Resumen DNS - Servidor perimetral consolidado ampliado con equilibradores de carga de hardware en Lync Server 2013
Tema modificado por última vez: 27-01-2013
Los requisitos de registro DNS para el acceso remoto a Lync Server 2013 son bastante sencillos en comparación con los de los certificados y puertos. Además, muchos registros son opcionales, dependiendo de cómo configure los clientes que ejecutan Lync 2013 y de si habilita la federación.
Para obtener más información sobre los requisitos dns de Lync 2013, consulte Determinar los requisitos DNS para Lync Server 2013.
Para obtener más información sobre cómo configurar automáticamente los clientes de Lync 2013 si no se ha configurado el DNS de cerebro dividido, consulte la sección "Configuración automática sin DNS de cerebro dividido" en Determinar los requisitos DNS para Lync Server 2013.
La tabla siguiente contiene un resumen de los registros DNS necesarios para admitir la figura Topología perimetral consolidada escalado (carga de hardware equilibrada). Tenga en cuenta que determinados registros DNS solo son necesarios para la configuración automática de clientes de Lync. Si planea usar objetos de directiva de grupo (GPO) para configurar clientes de Lync, los registros asociados no son necesarios.
IMPORTANTE: Requisitos del adaptador de red del servidor perimetral
Para evitar problemas de enrutamiento, comprueba que hay al menos dos adaptadores de red en los servidores perimetrales y que la puerta de enlace predeterminada solo está establecida en el adaptador de red asociado a la interfaz externa. Por ejemplo, como se muestra en la ilustración Escenario de borde consolidado escalado en Perímetro consolidado escalado con equilibradores de carga de hardware en Lync Server 2013, la puerta de enlace predeterminada apuntaría al firewall externo.
Puedes configurar dos adaptadores de red en cada uno de los servidores perimetrales de la siguiente manera:
Adaptador de red 1 (interfaz interna)
Interfaz interna con 172.25.33.10 asignado.
Ninguna puerta de enlace predeterminada.
Asegúrese de que hay una ruta desde la red que contiene la interfaz interna del servidor perimetral a cualquier red que contenga clientes de Lync Server o servidores que ejecuten Lync Server (por ejemplo, de 172.25.33.0 a 192.168.10.0).
Adaptador de red 2 (interfaz externa)
Se asignan tres direcciones IP públicas a este adaptador de red, por ejemplo 131.107.155.10 para el servicio perimetral de Acceso, 131.107.155.20 para el servicio perimetral de conferencia web, 131.107.155.30 para el servicio A/V Edge.
Nota
Las direcciones IP asignadas a las interfaces de red externa reales del servidor perimetral pueden depender del equilibrador de carga de hardware que elija. Consulte la documentación del equilibrador de carga de hardware para conocer los requisitos reales de las direcciones IP.
Es posible, aunque no se recomienda, usar una única dirección IP para las tres interfaces de servicio perimetral. Aunque esto guarda direcciones IP, requiere diferentes números de puerto para cada servicio. El número de puerto predeterminado es 443/TCP, lo que garantiza que la mayoría de los firewalls remotos permitan el tráfico. Cambiar los valores de puerto a 5061/TCP (por ejemplo) para el servicio perimetral de acceso, 444/TCP para el servicio perimetral de conferencia web y 443/TCP para el servicio perimetral de A/V podría causar problemas para los usuarios remotos, ya que un firewall que se encuentra detrás no permite el tráfico sobre 5061/TCP y 444/TCP. Además, tres direcciones IP distintas facilitan la solución de problemas, ya que pueden filtrar por la dirección IP.La dirección IP del servicio perimetral de acceso es la principal con la puerta de enlace predeterminada establecida en enrutador accesible en Internet (131.107.155.1).
Direcciones IP de servicio perimetral de conferencia web y servicio perimetral A/V secundarias.
Propina
La configuración del servidor perimetral con dos adaptadores de red es una de las dos opciones. La otra opción es usar un adaptador de red para el lado interno y tres adaptadores de red para el lado externo del servidor perimetral. La principal ventaja de esta opción es un adaptador de red distinto por servicio de servidor perimetral y una recopilación de datos potencialmente más concisa cuando es necesario solucionar problemas
Registros DNS necesarios para el perímetro consolidado escalado, carga de hardware equilibrada (ejemplo)
Ubicación,TIPO/puerto | Registro FQDN/DNS | Dirección IP/FQDN | Mapas a/Comentarios |
---|---|---|---|
DNS/A externo |
sip.contoso.com |
131.107.155.10 |
Interfaz externa del servicio Perimetral de Acceso (Contoso). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync |
DNS/A externo |
webcon.contoso.com |
131.107.155.20 |
Interfaz externa del servicio perimetral de conferencia web |
DNS/A externo |
av.contoso.com |
131.107.155.30 |
Interfaz externa del servicio perimetral A/V |
DNS/SRV/443 externo |
_sip._tls.contoso.com |
sip.contoso.com |
Acceso a la interfaz externa del servicio Edge. Necesario para que los clientes de Lync 2013 y Lync 2010 funcionen de forma externa. Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync. |
DNS/SRV/5061 externo |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interfaz externa del servicio perimetral de acceso SIP Requerida para la detección automática de DNS de partners federados conocida como "Dominio SIP permitido" (denominada federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync y clientes de Microsoft Lync Mobile que usen el servicio de notificaciones de inserción o el servicio de notificaciones de inserción de Apple |
DNS interno/A |
lsedge.contoso.net |
172.25.33.10 |
Interfaz interna de Consolidated Edge |