DNS-Zusammenfassung für einen einzelnen konsolidierten Edgeserver mit privaten IP-Adressen und NAT in Lync Server 2013

 

Letztes Änderungsdatum des Themas: 2017-03-09

Die Anforderungen für DNS-Einträge für den Remotezugriff auf Lync Server 2013 sind im Vergleich zu den Anforderungen für Zertifikate und Ports recht einfach. Darüber hinaus sind viele Einträge optional, je nachdem, wie Sie Clients, auf denen Lync 2013 ausgeführt wird, konfigurieren und ob Sie einen Partnerverbund aktivieren.

Ausführliche Informationen zu den DNS-Anforderungen für Lync 2013 finden Sie unter Ermitteln von DNS-Anforderungen für Lync Server 2013.

Ausführliche Informationen zur automatischen Konfiguration von Clients, auf denen Lync 2013ausgeführt wird, wenn Split-Brain-DNS nicht konfiguriert ist, finden Sie im Abschnitt "Automatische Konfiguration ohne Split-Brain-DNS" in Ermitteln von DNS-Anforderungen für Lync Server 2013.

Die folgende Tabelle enthält eine Zusammenfassung der DNS-Einträge, die zur Unterstützung einer Topologie mit einem einzelnen konsolidierten Edgeserver erforderlich sind, wie sie in der Abbildung "Topologie mit einem einzelnen konsolidierten Edgeserver" gezeigt wird. Beachten Sie, dass bestimmte DNS-Einträge nur für die automatische Konfiguration von Lync 2013- und Lync 2010-Clients erforderlich sind. Wenn Sie Lync-Clients mithilfe von Gruppenrichtlinienobjekten (Group Policy Objects, GPOs) konfigurieren möchten, sind die zugeordneten automatischen Konfigurationseinträge nicht erforderlich.

Zur Vermeidung von Routingproblemen müssen Sie sicherstellen, dass mindestens zwei Netzwerkadapter auf den Edgeservern vorhanden sind und dass das Standardgateway nur für den Netzwerkadapter festgelegt wurde, der der externen Schnittstelle zugeordnet ist. Beispielsweise würde das Standardgateway in der Abbildung "Topologie mit einem einzelnen konsolidierten Edgeserver" in Einzelner konsolidierter Edgeserver mit privaten IP-Adressen und NAT in Lync Server 2013 auf die externe Firewall zeigen (10.45.16.1).

Sie können die zwei Netzwerkadapter auf Ihrem Edgeserver folgendermaßen konfigurieren:

  • Netzwerkadapter 1 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener Adresse 172.25.33.10.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu beliebigen Netzwerken mit Servern vorhanden ist, auf denen Lync Server 2013- oder Lync Server 2013-Clients ausgeführt werden (z. B. von 172.25.33.0 zu 192.168.10.0).

  • Netzwerkadapter 2 (externe Schnittstelle)

    Diesem Netzwerkadapter werden drei private IP-Adressen zugeordnet, beispielsweise 10.45.16.10 für den Zugriffs-Edgedienst, 10.45.16.20 für den Webkonferenz-Edgedienst, 10.45.16.30 für den AV-Edgedienst

    noteHinweis:
    Es ist möglich, eine einzelne IP-Adresse für alle drei Edgedienstschnittstellen zu verwenden. Dies wird jedoch nicht empfohlen. Obwohl Sie dadurch IP-Adressen sparen können, sind für jeden Dienst andere Portnummern erforderlich. Die Standardportnummer lautet 443/TCP. Dadurch wird sichergestellt, dass die meisten Remotefirewalls den Datenverkehr zulassen. Eine Änderung der Portwerte in (beispielsweise) 5061/TCP für den Zugriffs-Edgedienst, 444/TCP für den Webkonferenz-Edgedienst und 443/TCP für den AV-Edgedienst kann zu Problemen für Remotebenutzer führen, wenn eine Firewall, hinter der sie sich befinden, den Datenverkehr über 5061/TCP und 444/TCP nicht zulässt. Zudem wird die Fehlerbehebung bei Verwendung von drei eindeutiger IP-Adressen vereinfacht, da in diesem Fall nach IP-Adressen gefiltert werden kann.

    Die IP-Adresse des Zugriffs-Edgeservers ist als primär, das Standardgateway ist auf den integrierten Router festgelegt (10.45.16.1).

    IP-Adressen für Webkonferenzen und A/V-Edge sind als sekundär festgelegt.

tipTipp:
Das Konfigurieren von zwei Netzwerkadaptern für den Edgeserver ist eine von zwei möglichen Optionen. Die andere Option besteht darin, einen einzigen Netzwerkadapter für die interne Schnittstelle und drei Netzwerkadapter für die externe Schnittstelle des Edgeservers zu verwenden. Der wichtigste Vorteil dieser Option ist ein separater Netzwerkadapter pro Edgeserverdienst und eine möglicherweise präzisere Datenerfassung, falls eine Problembehandlung erforderlich ist.

Erforderliche DNS-Einträge für einen einzelnen konsolidierten Edgeserver mit privaten IP-Adressen und Verwendung von NAT

Ort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zugeordnet zu/Kommentar

Externer DNS-Eintrag/A

sip.contoso.com

131.107.155.10

Externe Schnittstelle des Zugriffs-Edgeservers (Contoso). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

Externer DNS-Eintrag/A

webcon.contoso.com

131.107.155.20

Externe Schnittstelle des Edgeservers für Webkonferenzen

Externer DNS-Eintrag/A

av.contoso.com

131.107.155.30

Externe Schnittstelle des A/V-Edgeservers

Externes DNS/SRV/443

_sip._tls.contoso.com

sip.contoso.com

Externe Schnittstelle des Zugriffs-Edgeservers. Für die externe Funktion der automatischen Konfiguration von Lync 2013- und Lync 2010-Clients erforderlich. Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe Schnittstelle des SIP-Zugriffs-Edgeservers. Erforderlich für die automatische DNS-Suche von Verbundpartnern, bezeichnet als "Zugelassene SIP-Domäne" (in Vorgängerversionen als erweiterter Verbund bezeichnet). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

Internes DNS/A

lsedge.contoso.net

172.25.33.10

Interne Schnittstelle des konsolidierten Edgeservers

importantWichtig:
Die in der vorangegangenen Tabelle aufgeführten Einträge sind entweder mit der Erweiterung .net oder der Erweiterung .com aufgeführt, um hervorzuheben, in welcher Zone sie platziert werden müssen, wenn Sie kein Split-Brain-DNS verwenden. Bei Verwendung von Split-Brain-DNS befinden sich alle Einträge in derselben .com -Zone, und der einzige Unterschied besteht darin, ob sie sich in der internen oder externen DNS-Zonenversion befinden. Ausführliche Informationen finden Sie im Abschnitt "Split-Brain-DNS" unter Ermitteln von DNS-Anforderungen für Lync Server 2013.

 

Ort/TYP/Port FQDN IP-Adresse/FQDN-Hosteintrag Zugeordnet zu/Kommentar

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe Schnittstelle des SIP-Zugriffs-Edgeservers. Erforderlich für die automatische DNS-Suche Ihres Verbunds nach weiteren potenziellen Verbundpartnern, bezeichnet als "Zugelassene SIP-Domäne" (in Vorgängerversionen als erweiterter Verbund bezeichnet). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

importantWichtig:
Dieser SRV-Eintrag ist für die Mobilität und das Clearing House für Pushbenachrichtigungen erforderlich

 

Ort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zugeordnet zu/Kommentar

Externer DNS-Eintrag/A

sip.contoso.com

Zugriffs-Edgedienst-Schnittstelle

Externe Schnittstelle des Zugriffs-Edgeservers (Contoso). Wiederholen Sie den Vorgang ggf. für alle SIP-Domänen mit für Lync aktivierten Benutzern.

 

Ort/TYP/Port FQDN IP-Adresse/FQDN-Hosteintrag Zugeordnet zu/Kommentar

Externes DNS/SRV/5269

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Externe Schnittstelle des XMPP-Proxys für den Zugriffs-Edgedienst oder Edgepool. Wiederholen Sie den Vorgang ggf. für alle internen SIP-Domänen mit für Lync aktivierten Benutzern, bei denen der Kontakt mit XMPP-Kontakten über die Konfiguration der externen Zugriffsrichtlinie per globaler Richtlinie, Richtlinie des Standorts, an dem sich der Benutzer befindet, oder per Benutzerrichtlinie zulässig ist, die auf den für Lync aktivierten Benutzer angewendet wird. Eine zulässige XMPP-Domäne muss zudem in der XMPP-Verbundpartnerrichtlinie konfiguriert werden. Siehe Themen in Siehe auch für weitere Einzelheiten

Externer DNS-Eintrag/A

xmpp.contoso.com (Beispiel)

IP-Adresse des Zugriffs-Edgediensts auf Ihrem Edgeserver oder Edgepool, von dem der XMPP-Proxy gehostet wird

Verweist auf den Zugriffs-Edgedienst oder Edgepool, von dem der XMPP-Proxydienst gehostet wird. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hosteintrag (A oder AAAA).

 
Anzeigen: