Você está na página 1de 10

6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo

http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 1/10
Lucas Camargo
SOLUES MICROSOFT
Parte 3: Determinando os Requisitos de Infraestrutura
03 ABR
Plataforma de hardware recomendada:
Abaixo segue lista com hardware recomendado pela Microsoft:
Servidores Front-End, Back-End e Chat Persistente
Processador: 2 Processadores hexa-core, 2.26 GHz.
Memoria: 32 Gigabytes
Disco: 8 Discos de 72 GB (2 Discos em RAID 1 e 6 discos em RAID10).
Rede: 2 adaptadores Gbps.
Servidores Edge, Mediation e Director
Processador: 2 Processadores quad-core, 2.26 GHz.
Memoria: 16 Gigabytes
Disco: 4 Discos de 72 GB
Rede: 2 adaptadores Gbps.

Sistema Operacional suportados:
Todas as funcionalidades do Lync Server 2013 suportam os seguintes sistemas operacionais (64 bits):
Windows Server 2008 R2 com Service Pack 1 (Standard, Enterprise ou Datacenter).
Windows Server 2012 (Standard ou Datacenter).
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 2/10
As ferramentas administrativas do Lync Server 2013 tambm podem ser instalados no Windows 7
com SP1 ou Windows 8.
Suporte de Software do Banco de Dados.
A lista a seguir descreve os requisitos mnimos para o servidor Back-End, banco de dados de
arquivamento, de monitoramento e chat persistente.
Microsoft SQL Server 2008 R2 64 bits (Standard ou Enterprise).
Microsoft SQL Server 2012 64 Bits (Standard ou Enterprise).
O Microsoft SQL Server 2012 Express 64 bits suportado para servidores Standard do Microsoft
Lync Server 2013.

Requisitos de Software.
Alm dos requisitos de hardware e sistema operacional o Microsoft Lync Server 2013 requer a
instalao de softwares adicionais para seus servidores e sero descritos a seguir:
Windows Power Shell 3.0.
Microsoft .NET framework 4.5
Windows Identity Foundation
Software Adicionais para Front-End:
IIS:
Contedo esttico
Documento padro
Erros HTTP
ASP.NET
Extensibilidade .NET
Extenses Internet Server API (ISAPI)
Filtros ISAPI
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 3/10
Log HTTP
Ferramentas de log
Rastreamento
Autenticao do Windows
Requisio de filtro
Compresso de contedo esttico
Compactao de contedo dinmico
Console de gerenciamento IIS
Ferramentas e scripts de gerenciamento IIS
Autenticao annima (instalada por padro quando o IIS instalado.)
Autenticao de mapeamento do certificado do cliente.

Windows Desktop Experience
Software Adicionais para Servidores de Chat Persistente:
Enfileiramento de mensagens.
Software adicionais para servidores Edge:
.NET Framework 3.5
Requisitos de Active Directory Domain Services:
O Microsoft Lync Server 2013 usa o Repositrio de Gerenciamento Central para armazenar dados de
configurao para servidores e servios do Lync, em vez de dependerem do servios e informaes
armazenadas no Active Directory como em verses anteriores. O Microsoft Lync Server ainda
armazena informaes no Active Directory e durante a instalao do produto o Lync Server 2013
estende o esquema do Active Directory para manter compatibilidade com verses anteriores (Lync
Server 2010 e Office Comunication Server 2007 R2) e criar grupos para gerenciamento do produto.
Alguns outros dados so armazenados no AD:
URI do SIP do usurio e outras configuraes de usurio.
Dados publicados para compatibilidades com verses anteriores.
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 4/10
Um ponto de controle de servio (SCP) do Repositrio de Gerenciamento Central.
Conta de autenticao Kerberos.
Os seguintes Sistemas Operacionais so suportados para Domain Controllers:
Windows Server 2012.
Windows Server 2008 R2.
Windows Server 2008
Windows Server 2003 R2.
Windows Server 2003
O nvel funcional mnimo da floresta deve ser Windows Server 2003 e suporta as seguintes topologias
so suportadas:
Floresta nica com domnio nico.
Floresta nica com uma nica arvore e vrios domnios.
Floresta nica com vrias arvores e vrios domnios.
Vrias florestas em uma topologia de floresta central
Vrias florestas em uma topologia de floresta de recursos
*Para mais informaes acessem: http://technet.microsoft.com/pt-BR/library/gg398173.aspx
(http://technet.microsoft.com/pt-BR/library/gg398173.aspx)
Requisitos de infraestrutura de certificado
O Microsoft Lync Server 2013 requer uma infraestrutura de chave pblica (PKI) para dar suporte a
conexes TLS e MTLS, utilizando certificados digitais para conexes entre cliente e servidor, conexes
entre servidores, federao, acesso de usurios remotos e solicitaes de clientes moveis.
Para conexes de clientes com o Microsoft Lync Server 2013, o Lync inclui um suporte para certificados
assinados utilizando a funo de hash de criptografia SHA-256. Voc pode utilizar uma CA interna do
Active Directory para emitir esse certificado ou utilizar uma CA pblica (recomendado em caso de acesso
externo).
Esses certificados so certificados padres de servidores web com chave privada e no exportveis.
Segue lista de servidores que necessitam certificado digital:
Certificados para Front-end ou pools de Front-end:
Os servidores Front-End utilizam 3 certificados Digitais que podem ser o mesmo certificado digital ou
certificados diferentes.
Certificado: Padro
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 5/10
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN do pool e FDQN do servidor(es). Para vrios domnios SIPs o
assistente detectara e adicionara os FQDNs de cada domnio SIP aceito.
Ex.: SN=poolfe.contoso.com
SAN=poolfe.contoso.com
SAN=server1.contoso.com
SAN=sip.contoso.com
SAN=sip.fabrikan.com

Certificado: Web interna
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN servidor web interna (Mesmo do FQDN do pool\servidor), URL
dialin, URL meet, URL admin.
Ex.: SN=poolfe.contoso.com
SAN=poolfe.contoso.com
SAN=server1.contoso.com
SAN=meet.contoso.com
SAN=dialin.contoso.com
SAN= admin.contoso.com
SAN=sip.contoso.com
SAN=sip.fabrikan.com

Certificado: Web externa
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN servidor web externa, URL dialin, URL meet, URL admin.
Ex.: SN=poolfe.contoso.com
SAN=poolfe.contoso.com
SAN=server1.contoso.com
SAN=meet.contoso.com
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 6/10
SAN=dialin.contoso.com
SAN= admin.contoso.com
Certificados para Directors:
Os servidores Directors utilizam 3 certificados Digitais que podem ser o mesmo certificado digital ou
certificados diferentes.
Certificado: Padro
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN do pool\servidor.
Ex.: SN=pool-dir.contoso.com
SAN=pool-dir.contoso.com
SAN=server1-dir.contoso.com

Certificado: Web interna
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN servidor web interna (Mesmo do FQDN do pool\servidor), URL
dialin, URL meet, URL admin.
Ex.: SN=pool-dir.contoso.com
SAN=pool-dir.contoso.com
SAN=server1-dir.contoso.com
SAN=meet.contoso.com
SAN=dialin.contoso.com
SAN= admin.contoso.com
SAN=sip.contoso.com

Certificado: Web externa
Nome da entidade: FQDN do pool\servidor
Nome da entidade alternativo: FQDN servidor web interna (Mesmo do FQDN do pool\servidor), URL
dialin, URL meet, URL admin.
Ex.: SN=pool-dir.contoso.com
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 7/10
SAN=pool-dir.contoso.com
SAN=server1-dir.contoso.com
SAN=meet.contoso.com
SAN=dialin.contoso.com
SAN= admin.contoso.com
SAN=sip.contoso.com
Certificados para Servidores de Mediao autnomo:
Servidores de Mediao que no fazem parte de um pool de Front-End precisa apenas de um
certificado digital exclusivo.
Certificado: Padro
Nome da entidade: FQDN do pool\servidor mediation
Nome da entidade alternativo: Domnio(s) SIP
Ex.: SN=pool-med.contoso.com
SAN=sip.contoso.com

Certificados para Aparelho de Filial Persistente
Ainda no entramos na parte de resilincia, e por esse motivo no falamos sobre aparelho de filial
persistente, mais frente entraremos em detalhes. Os aparelhos de Filial Persistente utilizam apenas um
certificado digital.
Certificado: Padro
Nome da entidade: FQDN do aparelho de filial persistente
Nome da entidade alternativo: Domnio(s) SIP
Ex.: SN=afp01.contoso.com
SAN=sip.contoso.com

Requisitos de certificao para usurios externos.
O Microsoft Lync Server 2013 suporta o uso de um nico certificado pblico para interfaces externas de
servidor EDGE para acesso e webc onferncia e servio de autenticao A/V. Normalmente a interface
interna do EDGE usa um certificado emitido por uma CA interna, mas tambm pode usar um certificado
pblico, contanto que seja de uma CA Publica confivel.
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 8/10
Veja a seguir os requisitos para o certificado pblico usado para interfaces externas do EDGE para acesso de
web conferncia e para servios de autenticao de udio e vdeo:

O Certificado precisa ser emitido por uma CA publica aprovada que suporte nomes de entidade
alternativos.
Se o Certificado for usado em um pool de Edge, ele dever ser criado como exportvel, com o
mesmo certificado usado em cada Servidor EDGE no pool. O requisito de chave privada
exportvel server para o servio de autenticao de udio e vdeo que precisa usar a mesma chave
privada em todos os servidores edge no mesmo pool.
O nome amigvel\assunto do certificado deve ser o FQDN da interface externa do EDGE ou o
VIP do balanceador de carga de hardware.
A lista de nomes de entidade alternativos contm os seguintes FQDNs:
1. A interface externa do servio de Edge de acesso ou VIP do balanceador de carga de hardware.
2. Da interface externa do Edge de web conferencia ou VIP do balanceador de carga.
3. Se voc estiver usando a configurao ou federao automticas de cliente, inclua tambm
FQDNs de domnios SIPs.
4. O servio de EDGE A/V no usa o nome de assunto ou nomes alternativos.
Se voc estiver implantando mltiplos Servidores de Borda com carga balanceada em um site, o
certificado do servio de autenticao A/V instalado em cada Servidor Edge dever ser da mesma CA
e dever usar a mesma chave privada. Observe que a chave privada do certificado precisa ser
exportvel, independentemente se for usada em um Servidor de Borda ou em muitos Servidores de
Borda. Tambm deve ser exportvel se voc solicitar o certificado de qualquer computador alm do
Servidor de Borda. Como o servio de autenticao A/V no usa o nome de entidade ou o nome
alternativo de entidade, possvel reutilizar o certificado de Borda de acesso contanto que os requisitos
de nome de entidade e de nome de entidade alternativo sejam atendidos para a Borda de acesso e para
a Borda de web conferncia e a chave privada do certificado seja exportvel.
Os requisitos de Certificado digital para interface interna do EDGE so:
Pode ser emitido por CA interna ou CA pblica.
O nome de entidade do certificado deve ser o FQDN da interface interna ou o VIP do balanceador
de carga.
Nenhuma lista de nomes alternativos ser necessrio.

Requisitos de Certificados para Servidores de Chat Persistente.
Os servidores de Chat persistente utilizam certificados web padres emitidos por CA interna.
Requisitos de certificados para mobilidade.
Se voc deseja implementar os recursos de mobilidade e suportar a descoberta automtica para
clientes moveis, ser necessrio incluir os seguintes nomes de entidades aos certificados:
Requisitos de certificado do Pool de Directors:
URL interna do servio de descoberta automtica: SAN=lyncdiscoverinternal.contoso.com
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 9/10
URL externa do servio de descoberta automtica: SAN=lyncdiscover.contoso.com
Requisitos de certificado do pool de front-end:
URL interna do servio de descoberta automtica: SAN=lyncdiscoverinternal.contoso.com
URL externa do servio de descoberta automtica: SAN=lyncdiscover.contoso.com
Requisitos de IIS
Vrios componentes do Lync Server 2013 exigem o IIS (Servios de Informaes da Internet). Para os
servidores Front-end e directors, o instalador do Lync 2013 cria diretrios virtuais no IIS para
os seguintes propsitos.
Para permitir que usurios baixem arquivos do servio de Catlogo de Endereos
Para permitir que os clientes obtenham atualizaes
Para habilitar a conferncia
Para permitir que usurios baixem o contedo das reunies
Para permitir que usurios expandam grupos de distribuio
Para habilitar a conferncia telefnica
Para habilitar recursos do grupo de resposta
A partir do Lync Server 2010 o Lync cria diretrios virtuais para:
Nos servidores Front-End suportar a funcionalidade de mobilidade em dispositivos moveis.
Nos servidores Front-End e Directors suportar a descoberta automtica para os recursos de
mobilidade.
Abaixo segue lista com Diretrios virtuais criados internamente e seus devidos recursos.
Servidor de catlogo de endereos - https://<FQDN (https://<FQDN) interno>/ABS/int/Handler
Servio de descoberta automtica - https://<FQDN interno>/autodiscover
Atualizaes de cliente - https://<FQDN interno>/AutoUpdate/Int
Conf - https://<FQDN interno>/Conf/Int
Atualizaes de dispositivos - https://<FQDN interno>/DeviceUpdateFiles_Int
Reuniao - https://<FQDN interno>/etc/place/null
Servio de mobilidade - https://<FQDN interno>/Mcx
Servio de consulta na web ao catlogo de endereos e expanso de grupo - https://<FQDN
interno>/GrupExpansion/int/service.asmx
Conferencias por telefone - http://<FQDN interno>/PhoneConferencing/Int
Atualizaes de dispositivos - http://<FQDN interno>/RequestHandler
6/11/2014 Parte 3: Determinando os Requisitos de Infraestrutura | Lucas Camargo
http://lucascamargoreis.wordpress.com/2013/04/03/parte-3-determinando-os-requisitos-de-infraestrutura/ 10/10
Aplicativo Grupo de Resposta - http://<FQDN interno>/RgsConfig



You May Like
1.
Deixe um comentrio
Publicado por Lucas Camargo Reis em 3 de abril de 2013 em Lync Server 2013
Blog no WordPress.com. O tema Choco.
Entradas (RSS) e Comentrios (RSS)
Seguir
Seguir Lucas Camargo
Tecnologia WordPress.com
About these ads (http://en.wordpress.com/about-
these-ads/)