DNS-Zusammenfassung – AutoErmittlung in Lync Server 2013

 

Thema Letzte Änderung: 13.02.2013

Die AutoErmittlung ist ein flexibler Dienst, da die Kommunikation über HTTP oder HTTPS akzeptiert wird. Dazu müssen das Domänennamensystem (DNS) und die zertifikate, die von Servern verwendet werden, die den AutoErmittlungsdienst hosten, ordnungsgemäß konfiguriert sein. Zertifikatanforderungen werden in der Zertifikatzusammenfassung – AutoErmittlung in Lync Server 2013 behandelt.

Wichtig

Die DNS-Nachschlagelogik für die Lync Server-Clients verwendet eine bestimmte Auflösungsreihenfolge. Sie sollten immer sowohl die lyncdiscoverinternal einschließen.< und> die lyncdiscover.< Domäne> in Ihrem DNS. Ausschließen der lyncdiscoverinternal.< Der Domäneneintrag> führt dazu, dass interne Clients keine Verbindung mit den beabsichtigten Diensten herstellen oder die falsche AutoErmittlungsantwort erhalten.

Interne DNS-Einträge

Eintragstyp Hostname Auflösung in

CNAME

Lyncdiscoverinternal.< Interner Domänenname>

Interner Webdienst-FQDN für Ihren Directorpool, wenn Sie über einen verfügen, oder für Ihren Front-End-Pool, wenn Sie keinen Director haben.

A (Host, wenn IPv6, AAAA)

lyncdiscoverinternal.< Interner Domänenname>

Interne IP-Adresse der Webdienste (virtuelle IP-Adresse (VIP-Adresse, wenn Sie einen Lastenausgleich verwenden) ihres Directorpools, falls Sie über eine verfügen, oder des Front-End-Pools, wenn Sie keinen Director haben.

Sie müssen einen der folgenden externen DNS-Einträge erstellen:

Externe DNS-Einträge

Eintragstyp Hostname Auflösung in

CNAME

lyncdiscover.< sipdomain>

FQDN für externe Webdienste für Ihren Directorpool, wenn Sie über einen verfügen, oder für Ihren Front-End-Pool, wenn Sie keinen Director haben.

A (Host, wenn IPv6, AAAA)

lyncdiscover.< sipdomain>

Externe oder öffentliche IP-Adresse des Reverseproxys.

Hinweis

Externer Datenverkehr durchläuft den Reverseproxy.

Hinweis

Clients für mobile Geräte unterstützen nicht mehrere SSL-Zertifikate (Secure Sockets Layer) aus verschiedenen Domänen. Daher wird die CNAME-Umleitung zu verschiedenen Domänen nicht über HTTPS unterstützt. Beispielsweise wird ein DNS-CNAME-Eintrag für lyncdiscover.contoso.com, der an eine Adresse von director.contoso.net umleitet, über HTTPS nicht unterstützt. In einer solchen Topologie muss ein Client für mobile Geräte HTTP für die erste Anforderung verwenden, damit die CNAME-Umleitung über HTTP aufgelöst wird. Nachfolgende Anforderungen verwenden dann HTTPS. Um dieses Szenario zu unterstützen, müssen Sie Ihren Reverseproxy mit einer Webveröffentlichungsregel für Port 80 (HTTP) konfigurieren. Ausführliche Informationen finden Sie unter "So erstellen Sie eine Webveröffentlichungsregel für Port 80" unter Konfigurieren des Reverseproxys für Mobilität in Lync Server 2013. Die CNAME-Umleitung zu derselben Domäne wird über HTTPS unterstützt. In diesem Fall deckt das Zertifikat der Zieldomäne die Ursprungsdomäne ab.