Compartir a través de


Resumen de DNS - Servidor perimetral consolidado ampliado, equilibrio de carga DNS con direcciones IP públicas en Lync Server 2013

 

Última modificación del tema: 03-03-2017

Los requisitos de registro DNS para el acceso remoto a Lync Server 2013 son bastante sencillos en comparación con los de los certificados y puertos. Además, muchos registros son opcionales, dependiendo de cómo configure los clientes que ejecutan Lync 2013 y de si habilita la federación.

Para obtener más información sobre los requisitos dns de Lync 2013, consulte Determinar los requisitos DNS para Lync Server 2013.

Para obtener más información sobre cómo configurar automáticamente los clientes de Lync 2013 si no se ha configurado el DNS de cerebro dividido, consulte la sección "Configuración automática sin DNS de cerebro dividido" en Determinar los requisitos DNS para Lync Server 2013.

La tabla siguiente contiene un resumen de los registros DNS necesarios para admitir la topología de borde consolidado único que se muestra en la figura Topología de borde consolidado único. Tenga en cuenta que determinados registros DNS solo son necesarios para la configuración automática de clientes de Lync 2013. Si planea usar objetos de directiva de grupo (GPO) para configurar clientes de Lync, los registros asociados no son necesarios.

IMPORTANTE: Requisitos del adaptador de red del servidor perimetral

Para evitar problemas de enrutamiento, comprueba que hay al menos dos adaptadores de red en los servidores perimetrales y que la puerta de enlace predeterminada solo está establecida en el adaptador de red asociado a la interfaz externa. Por ejemplo, como se muestra en la figura Escenario de borde consolidado escalado en Perímetro consolidado escalado, Equilibrio de carga DNS con direcciones IP públicas en Lync Server 2013 , la puerta de enlace predeterminada apuntaría al firewall externo.

Puedes configurar dos adaptadores de red en cada uno de los servidores perimetrales de la siguiente manera:

  • Adaptador de red 1: nodo 1 (interfaz interna)

    Interfaz interna con 172.25.33.10 asignado.

    No se ha definido ninguna puerta de enlace predeterminada.

    Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red 1: nodo 2 (interfaz interna)

    Interfaz interna con 172.25.33.11 asignado.

    No se ha definido ninguna puerta de enlace predeterminada.

    Asegúrese de que hay una ruta desde la red que contiene la interfaz interna perimetral a cualquier red que contenga servidores que ejecuten clientes de Lync Server 2013 o Lync Server 2013 (por ejemplo, de 172.25.33.0 a 192.168.10.0).

  • Adaptador de red 2 nodo 1 (interfaz externa)

    Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 131.107.155.10 para el servicio perimetral de Acceso, 131.107.155.20 para el servicio perimetral de conferencia web, 131.107.155.30 para el servicio A/V Edge.

    La dirección IP pública del servicio perimetral de acceso es principal con la puerta de enlace predeterminada establecida en el enrutador público (131.107.155.1).

    Las direcciones IP privadas del servicio perimetral de conferencia web y del servicio perimetral de A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades del protocolo de Internet versión 4 (TCP/IPv4) y el Protocolo de Internet versión 6 (TCP/IPv6) de las propiedades de conexión de área local de Windows Server.

    Nota

    Es posible, aunque no se recomienda, usar una única dirección IP para las tres interfaces de servicio perimetral. Aunque esto guarda direcciones IP, requiere diferentes números de puerto para cada servicio. El número de puerto predeterminado es 443/TCP, lo que garantiza que la mayoría de los firewalls remotos permitan el tráfico. Cambiar los valores de puerto a 5061/TCP (por ejemplo) para el servicio perimetral de acceso, 444/TCP para el servicio perimetral de conferencia web y 443/TCP para el servicio perimetral de A/V podría causar problemas para los usuarios remotos, ya que un firewall que se encuentra detrás no permite el tráfico sobre 5061/TCP y 444/TCP. Además, tres direcciones IP distintas facilitan la solución de problemas, ya que pueden filtrar por la dirección IP.

  • Adaptador de red 2 nodo 2 (interfaz externa)

    Se asignan tres direcciones IP privadas a este adaptador de red, por ejemplo 131.107.155.11 para el servicio perimetral de Acceso, 131.107.155.21 para el servicio perimetral de conferencia web, 131.107.155.31 para el servicio A/V Edge.

    La dirección IP pública del servicio perimetral de acceso es principal con la puerta de enlace predeterminada establecida en el enrutador público (131.107.155.1).

    Las direcciones IP privadas del servicio perimetral de conferencia web y del servicio perimetral de A/V son direcciones IP adicionales en la sección Avanzadas de las propiedades del protocolo de Internet versión 4 (TCP/IPv4) y el Protocolo de Internet versión 6 (TCP/IPv6) de las propiedades de conexión de área local de Windows Server.

Propina

La configuración del servidor perimetral con dos adaptadores de red es una de las dos opciones. La otra opción es usar un adaptador de red para el lado interno y tres adaptadores de red para el lado externo del servidor perimetral. La principal ventaja de esta opción es un adaptador de red distinto por servicio de servidor perimetral y una recopilación de datos potencialmente más concisa cuando es necesario solucionar problemas

Registros DNS necesarios para el perímetro consolidado escalado y el equilibrio de carga DNS con direcciones IP públicas (ejemplo)

Ubicación,TIPO/puerto Registro FQDN/DNS Dirección IP/FQDN Mapas a/Comentarios

DNS/A externo

sip.contoso.com

131.107.155.10 y 131.107.155.11

Interfaz externa del servicio perimetral de acceso (Contoso) Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

DNS/A externo

webcon.contoso.com

131.107.155.20 y 131.107.155.21

Interfaz externa del servicio perimetral de conferencia web

DNS/A externo

av.contoso.com

131.107.155.30 y 131.107.155.31

Interfaz externa del servicio perimetral A/V

DNS/SRV/443 externo

_sip._tls.contoso.com

sip.contoso.com

Acceso a la interfaz externa del servicio Edge. Necesario para que los clientes de Lync 2013 y Lync 2010 funcionen de forma externa. Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync.

DNS/SRV/5061 externo

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interfaz externa del servicio perimetral de acceso Obligatorio para la detección automática de DNS de partners federados conocido como "Dominio SIP permitido" (denominado federación mejorada en versiones anteriores). Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync

DNS interno/A

lsedge.contoso.net

172.25.33.10 y 172.25.33.11

Interfaz interna de Consolidated Edge

Registros necesarios para la federación

Ubicación,TIPO/puerto FQDN Dirección IP/registro de host FQDN Mapas a/Comentarios

DNS/SRV/5061 externo

_sipfederationtls._tcp.contoso.com

sip.contoso.com

Interfaz externa del servicio perimetral de acceso SIP Obligatorio para la detección automática de DNS de la federación para otros posibles partners de federación y se conoce como "Dominios SIP permitidos" (denominado federación mejorada en versiones anteriores).

Importante

Repita el proceso según sea necesario para todos los dominios SIP con usuarios habilitados para Lync y clientes de Microsoft Lync Mobile que usen el servicio de notificaciones de inserción o el servicio de notificaciones de inserción de Apple

Resumen DNS para el protocolo extensible de mensajería y presencia

Ubicación,TIPO/puerto FQDN Dirección IP/registro de host FQDN Mapas a/Comentarios

DNS/SRV/5269 externo

_xmpp-server._tcp.contoso.com

xmpp.contoso.com

Interfaz externa del proxy XMPP en el servicio perimetral de acceso o grupo de servidores perimetrales. Repita el proceso según sea necesario para todos los dominios SIP internos con usuarios habilitados para Lync en los que se permita el contacto con contactos XMPP a través de la configuración de la directiva de acceso externo a través de una directiva global, una directiva de sitio donde se encuentre el usuario o una directiva de usuario aplicada al usuario habilitado para Lync. También se debe configurar un dominio XMPP permitido en la directiva De socios federados XMPP. Ver temas en Vea también para obtener detalles adicionales

DNS/A externo

xmpp.contoso.com (por ejemplo)

Dirección IP del servicio perimetral de acceso en el servidor perimetral o grupo perimetral que hospeda el proxy XMPP

Apunta al servicio perimetral de acceso o al grupo de servidores perimetrales que hospeda el servicio proxy XMPP. Normalmente, el registro SRV que cree apuntará a este registro de host (A o AAAA)