Requisitos de configuração para proxy reverso no Lync Server 2013
Tópico última modificação: 05/03/2013
O Lync Server 2013 impõe alguns requisitos sobre as comunicações do cliente externo que são passadas para os serviços Web externos hospedados no diretório, pool de diretores, servidor front-end ou pool de front-end. O proxy reverso também é responsável por publicar o Office Aplicativos Web Server, se você estiver oferecendo conferência aos usuários.
Nota
O Lync Server 2013 não especifica um proxy reverso específico que você deve usar. O Lync Server 2013 define apenas os requisitos operacionais que o proxy reverso deve ser capaz de fazer. Normalmente, o proxy reverso que você já implantou em sua infraestrutura pode ser capaz de atender aos requisitos.
Requisitos de proxy reverso
As operações funcionais que o Lync Server 2013 espera que um proxy reverso execute são:
Use o protocolo SSL e o protocolo TLS implementados usando certificados adquiridos de uma autoridade de certificação pública para se conectar aos serviços Web externos publicados do diretor, pool de diretores, servidor front-end ou pool de front-end. O Diretor e o Servidor Front-End podem estar em um pool com balanceamento de carga usando balanceadores de carga de hardware.
Capaz de publicar sites internos usando certificados para criptografia ou publicá-los por meios não criptografados, se necessário.
Capaz de publicar um site hospedado internamente externamente usando um FQDN (nome de domínio totalmente qualificado).
Capaz de publicar todo o conteúdo do site hospedado. Por padrão, você pode usar a /* diretiva, que é reconhecida pela maioria dos servidores Web para significar "Publicar todo o conteúdo no servidor Web". Você também pode modificar a diretiva , por exemplo, /Uwca/*, que significa "Publicar todo o conteúdo no diretório virtual Ucwa".
Deve ser configurável para exigir conexões SSL (Secure Sockets Layer) e/ou TLS (Transport Layer Security) com clientes que solicitam conteúdo de um site publicado.
Deve aceitar certificados com entradas SAN (nome alternativo da entidade).
Deve ser capaz de permitir a associação de um certificado a um ouvinte ou interface por meio da qual o FQDN de serviços Web externos será resolvido. Configurações de ouvinte são preferíveis para interfaces. Muitos ouvintes podem ser configurados em uma única interface.
Deve permitir a configuração do tratamento de cabeçalho do host. Geralmente, o cabeçalho de host original enviado pelo cliente solicitante deve ser passado de forma transparente, em vez de ser modificado pelo proxy reverso.
Ponte do tráfego SSL e TLS de uma porta definida externamente (por exemplo, TCP 443) para outra porta definida (por exemplo, TCP 4443). O proxy reverso pode descriptografar o pacote no recebimento e, em seguida, criptografar novamente o pacote ao enviar.
Ponte de tráfego TCP não criptografado de uma porta (por exemplo, TCP 80) para outra (por exemplo, TCP 8080).
Permitir a configuração ou aceitar a autenticação NTLM, nenhuma autenticação e autenticação de passagem.