ディレクター

 

トピックの最終更新日: 2011-05-02

Microsoft Lync Server 2010 では、ディレクターは独立したサーバーの役割であり、エッジ サーバーが内部サーバー宛の受信 SIP トラフィックをルーティングする際に、そのルーティング先の内部の次ホップ サーバーとして機能できます。ディレクターは、企業ファイアウォールの外から接続するエンタープライズ ユーザーを認証し、これらのユーザーをそのユーザーのホーム プールにルーティングするために使用されます。ディレクターは、所属するユーザーを持たず、プレゼンスまたは会議サービスを提供しません。

各ディレクターは既定の証明書、Web 内部証明書、および Web 外部証明書を必要とします。通常は、これら 3 つのすべてに 1 つの証明書が使用されます。ディレクターの証明書要件の詳細については、「計画」のドキュメントの「内部サーバーに対する証明書要件」を参照してください。

設計上、エッジ サーバー (スタンドアロン サーバーと、境界ネットワーク内の管理ドメイン内のサーバーを含みます) は、Lync Server を使用したユーザー通信のための Active Directory との通信を必要としません。エッジ サーバーが外部ユーザーから受信する着信 SIP トラフィックを認証することで、ディレクターは、Standard Edition サーバーおよびフロントエンド プール内のサーバーを含む、ユーザーが所属している内部サーバーから、外部ユーザーの認証を実行するオーバーヘッドを取り除きます。また、サービス拒否攻撃 (DoS) や他の分散型インターネット攻撃などの悪意のあるトラフィックから Standard Edition サーバーとフロントエンド プールを守る役割を果たします。このような攻撃を受けた場合でも、無効な外部トラフィックはディレクターで終了し、ユーザーが所属しているサーバーには到達しないので、内部ユーザーはパフォーマンスの影響を受けません。外部ユーザー アクセスを有効にする場合は、ディレクターを展開することをお勧めします。ディレクターを他のサーバーの役割と併置することはできません。複数のディレクターをロード バランシングすることができます。ディレクターの展開の詳細については、「展開」のドキュメントの「ディレクターの定義」および「展開」のドキュメントの「ディレクターの設定」を参照してください。

ベスト プラクティス

  • エッジ サーバーの内部次ホップ サーバーとしてディレクターを展開します。

  • ディレクターを、外部ユーザーからの SIP トラフィックに対する最初の認証ポイントとして構成します (ディレクターが次ホップ サーバーである場合、これは自動的に構成されます)。

  • セキュリティ監査のために、すべての外部ユーザー トラフィックを監視するようにディレクターを構成します (ディレクターが次ホップ サーバーである場合、これは自動的に構成されます)。