DNS-Zusammenfassung für einen skalierten konsolidierten Edgeserver, DNS-Lastenausgleich mit privaten IP-Adressen und NAT in Lync Server 2013
Thema Letzte Änderung: 08.09.2012
Dns-Eintragsanforderungen für den Remotezugriff auf Lync Server 2013 sind relativ einfach im Vergleich zu denen für Zertifikate und Ports. Außerdem sind viele Datensätze optional, je nachdem, wie Sie Clients mit Lync 2013 konfigurieren und ob Sie den Partnerverbund aktivieren.
Ausführliche Informationen zu den DNS-Anforderungen von Lync 2013 finden Sie unter Ermitteln der DNS-Anforderungen für Lync Server 2013.
Ausführliche Informationen zum Konfigurieren der automatischen Konfiguration von Lync 2013-Clients, wenn Split-Brain-DNS nicht konfiguriert ist, finden Sie im Abschnitt "Automatische Konfiguration ohne Split Brain DNS" unter "Ermitteln der DNS-Anforderungen für Lync Server 2013".
Die folgende Tabelle enthält eine Zusammenfassung der DNS-Einträge, die erforderlich sind, um die in der Abbildung "Single Consolidated Edge Topology" dargestellte einzelne konsolidierte Edgetopologie zu unterstützen. Beachten Sie, dass bestimmte DNS-Einträge nur für die automatische Konfiguration von Lync 2013-Clients erforderlich sind. Wenn Sie be planen, Gruppenrichtlinienobjekte (GpOs) zum Konfigurieren von Lync-Clients zu verwenden, sind die zugeordneten Datensätze nicht erforderlich.
WICHTIG: Anforderungen an den Edgeserver-Netzwerkadapter
Um Routingprobleme zu vermeiden, stellen Sie sicher, dass sich mindestens zwei Netzwerkadapter auf den Edgeservern befinden und dass das Standardgateway nur für den Netzwerkadapter festgelegt ist, der der externen Schnittstelle zugeordnet ist. Wie z. B. in der Abbildung "Skalierter konsolidierter Edgeszenario" unter "Skalierter konsolidierter Edge", dns-Lastenausgleich mit privaten IP-Adressen mit NAT in Lync Server 2013 gezeigt, verweist das Standardgateway auf die externe Firewall.
Sie können zwei Netzwerkadapter auf jedem Edgeserver wie folgt konfigurieren:
Netzwerkadapter 1 – Knoten 1 (interne Schnittstelle)
Interne Schnittstelle mit zugewiesener 172.25.33.10-Schnittstelle.
Es ist kein Standardgateway definiert.
Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu allen Netzwerken vorhanden ist, die Server mit Lync Server 2013- oder Lync Server 2013-Clients enthalten (z. B. von 172.25.33.0 bis 192.168.10.0).
Netzwerkadapter 1 – Knoten 2 (interne Schnittstelle)
Interne Schnittstelle mit zugewiesener 172.25.33.11-Schnittstelle.
Es ist kein Standardgateway definiert.
Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu allen Netzwerken vorhanden ist, die Server mit Lync Server 2013- oder Lync Server 2013-Clients enthalten (z. B. von 172.25.33.0 bis 192.168.10.0).
Netzwerkadapter 2 Knoten 1 (externe Schnittstelle)
Diesem Netzwerkadapter werden drei private IP-Adressen zugewiesen, z. B. 10.45.16.10 für Access Edge, 10.45.16.20 für Webkonferenz-Edge, 10.45.16.30 für AV Edge.
Hinweis
Es ist jedoch nicht empfehlenswert, eine einzelne IP-Adresse für alle drei Edgedienstschnittstellen zu verwenden. Obwohl dadurch IP-Adressen gespeichert werden, sind für jeden Dienst unterschiedliche Portnummern erforderlich. Die Standardportnummer ist 443/TCP, wodurch sichergestellt wird, dass die meisten Remotefirewalls den Datenverkehr zulassen. Das Ändern der Portwerte in (z. B. 5061/TCP für access Edge, 444/TCP für den Webkonferenz-Edge und 443/TCP für den AV-Edge) kann Probleme für Remotebenutzer verursachen, bei denen eine Firewall, hinter der sie sich befinden, den Datenverkehr über 5061/TCP und 444/TCP nicht zulässt. Darüber hinaus erleichtern drei unterschiedliche IP-Adressen die Problembehandlung, da sie nach IP-Adressen filtern können.
Die öffentliche IP-Adresse von Access Edge ist primär, und das Standardgateway ist auf den integrierten Router festgelegt (10.45.16.1).
Webkonferenzen und private A/V Edge-IP-Adressen sind zusätzliche IP-Adressen im Abschnitt "Erweitert " der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Verbindungseigenschaften für lokale Bereiche in Windows Server.
Netzwerkadapter 2 Knoten 2 (externe Schnittstelle)
Diesem Netzwerkadapter werden drei private IP-Adressen zugewiesen, z. B. 10.45.16.11 für Access Edge, 10.45.16.21 für Webkonferenz-Edge, 10.45.16.31 für AV Edge.
Die öffentliche IP-Adresse von Access Edge ist primär, und das Standardgateway ist auf den integrierten Router festgelegt (10.45.16.1).
Webkonferenzen und private A/V Edge-IP-Adressen sind zusätzliche IP-Adressen im Abschnitt "Erweitert " der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Verbindungseigenschaften für lokale Bereiche in Windows Server.
Tipp
Das Konfigurieren des Edgeservers mit zwei Netzwerkadaptern ist eine von zwei Optionen. Die andere Option besteht darin, einen Netzwerkadapter für die interne Seite und drei Netzwerkadapter für die externe Seite des Edgeservers zu verwenden. Der Hauptvorteil dieser Option ist ein eindeutiger Netzwerkadapter pro Edgeserverdienst und eine möglicherweise präzisere Datensammlung, wenn die Problembehandlung erforderlich ist.
ERFORDERLICHE DNS-Einträge für skalierten konsolidierten Edgeserver, DNS-Lastenausgleich mit privaten IP-Adressen mit NAT (Beispiel)
Standort/TYP/Port | FQDN/DNS-Eintrag | IP-Adresse/FQDN | Zuordnungen zu/Kommentaren |
---|---|---|---|
Externes DNS/A |
sip.contoso.com |
131.107.155.10 und 131.107.155.11 |
Externe Access Edge-Schnittstelle (Contoso) Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern. |
Externes DNS/A |
webcon.contoso.com |
131.107.155.20 und 131.107.155.21 |
Externe Webkonferenz-Edgeschnittstelle |
Externes DNS/A |
av.contoso.com |
131.107.155.30 und 131.107.155.31 |
Externe A/V-Edgeschnittstelle |
Externes DNS/SRV/443 |
_sip._tls.contoso.com |
sip.contoso.com |
Access Edge external interface. Erforderlich, damit die automatische Konfiguration von Lync 2013- und Lync 2010-Clients extern funktioniert. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern. |
Externes DNS/SRV/5061 |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Externe SIP-Zugriffs-Edgeschnittstelle. Erforderlich für die automatische DNS-Ermittlung von Verbundpartnern, die als "Zugelassene SIP-Domäne" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet werden. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern. |
Internes DNS/A |
lsedge.contoso.net |
172.25.33.10 und 172.25.33.11 |
Konsolidierte interne Edgeschnittstelle |
Für den Verbund erforderliche Datensätze
Standort/TYP/Port | FQDN | IP-Adresse/FQDN-Hostdatensatz | Zuordnungen zu/Kommentaren |
---|---|---|---|
Externes DNS/SRV/5061 |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Externe SIP-Zugriffs-Edgeschnittstelle Erforderlich für die automatische DNS-Ermittlung Ihres Verbunds zu anderen potenziellen Verbundpartnern und wird als "Zugelassene SIP-Domänen" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern. Wichtig Dieser SRV-Eintrag ist für die Mobilität und das Clearinghaus für Pushbenachrichtigungen erforderlich. |
DNS-Zusammenfassung – Öffentliche Instant Messaging-Konnektivität
Standort/TYP/Port | FQDN/DNS-Eintrag | IP-Adresse/FQDN | Zuordnungen zu/Kommentaren |
---|---|---|---|
Externes DNS/A |
sip.contoso.com |
Access Edge-Dienstschnittstelle |
Externe Access Edge-Schnittstelle (Contoso)Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern. |
DNS-Zusammenfassung für Extensible Messaging and Presence Protocol
Standort/TYP/Port | FQDN | IP-Adresse/FQDN-Hostdatensatz | Zuordnungen zu/Kommentaren |
---|---|---|---|
Externes DNS/SRV/5269 |
_xmpp-server._tcp.contoso.com |
xmpp.contoso.com |
Externe XMPP-Proxyschnittstelle im Access Edge-Dienst oder Edgepool. Wiederholen Sie dies bei Bedarf für alle internen SIP-Domänen mit Lync-aktivierten Benutzern, bei denen der Kontakt mit XMPP-Kontakten durch die Konfiguration der Richtlinie für den externen Zugriff über eine globale Richtlinie, standortbezogene Richtlinie, in der sich der Benutzer befindet, oder Benutzerrichtlinie zulässig ist, die auf den Lync-aktivierten Benutzer angewendet wird. Eine zulässige XMPP-Domäne muss auch in der XMPP-Partnerverbundpartnerrichtlinie konfiguriert werden. Weitere Details finden Sie in den Themen unter "Siehe auch ". |
Externes DNS/A |
xmpp.contoso.com (z. B.) |
IP-Adresse des Zugriffs-Edgediensts auf Ihrem Edgeserver oder Edgepool, der XMPP-Proxy hosten |
Verweist auf den Zugriffs-Edgedienst oder Edgepool, der den XMPP-Proxydienst hostet. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hostdatensatz (A oder AAAA). |