Échecs de réplication du magasin central de gestion Lync Server

Symptômes

L’ajout, le déplacement ou la mise à jour de rôles serveur Lync Server peut entraîner l’échec du processus de réplication de fichiers du magasin central de gestion (CMS). Les scénarios suivants décrivent différents types d’échecs de réplication de fichiers CMS qui peuvent se produire dans différentes circonstances.

Scénario 1

Lorsque la réplication de fichiers CMS entre le serveur frontal Lync Server qui héberge le service Lync Server File Transfer Agent et la ou les interfaces internes du pool Lync Server Edge échoue en raison de problèmes de routage réseau, l’événement d’erreur Lync Server suivant est enregistré :

Log Name:   Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss AM|PM
Event ID:      1017
Task Category: (1121)
Level:         Error
Keywords:  Classic
User:          N/A
Computer:      server01.contoso.net
Description:
File transfer failed for some replica machines. Microsoft Lync Server, File Transfer Agent will continuously attempt to replicate to these machines.
While this condition persists, configuration changes will not be delivered to these replica machines.

Replica file transfer failures: sever05.contoso.com: Https destination unavailable.

Cause: Possible issues with transferring files to the replicas listed above.

Resolution: Check the accessibility of file shares or https web services listed above.

Scénario 2

Lorsque la réplication de fichiers CMS entre le serveur frontal Lync Server qui héberge le service Lync Server File Transfer Agent et la ou les interfaces internes du pool Lync Server Edge échoue en raison de problèmes de configuration de certificat, l’événement d’erreur Lync Server suivant est journalisé :

Log Name:      Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss
Event ID:      1015
Task Category: (1121)
Level:         Error
Keywords:      Classic
User:          N/A
Computer:      server01.contoso.com
Description:
File transfer failed. Microsoft Lync Server, File Transfer Agent will continuously attempt to transfer the files.

Reason: Unable to match host/cluster against certificate, host=server05.contoso.com, cluster=server05.contoso.com, CNn=server05.contoso.com, OU=Certificates, OU=Server, O=<Organization name>.

Cause: Microsoft Lync Server, Replica Replicator Agent presented an invalid certificate.

Resolution: Ensure that the certificate configured for Microsoft Lync Server, Replica Replicator Agent is valid.

Scénario 3

L’événement d’erreur Lync Server suivant est enregistré lorsque le serveur Lync Server 2010 FE qui héberge le service Lync Server File Transfer Agent ne dispose pas des autorisations nécessaires pour accéder au partage xds-réplica situé sur un serveur de rôle Lync Server.

Log Name:      Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss AM|PM
Event ID:      1034
Task Category: (1121)
Level:         Error
Keywords:      Classic
User:          N/A
Computer:      server01.contoso.com
Description:
Microsoft Lync Server, File Transfer Agent service encountered an error while accessing a file share and will continuously attempt to access this file share until this issue is resolved. While this condition persists, replication to replica machines might not occur.

Access denied. (\\server02.contoso.com\xds-replica\from-master\data.zip)

Cause: Possible issues with file share permissions. This can occur if the computer hosting the file share has outdated cached credentials for the computer that is trying to access the file share.

Resolution: For details about how to resolve file share permission issues, see the product documentation

Cause

Scénario 1

Le service Lync Server Master File Transfer situé sur le serveur frontal Lync Server envoie une copie des informations de réplica CMS au service Lync Server Replicator Agent à l’aide du port TCP 4443 sur l’interface interne d’un serveur Lync Server Edge dans le pool de serveurs Edge Lync Server. Ce processus de transfert de fichiers peut échouer si :

  • Le pare-feu interne du réseau de périmètre qui héberge le pool de serveurs Edge Lync Server n’est pas configuré pour autoriser les transferts de fichiers à l’aide du port TCP sortant 4443.
  • Le routage réseau entre le serveur frontal Lync Server et l’interface interne d’un serveur Edge Lync Server dans le pool de serveurs Edge Lync Server est configuré de manière incorrecte.

Scénario 2

Le service Lync Server Replicator Agent situé sur le serveur frontal Lync Server ne peut pas établir une relation d’approbation avec le service Lync Server Replicator Agent situé sur le ou les serveurs Edge Lync Server en raison d’une configuration de certificat non valide.

Scénario 3

Le service Agent de transfert de fichiers Lync Server situé sur le serveur frontal Lync Server ne peut pas terminer le processus d’authentification Kerberos requis pour transférer en toute sécurité une copie du réplica CMS vers un ou plusieurs serveurs de rôle Lync Server. Ce problème peut se produire lorsque le dossier xds-réplica qui se trouve sur le serveur Lync Server distant ne contient pas les entrées de Access Control (ACE) par défaut dans sa liste de Access Control (ACL).

Résolution

Avant d’utiliser l’une des étapes répertoriées dans les scénarios 1, 2 et 3, procédez comme suit :

  1. Ouvrez Lync Server Management Shell.

  2. Tapez l’applet de commande PowerShell Lync Server suivante :

    Get-CsManagementStoreReplicationStatus -CentralManagementStoreStatus
    
  3. Passez en revue les résultats de l’applet de commande Get-CsManagementStoreReplicationStatusPowerShell.

  4. Tapez l’applet de commande PowerShell Lync Server suivante :

    Invoke-CsManagementStoreReplication
    
  5. Tapez à nouveau l’applet de commande PowerShell Lync Server suivante :

    Get-CsManagementStoreReplicationStatus -CentralManagementStoreStatus
    
  6. Passez en revue les résultats de l’applet Get-CsManagementStoreReplicationStatus de commande PowerShell.

Ces étapes identifient les rôles serveur Lync Server qui ne peuvent pas participer au processus de réplication CSM.

Remarque

La liste ActiveReplicas retournée par l’affichage Get-CsManagementStoreReplicationStatus -CentralManagementStore des commandes Lync Server PowerShell est tronquée à 128 octets et peut ne pas afficher la liste complète d’ActiveReplicas.

Scénario 1

Pour résoudre le problème de routage du port TCP 4443 décrit dans la section Symptômes, procédez comme suit pour localiser l’origine du problème.

  1. Assurez-vous que le service Lync Server Replicator Agent sur le serveur Edge Lync Server est en cours d’exécution :

    1. Dans la console du serveur Edge Lync Server, cliquez sur Démarrerl’exécution>, tapez services.msc, puis cliquez sur OK.
    2. Recherchez le service Lync Server Replicator Agent dans la liste des services.
    3. Si le service Lync Server Replicator Agent est arrêté, cliquez dessus avec le bouton droit, puis cliquez sur Démarrer.
  2. Assurez-vous que le pare-feu interne du réseau de périmètre est configuré pour autoriser le trafic sortant du port TCP 4443 vers chacune des interfaces de périphérie internes pour le pool de serveurs Lync Server Edge. Pour plus d’informations sur les configurations de port pour la configuration du réseau de périmètre Lync Server, consultez Résumé des ports pour la périphérie consolidée unique.

  3. Utilisez le client Windows Telnet pour tester l’itinéraire du serveur frontal Lync Server vers l’interface interne de chacun des serveurs Edge Lync Server dans le pool de serveurs Edge Lync Server à l’aide de TCP 4443.

    1. Sur un ordinateur Windows Server qui héberge les services frontaux Lync Server, ouvrez l’invite de commandes.

    2. Entrez la commande suivante à l’invite de commandes pour tester le routage entre le serveur frontal Lync Server et chaque interface interne du ou des serveurs Edge Lync Server dans le pool de serveurs Edge Lync Server :

      telnet <ip address of the Lync Server Edge server internal interface> 4443
      
    3. Un curseur clignotant dans le coin supérieur gauche des fenêtres d’invite de commandes indique une connexion réussie au service distant de l’Agent de réplication de réplication lync Server à l’aide du port TCP 4443.

    Remarque

    Microsoft Windows Vista, Windows Server 2008 et versions ultérieures des systèmes d’exploitation Windows Server nécessitent l’installation du client Telnet. Pour plus d’informations sur l’installation du client Telnet, consultez Installer le client Telnet.

  4. Effectuez les étapes 1 à 6 répertoriées au début de la section Résolution .

Remarque

Certains fournisseurs d’équilibreurs de charge matériels ont des configurations spécifiques pour le port TCP 4443 pour le service Lync Server Replicator Agent sur l’interface interne du pool Lync Edge. Pour plus d’informations, consultez Infrastructure qualifiée pour Microsoft Lync.

Scénario 2

Pour résoudre le problème lié au certificat décrit dans la section Symptômes, le composant logiciel enfichable certificat Windows Server peut être utilisé pour analyser le problème. Pour ajouter le composant logiciel enfichable Certificats à une console MMC et passer en revue les informations du certificat, consultez la section Pour ajouter le composant logiciel enfichable Certificats à une console MMC pour un compte d’ordinateur dans Ajouter le composant logiciel enfichable Certificats à une console MMC.

Le pool de serveurs frontaux Lync Server et le pool de serveurs Edge Lync Server doivent partager la même solution PKI. Le serveur d’autorité de certification émettrice qui fournit le ou les certificats de serveur et la solution de certificat racine de l’autorité de certification correspondante pour le pool de serveurs frontaux Lync Server doit fournir le ou les certificats de serveur et la solution de certificat racine de l’autorité de certification correspondante pour chacune des interfaces internes des serveurs Lync Server Edge qui appartiennent au pool de serveurs Lync Server Edge.

Procédez comme suit pour vous assurer que chacun des serveurs Edge Lync Server qui font partie d’un pool de serveurs Edge Lync Server héberge un certificat de serveur contenant la clé privée du certificat :

  1. Ajoutez le composant logiciel enfichable Certificat.
  2. Pour afficher les informations générales relatives au certificat de serveur utilisé pour authentifier les interfaces internes des serveurs Lync Server Edge appartenant au pool de serveurs Edge Lync Server, sélectionnez l’onglet Général.
  3. Les informations sur le certificat sous l’onglet Général de la boîte de dialogue Certificat doivent indiquer « Vous avez une clé privée affectée à ce certificat ». Si cette ligne est manquante dans les informations sur le certificat, lisez la section Pour exporter le certificat avec la clé privée pour les serveurs Edge dans un pool de l’onglet Détails.
  4. Effectuez les étapes 1 à 6 répertoriées au début de la section Résolution .

Scénario 3

Pour résoudre les problèmes liés à la raison pour laquelle le service Agent de transfert de fichiers Lync Server ne peut pas accéder aux dossiers répertoriés sous le dossier RTCReplicaRoot sur le serveur de rôle Lync Server distant mentionné dans la section Symptômes :

  1. Sur un ordinateur Windows Server qui héberge les services frontaux Lync Server, sélectionnez Démarrer exécuter>, tapez explore.exe, puis cliquez sur OK.
  2. Utilisez Windows Explorer pour localiser le <partage lecteur> local :\RTCReplicaRoot\xds-réplica sur le serveur de rôle Lync Server qui est décrit comme Accès refusé dans l’ID d’événement 1034 du service agent de transfert de fichiers LS qui est affiché en tant que Scénario 3 de la section Symptômes.
  3. L’accès initial au dossier partagé xds-réplica nécessite des autorisations NTFS de propriété de l’administrateur local.
  4. Cliquez avec le bouton droit sur le dossier xds-réplica, puis sélectionnez Propriétés.
  5. Sous l’onglet Sécurité , sélectionnez Continuer.
  6. Sélectionnez l’onglet Propriétaire , puis Modifier.
  7. Sélectionnez le rôle Administrateur local, puis sélectionnez l’option Remplacer le propriétaire sur les sous-conteneurs et objets .
  8. Sélectionnez OK une fois la boîte de dialogue Propriétés xds-réplica fermée.
  9. Cliquez avec le bouton droit sur le dossier xds-réplica, puis sélectionnez Partager.
  10. Sélectionnez l’option Modifier les autorisations de partage dans la boîte de dialogue Partage de fichiers.
  11. Assurez-vous que le compte de sécurité local du réplicateur de configuration locale RTC est ajouté à la liste de contrôle d’accès de la boîte de dialogue de partage de fichiers avec des autorisations de co-propriétaire ou de lecture/écriture. Sélectionnez Partager, puis Terminé.
  12. Utilisez le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory pour vous assurer que le compte d’ordinateur Windows Active Directory du serveur frontal Lync qui héberge le rôle CMS est membre du groupe de sécurité Windows RTCUniversalConfigReplicator.
  13. À partir de la console d’un ordinateur Windows Server qui héberge le rôle services de domaine Active Directory, ouvrez l’outil Utilisateurs et ordinateurs Active Directory.
  14. Recherchez le groupe de sécurité Windows RTCUniversalConfigReplicator , cliquez dessus avec le bouton droit, puis sélectionnez Propriétés.
  15. Sélectionnez l’onglet Membre .
  16. Assurez-vous que le compte d’ordinateur Windows Active Directory du serveur frontal Lync Server qui héberge le rôle CMS est ajouté à la liste des membres. Cliquez sur OK.
  17. Effectuez les étapes 1 à 6 répertoriées au début de la section Résolution .

Informations supplémentaires

Pour plus d’informations sur la façon dont Lync Server gère les services de réplication, consultez les articles suivants :

Le processus de réplication de fichiers CMS Lync Server utilise TCP 445 comme port de destination pour ses demandes client/serveur pour l’accès partagé aux dossiers réplica. Le protocole SMB (Server Message Block) est utilisé pour s’assurer que les communications sécurisées pour chaque connexion client/serveur utilisée pour la réplication de réplica de fichiers.

Vue d’ensemble du bloc de messages du serveur

Voici un résumé de la façon dont les autorisations sont appliquées, puis utilisées pour sécuriser l’accès au dossier xds-master et aux sous-dossiers pour Lync Server Êdition Entreprise :

  • La publication initiale d’une topologie Lync Server crée les dossiers 1-CentralMgmt-1\CMSFileStore sous le partage FileStore du pool frontal Lync Server.

  • Le groupe de sécurité RTCUniversalConfigReplicator est ajouté au dossier CMSFileStore avec l’équivalent d’autorisations contributeur.

  • Le dossier xds-master et les sous-dossiers utilisés dans le processus de réplication CMS sont ajoutés au dossier CMSFileStore lors de l’ajout du premier serveur frontal lync au pool.

  • Ces dossiers héritent des autorisations du groupe de sécurité Windows RTCUniversalConfigReplicator à mesure qu’ils sont créés.

  • Le groupe de sécurité RTCUniversalConfigReplicator est ajouté au dossier CMSFileStore à sa liste de contrôle d’accès NTFS avec les autorisations Modifier, Lire & exécuter, Lister le contenu du dossier, Lecture, Écrire.

  • Le compte d’ordinateur Windows Active Directory pour le serveur frontal Lync qui héberge le rôle CMS sera membre du groupe de sécurité Windows RTCUniversalConfigReplicator.

  • En outre, le premier serveur frontal Lync Server est ajouté au pool pour gérer le processus de réplication CMS à l’aide des services Agent de réplication maître Lync Server, Agent de transfert de fichiers Lync Server et Agent de réplica Lync Server.
    Voici un bref résumé de la façon dont les autorisations sont appliquées, puis utilisées pour sécuriser l’accès au dossier xds-master et aux sous-dossiers pour Lync Server Standard Edition :

  • La publication initiale d’une topologie Lync Server crée les dossiers 1-CentralMgmt-1\CMSFileStore sous le partage FileStore du pool frontal Lync Server.

  • Le groupe de sécurité RTCUniversalConfigReplicator est ajouté au dossier CMSFileStore avec l’équivalent d’autorisations contributeur.

  • Le groupe de sécurité RTCUniversalConfigReplicator est ajouté au dossier CMSFileStore à sa liste de contrôle d’accès NTFS avec les autorisations Modifier, Lire & exécuter, Lister le contenu du dossier, Lecture, Écrire.

  • Dans le dossier CMSFileStore, le groupe de sécurité local du réplicateur de configuration locale RTC sera ajouté à sa liste de contrôle d’accès de partage avec les autorisations Contributeur.

  • Le groupe de sécurité local du réplicateur de configuration locale du dossier CMSFileStore est ajouté à sa liste de contrôle d’accès NTFS avec les autorisations Modifier, Lire & exécuter, Lister le contenu du dossier, Lecture, Écriture.

  • Le dossier xds-master et les sous-dossiers utilisés dans le processus de réplication CMS sont ajoutés au dossier CMSFileStore lorsque le premier serveur frontal Lync est ajouté au pool.

  • Le dossier xds-master et les sous-dossiers utilisés dans le processus de réplication CMS héritent des autorisations pour le groupe de sécurité Windows RTCUniversalConfigReplicator et le groupe de sécurité local du réplicateur de configuration locale RTC au fur et à mesure de leur création.

  • Le compte d’ordinateur Windows Active Directory pour le serveur frontal Lync qui héberge le rôle CMS sera membre du groupe de sécurité Windows RTCUniversalConfigReplicator.

  • Le groupe de sécurité Windows RTCUniversalConfigReplicator, les services locaux NT SERVICE\FTA, NT SERVICE\MASTER et NT SERVICE\REPLICA seront membres du groupe de sécurité local du réplicateur de configuration locale RTC. Cela garantit un accès sécurisé au dossier CMSFileStore local.

  • En outre, le premier serveur frontal Lync est ajouté au pool pour gérer le processus de réplication CMS à l’aide des services Lync Server Master Replicator Agent, Lync Server File Transfer Agent et Lync Server Replicator Agent.

Encore besoin d’aide ? Accédez à Microsoft Community.