DNS-Zusammenfassung für einen skalierten konsolidierten Edgeserver, DNS-Lastenausgleich mit öffentlichen IP-Adressen in Lync Server 2013

 

Thema Letzte Änderung: 09.03.2017

Dns-Eintragsanforderungen für den Remotezugriff auf Lync Server 2013 sind relativ einfach im Vergleich zu denen für Zertifikate und Ports. Außerdem sind viele Datensätze optional, je nachdem, wie Sie Clients mit Lync 2013 konfigurieren und ob Sie den Partnerverbund aktivieren.

Ausführliche Informationen zu den DNS-Anforderungen von Lync 2013 finden Sie unter Ermitteln der DNS-Anforderungen für Lync Server 2013.

Ausführliche Informationen zum Konfigurieren der automatischen Konfiguration von Lync 2013-Clients, wenn Split-Brain-DNS nicht konfiguriert ist, finden Sie im Abschnitt "Automatische Konfiguration ohne Split Brain DNS" unter "Ermitteln der DNS-Anforderungen für Lync Server 2013".

Die folgende Tabelle enthält eine Zusammenfassung der DNS-Einträge, die erforderlich sind, um die in der Abbildung "Single Consolidated Edge Topology" dargestellte einzelne konsolidierte Edgetopologie zu unterstützen. Beachten Sie, dass bestimmte DNS-Einträge nur für die automatische Konfiguration von Lync 2013-Clients erforderlich sind. Wenn Sie be planen, Gruppenrichtlinienobjekte (GpOs) zum Konfigurieren von Lync-Clients zu verwenden, sind die zugeordneten Datensätze nicht erforderlich.

WICHTIG: Anforderungen an den Edgeserver-Netzwerkadapter

Um Routingprobleme zu vermeiden, stellen Sie sicher, dass sich mindestens zwei Netzwerkadapter auf den Edgeservern befinden und dass das Standardgateway nur für den Netzwerkadapter festgelegt ist, der der externen Schnittstelle zugeordnet ist. Wie z. B. in der Abbildung "Skaliertes konsolidiertes Edgeszenario" in "Skalierter konsolidierter Edge" dargestellt, zeigt das Standardgateway auf die externe Firewall, wie in der Abbildung "Skalierter konsolidierter Edge" , dns-Lastenausgleich mit öffentlichen IP-Adressen in Lync Server 2013 dargestellt.

Sie können zwei Netzwerkadapter auf jedem Edgeserver wie folgt konfigurieren:

  • Netzwerkadapter 1 – Knoten 1 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener 172.25.33.10-Schnittstelle.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu allen Netzwerken vorhanden ist, die Server mit Lync Server 2013- oder Lync Server 2013-Clients enthalten (z. B. von 172.25.33.0 bis 192.168.10.0).

  • Netzwerkadapter 1 – Knoten 2 (interne Schnittstelle)

    Interne Schnittstelle mit zugewiesener 172.25.33.11-Schnittstelle.

    Es ist kein Standardgateway definiert.

    Stellen Sie sicher, dass eine Route vom Netzwerk mit der internen Edgeschnittstelle zu allen Netzwerken vorhanden ist, die Server mit Lync Server 2013- oder Lync Server 2013-Clients enthalten (z. B. von 172.25.33.0 bis 192.168.10.0).

  • Netzwerkadapter 2 Knoten 1 (externe Schnittstelle)

    Diesem Netzwerkadapter sind drei private IP-Adressen zugewiesen, z. B. 131.107.155.10 für Access Edge-Dienst, 131.107.155.20 für Webkonferenz-Edgedienst, 131.107.155.30 für A/V-Edgedienst.

    Die öffentliche IP-Adresse des Zugriffs-Edgediensts ist primär, und das Standardgateway ist auf den öffentlichen Router festgelegt (131.107.155.1).

    Der Webkonferenz-Edgedienst und die privaten IP-Adressen des A/V-Edgediensts sind zusätzliche IP-Adressen im Abschnitt "Erweitert " der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und InternetprotokollVersion 6 (TCP/IPv6) der Verbindungseigenschaften für lokale Bereiche in Windows Server.

    Hinweis

    Es ist jedoch nicht empfehlenswert, eine einzelne IP-Adresse für alle drei Edgedienstschnittstellen zu verwenden. Obwohl dadurch IP-Adressen gespeichert werden, sind für jeden Dienst unterschiedliche Portnummern erforderlich. Die Standardportnummer ist 443/TCP, wodurch sichergestellt wird, dass die meisten Remotefirewalls den Datenverkehr zulassen. Wenn Sie die Portwerte in (z. B. 5061/TCP für den Access Edge-Dienst, 444/TCP für den Webkonferenz-Edgedienst und 443/TCP für den A/V-Edgedienst ändern), können Probleme für Remotebenutzer auftreten, bei denen eine Firewall, hinter der sie sich befinden, den Datenverkehr über 5061/TCP und 444/TCP nicht zulässt. Darüber hinaus erleichtern drei unterschiedliche IP-Adressen die Problembehandlung, da sie nach IP-Adressen filtern können.

  • Netzwerkadapter 2 Knoten 2 (externe Schnittstelle)

    Diesem Netzwerkadapter sind drei private IP-Adressen zugewiesen, z. B. 131.107.155.11 für access-Edgedienst, 131.107.155.21 für Webkonferenz-Edgedienst, 131.107.155.31 für A/V-Edgedienst.

    Die öffentliche IP-Adresse des Zugriffs-Edgediensts ist primär, und das Standardgateway ist auf den öffentlichen Router festgelegt (131.107.155.1).

    Der Webkonferenz-Edgedienst und die privaten IP-Adressen des A/V-Edgediensts sind zusätzliche IP-Adressen im Abschnitt "Erweitert " der Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4) und InternetprotokollVersion 6 (TCP/IPv6) der Verbindungseigenschaften für lokale Bereiche in Windows Server.

Tipp

Das Konfigurieren des Edgeservers mit zwei Netzwerkadaptern ist eine von zwei Optionen. Die andere Option besteht darin, einen Netzwerkadapter für die interne Seite und drei Netzwerkadapter für die externe Seite des Edgeservers zu verwenden. Der Hauptvorteil dieser Option ist ein eindeutiger Netzwerkadapter pro Edgeserverdienst und eine möglicherweise präzisere Datensammlung, wenn die Problembehandlung erforderlich ist.

ERFORDERLICHE DNS-Einträge für skalierten konsolidierten Edgeserver, DNS-Lastenausgleich mit öffentlichen IP-Adressen (Beispiel)

Standort/TYP/Port FQDN/DNS-Eintrag IP-Adresse/FQDN Zuordnungen zu/Kommentaren

Externes DNS/A

sip.contoso.com

131.107.155.10 und 131.107.155.11

Externe Schnittstelle des Zugriffs-Edgediensts (Contoso) Bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern wiederholen

Externes DNS/A

webcon.contoso.com

131.107.155.20 und 131.107.155.21

Externe Schnittstelle des Webkonferenz-Edgediensts

Externes DNS/A

av.contoso.com

131.107.155.30 und 131.107.155.31

Externe A/V-Edgedienstschnittstelle

Externes DNS/SRV/443

_sip._tls.contoso.com

sip.contoso.com

Externe Schnittstelle des Zugriffs-Edgediensts. Erforderlich, damit die automatische Konfiguration von Lync 2013- und Lync 2010-Clients extern funktioniert. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe Schnittstelle des Zugriffs-Edgediensts Erforderlich für die automatische DNS-Ermittlung von Verbundpartnern, die als "Zulässige SIP-Domäne" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet werden. Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern.

Internes DNS/A

lsedge.contoso.net

172.25.33.10 und 172.25.33.11

Konsolidierte interne Edgeschnittstelle

Für den Verbund erforderliche Datensätze

Standort/TYP/Port FQDN IP-Adresse/FQDN-Hostdatensatz Zuordnungen zu/Kommentaren

Externes DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Externe Schnittstelle des SIP-Zugriffs-Edgediensts Erforderlich für die automatische DNS-Ermittlung Ihres Verbunds zu anderen potenziellen Verbundpartnern und wird als "Zugelassene SIP-Domänen" (in früheren Versionen als erweiterter Partnerverbund bezeichnet) bezeichnet.

Wichtig

Wiederholen Sie dies bei Bedarf für alle SIP-Domänen mit Lync-aktivierten Benutzern und Microsoft Lync Mobile-Clients, die entweder den Pushbenachrichtigungsdienst oder den Apple-Pushbenachrichtigungsdienst verwenden.

DNS-Zusammenfassung für Extensible Messaging and Presence Protocol

Standort/TYP/Port FQDN IP-Adresse/FQDN-Hostdatensatz Zuordnungen zu/Kommentaren

Externes DNS/SRV/5269

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Externe XMPP-Proxyschnittstelle im Access Edge-Dienst oder Edgepool. Wiederholen Sie dies bei Bedarf für alle internen SIP-Domänen mit Lync-aktivierten Benutzern, bei denen der Kontakt mit XMPP-Kontakten durch die Konfiguration der Richtlinie für den externen Zugriff über eine globale Richtlinie, standortbezogene Richtlinie, in der sich der Benutzer befindet, oder Benutzerrichtlinie zulässig ist, die auf den Lync-aktivierten Benutzer angewendet wird. Eine zulässige XMPP-Domäne muss auch in der XMPP-Partnerverbundpartnerrichtlinie konfiguriert werden. Weitere Details finden Sie in den Themen unter "Siehe auch ".

Externes DNS/A

xmpp.contoso.com (z. B.)

IP-Adresse des Zugriffs-Edgediensts auf Ihrem Edgeserver oder Edgepool, der XMPP-Proxy hosten

Verweist auf den Zugriffs-Edgedienst oder Edgepool, der den XMPP-Proxydienst hostet. In der Regel verweist der von Ihnen erstellte SRV-Eintrag auf diesen Hostdatensatz (A oder AAAA).