DNS-Zusammenfassung für einen einzelnen konsolidierten Edgeserver mit privaten IP-Adressen und NAT in Lync Server 2013

 

Thema Letzte Änderung: 09.03.2017

Dns-Eintragsanforderungen für den Remotezugriff auf Lync Server 2013 sind relativ einfach im Vergleich zu denen für Zertifikate und Ports. Außerdem sind viele Datensätze optional, je nachdem, wie Sie Clients mit Lync 2013 konfigurieren und ob Sie den Partnerverbund aktivieren.

Ausführliche Informationen zu den DNS-Anforderungen von Lync 2013 finden Sie unter Ermitteln der DNS-Anforderungen für Lync Server 2013.

Ausführliche Informationen zur automatischen Konfiguration von Clients, auf denen Lync 2013 ausgeführt wird, wenn Split-Brain-DNS nicht konfiguriert ist, finden Sie unter "Automatische Konfiguration ohne Split-Brain DNS" unter "Ermitteln der DNS-Anforderungen für Lync Server 2013".

Die folgende Tabelle enthält eine Zusammenfassung der DNS-Einträge, die erforderlich sind, um die in der Abbildung "Single Consolidated Edge Topology" dargestellte einzelne konsolidierte Edgetopologie zu unterstützen. Beachten Sie, dass bestimmte DNS-Einträge nur für die automatische Konfiguration von Lync 2013- und Lync 2010-Clients erforderlich sind. Wenn Sie be planen, Gruppenrichtlinienobjekte (GPOs) zum Konfigurieren von Lync-Clients zu verwenden, sind die zugehörigen automatischen Konfigurationseinträge nicht erforderlich.

WICHTIG: Anforderungen an den Edgeserver-Netzwerkadapter

Um Routingprobleme zu vermeiden, stellen Sie sicher, dass sich mindestens zwei Netzwerkadapter auf den Edgeservern befinden und dass das Standardgateway nur für den Netzwerkadapter festgelegt ist, der der externen Schnittstelle zugeordnet ist. Wie in der Abbildung "Single Consolidated Edge Topology" in Single Consolidated Edge mit privaten IP-Adressen und NAT in Lync Server 2013 gezeigt, verweist das Standardgateway beispielsweise auf die externe Firewall (10.45.16.1).

Sie können zwei Netzwerkadapter in Ihrem Edgeserver wie folgt konfigurieren:

  • Netzwerkadapter 1 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener 172.25.33.10-Schnittstelle.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu allen Netzwerken vorhanden ist, die Server mit Lync Server 2013- oder Lync Server 2013-Clients enthalten (z. B. von 172.25.33.0 bis 192.168.10.0).

  • Netzwerkadapter 2 (externe Schnittstelle)

    Diesem Netzwerkadapter werden drei private IP-Adressen zugewiesen, z. B. 10.45.16.10 für Access Edge, 10.45.16.20 für Webkonferenz-Edge, 10.45.16.30 für AV Edge

    Hinweis

    Es ist jedoch nicht empfehlenswert, eine einzelne IP-Adresse für alle drei Edgedienstschnittstellen zu verwenden. Obwohl dadurch IP-Adressen gespeichert werden, sind für jeden Dienst unterschiedliche Portnummern erforderlich. Die Standardportnummer ist 443/TCP, wodurch sichergestellt wird, dass die meisten Remotefirewalls den Datenverkehr zulassen. Das Ändern der Portwerte in (z. B. 5061/TCP für access Edge, 444/TCP für den Webkonferenz-Edge und 443/TCP für den AV-Edge) kann Probleme für Remotebenutzer verursachen, bei denen eine Firewall, hinter der sie sich befinden, den Datenverkehr über 5061/TCP und 444/TCP nicht zulässt. Darüber hinaus erleichtern drei unterschiedliche IP-Adressen die Problembehandlung, da sie nach IP-Adressen filtern können.

    Die IP-Adresse des Zugriffs-Edges ist primär, und das Standardgateway ist auf einen integrierten Router festgelegt (10.45.16.1).

    Webkonferenzen und A/V-Edge-IP-Adressen sekundär.

Tipp

Das Konfigurieren des Edgeservers mit zwei Netzwerkadaptern ist eine von zwei Optionen. Die andere Option besteht darin, einen Netzwerkadapter für die interne Seite und drei Netzwerkadapter für die externe Seite des Edgeservers zu verwenden. Der Hauptvorteil dieser Option ist ein eindeutiger Netzwerkadapter pro Edgeserverdienst und eine möglicherweise präzisere Datensammlung, wenn die Problembehandlung erforderlich ist.

DNS-Einträge, die für einen einzelnen konsolidierten Edgeserver mit privaten IP-Adressen mit NAT erforderlich sind (Beispiel)

Standort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zuordnungen zu/Kommentaren

Externes DNS/A

sip.contoso.com

131.107.155.10

Externe Access Edge-Schnittstelle (Contoso)Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Externes DNS/A

webcon.contoso.com

131.107.155.20

Externe Webkonferenz-Edgeschnittstelle

Externes DNS/A

av.contoso.com

131.107.155.30

Externe A/V-Edgeschnittstelle

Externes DNS/SRV/443

_sip._tls.contoso.com

sip.contoso.com

Access Edge external interface. Erforderlich, damit die automatische Konfiguration von Lync 2013- und Lync 2010-Clients extern funktioniert. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe SIP-Zugriffs-Edgeschnittstelle Erforderlich für die automatische DNS-Ermittlung von Verbundpartnern, die als "zugelassene SIP-Domäne" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet werden. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Internes DNS/A

lsedge.contoso.net

172.25.33.10

Konsolidierte interne Edgeschnittstelle

Wichtig

Die in der vorherigen Tabelle aufgeführten Einträge werden entweder mit einer .net-Erweiterung oder einer .com-Erweiterung angezeigt, um hervorzuheben, in welcher Zone sie sich befinden müssen, wenn Sie kein Split-Brain-DNS verwenden. Wenn Sie Split-Brain-DNS verwenden, befinden sich alle Einträge in derselben .com-Zone , wobei der einzige Unterschied darin besteht, ob sie sich in der internen oder externen DNS-Zonenversion befinden. Ausführliche Informationen finden Sie unter "Split-Brain DNS" unter "Ermitteln der DNS-Anforderungen für Lync Server 2013".

Für den Verbund erforderliche Datensätze

Standort/TYP/Port FQDN IP-Adresse/FQDN-Hostdatensatz Zuordnungen zu/Kommentaren

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe SIP-Zugriffs-Edgeschnittstelle Erforderlich für die automatische DNS-Ermittlung Ihres Verbunds zu anderen potenziellen Verbundpartnern und wird als "Zugelassene SIP-Domänen" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Wichtig

Dieser SRV-Eintrag ist für die Mobilität und das Clearinghaus für Pushbenachrichtigungen erforderlich.

DNS-Zusammenfassung für Extensible Messaging and Presence Protocol

Standort/TYP/Port FQDN IP-Adresse/FQDN-Hostdatensatz Zuordnungen zu/Kommentaren

Externes DNS/SRV/5269

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Externe XMPP-Proxyschnittstelle im Access Edge-Dienst oder Edgepool. Wiederholen Sie dies bei Bedarf für alle internen SIP-Domänen mit Lync-aktivierten Benutzern, bei denen der Kontakt mit XMPP-Kontakten durch die Konfiguration der Richtlinie für den externen Zugriff über eine globale Richtlinie, standortbezogene Richtlinie, in der sich der Benutzer befindet, oder Benutzerrichtlinie zulässig ist, die auf den Lync-aktivierten Benutzer angewendet wird. Eine zulässige XMPP-Domäne muss auch in der XMPP-Partnerverbundpartnerrichtlinie konfiguriert werden. Weitere Details finden Sie in den Themen unter "Siehe auch ".

Externes DNS/A

xmpp.contoso.com (z. B.)

IP-Adresse des Zugriffs-Edgediensts auf Ihrem Edgeserver oder Edgepool, der XMPP-Proxy hosten

Verweist auf den Zugriffs-Edgedienst oder Edgepool, der den XMPP-Proxydienst hostet. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hostdatensatz (A oder AAAA).