,以及參加會議等。我們将A/V服務的443端口修改成442,将443端口留給前端用。
編輯完成之後釋出拓撲。
釋出拓撲成功後,需要導出配置,由于邊緣伺服器是Workgroup,不能直接從中央存儲下載下傳配置
指令:Export-CsConfiguration c:\config.zip
導出後拷貝到邊緣伺服器。
邊緣伺服器上的配置:
加載lync2013的安裝媒體--安裝或更新lync系統
第一步安裝本地存儲的時候 需要從本地導入,其他的步驟和其他一樣點選下一步就可以。
證書申請:
因為邊緣是連接配接内網與DMZ網絡的,是以需要申請兩張證書。
先來申請内部證書:
點選請求
由于邊緣沒有加域,隻能通過脫機證書請求,
下載下傳儲存。
用同樣的方法申請DMZ網絡的證書。
邊緣外網證書配置備用者名稱,這一步很關鍵,邊緣外網證書的名稱包括前段池的FQDN,前端池的反向代理的FQDN,會議的FQDN,A/V的FQDN,Office web app的内外FQDN等。
請求完成後,下載下傳儲存。
同時下載下傳根證書
導入證書:
首先先導入根證書,建立信任關系。
MMC-證書-受信任的根證書頒發機構-證書-導入
然後分别導入内網,外網證書.
證書-個人-證書-導入
導入完成之後,配置設定證書
選擇相對應的證書檔案。
啟動服務,edge Server部署基本完成。
我們可以在lync前段的lync控制台中點選拓撲 可以檢視到所有的伺服器。
隻有邊緣的複制顯示正确就可以。如果複制顯示不正确,檢查DNS上的A記錄。
在所有的lync前端伺服器上添加指向邊緣伺服器的HOST記錄。