首页 > 代码库 > 手把手教你搭建LyncServer2013之部署边缘服务器(七)

手把手教你搭建LyncServer2013之部署边缘服务器(七)

在前面的拓扑新建中我们已经加入了Lync边缘的单计算机池,今天我们就开始部署Lync边缘供外部用户访问了,首先来到Lync边缘这台服务器,安装服务器所需组件,命令如下:

Add-WindowsFeature Web-Asp-Net45,Web-Mgmt-Tools,Windows-Identity-Foundation,Telnet-Client -source d:\sources\sxs -restart

wKioL1PU13_xcMLZAAEmwIwjLDc758.jpg

wKiom1PU1mbSUgGrAAFk1r1sb6g440.jpg

在安装Lync边缘Lync组件之前,我们需要修改Lync边缘服务器的DNS后缀名称,如下

wKiom1PU1mbDrz0LAAEU0IALpcs195.jpg

因Lync边缘服务器有两块网卡,一块网卡连接组织内网,一块为DMZ网卡,需要发布到公网

注意:内网卡只要配置IP地址和子网掩码,而DMZ网卡需要指定网关和DNS

因为Lync边缘需要访问内部站点中的Lync前端,所以需要在边缘服务器中加入如下Hosts记录

wKioL1PU14HDuUdNAANRl5AjlE4866.jpg

ping测试下与Lync前端服务器的可通性

wKiom1PU1mjDIyiWAAQa2IcmLMw863.jpg

因为Lync边缘服务器未加入域,所以无法访问组织中的AD服务,我们需要手动导出CMS的配置信息,命令如下

wKioL1PU14OCyZMhAAEdEIwcF7c756.jpg

把导出的LyncEdge.zip复制到Lync边缘服务器的C盘根目录下

wKiom1PU1mrDu9GHAAJVwZoplaA409.jpg

在Lync边缘服务器上放入Lync安装光盘,开始安装

wKioL1PU14SgJE2vAADJ0eQzwLE873.jpg

wKiom1PU1mviVCM1AAEq6KSleUQ838.jpg

接受许可

wKioL1PU14aDpRUoAAJ0At5CYXY759.jpg

因LYnc边缘未加入域,所以无法获取域内的Lync扩展信息,我们在这里直接点击“安装或更新Lync Server 系统”

wKiom1PU1q-xfJ2gAANrsC-2NRM602.jpg

点击运行按钮

wKioL1PU18qg6RDIAAMCrmisdnw106.jpg

wKiom1PU1rGBu6XjAAHjMhUwRiE483.jpg

这里,跟前端服务器安装不同,不能直接从中央管理器中检索数据,需要从文件中导入,选定刚才导出的LyncEdge.zip文件

wKioL1PU18zxbdKqAAHwLOxmBKw999.jpg

点击“下一步”开始安装

wKioL1PU182jAskdAAJpPBB9kHY245.jpg

下面开始安装Lync边缘服务器组件,点击运行,都是一些标准操作

wKiom1PU1rWjrBVkAAMbR2ULEfU517.jpg

wKioL1PU18_wXfMZAAEII62fGW0950.jpg

wKiom1PU1rbgsX8xAALBbI2lz04444.jpg

wKioL1PU19Lh7yuyAAMkohtBzr0565.jpg

下面开始申请边缘内外部证书并分配证书给服务

wKiom1PU1rnSGRLVAAGZKIQA4AY901.jpg

选定“边缘内部”,点击请求,开始Lync边缘服务器内部网卡的证书申请

wKioL1PU2AvyPQC3AADVqPskKR8608.jpg

这里我们需要注意,需要选定“立即准备请求,但是稍后发送(脱机证书请求)”,因为我们的边缘服务器并未加入域

wKiom1PU1vGw0zNhAAFWJci3QpE617.jpg

wKiom1PU1vKzszMOAAD6pYnEPDU332.jpg

把请求文件保存为req格式

wKioL1PU2AzSAOyTAAEX9fqjKrI609.jpg

默认下一步

wKiom1PU1vPTYpZvAAHlxDuoiC8786.jpg

输入Lync边缘内部证书的友好名称,并勾选“将证书的私钥标记为可导出”

wKioL1PU2A7hq7S5AAGAoM7hpWE591.jpg

wKiom1PU1vSgQKUPAAFDj7rCHvM811.jpg

wKioL1PU2A-hR1ZhAAEmJMgwj50473.jpg

wKiom1PU1vbhJvkPAAEmn9edvFg142.jpg

wKioL1PU2BDh0AnpAAEnv4tD8MQ469.jpg

wKioL1PU2Cjz1iPJAAFrSvVC1_A788.jpg

wKiom1PU1w_i-ocfAAK5seBL4Bc099.jpg

wKioL1PU2CnhwDjXAAD1gxNbu_k660.jpg

完成证书的请求,用文本打开刚才请求的文件如下

wKiom1PU1w-yIME2AAWkTrj_Zdg111.jpg

下面进入证书申请界面开始申请证书,选择申请证书

wKiom1PU1xDxRR7wAALkBrySr3U862.jpg

选择“高级证书申请”

wKioL1PU2CvCSA7VAAF32yIecB0277.jpg

在保存的请求框中,粘贴刚才用文本打开的证书请求文件中的内容,证书模板选择为Web服务器

wKiom1PU1xHCdj_RAALLz2vG5go110.jpg

提交证书申请,下载证书

wKioL1PU2CuhN1MiAAGGHiWHfg0122.jpg

保存证书为便于识别的名称,这里为LyncEdgeLan

wKioL1PU2CyT9TjgAAGjm_-Fpxg710.jpg

下面开始导入刚才申请的证书到Lync边缘服务器中,用MMC命令打开控制台

wKiom1PU1xSj7ej1AAFjoEUzlbk560.jpg

wKioL1PU2FiB73hpAAEUP9nZRgY589.jpg

选择证书,添加

wKiom1PU1z6TpsSQAAMjCx9lIro693.jpg

wKiom1PU1z-gooCkAADYOuFXo-0484.jpg

wKioL1PU2FnwvNdZAAFnDl6czE0407.jpg

wKiom1PU10CQn3BkAAM1dHTpqnk110.jpg

wKioL1PU2FvDfjsjAAJMYX1uORQ287.jpg

wKioL1PU2FvA3ZiHAAGb6UcGRrY438.jpg

wKiom1PU10LhWzFrAAFOdIM7zco373.jpg

选择刚才下载下来的证书LyncEdgeLan.cer

wKioL1PU2FzjVOyzAAFwNFBdJp8157.jpg

wKiom1PU10KjloV4AAFnCxqkmIM064.jpg

wKioL1PU2HqAzH3gAAFJliLoQO0396.jpg

wKiom1PU12CDcbZeAABeBDylcZg303.jpg

导入成功后,我们可以看到计算机个人证书里,有了我们刚才申请的证书了

wKioL1PU2HvQRNQZAAKNaxdW5Qg055.jpg

下面开始分配证书给Lync服务,选定边缘内部,点击分配

wKiom1PU12LgMYl8AAGROoykHtE681.jpg

wKioL1PU2H3h9Y_yAADU3znzBp8309.jpg

选定刚才导入的证书LyncEdgeLan

wKiom1PU12TR5h8AAAFqpR4nmiY866.jpg

wKioL1PU2H7givBtAAGOqqntXSk793.jpg

可以看到,这里报错了,因为我前面忘记了导入域信任证书

wKiom1PU12XSyXkHAAKhDq7hGoE902.jpg

我们打开下载证书下载页面,开始下载信任证书,选择“下载CA证书、证书链或CRL”

wKioL1PU2ICRujx_AALk-ZiA1d8337.jpg

wKiom1PU12ehx9MnAAI5D2QSo_w746.jpg

点击“下载CA证书链”,会弹出如下对话框,选择保存证书的路径

wKiom1PU14GRYEvnAAKKvO-NS1g104.jpg

wKiom1PU14Gj-7XXAAJ9JPoT6Rs090.jpg

按照刚才导入LyncEdgeLan的方法导入域信任证书,不过这里需要导入的位置为:受信任的证书颁发机构

wKioL1PU2JuyDoN_AAGb6UcGRrY809.jpg

wKiom1PU14GAnXWcAAFqDSotZ7U049.jpg

wKioL1PU2JujFMAlAAF5UJO7T8Q014.jpg

wKioL1PU2JyQrDWmAAFYogE4wsE811.jpg

可以看到,已经导入成功了域信任证书

wKiom1PU14KQURmGAAT3Zk1Xb6U360.jpg

回到刚才证书分配界面,返回到上一步,然后点击下一步从新分配证书给服务,这次,可以看到,可以成功分配

wKioL1PU2Jygp_SyAAID43iNWoc905.jpg

可以看到,边缘内部的证书已经成功颁发并分配给服务

wKiom1PU14LR6rotAAGGZgK32Eg385.jpg

wKiom1PU14KAq2KAAAG5y3DRpmY307.jpg

按照刚才申请并分配Lync边缘内部证书的方法,我们申请Lync边缘DMZ证书

wKioL1PU2LWjeFJIAAD8GBOW_6M802.jpg

wKiom1PU15zBa0VeAAFS2Rbls00919.jpg

wKioL1PU2Lai1x3-AAEZVQ3hfmE104.jpg

wKioL1PU2LfgNjJ4AAHlxDuoiC8544.jpg

wKiom1PU157Q2BvRAAHVHjMn1PU350.jpg

wKioL1PU2LjQIYxFAAFD7X0IErU239.jpg

wKiom1PU15-hBW5UAAEmJMgwj50262.jpg

wKioL1PU2LrCQRRbAAEjLO9qnvo656.jpg

因为后续我会测试多SIP域,所以之前规划的时候定义了两个域名,一般组织机构基本都是一个,根据自己的需求了,我这里选定两个SIP域

wKiom1PU16GASdNiAAG44idxg8k551.jpg

在这里需要注意了,很多企业会在这里会多申请几个使用者替代名称,因为在发布Lync到公网的时候需要用到证书,例如组织内部的Office Web Apps服务器,前端服务器,所以一般都选择在这里添加Lync的Office Web Apps服务器的外部URL,Lync前端池的外部WEB地址,还有简单URL,如admn,meet,dialin等,因我在安装第一台前端服务器的时候以及申请了相应的使用者替代名称,在这里就不需要一一加了

wKioL1PU2LvgRpgXAAEnv4tD8MQ516.jpg

wKiom1PU17mTT8-CAAGCq7InGXk891.jpg

wKioL1PU2NSRsP8gAALQBLf_BeY117.jpg

wKiom1PU17vidQK2AAD3DuuMgno573.jpg

可以看到,边缘内部和DMZ的证书都申请成功了,下面开始分配给服务

wKioL1PU2NaBv_aMAAMjRfj08JM976.jpg

wKiom1PU173QMjxrAAG58Wwcj38113.jpg

wKiom1PU173Aj-6uAAD8KOBDEJw862.jpg

选定DMZ证书LyncEdgeDMZ开始分配

wKioL1PU2NeCBdygAAGi9tsEy8o204.jpg

wKiom1PU177ROia6AAHWqw6or6Q460.jpg

wKioL1PU2Nnzf324AAMVKfCGxzM826.jpg

到此,证书分配完成

wKiom1PU17-xbVCsAAGlv4P5-F0656.jpg

wKioL1PU2PCBdklwAANA8GxW1x0000.jpg

wKioL1PU2PCytbrqAAFND68qh_Y492.jpg

wKiom1PU19njG5tzAAKcfe-13XI961.jpg

wKioL1PU2PPxDzkPAAMfKTPW4PA452.jpg

wKiom1PU19uyMQDaAAT_CAL-Vlw139.jpg

完成服务启动后,我们打开前端服务器上的Lync Server命令行管理程序,并执行

Get-CsManagementStoreReplicationStatus命令来获取Lync Server服务器角色的配置复制状态。在一般情况来说,Lync Server边缘服务器的最新状态会为False,这是因为我们的边缘服务器刚刚装好,不会立刻同步到最新状态。我们可以选择耐心等待,也可以选择手动执行同步操作,如果要手动执行同步操作,可以在Lync Server命令行管理程序中执行以下命令:
Invoke-CsManagementStoreReplication命令,该命令会立刻让前端服务器联络边缘服务器以便进行配置更新同步。

wKioL1PVCLnw-LJmAABvvwNJH28259.jpg

运行完复制命令后,我们检查复制情况,可以看到,状态已经为True了

wKiom1PVB5_AyvRUAAGSZMmGwr0678.jpg

到此,边缘服务器的部署已经完成


本文出自 “Robin's Home” 博客,谢绝转载!