Résumé des enregistrements DNS - Serveur Edge unique consolidé avec adresses IP publiques dans Lync Server 2013
Rubrique Dernière modification : 2017-03-09
Les exigences d’enregistrement DNS pour l’accès à distance à Lync Server 2013 sont relativement simples par rapport à celles des certificats et des ports. En outre, de nombreux enregistrements sont facultatifs, selon la façon dont vous configurez les clients exécutant Lync 2013 et si vous activez la fédération.
Pour plus d’informations sur les exigences DNS de Lync 2013, consultez Déterminer les exigences DNS pour Lync Server 2013.
Pour plus d’informations sur la configuration automatique des clients exécutant Lync 2013 si le DNS split-brain n’est pas configuré, consultez « Configuration automatique sans Split-Brain DNS » dans Déterminer les exigences DNS pour Lync Server 2013.
Le tableau suivant contient un récapitulatif des enregistrements DNS requis pour prendre en charge la topologie de périphérie consolidée unique indiquée dans la figure de topologie Edge consolidé unique. Notez que certains enregistrements DNS sont requis uniquement pour la configuration automatique des clients Lync 2013 et Lync 2010. Si vous envisagez d’utiliser des objets de stratégie de groupe (GPO) pour configurer des clients Lync, les enregistrements de configuration automatique associés ne sont pas nécessaires.
IMPORTANT : Configuration réseau requise pour edge server
Pour éviter les problèmes de routage, vérifiez qu’il existe au moins deux cartes réseau dans vos serveurs Edge et que la passerelle par défaut est définie uniquement sur la carte réseau associée à l’interface externe. Par exemple, comme indiqué dans la topologie edge consolidée unique avec adresses IP publiques dans un seul périmètre consolidé avec des adresses IP publiques dans Lync Server 2013, la passerelle par défaut pointe vers le routeur externe à votre périmètre Ou pare-feu Internet qui peut fournir une adresse IP publique. La relation réseau pour les interfaces de serveur Edge est une relation de routage au lieu d’une relation NAT.
Vous pouvez configurer deux cartes réseau dans votre serveur Edge comme suit :
Carte réseau 1 (interface interne)
Interface interne avec 172.25.33.10 affecté.
Aucune passerelle par défaut n’est définie.
Vérifiez qu’il existe un itinéraire à partir du réseau contenant l’interface interne Edge vers tous les réseaux qui contiennent des serveurs exécutant les clients Lync Server 2013 ou Lync Server 2013 (par exemple, de 172.25.33.0 à 192.168.10.0).
Carte réseau 2 (interface externe)
Trois adresses IP publiques sont affectées à cette carte réseau, par exemple 131.107.155.10 pour Access Edge, 131.107.155.20 pour Web Conferencing Edge, 131.107.155.30 pour AV Edge.
Remarque
Il est possible, même s’il n’est pas recommandé, d’utiliser une seule adresse IP pour les trois interfaces de service Edge. Bien que cela enregistre les adresses IP, il nécessite des numéros de port différents pour chaque service. Le numéro de port par défaut est 443/TCP, ce qui garantit que la plupart des pare-feu distants autorisent le trafic. La modification des valeurs de port par (par exemple) 5061/TCP pour Access Edge, 444/TCP pour le périphérique de conférence web et 443/TCP pour AV Edge peut entraîner des problèmes pour les utilisateurs distants où un pare-feu qu’ils se trouvent derrière n’autorise pas le trafic sur 5061/TCP et 444/TCP. En outre, trois adresses IP distinctes facilitent la résolution des problèmes en raison de la possibilité de filtrer sur l’adresse IP.
L’adresse IP publique Access Edge est principale avec la passerelle par défaut définie sur le routeur public (131.107.155.1).
Les adresses IP publiques de conférence web et de périphérie A/V sont des adresses IP supplémentaires dans la section Avancé des propriétés de la version 4 du protocole Internet (TCP/IPv4) et du protocole Internet version 6 (TCP/IPv6) des propriétés de connexion de la zone locale dans Windows Server.
Pointe
La configuration du serveur Edge avec deux cartes réseau est l’une des deux options. L’autre option consiste à utiliser une carte réseau pour le côté interne et trois cartes réseau pour le côté externe du serveur Edge. L’avantage principal de cette option est une carte réseau distincte par service Edge Server, et potentiellement une collecte de données plus concise lorsque la résolution des problèmes est nécessaire
Enregistrements DNS requis pour un edge consolidé unique avec des adresses IP publiques (exemple)
Emplacement/TYPE/Port | Enregistrement FQDN/DNS | Adresse IP/nom de domaine complet | Mappe à/commentaires |
---|---|---|---|
DNS externe/A |
sip.contoso.com |
131.107.155.10 |
Interface externe Access Edge (Contoso) Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés |
DNS externe/A |
webcon.contoso.com |
131.107.155.20 |
Interface externe Edge de conférence web |
DNS externe/A |
av.contoso.com |
131.107.155.30 |
Interface externe Edge A/V |
DNS/SRV/443 externe |
_sip._tls.contoso.com |
sip.contoso.com |
Interface externe Access Edge. Requis pour que la configuration automatique des clients Lync 2013 et Lync 2010 fonctionne en externe. Répétez cette opération si nécessaire pour tous les domaines SIP avec des utilisateurs Lync activés. |
DNS/SRV/5061 externe |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interface externe SIP Access Edge requise pour la découverte DNS automatique des partenaires fédérés appelés « Domaine SIP autorisé » (appelé fédération améliorée dans les versions précédentes). Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés |
DNS/A interne |
lsedge.contoso.net |
172.25.33.10 |
Interface interne Edge consolidée |
Important
Les enregistrements répertoriés dans le tableau précédent sont affichés avec une extension .net ou une extension .com pour mettre en évidence la zone dans laquelle ils doivent résider si vous n’utilisez pas le DNS split-brain. Si vous utilisez le DNS split-brain, tous les enregistrements se trouvent dans la même zone, la seule différence étant de savoir s’ils se trouvent dans la version interne ou externe. Pour plus d’informations, consultez « Split-Brain DNS » dans Déterminer les exigences DNS pour Lync Server 2013.
Enregistrements requis pour la fédération
Emplacement/TYPE/Port | FQDN | Adresse IP/enregistrement de l’hôte FQDN | Mappe à/commentaires |
---|---|---|---|
DNS/SRV/5061 externe |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interface externe SIP Access Edge requise pour la découverte automatique DNS de votre fédération vers d’autres partenaires de fédération potentiels, et appelée « Domaines SIP autorisés » (appelé fédération améliorée dans les versions précédentes). Répéter si nécessaire pour tous les domaines SIP avec les utilisateurs Lync activés Important Cet enregistrement SRV est requis pour la mobilité et la chambre de compensation des notifications Push |
Résumé DNS pour la messagerie extensible et le protocole de présence
Emplacement/TYPE/Port | FQDN | Adresse IP/enregistrement de l’hôte FQDN | Mappe à/commentaires |
---|---|---|---|
DNS/SRV/5269 externe |
_xmpp-server._tcp.contoso.com |
xmpp.contoso.com |
Interface externe du proxy XMPP sur le service Access Edge ou le pool Edge. Répétez cette opération si nécessaire pour tous les domaines SIP internes avec des utilisateurs Lync pour lesquels le contact avec les contacts XMPP est autorisé via la configuration de la stratégie d’accès externe via une stratégie globale, une stratégie de site où se trouve l’utilisateur ou une stratégie utilisateur appliquée à l’utilisateur Lync. Un domaine XMPP autorisé doit également être configuré dans la stratégie partenaires fédérés XMPP. Consultez les rubriques dans Voir aussi pour plus d’informations |
DNS externe/A |
xmpp.contoso.com (par exemple) |
Adresse IP du service Access Edge sur votre serveur Edge ou pool Edge hébergeant un proxy XMPP |
Pointe vers le service Access Edge ou le pool Edge qui héberge le service proxy XMPP. En règle générale, l’enregistrement SRV que vous créez pointe vers cet enregistrement hôte (A ou AAAA). |