Compartir a través de


Resumen de DNS - Topologías perimetrales consolidadas escaladas, equilibrio de carga DNS con direcciones IP privadas con NAT en Lync Server 2013

 

Última modificación del tema: 2012-09-08

Los requisitos de registro DNS para el acceso remoto a Lync Server 2013 son bastante sencillos en comparación con los de los certificados y puertos. Además, muchos registros son opcionales, dependiendo de cómo configure los clientes que ejecutan Lync 2013 y de si habilita la federación.

Para obtener más información sobre los requisitos dns de Lync 2013, consulte Determinar los requisitos DNS para Lync Server 2013.

Para obtener más información sobre cómo configurar automáticamente los clientes de Lync 2013 si no se ha configurado el DNS de cerebro dividido, consulte la sección "Configuración automática sin DNS de cerebro dividido" en Determinar los requisitos DNS para Lync Server 2013.

La tabla siguiente contiene un resumen de los registros DNS necesarios para admitir la topología de borde consolidado único que se muestra en la figura Topología de borde consolidado único. Tenga en cuenta que determinados registros DNS solo son necesarios para la configuración automática de clientes de Lync 2013. Si planea usar objetos de directiva de grupo (GPO) para configurar clientes de Lync, los registros asociados no son necesarios.

IMPORTANTE: Requisitos del adaptador de red del servidor perimetral

Para evitar problemas de enrutamiento, comprueba que hay al menos dos adaptadores de red en los servidores perimetrales y que la puerta de enlace predeterminada solo está establecida en el adaptador de red asociado a la interfaz externa. Por ejemplo, como se muestra en la ilustración Escenario de borde consolidado escalado en Perímetro consolidado escalado, equilibrio de carga DNS con direcciones IP privadas con NAT en Lync Server 2013, la puerta de enlace predeterminada apuntaría al firewall externo.

Puedes configurar dos adaptadores de red en cada uno de los servidores perimetrales de la siguiente manera:

  • Adaptador de red 1: nodo 1 (interfaz interna)

    Interfaz interna con 172.25.33.10 asignado.

    No se ha definido ninguna puerta de enlace predeterminada.

    Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red 1: nodo 2 (interfaz interna)

    Interfaz interna con 172.25.33.11 asignado.

    No se ha definido ninguna puerta de enlace predeterminada.

    Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red 2 nodo 1 (interfaz externa)

    Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 10.45.16.10 para el perímetro de acceso, 10.45.16.20 para el perímetro de conferencia web, 10.45.16.30 para AV Edge.

    Nota

    Es posible, aunque no se recomienda, usar una única dirección IP para las tres interfaces de servicio perimetral. Aunque esto guarda direcciones IP, requiere diferentes números de puerto para cada servicio. El número de puerto predeterminado es 443/TCP, lo que garantiza que la mayoría de los firewalls remotos permitan el tráfico. Cambiar los valores de puerto a (por ejemplo) 5061/TCP para el perímetro de acceso, 444/TCP para el perímetro de conferencia web y 443/TCP para el perímetro AV puede causar problemas para los usuarios remotos que no permiten el tráfico a través de 5061/TCP y 444/TCP. Además, tres direcciones IP distintas facilitan la solución de problemas, ya que pueden filtrar por la dirección IP.

    La dirección IP pública del perímetro de acceso es la principal con la puerta de enlace predeterminada establecida en el enrutador integrado (10.45.16.1).

    Las conferencias web y las direcciones IP privadas del perímetro A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

  • Adaptador de red 2 nodo 2 (interfaz externa)

    Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 10.45.16.11 para el perímetro de acceso, 10.45.16.21 para el perímetro de conferencia web, 10.45.16.31 para AV Edge.

    La dirección IP pública del perímetro de acceso es la principal con la puerta de enlace predeterminada establecida en el enrutador integrado (10.45.16.1).

    Las conferencias web y las direcciones IP privadas del perímetro A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.

Propina

La configuración del servidor perimetral con dos adaptadores de red es una de las dos opciones. La otra opción es usar un adaptador de red para el lado interno y tres adaptadores de red para el lado externo del servidor perimetral. La principal ventaja de esta opción es un adaptador de red distinto por servicio de servidor perimetral y una recopilación de datos potencialmente más concisa cuando es necesario solucionar problemas

Registros DNS necesarios para el perímetro consolidado escalado y el equilibrio de carga DNS con direcciones IP privadas que usan NAT (ejemplo)

Ubicación,TIPO/puerto Registro FQDN/DNS Dirección IP/FQDN Mapas a/Comentarios

DNS/A externo

sip.contoso.com

131.107.155.10 y 131.107.155.11

Repetición de la interfaz externa de Microsoft Edge de Acceso (Contoso) según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

DNS/A externo

webcon.contoso.com

131.107.155.20 y 131.107.155.21

Interfaz externa de Microsoft Edge para conferencias web

DNS/A externo

av.contoso.com

131.107.155.30 y 131.107.155.31

Interfaz externa de Microsoft Edge A/V

DNS/SRV/443 externo

_sip._tls.contoso.com

sip.contoso.com

Acceso a la interfaz externa de Edge. Necesario para que los clientes de Lync 2013 y Lync 2010 funcionen de forma externa. Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync.

DNS/SRV/5061 externo

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interfaz externa de Edge de acceso SIP. Necesario para la detección automática de DNS de partners federados conocido como "Dominio SIP permitido" (denominado federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

DNS interno/A

lsedge.contoso.net

172.25.33.10 y 172.25.33.11

Interfaz interna de Consolidated Edge

Registros necesarios para la federación

Ubicación,TIPO/puerto FQDN Dirección IP/registro de host FQDN Mapas a/Comentarios

DNS/SRV/5061 externo

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interfaz externa del perímetro de acceso SIP Obligatorio para la detección automática de DNS de la federación para otros posibles partners de federación y se conoce como "Dominios SIP permitidos" (denominado federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

Importante

Este registro SRV es necesario para la movilidad y la cámara de compensación de notificaciones push

Resumen DNS: Conectividad de mensajería instantánea pública

Ubicación,TIPO/puerto Registro FQDN/DNS Dirección IP/FQDN Mapas a/Comentarios

DNS/A externo

sip.contoso.com

Interfaz de servicio perimetral de Access

Interfaz externa de Edge de acceso (Contoso)Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

Resumen DNS para el protocolo extensible de mensajería y presencia

Ubicación,TIPO/puerto FQDN Dirección IP/registro de host FQDN Mapas a/Comentarios

DNS/SRV/5269 externo

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Interfaz externa del proxy XMPP en el servicio perimetral de acceso o grupo de servidores perimetrales. Repita el proceso según sea necesario para todos los dominios SIP internos con usuarios habilitados para Lync en los que se permita el contacto con contactos XMPP a través de la configuración de la directiva de acceso externo a través de una directiva global, una directiva de sitio donde se encuentre el usuario o una directiva de usuario aplicada al usuario habilitado para Lync. También se debe configurar un dominio XMPP permitido en la directiva De socios federados XMPP. Ver temas en Vea también para obtener detalles adicionales

DNS/A externo

xmpp.contoso.com (por ejemplo)

Dirección IP del servicio perimetral de acceso en el servidor perimetral o grupo perimetral que hospeda el proxy XMPP

Apunta al servicio perimetral de acceso o al grupo de servidores perimetrales que hospeda el servicio proxy XMPP. Normalmente, el registro SRV que cree apuntará a este registro de host (A o AAAA)