アクセス エッジ サービス

 

トピックの最終更新日: 2011-05-06

アクセス エッジ サービスが提供する単一の接続ポイントでは、着信および発信 SIP トラフィックがファイアウォールを越えることができます。これにより、フェデレーションおよびリモート ユーザー アクセス トラフィック用の内部ネットワークと外部ネットワークは分離されます。また、外部ユーザーとの会議およびメディア セッションの設定と切断に必要なすべての SIP 信号トラフィックは、アクセス エッジ サービスを通過します。

アクセス エッジ サービスは、特別に構成されたプロキシで、境界ネットワークで動作するように設計されテストされています。アクセス エッジ サービスは、内部エッジからネットワークの外部エッジを分離するルーティング ルールを適用し、組織間のドメイン ベースのポリシーを管理および有効にする中央プラットフォームを提供します。これは、IP ベースのルーティング ソリューションであり、物理的なファイアウォールが不要になるということではありません。1 つ以上の物理的なファイアウォールを使用することを強くお勧めします。

アクセス エッジ サービスでは、ユーザーではなく SIP ドメインのみを管理するため、Active Directory ドメイン サービスを必要としません。つまり、アクセス エッジ サービスは、クライアント接続は認証しませんが、着信メッセージのヘッダーを検証し、リモート フェデレーション サーバーを承認し、フェデレーション トラフィックを承認します。アクセス エッジ サービスは、構成済みの内部次ホップ アドレスを使用して、未チャレンジの着信リモート ユーザー トラフィックを内部次ホップ SIP サーバー (通常はディレクター) に認証のために渡します (フェデレーション トラフィックは、パートナー ドメインにより認証され、アクセス エッジ サービスで承認されるため、内部サーバーは追加の認証を実行しません)。また、アクセス エッジ サービスは、エンタープライズ名前空間に属さない専用ワークグループまたは専用ドメインで実行することをお勧めします。

ベスト プラクティス

  • エッジ サーバーは、内部エッジと外部エッジの両方にファイアウォールが構成されている境界ネットワークに展開します。

  • エッジ サーバーは、内部 Active Directory ドメインに属さないドメインまたはワークグループに展開します。

  • 着信 SIP トラフィックを認証するためにディレクターを展開します。