DNS の概要 - Lync Server 2013 での拡張統合エッジ、NAT によるプライベート IP アドレスを使用した DNS 負荷分散

 

トピック最終更新日時: 2012-09-08

Lync Server 2013 へのリモート アクセスに関する DNS レコードの要件は、証明書やポートの要件と比較して非常に簡単です。 また、Lync 2013 を実行するクライアントの構成方法やフェデレーションを有効にするかどうかに応じて、多くのレコードは省略可能です。

Lync 2013 の DNS 要件の詳細については、「 Lync Server 2013 の DNS 要件を決定する」を参照してください。

分割頭脳 DNS が構成されていない場合に Lync 2013 クライアントの自動構成を構成する方法の詳細については、「 Lync Server 2013 の DNS 要件の決定」の「スプリット ブレイン DNS を使用しない自動構成」セクションを参照してください。

次の表に、単一統合エッジ トポロジの図に示されている単一の統合エッジ トポロジをサポートするために必要な DNS レコードの概要を示します。 特定の DNS レコードは、Lync 2013 クライアントの自動構成にのみ必要であることに注意してください。 グループ ポリシー オブジェクト (GPO) を使用して Lync クライアントを構成する場合は、関連付けられているレコードは必要ありません。

重要: エッジ サーバー ネットワーク アダプターの要件

ルーティングの問題を回避するには、エッジ サーバーに少なくとも 2 つのネットワーク アダプターがあり、既定のゲートウェイが外部インターフェイスに関連付けられているネットワーク アダプターでのみ設定されていることを確認します。 たとえば、スケーリング統合エッジのスケーリング統合エッジシナリオ図に示されているように 、Lync Server 2013 の NAT を使用したプライベート IP アドレスを使用した DNS 負荷分散では、既定のゲートウェイは外部ファイアウォールを指します。

次のように、各エッジ サーバーで 2 つのネットワーク アダプターを構成できます。

  • ネットワーク アダプター 1 - ノード 1 (内部インターフェイス)

    172.25.33.10 が割り当てられている内部インターフェイス。

    既定のゲートウェイは定義されていません。

    エッジ内部インターフェイスを含むネットワークから、Lync Server 2013 または Lync Server 2013 クライアントを実行しているサーバーを含むネットワーク (たとえば、172.25.33.0 から 192.168.10.0) へのルートがあることを確認します。

  • ネットワーク アダプター 1 - ノード 2 (内部インターフェイス)

    172.25.33.11 が割り当てられている内部インターフェイス。

    既定のゲートウェイは定義されていません。

    エッジ内部インターフェイスを含むネットワークから、Lync Server 2013 または Lync Server 2013 クライアントを実行しているサーバーを含むネットワーク (たとえば、172.25.33.0 から 192.168.10.0) へのルートがあることを確認します。

  • ネットワーク アダプター 2 ノード 1 (外部インターフェイス)

    このネットワーク アダプターには 3 つのプライベート IP アドレスが割り当てられます。たとえば、Access Edge の場合は 10.45.16.10、Web 会議エッジの場合は 10.45.16.20、AV Edge の場合は 10.45.16.30 です。

    注意

    3 つの Edge サービス インターフェイスすべてに対して 1 つの IP アドレスを使用することは推奨されませんが、可能です。 これは IP アドレスを保存しますが、サービスごとに異なるポート番号が必要です。 既定のポート番号は 443/TCP です。これにより、ほとんどのリモート ファイアウォールでトラフィックが許可されます。 ポート値を Access Edge の場合は 5061/TCP、Web 会議エッジの場合は 444/TCP、AV Edge の場合は 443/TCP に変更すると、背後にあるファイアウォールで 5061/TCP および 444/TCP 経由のトラフィックが許可されないリモート ユーザーに問題が発生する可能性があります。 さらに、3 つの異なる IP アドレスを使用すると、IP アドレスをフィルター処理できるため、トラブルシューティングが容易になります。

    Access Edge パブリック IP アドレスはプライマリであり、既定のゲートウェイは統合ルーター (10.45.16.1) に設定されています。

    Web 会議と A/V Edge プライベート IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4)インターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションの追加 IP アドレスです。

  • ネットワーク アダプター 2 ノード 2 (外部インターフェイス)

    このネットワーク アダプターには 3 つのプライベート IP アドレスが割り当てられます。たとえば、Access Edge の場合は 10.45.16.11、Web 会議エッジの場合は 10.45.16.21、AV Edge の場合は 10.45.16.31 です。

    Access Edge パブリック IP アドレスはプライマリであり、既定のゲートウェイは統合ルーター (10.45.16.1) に設定されています。

    Web 会議と A/V Edge プライベート IP アドレスは、Windows Server のローカル エリア接続プロパティのインターネット プロトコル バージョン 4 (TCP/IPv4)インターネット プロトコル バージョン 6 (TCP/IPv6) のプロパティの詳細セクションの追加 IP アドレスです。

ヒント

2 つのネットワーク アダプターを使用してエッジ サーバーを構成することは、2 つのオプションのいずれかです。 もう 1 つのオプションは、内部側に 1 つのネットワーク アダプターを使用し、エッジ サーバーの外部側に 3 つのネットワーク アダプターを使用することです。 このオプションの主な利点は、Edge Server サービスごとに異なるネットワーク アダプターであり、トラブルシューティングが必要な場合は、より簡潔なデータ収集になる可能性があります。

スケーリングされた統合エッジに必要な DNS レコード、NAT を使用したプライベート IP アドレスを使用した DNS 負荷分散 (例)

場所/TYPE/ポート FQDN/DNS レコード IP アドレス/FQDN マップの対象/コメント

外部 DNS/A

sip.contoso.com

131.107.155.10 および 131.107.155.11

Lync が有効なユーザーを持つすべての SIP ドメインに対して、必要に応じて Access Edge 外部インターフェイス (Contoso) の繰り返し

外部 DNS/A

webcon.contoso.com

131.107.155.20 および 131.107.155.21

Web 会議エッジの外部インターフェイス

外部 DNS/A

av.contoso.com

131.107.155.30 および 131.107.155.31

A/V Edge 外部インターフェイス

外部 DNS/SRV/443

_sip._tls.contoso.com

sip.contoso.com

Access Edge 外部インターフェイス。 Lync 2013 および Lync 2010 クライアントを外部で動作させるには、自動構成に必要です。 Lync が有効なユーザーを持つすべての SIP ドメインに対して、必要に応じて繰り返します。

外部 DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

SIP Access Edge 外部インターフェイス。 "許可された SIP ドメイン" と呼ばれるフェデレーション パートナーの DNS の自動検出に必要です (以前のリリースでは拡張フェデレーションと呼ばれます)。 Lync が有効なユーザーを持つすべての SIP ドメインで必要に応じて繰り返します

内部 DNS/A

lsedge.contoso.net

172.25.33.10 および 172.25.33.11

統合エッジ内部インターフェイス

フェデレーションに必要なレコード

場所/TYPE/ポート FQDN IP アドレス/FQDN ホスト レコード マップの対象/コメント

外部 DNS/SRV/5061

_sipfederationtls._tcp.contoso.com

sip.contoso.com

SIP Access Edge 外部インターフェイス 他の潜在的なフェデレーション パートナーへのフェデレーションの自動 DNS 検出に必要であり、"許可された SIP ドメイン" (以前のリリースでは拡張フェデレーションと呼ばれます) と呼ばれます。Lync が有効なユーザーを持つすべての SIP ドメインで必要に応じて繰り返します

大事な

この SRV レコードは、モビリティとプッシュ通知クリア リング ハウスに必要です

DNS の概要 – パブリック インスタント メッセージング接続

場所/TYPE/ポート FQDN/DNS レコード IP アドレス/FQDN マップの対象/コメント

外部 DNS/A

sip.contoso.com

Access Edge サービス インターフェイス

Access Edge 外部インターフェイス (Contoso)Lync が有効なユーザーを持つすべての SIP ドメインに対して必要に応じて繰り返す

拡張メッセージングとプレゼンス プロトコルの DNS の概要

場所/TYPE/ポート FQDN IP アドレス/FQDN ホスト レコード マップの対象/コメント

外部 DNS/SRV/5269

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Access Edge サービスまたはエッジ プール上の XMPP プロキシ外部インターフェイス。グローバル ポリシー、ユーザーが配置されているサイト ポリシー、または Lync 対応ユーザーに適用されたユーザー ポリシーを使用して外部アクセス ポリシーの構成を通じて XMPP 連絡先との連絡先が許可されている Lync 対応ユーザーのすべての内部 SIP ドメインに対して、必要に応じて繰り返します。 許可された XMPP ドメインは、XMPP フェデレーション パートナー ポリシーでも構成する必要があります。 詳細については、「 関連項目」 のトピックを参照してください

外部 DNS/A

xmpp.contoso.com (たとえば)

XMPP プロキシをホストしているエッジ サーバーまたはエッジ プール上の Access Edge サービスの IP アドレス

XMPP プロキシ サービスをホストする Access Edge サービスまたはエッジ プールを指します。 通常、作成する SRV レコードは、このホスト (A または AAAA) レコードを指します。