DNS-Zusammenfassung für einen skalierten konsolidierten Edgeserver, DNS-Lastenausgleich mit privaten IP-Adressen und NAT in Lync Server 2013

Lync Server 2013
 

Letztes Änderungsdatum des Themas: 2017-03-09

Die Anforderungen für DNS-Einträge für den Remotezugriff auf Lync Server 2013 sind im Vergleich zu den Anforderungen für Zertifikate und Ports recht einfach. Darüber hinaus sind viele Einträge optional, je nachdem, wie Sie Clients, auf denen Lync 2013 ausgeführt wird, konfigurieren und ob Sie einen Partnerverbund aktivieren.

Ausführliche Informationen zu den DNS-Anforderungen für Lync 2013 finden Sie unter Ermitteln von DNS-Anforderungen für Lync Server 2013.

Ausführliche Informationen zur automatischen Konfiguration von Lync 2013-Clients bei nicht konfiguriertem Split-Brain-DNS finden Sie im Abschnitt "Automatische Konfiguration ohne Split-Brain-DNS" in Ermitteln von DNS-Anforderungen für Lync Server 2013.

Die folgende Tabelle enthält eine Zusammenfassung der DNS-Einträge, die zur Unterstützung einer Topologie mit einem einzelnen konsolidierten Edgeserver erforderlich ist, wie sie in der Abbildung "Topologie mit einem einzelnen konsolidierten Edgeserver" gezeigt wird. Beachten Sie, dass bestimmte DNS-Einträge nur für die automatische Konfiguration von Lync 2013-Clients erforderlich sind. Wenn Sie Lync-Clients mithilfe von Gruppenrichtlinienobjekten (Group Policy Objects, GPOs) konfigurieren möchten, sind die zugeordneten Einträge nicht erforderlich.

Zur Vermeidung von Routingproblemen müssen Sie sicherstellen, dass mindestens zwei Netzwerkadapter auf den Edgeservern vorhanden sind, und dass das Standardgateway nur für den Netzwerkadapter konfiguriert wurde, der der externen Schnittstelle zugeordnet ist. Wie in der Abbildung "Skaliertes konsolidiertes Edgeszenario" unter Skalierter konsolidierter Edgeserver, DNS-Lastenausgleich mit privaten IP-Adressen und NAT in Lync Server 2013 gezeigt, würde das Standardgateway beispielsweise auf die externe Firewall zeigen.

Sie können die zwei Netzwerkadapter auf jedem Ihrer Edgeserver folgendermaßen konfigurieren:

  • Netzwerkadapter 1 - Knoten 1 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener Adresse 172.25.33.10.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu beliebigen Netzwerken mit Servern vorhanden ist, auf denen Lync Server 2013- oder Lync Server 2013-Clients ausgeführt werden (z. B. von 172.25.33.0 zu 192.168.10.0).

  • Netzwerkadapter 1 - Knoten 2 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener Adresse 172.25.33.11.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu beliebigen Netzwerken mit Servern vorhanden ist, auf denen Lync Server 2013- oder Lync Server 2013-Clients ausgeführt werden (z. B. von 172.25.33.0 zu 192.168.10.0).

  • Netzwerkadapter 2 - Knoten 1 (externe Schnittstelle)

    Diesem Netzwerkadapter sind drei private IP-Adressen zugeordnet, z. B. "10.45.16.10" für den Zugriffsedge, "10.45.16.20" für Webkonferenzedge und "10.45.16.30" für AV-Edge.

    noteHinweis:
    Es ist möglich, eine einzelne IP-Adresse für alle drei Edgedienstschnittstellen zu verwenden. Dies wird jedoch nicht empfohlen. Obwohl Sie dadurch IP-Adressen sparen können, sind für jeden Dienst andere Portnummern erforderlich. Die Standardportnummer lautet 443/TCP. Dadurch wird sichergestellt, dass die meisten Remotefirewalls den Datenverkehr zulassen. Eine Änderung der Portwerte in (beispielsweise) 5061/TCP für den Zugriffs-Edgedienst, 444/TCP für den Webkonferenz-Edgedienst und 443/TCP für den AV-Edgedienst kann zu Problemen für Remotebenutzer führen, wenn eine Firewall, hinter der sie sich befinden, den Datenverkehr über 5061/TCP und 444/TCP nicht zulässt. Zudem wird die Fehlerbehebung bei Verwendung von drei eindeutiger IP-Adressen vereinfacht, da in diesem Fall nach IP-Adressen gefiltert werden kann.

    Die öffentliche IP-Adresse des Zugriffs-Edgeservers ist als primär, das Standardgateway ist auf den integrierten Router festgelegt (10.45.16.1).

    Private Webkonferenz- und A/V-Edge-IP-Adressen sind zusätzliche IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften von LAN-Verbindung in Windows Server.

  • Netzwerkadapter 2 - Knoten 2 (externe Schnittstelle)

    Diesem Netzwerkadapter sind drei private IP-Adressen zugeordnet, z. B. "10.45.16.11" für den Zugriffsedge, "10.45.16.21" für Webkonferenzedge und "10.45.16.31" für AV-Edge.

    Die öffentliche IP-Adresse des Zugriffs-Edgeservers ist als primär, das Standardgateway ist auf den integrierten Router festgelegt (10.45.16.1).

    Private Webkonferenz- und A/V-Edge-IP-Adressen sind zusätzliche IP-Adressen im Abschnitt Erweitert der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und Internetprotokoll Version 6 (TCP/IPv6) der Eigenschaften von LAN-Verbindung in Windows Server.

tipTipp:
Das Konfigurieren von zwei Netzwerkadaptern für den Edgeserver ist eine von zwei möglichen Optionen. Die andere Option besteht darin, einen einzigen Netzwerkadapter für die interne Schnittstelle und drei Netzwerkadapter für die externe Schnittstelle des Edgeservers zu verwenden. Der wichtigste Vorteil dieser Option ist ein separater Netzwerkadapter pro Edgeserverdienst und eine möglicherweise präzisere Datenerfassung, falls eine Problembehandlung erforderlich ist.

Erforderliche DNS-Einträge für eine skalierte konsolidierte Edgetopologie, DNS-Lastenausgleich mit privaten IP-Adressen und Verwendung der Netzwerkadressenübersetzung (NAT) (Beispiel)

Ort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zugeordnet zu/Kommentar

Externer DNS-Eintrag/A

sip.contoso.com

131.107.155.10 und 131.107.155.11

Externe Schnittstelle des Zugriffs-Edgeservers (Contoso). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

Externer DNS-Eintrag/A

webcon.contoso.com

131.107.155.20 und 131.107.155.21

Externe Schnittstelle des Edgeservers für Webkonferenzen

Externer DNS-Eintrag/A

av.contoso.com

131.107.155.30 und 131.107.155.31

Externe Schnittstelle des A/V-Edgeservers

Externes DNS/SRV/443

_sip._tls.contoso.com

sip.contoso.com

Externe Schnittstelle des Zugriffs-Edgeservers. Für die externe Funktion der automatischen Konfiguration von Lync 2013- und Lync 2010-Clients erforderlich. Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe SIP-Zugriffs-Edgeschnittstelle. Erforderlich für die automatische DNS-Suche von Verbundpartnern, bezeichnet als "Zugelassene SIP-Domäne" (in Vorgängerversionen als erweiterter Verbund bezeichnet). Wiederholen Sie den Vorgang ggf. für alle internen SIP-Domänen mit für Lync aktivierten Benutzern.

Internes DNS/A

lsedge.contoso.net

172.25.33.10 und 172.25.33.11

Interne Schnittstelle des konsolidierten Edgeservers

 

Ort/TYP/Port FQDN IP-Adresse/FQDN-Hosteintrag Zugeordnet zu/Kommentar

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe Schnittstelle des SIP-Zugriffs-Edgeservers. Erforderlich für die automatische DNS-Suche Ihres Verbunds nach weiteren potenziellen Verbundpartnern, bezeichnet als "Zugelassene SIP-Domäne" (in Vorgängerversionen als erweiterter Verbund bezeichnet). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

importantWichtig:
Dieser SRV-Eintrag ist für die Mobilität und das Clearing House für Pushbenachrichtigungen erforderlich

 

Ort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zugeordnet zu/Kommentar

Externer DNS-Eintrag/A

sip.contoso.com

Zugriffs-Edgedienst-Schnittstelle

Externe Schnittstelle des Zugriffs-Edgeservers (Contoso). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

 

Ort/TYP/Port FQDN IP-Adresse/FQDN-Hosteintrag Zugeordnet zu/Kommentar

Externes DNS/SRV/5269

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Externe Schnittstelle des XMPP-Proxys für den Zugriffs-Edgedienst oder Edgepool. Wiederholen Sie den Vorgang ggf. für alle internen SIP-Domänen mit für Lync aktivierten Benutzern, bei denen der Kontakt mit XMPP-Kontakten über die Konfiguration der externen Zugriffsrichtlinie per globaler Richtlinie, Richtlinie des Standorts, an dem sich der Benutzer befindet, oder per Benutzerrichtlinie zulässig ist, die auf den für Lync aktivierten Benutzer angewendet wird. Eine zulässige XMPP-Domäne muss zudem in der XMPP-Verbundpartnerrichtlinie konfiguriert werden. Siehe Themen in Siehe auch für weitere Einzelheiten

Externer DNS-Eintrag/A

xmpp.contoso.com (Beispiel)

IP-Adresse des Zugriffs-Edgediensts auf Ihrem Edgeserver oder Edgepool, von dem der XMPP-Proxy gehostet wird

Verweist auf den Zugriffs-Edgedienst oder Edgepool, von dem der XMPP-Proxydienst gehostet wird. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hosteintrag (A oder AAAA).

 
Anzeigen: