Partager via


Résumé DNS - Serveur Edge consolidé mis à l’échelle, équilibrage de charge DNS avec adresses IP privées avec la conversion d’adresses réseau dans Lync Server 2013

 

Rubrique Dernière modification : 2012-09-08

Les exigences d’enregistrement DNS pour l’accès à distance à Lync Server 2013 sont relativement simples par rapport à celles des certificats et des ports. En outre, de nombreux enregistrements sont facultatifs, selon la façon dont vous configurez les clients exécutant Lync 2013 et si vous activez la fédération.

Pour plus d’informations sur les exigences DNS de Lync 2013, consultez Déterminer les exigences DNS pour Lync Server 2013.

Pour plus d’informations sur la configuration automatique des clients Lync 2013 si le DNS split-brain n’est pas configuré, consultez la section « Configuration automatique sans DNS split brain » dans Déterminer les exigences DNS pour Lync Server 2013.

Le tableau suivant contient un récapitulatif des enregistrements DNS requis pour prendre en charge la topologie de périphérie consolidée unique indiquée dans la figure de topologie Edge consolidé unique. Notez que certains enregistrements DNS sont requis uniquement pour la configuration automatique des clients Lync 2013. Si vous envisagez d’utiliser des objets de stratégie de groupe (GPO) pour configurer les clients Lync, les enregistrements associés ne sont pas nécessaires.

IMPORTANT : Configuration réseau requise pour edge server

Pour éviter les problèmes de routage, vérifiez qu’il existe au moins deux cartes réseau dans vos serveurs Edge et que la passerelle par défaut est définie uniquement sur la carte réseau associée à l’interface externe. Par exemple, comme le montre la figure du scénario Edge consolidé mis à l’échelle dans edge consolidé mis à l’échelle, équilibrage de charge DNS avec des adresses IP privées à l’aide de NAT dans Lync Server 2013, la passerelle par défaut pointe vers le pare-feu externe.

Vous pouvez configurer deux cartes réseau dans chacun de vos serveurs Edge comme suit :

  • Carte réseau 1 - Nœud 1 (interface interne)

    Interface interne avec 172.25.33.10 affecté.

    Aucune passerelle par défaut n’est définie.

    Vérifiez qu’il existe un itinéraire à partir du réseau contenant l’interface interne Edge vers tous les réseaux qui contiennent des serveurs exécutant les clients Lync Server 2013 ou Lync Server 2013 (par exemple, de 172.25.33.0 à 192.168.10.0).

  • Carte réseau 1 - Nœud 2 (interface interne)

    Interface interne avec 172.25.33.11 affecté.

    Aucune passerelle par défaut n’est définie.

    Vérifiez qu’il existe un itinéraire à partir du réseau contenant l’interface interne Edge vers tous les réseaux qui contiennent des serveurs exécutant les clients Lync Server 2013 ou Lync Server 2013 (par exemple, de 172.25.33.0 à 192.168.10.0).

  • Carte réseau 2 nœud 1 (interface externe)

    Trois adresses IP privées sont affectées à cette carte réseau, par exemple 10.45.16.10 pour Access Edge, 10.45.16.20 pour Web Conferencing Edge, 10.45.16.30 pour AV Edge.

    Remarque

    Il est possible, même s’il n’est pas recommandé, d’utiliser une seule adresse IP pour les trois interfaces de service Edge. Bien que cela enregistre les adresses IP, il nécessite des numéros de port différents pour chaque service. Le numéro de port par défaut est 443/TCP, ce qui garantit que la plupart des pare-feu distants autorisent le trafic. La modification des valeurs de port par (par exemple) 5061/TCP pour Access Edge, 444/TCP pour le périphérique de conférence web et 443/TCP pour AV Edge peut entraîner des problèmes pour les utilisateurs distants où un pare-feu qu’ils se trouvent derrière n’autorise pas le trafic sur 5061/TCP et 444/TCP. En outre, trois adresses IP distinctes facilitent la résolution des problèmes en raison de la possibilité de filtrer sur l’adresse IP.

    L’adresse IP publique Access Edge est principale avec la passerelle par défaut définie sur le routeur intégré (10.45.16.1).

    Les adresses IP privées de conférence web et de périphérie A/V sont des adresses IP supplémentaires dans la section Avancé des propriétés du protocole Internet version 4 (TCP/IPv4) et du protocole Internet version 6 (TCP/IPv6) des propriétés de connexion de zone locale dans Windows Server.

  • Carte réseau 2 nœud 2 (interface externe)

    Trois adresses IP privées sont affectées à cette carte réseau, par exemple 10.45.16.11 pour Access Edge, 10.45.16.21 pour Web Conferencing Edge, 10.45.16.31 pour AV Edge.

    L’adresse IP publique Access Edge est principale avec la passerelle par défaut définie sur le routeur intégré (10.45.16.1).

    Les adresses IP privées de conférence web et de périphérie A/V sont des adresses IP supplémentaires dans la section Avancé des propriétés du protocole Internet version 4 (TCP/IPv4) et du protocole Internet version 6 (TCP/IPv6) des propriétés de connexion de zone locale dans Windows Server.

Pointe

La configuration du serveur Edge avec deux cartes réseau est l’une des deux options. L’autre option consiste à utiliser une carte réseau pour le côté interne et trois cartes réseau pour le côté externe du serveur Edge. L’avantage principal de cette option est une carte réseau distincte par service Edge Server, et potentiellement une collecte de données plus concise lorsque la résolution des problèmes est nécessaire

Enregistrements DNS requis pour edge consolidé mis à l’échelle, équilibrage de charge DNS avec adresses IP privées à l’aide de NAT (exemple)

Emplacement/TYPE/Port Enregistrement FQDN/DNS Adresse IP/nom de domaine complet Mappe à/commentaires

DNS externe/A

sip.contoso.com

131.107.155.10 et 131.107.155.11

Interface externe Access Edge (Contoso) Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés

DNS externe/A

webcon.contoso.com

131.107.155.20 et 131.107.155.21

Interface externe Edge de conférence web

DNS externe/A

av.contoso.com

131.107.155.30 et 131.107.155.31

Interface externe Edge A/V

DNS/SRV/443 externe

_sip._tls.contoso.com

sip.contoso.com

Interface externe Access Edge. Requis pour que la configuration automatique des clients Lync 2013 et Lync 2010 fonctionne en externe. Répétez cette opération si nécessaire pour tous les domaines SIP avec des utilisateurs Lync activés.

DNS/SRV/5061 externe

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interface externe SIP Access Edge. Requis pour la découverte DNS automatique de partenaires fédérés appelés « Domaine SIP autorisé » (appelé fédération améliorée dans les versions précédentes). Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés

DNS/A interne

lsedge.contoso.net

172.25.33.10 et 172.25.33.11

Interface interne Edge consolidée

Enregistrements requis pour la fédération

Emplacement/TYPE/Port FQDN Adresse IP/enregistrement de l’hôte FQDN Mappe à/commentaires

DNS/SRV/5061 externe

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interface externe SIP Access Edge requise pour la découverte automatique DNS de votre fédération vers d’autres partenaires de fédération potentiels, et appelée « Domaines SIP autorisés » (appelé fédération améliorée dans les versions précédentes). Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés

Important

Cet enregistrement SRV est requis pour la mobilité et la chambre de compensation des notifications Push

Résumé DNS – Connectivité de la messagerie instantanée publique

Emplacement/TYPE/Port Enregistrement FQDN/DNS Adresse IP/nom de domaine complet Mappe à/commentaires

DNS externe/A

sip.contoso.com

Interface de service Access Edge

Interface externe Access Edge (Contoso)Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés

Résumé DNS pour la messagerie extensible et le protocole de présence

Emplacement/TYPE/Port FQDN Adresse IP/enregistrement de l’hôte FQDN Mappe à/commentaires

DNS/SRV/5269 externe

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Interface externe du proxy XMPP sur le service Access Edge ou le pool Edge. Répétez cette opération si nécessaire pour tous les domaines SIP internes avec des utilisateurs Lync pour lesquels le contact avec les contacts XMPP est autorisé via la configuration de la stratégie d’accès externe via une stratégie globale, une stratégie de site où se trouve l’utilisateur ou une stratégie utilisateur appliquée à l’utilisateur Lync. Un domaine XMPP autorisé doit également être configuré dans la stratégie partenaires fédérés XMPP. Consultez les rubriques dans Voir aussi pour plus d’informations

DNS externe/A

xmpp.contoso.com (par exemple)

Adresse IP du service Access Edge sur votre serveur Edge ou pool Edge hébergeant un proxy XMPP

Pointe vers le service Access Edge ou le pool Edge qui héberge le service proxy XMPP. En règle générale, l’enregistrement SRV que vous créez pointe vers cet enregistrement hôte (A ou AAAA).