StyleBookのためのMicrosoft Skype for Business
Skype for Business 2015アプリケーションは、いくつかの外部構成要素に依存して機能します。Skype for Businessネットワークは、サーバーとそれらのオペレーティングシステム、データベース、認証システムと承認システム、ネットワーキングシステムとインフラストラクチャ、および電話のPBX(Private Branch Exchange:構内交換機)システムなど、さまざまなシステムで構成されています。Skype for Business Server 2015は、標準版とエンタープライズ版の 2 つのバージョンで利用可能です。主な違いは、Enterprise Editionのみに高可用性機能のサポートが含まれている点です。高可用性を実装するには、複数のフロントエンドサーバーをプールに展開し、SQLサーバーをミラーリングする必要があります。
Enterprise Editionの展開では、異なる役割がある複数のサーバーを作成できます。
主要コンポーネント
Skype for Business 2015アプリケーションの主な構成要素を次に示します。
- フロントエンドサーバー
- エッジサーバー
- Directorサーバー
- データベース(SQL)サーバー
フロントエンドサーバー
Skype for Businessアプリケーションでは、フロントエンドサーバーは、ネットワーク内の中核的なサーバーです。これは、ユーザー認証、登録、プレゼンス、アドレス帳、音声またはビデオ(Audio/Video:A/V)会議、アプリケーション共有、インスタントメッセージング、およびWeb会議のためのリンクとサービスを提供します。Skype for Business 2015 Enterprise Editionを展開している場合、トポロジは、一般的には、1つのフロントエンドプールに負荷分散される2台以上のフロントエンドサーバーと、Skype for Businessデータベースを保持するSQL Serverインスタンスをホストする1つのデータベースサーバーで構成されています。
エッジサーバー
組織の内部ネットワークにログインしていない外部ユーザーが内部ユーザーと対話できるようにする必要がある場合は、Skype for Business 用のエッジサーバーを導入する必要があります。これらの外部ユーザーとしては、認証されている匿名のリモートユーザー、連携パートナー、またはその他のモバイルクライアントが考えられます。
Skype For Businessエッジサーバーにおける役割には、次の4種類があります。
- Access Edge は、SIP トラフィックを処理し、外部接続を認証し、リモート接続を許可し、フェデレーション接続を許可します。
- Web Conferencing。これは、データ会議パケットを処理し、外部ユーザーにSkype for Businessへのアクセスを許可します。
- A/V Conferencing。これは、A/V会議パケットを処理し、音声とビデオ、アプリ共有、およびファイル転送の機能を外部ユーザーにも使用できるようにします。
- XMPP Proxy。これは、XMPPパケットを処理し、XMPPベースのサーバーまたはクライアントにSkype for Businessへの接続を許可します。
Directorサーバー
Skype for Business 2015におけるDirectorサーバーの主要機能は、エンドポイントを認証し、ユーザーを各自のアカウントが含まれているプールに「案内する」ことです。Skype for Business 2015 では、ディレクターはスタンドアロンサーバー上で完全に専用の特定の役割ですが、オプションのサーバーです。これにより、構成の展開や削除がより簡単になることで、セキュリティが促進されます。
ダイレクタは、複数のプールが存在する場合に最も役立ちます。これは、ディレクタがエンドポイントの認証を一元化できるためです。また、リモートユーザーについては、Directorはエッジプールとフロントエンドプールとの間の追加のホップの役割を果たし、それによって攻撃に対する保護が強化されます。
次の図は、ネットワーク内のSkypeサーバーの展開を示しています。
エンタープライズでのNetScaler ADC インスタンスの構成
次の表は、以下の手順に含まれるサンプル構成で使用されているIPアドレスの一覧です。
Skype for Business Servers | 仮想IPアドレス | サーバーIPアドレス | NetScaler インスタンス |
---|---|---|---|
エッジサーバー | 外部VIP - 192.20.20.20 | 192.20.20.21; 192.20.20.22 | 10.102.29.141 |
内部VIP - 10.10.10.20 | 10.10.10.21; 10.10.10.22 | ||
フロントエンドサーバー | 10.10.10.10 | 10.10.10.11; 10.10.10.12 | 10.102.29.60 |
Directorサーバー | 10.10.10.30 | 10.10.10.31; 10.10.10.32 | 10.102.29.93 |
フロントエンドサーバーを設定するには
- NetScaler Application Delivery Management(ADM)で、[ アプリケーション ]>[ 構成]の順に選択し、[ 新規作成]をクリックします。 「StyleBookの選択」 ページには、NetScaler ADM で使用できるすべてのStyleBookが表示されます。下にスクロールして、 Microsoft Skype for Business 2015 StyleBookを選択します。StyleBookがユーザーインターフェイスページとして開きます。ここで、このStyleBookで定義されているすべてのパラメーターに対して値を入力できます。
-
エッジサーバーセクションに 、ネットワーク内のすべてのエッジサーバーの次の仮想 IP (VIP) アドレスと IP アドレスを入力します。
- Access Edge、web conferencing Edge、およびA/V Edgeのために使用される、エッジサーバーの外部VIPアドレスとIPアドレス。
- 内部ネットワークに接続されるエッジサーバーの内部 VIP アドレスと IP アドレス。
- ネットワーク内の2台の外部エッジサーバーと2台の内部エッジサーバー。
- [ フロントエンドサーバー ] セクションで、Skype for Business フロントエンドサーバー用に作成する仮想フロントエンドサーバー (VIP) の IP アドレスを入力します。また、ネットワーク内のすべての Skype for Business フロントエンドサーバーの IP アドレスも入力します。
- [ ディレクターサーバー ] セクションで、Skype for Business アプリケーション用に作成されるDirectorサーバーの仮想 IP アドレス (VIP) を入力します。また、ネットワーク内のすべてのSkype for Business Directorサーバーの IP アドレスを入力します。高可用性のためには、少なくとも2台のDirectorサーバーを作成します。
- 詳細設定セクションには 、3つのSkypeサーバーのNetScaler ADCインスタンスで構成されているすべてのデフォルトポートが表示されます。
次の表は、すべてのデフォルトポートとプロトコルのリストです。
ラベル | ポート | プロトコル | 説明 |
---|---|---|---|
HTTP Port | 80 | HTTP | HTTPSが使用されないときに、フロントエンドサーバーからWebファームの完全修飾ドメイン名(Fully Qualified Domain Name:FQDN)への通信のために使用されます。 |
HTTPS ポート | 443 | HTTPS | フロントエンドサーバーからWebファームのFQDNへの通信のために使用されます。 |
AutoDiscover Internal Port | 4443 | HTTPS | AutoDiscoverサインインのためのHTTPS通信(リバースプロキシから)とHTTPSフロントエンドプール内通信です。 |
RPC Port | 135 | DCOMおよびリモートプロシージャコール(Remote Procedure Call:RPC) | ユーザーの移動、ユーザーレプリケーターの同期、アドレス帳の同期など、DCOMベースの操作のために使用されます。 |
SIP Port | 5061 | TCP(TLS) | すべての内部SIP通信のためにフロントエンドサーバーによって使用されます。 |
SIP Focus Port | 444 | HTTPS、TCP | Focus(Skype会議状態を管理するコンポーネント)と個々のサーバーとの間のHTTPS通信のために使用されます。 |
SIP Group Port | 5071 | TCP | 応答グループアプリケーションの受信SIP要求のために使用されます。 |
SIP AppSharing Port | 5065 | TCP | アプリケーション共有の受信SIPリスニング要求のために使用されます。 |
SIP Attendant Port | 5072 | TCP | 出席者の受信SIP要求のために使用されます(つまり、ダイヤルイン会議用)。 |
SIP Conf Announcement Port | 5073 | TCP | Skype for Businessサーバーの会議お知らせサービスの受信SIP要求のために使用されます(つまり、ダイヤルイン会議用)。 |
SIP CallPark Port | 5075 | TCP | CallParkアプリケーションの受信SIP要求のために使用されます。 |
SIP Call Admission Port | 448 | TCP | Skype for Businessサーバーの帯域幅ポリシーサービスによる通話受付管理のために使用されます。 |
SIP Call Admission TURN Port | 5080 | TCP | 音声/ビデオエッジTURNトラフィックの帯域幅ポリシーサービスによる通話受付管理のために使用されます。 |
SIP Audio Test Port | 5076 | TCP | 音声テストサービスの受信SIP要求のために使用されます。 |
HTTPS External Port | 443 | HTTPS | 内部Web会議へのリモートユーザーアクセスのためのSIP/TLS通信用、および内部メディアおよびA/VセッションにアクセスするためのSTUN/TCP送受信メディア通信用の外部ポートとして使用されます。 |
HTTPS Internal Port | 443 | HTTPS | 内部Web会議へのリモートユーザーアクセスのためのSIP/TLS通信用、および内部メディアおよびA/VセッションにアクセスするためのSTUN/TCP送受信メディア通信用の内部ポートとして使用されます。 |
SIP External Remote Access Port | 5061 | TCP | リモートユーザーアクセスまたはフェデレーションのためのSIP/MTLS通信用の外部ポートとして使用されます。 |
SIP Internal Remote Access Port | 5061 | TCP | リモートユーザーアクセスまたはフェデレーションのためのSIP/MTLS通信用の内部ポートとして使用されます。 |
SIP External STUN UDP Port | 3478 | UDP | STUN/UDP送受信メディア通信のための外部ポートとして使用されます。 |
SIP Internal STUN UDP Port | 3478 | UDP | STUN/UDP送受信メディア通信のための内部ポートとして使用されます。 |
SIP Internal IM Port | 5062 | 内部ファイアウォールを通過して送信方向に流れるIM通信のSIP/MTLS認証のための内部ポートとして使用されます。 | |
HTTP Port | 80 | TCP | DirectorからWebファームのFQDNへの初期通信のために使用されます。 |
HTTPS ポート | 443 | HTTPS | DirectorからWebファームのFQDNへの通信のために使用されます。 |
AutoDiscover Internal Port | 4443 | HTTPS | AutoDiscoverサインインのためにHTTPS通信(リバースプロキシから)とHTTPS Directorプール内通信に使用されます。 |
SIP Internal Port | 5061 | TCP | サーバー間の通信とクライアント接続のために使用されます。 |
6. 「 ターゲットインスタンス 」セクションで、3つのSkype for Business サーバーをデプロイする3つの異なるNetScalerインスタンスを選択します。
注
更新アイコンをクリックして、NetScaler ADMで最近検出されたNetScalerインスタンスをこのウィンドウで使用可能なインスタンスのリストに追加することもできます。
7. 「作成 」をクリック して、選択したNetScalerインスタンスで構成を作成します。
ヒント
インスタンスで実際の構成を実行する前に、[Dry Run]を選択して、ターゲットインスタンスに作成する必要のある構成オブジェクトを確認することをお勧めします。
構成が正常に作成されると、StyleBookにより、25台の負荷分散仮想サーバーが作成されます。つまり、ポートごとに、1台の負荷分散仮想サーバーが1つのサービスグループとともに定義されます。そのサービスグループは、その負荷分散仮想サーバーにバインドされています。また、その構成では、フロントエンドサーバーがサービスグループのメンバーとして追加され、それらがそのサービスグループにバインドされます。作成されたサービスグループメンバーの数は、作成されたフロントエンドサーバーの数と等しくなります。
次の図は、各サーバーで作成されるオブジェクトを示しています。