Resumen de DNS - Topologías perimetrales consolidadas escaladas, equilibrio de carga DNS con direcciones IP privadas con NAT en Lync Server 2013
Última modificación del tema: 2012-09-08
Los requisitos de registro DNS para el acceso remoto a Lync Server 2013 son bastante sencillos en comparación con los de los certificados y puertos. Además, muchos registros son opcionales, dependiendo de cómo configure los clientes que ejecutan Lync 2013 y de si habilita la federación.
Para obtener más información sobre los requisitos dns de Lync 2013, consulte Determinar los requisitos DNS para Lync Server 2013.
Para obtener más información sobre cómo configurar automáticamente los clientes de Lync 2013 si no se ha configurado el DNS de cerebro dividido, consulte la sección "Configuración automática sin DNS de cerebro dividido" en Determinar los requisitos DNS para Lync Server 2013.
La tabla siguiente contiene un resumen de los registros DNS necesarios para admitir la topología de borde consolidado único que se muestra en la figura Topología de borde consolidado único. Tenga en cuenta que determinados registros DNS solo son necesarios para la configuración automática de clientes de Lync 2013. Si planea usar objetos de directiva de grupo (GPO) para configurar clientes de Lync, los registros asociados no son necesarios.
IMPORTANTE: Requisitos del adaptador de red del servidor perimetral
Para evitar problemas de enrutamiento, comprueba que hay al menos dos adaptadores de red en los servidores perimetrales y que la puerta de enlace predeterminada solo está establecida en el adaptador de red asociado a la interfaz externa. Por ejemplo, como se muestra en la ilustración Escenario de borde consolidado escalado en Perímetro consolidado escalado, equilibrio de carga DNS con direcciones IP privadas con NAT en Lync Server 2013, la puerta de enlace predeterminada apuntaría al firewall externo.
Puedes configurar dos adaptadores de red en cada uno de los servidores perimetrales de la siguiente manera:
Adaptador de red 1: nodo 1 (interfaz interna)
Interfaz interna con 172.25.33.10 asignado.
No se ha definido ninguna puerta de enlace predeterminada.
Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).
Adaptador de red 1: nodo 2 (interfaz interna)
Interfaz interna con 172.25.33.11 asignado.
No se ha definido ninguna puerta de enlace predeterminada.
Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).
Adaptador de red 2 nodo 1 (interfaz externa)
Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 10.45.16.10 para el perímetro de acceso, 10.45.16.20 para el perímetro de conferencia web, 10.45.16.30 para AV Edge.
Nota
Es posible, aunque no se recomienda, usar una única dirección IP para las tres interfaces de servicio perimetral. Aunque esto guarda direcciones IP, requiere diferentes números de puerto para cada servicio. El número de puerto predeterminado es 443/TCP, lo que garantiza que la mayoría de los firewalls remotos permitan el tráfico. Cambiar los valores de puerto a (por ejemplo) 5061/TCP para el perímetro de acceso, 444/TCP para el perímetro de conferencia web y 443/TCP para el perímetro AV puede causar problemas para los usuarios remotos que no permiten el tráfico a través de 5061/TCP y 444/TCP. Además, tres direcciones IP distintas facilitan la solución de problemas, ya que pueden filtrar por la dirección IP.
La dirección IP pública del perímetro de acceso es la principal con la puerta de enlace predeterminada establecida en el enrutador integrado (10.45.16.1).
Las conferencias web y las direcciones IP privadas del perímetro A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.
Adaptador de red 2 nodo 2 (interfaz externa)
Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 10.45.16.11 para el perímetro de acceso, 10.45.16.21 para el perímetro de conferencia web, 10.45.16.31 para AV Edge.
La dirección IP pública del perímetro de acceso es la principal con la puerta de enlace predeterminada establecida en el enrutador integrado (10.45.16.1).
Las conferencias web y las direcciones IP privadas del perímetro A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades de Protocolo de Internet versión 4 (TCP/IPv4) y Protocolo de Internet versión 6 (TCP/IPv6) de las Propiedades de conexión de área local en Windows Server.
Propina
La configuración del servidor perimetral con dos adaptadores de red es una de las dos opciones. La otra opción es usar un adaptador de red para el lado interno y tres adaptadores de red para el lado externo del servidor perimetral. La principal ventaja de esta opción es un adaptador de red distinto por servicio de servidor perimetral y una recopilación de datos potencialmente más concisa cuando es necesario solucionar problemas
Registros DNS necesarios para el perímetro consolidado escalado y el equilibrio de carga DNS con direcciones IP privadas que usan NAT (ejemplo)
Ubicación,TIPO/puerto | Registro FQDN/DNS | Dirección IP/FQDN | Mapas a/Comentarios |
---|---|---|---|
DNS/A externo |
sip.contoso.com |
131.107.155.10 y 131.107.155.11 |
Repetición de la interfaz externa de Microsoft Edge de Acceso (Contoso) según sea necesario para todos los dominios SIP con usuarios habilitados para Lync |
DNS/A externo |
webcon.contoso.com |
131.107.155.20 y 131.107.155.21 |
Interfaz externa de Microsoft Edge para conferencias web |
DNS/A externo |
av.contoso.com |
131.107.155.30 y 131.107.155.31 |
Interfaz externa de Microsoft Edge A/V |
DNS/SRV/443 externo |
_sip._tls.contoso.com |
sip.contoso.com |
Acceso a la interfaz externa de Edge. Necesario para que los clientes de Lync 2013 y Lync 2010 funcionen de forma externa. Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync. |
DNS/SRV/5061 externo |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interfaz externa de Edge de acceso SIP. Necesario para la detección automática de DNS de partners federados conocido como "Dominio SIP permitido" (denominado federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync |
DNS interno/A |
lsedge.contoso.net |
172.25.33.10 y 172.25.33.11 |
Interfaz interna de Consolidated Edge |
Registros necesarios para la federación
Ubicación,TIPO/puerto | FQDN | Dirección IP/registro de host FQDN | Mapas a/Comentarios |
---|---|---|---|
DNS/SRV/5061 externo |
_sipfederationtls._tcp.contoso.com |
sip.contoso.com |
Interfaz externa del perímetro de acceso SIP Obligatorio para la detección automática de DNS de la federación para otros posibles partners de federación y se conoce como "Dominios SIP permitidos" (denominado federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync Importante Este registro SRV es necesario para la movilidad y la cámara de compensación de notificaciones push |
Resumen DNS: Conectividad de mensajería instantánea pública
Ubicación,TIPO/puerto | Registro FQDN/DNS | Dirección IP/FQDN | Mapas a/Comentarios |
---|---|---|---|
DNS/A externo |
sip.contoso.com |
Interfaz de servicio perimetral de Access |
Interfaz externa de Edge de acceso (Contoso)Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync |
Resumen DNS para el protocolo extensible de mensajería y presencia
Ubicación,TIPO/puerto | FQDN | Dirección IP/registro de host FQDN | Mapas a/Comentarios |
---|---|---|---|
DNS/SRV/5269 externo |
_xmpp-server._tcp.contoso.com |
xmpp.contoso.com |
Interfaz externa del proxy XMPP en el servicio perimetral de acceso o grupo de servidores perimetrales. Repita el proceso según sea necesario para todos los dominios SIP internos con usuarios habilitados para Lync en los que se permita el contacto con contactos XMPP a través de la configuración de la directiva de acceso externo a través de una directiva global, una directiva de sitio donde se encuentre el usuario o una directiva de usuario aplicada al usuario habilitado para Lync. También se debe configurar un dominio XMPP permitido en la directiva De socios federados XMPP. Ver temas en Vea también para obtener detalles adicionales |
DNS/A externo |
xmpp.contoso.com (por ejemplo) |
Dirección IP del servicio perimetral de acceso en el servidor perimetral o grupo perimetral que hospeda el proxy XMPP |
Apunta al servicio perimetral de acceso o al grupo de servidores perimetrales que hospeda el servicio proxy XMPP. Normalmente, el registro SRV que cree apuntará a este registro de host (A o AAAA) |