Résumé des enregistrements DNS - Serveur Edge consolidé mis à l’échelle, équilibrage de charge DNS avec des adresses IP publiques dans Lync Server 2013
Rubrique Dernière modification : 2017-03-09
Les exigences d’enregistrement DNS pour l’accès à distance à Lync Server 2013 sont relativement simples par rapport à celles des certificats et des ports. En outre, de nombreux enregistrements sont facultatifs, selon la façon dont vous configurez les clients exécutant Lync 2013 et si vous activez la fédération.
Pour plus d’informations sur les exigences DNS de Lync 2013, consultez Déterminer les exigences DNS pour Lync Server 2013.
Pour plus d’informations sur la configuration automatique des clients Lync 2013 si le DNS split-brain n’est pas configuré, consultez la section « Configuration automatique sans DNS split brain » dans Déterminer les exigences DNS pour Lync Server 2013.
Le tableau suivant contient un récapitulatif des enregistrements DNS requis pour prendre en charge la topologie de périphérie consolidée unique indiquée dans la figure de topologie Edge consolidé unique. Notez que certains enregistrements DNS sont requis uniquement pour la configuration automatique des clients Lync 2013. Si vous envisagez d’utiliser des objets de stratégie de groupe (GPO) pour configurer les clients Lync, les enregistrements associés ne sont pas nécessaires.
IMPORTANT : Configuration réseau requise pour edge server
Pour éviter les problèmes de routage, vérifiez qu’il existe au moins deux cartes réseau dans vos serveurs Edge et que la passerelle par défaut est définie uniquement sur la carte réseau associée à l’interface externe. Par exemple, comme illustré dans la figure Scénario edge consolidé mis à l’échelle dans edge consolidé mis à l’échelle, équilibrage de charge DNS avec des adresses IP publiques dans Lync Server 2013 , la passerelle par défaut pointe vers le pare-feu externe.
Vous pouvez configurer deux cartes réseau dans chacun de vos serveurs Edge comme suit :
Carte réseau 1 - Nœud 1 (interface interne)
Interface interne avec 172.25.33.10 affecté.
Aucune passerelle par défaut n’est définie.
Vérifiez qu’il existe un itinéraire à partir du réseau contenant l’interface interne Edge vers tous les réseaux qui contiennent des serveurs exécutant les clients Lync Server 2013 ou Lync Server 2013 (par exemple, de 172.25.33.0 à 192.168.10.0).
Carte réseau 1 - Nœud 2 (interface interne)
Interface interne avec 172.25.33.11 affecté.
Aucune passerelle par défaut n’est définie.
Vérifiez qu’il existe un itinéraire à partir du réseau contenant l’interface interne Edge vers tous les réseaux qui contiennent des serveurs exécutant les clients Lync Server 2013 ou Lync Server 2013 (par exemple, de 172.25.33.0 à 192.168.10.0).
Carte réseau 2 nœud 1 (interface externe)
Trois adresses IP privées sont affectées à cette carte réseau, par exemple 131.107.155.10 pour le service Access Edge, 131.107.155.20 pour le service Edge de conférence web, 131.107.155.30 pour le service Edge A/V.
L’adresse IP publique du service Access Edge est principale avec la passerelle par défaut définie sur le routeur public (131.107.155.1).
Les adresses IP privées du service Edge de conférence web et du service Edge A/V sont des adresses IP supplémentaires dans la section Avancé des propriétés du protocole Internet version 4 (TCP/IPv4) et du protocole Internet version 6 (TCP/IPv6) des propriétés de connexion de zone locale dans Windows Server.
Remarque
Il est possible, même s’il n’est pas recommandé, d’utiliser une seule adresse IP pour les trois interfaces de service Edge. Bien que cela enregistre les adresses IP, il nécessite des numéros de port différents pour chaque service. Le numéro de port par défaut est 443/TCP, ce qui garantit que la plupart des pare-feu distants autorisent le trafic. La modification des valeurs de port par (par exemple) 5061/TCP pour le service Access Edge, 444/TCP pour le service Edge de conférence web et 443/TCP pour le service Edge A/V peut entraîner des problèmes pour les utilisateurs distants où un pare-feu qu’ils se trouvent derrière n’autorise pas le trafic sur 5061/TCP et 444/TCP. En outre, trois adresses IP distinctes facilitent la résolution des problèmes en raison de la possibilité de filtrer sur l’adresse IP.
Carte réseau 2 nœud 2 (interface externe)
Trois adresses IP privées sont affectées à cette carte réseau, par exemple 131.107.155.11 pour le service Access Edge, 131.107.155.21 pour le service Edge de conférence web, 131.107.155.31 pour le service Edge A/V.
L’adresse IP publique du service Access Edge est principale avec la passerelle par défaut définie sur le routeur public (131.107.155.1).
Les adresses IP privées du service Edge de conférence web et du service Edge A/V sont des adresses IP supplémentaires dans la section Avancé des propriétés du protocole Internet version 4 (TCP/IPv4) et du protocole Internet version 6 (TCP/IPv6) des propriétés de connexion de zone locale dans Windows Server.
Pointe
La configuration du serveur Edge avec deux cartes réseau est l’une des deux options. L’autre option consiste à utiliser une carte réseau pour le côté interne et trois cartes réseau pour le côté externe du serveur Edge. L’avantage principal de cette option est une carte réseau distincte par service Edge Server, et potentiellement une collecte de données plus concise lorsque la résolution des problèmes est nécessaire
Enregistrements DNS requis pour edge consolidé mis à l’échelle, équilibrage de charge DNS avec adresses IP publiques (exemple)
Emplacement/TYPE/Port | Enregistrement FQDN/DNS | Adresse IP/nom de domaine complet | Mappe à/commentaires |
---|---|---|---|
DNS externe/A |
sip.contoso.com |
131.107.155.10 et 131.107.155.11 |
Interface externe du service Access Edge (Contoso) Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés |
DNS externe/A |
webcon.contoso.com |
131.107.155.20 et 131.107.155.21 |
Interface externe du service Edge de conférence web |
DNS externe/A |
av.contoso.com |
131.107.155.30 et 131.107.155.31 |
Interface externe du service Edge A/V |
DNS/SRV/443 externe |
_sip._tls.contoso.com |
sip.contoso.com |
Interface externe du service Access Edge. Requis pour que la configuration automatique des clients Lync 2013 et Lync 2010 fonctionne en externe. Répétez cette opération si nécessaire pour tous les domaines SIP avec des utilisateurs Lync activés. |
DNS/SRV/5061 externe |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interface externe du service Access Edge requise pour la découverte DNS automatique de partenaires fédérés appelés « Domaine SIP autorisé » (appelé fédération améliorée dans les versions précédentes). Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés |
DNS/A interne |
lsedge.contoso.net |
172.25.33.10 et 172.25.33.11 |
Interface interne Edge consolidée |
Enregistrements requis pour la fédération
Emplacement/TYPE/Port | FQDN | Adresse IP/enregistrement de l’hôte FQDN | Mappe à/commentaires |
---|---|---|---|
DNS/SRV/5061 externe |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interface externe du service SIP Access Edge requise pour la découverte automatique DNS de votre fédération vers d’autres partenaires de fédération potentiels, et appelée « Domaines SIP autorisés » (appelé fédération améliorée dans les versions précédentes). Important Répétez les opérations si nécessaire pour tous les domaines SIP avec des utilisateurs Lync activés et des clients Microsoft Lync Mobile qui utilisent le service notification Push ou le service notification Push Apple |
Résumé DNS pour la messagerie extensible et le protocole de présence
Emplacement/TYPE/Port | FQDN | Adresse IP/enregistrement de l’hôte FQDN | Mappe à/commentaires |
---|---|---|---|
DNS/SRV/5269 externe |
_xmpp-server._tcp.contoso.com |
xmpp.contoso.com |
Interface externe du proxy XMPP sur le service Access Edge ou le pool Edge. Répétez cette opération si nécessaire pour tous les domaines SIP internes avec des utilisateurs Lync pour lesquels le contact avec les contacts XMPP est autorisé via la configuration de la stratégie d’accès externe via une stratégie globale, une stratégie de site où se trouve l’utilisateur ou une stratégie utilisateur appliquée à l’utilisateur Lync. Un domaine XMPP autorisé doit également être configuré dans la stratégie partenaires fédérés XMPP. Consultez les rubriques dans Voir aussi pour plus d’informations |
DNS externe/A |
xmpp.contoso.com (par exemple) |
Adresse IP du service Access Edge sur votre serveur Edge ou pool Edge hébergeant un proxy XMPP |
Pointe vers le service Access Edge ou le pool Edge qui héberge le service proxy XMPP. En règle générale, l’enregistrement SRV que vous créez pointe vers cet enregistrement hôte (A ou AAAA). |