Replikationsfehler für den zentralen Verwaltungsspeicher von Lync Server

Symptome

Das Hinzufügen, Verschieben oder Aktualisieren von Lync Server-Serverrollen kann dazu führen, dass der Dateireplikationsprozess des zentralen Verwaltungsspeichers (CMS) fehlschlägt. In den folgenden Szenarien werden verschiedene Arten von Cms-Dateireplikationsfehlern beschrieben, die unter unterschiedlichen Umständen auftreten können.

Szenario 1

Wenn die CMS-Dateireplikation zwischen dem Lync Server-Front-End-Server, der den Lync Server-Dateiübertragungs-Agent-Dienst hostet, und den internen Schnittstellen des Lync Server Edge-Pools aufgrund von Netzwerkroutingproblemen fehlschlägt, wird das folgende Lync Server-Fehlerereignis protokolliert:

Log Name:   Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss AM|PM
Event ID:      1017
Task Category: (1121)
Level:         Error
Keywords:  Classic
User:          N/A
Computer:      server01.contoso.net
Description:
File transfer failed for some replica machines. Microsoft Lync Server, File Transfer Agent will continuously attempt to replicate to these machines.
While this condition persists, configuration changes will not be delivered to these replica machines.

Replica file transfer failures: sever05.contoso.com: Https destination unavailable.

Cause: Possible issues with transferring files to the replicas listed above.

Resolution: Check the accessibility of file shares or https web services listed above.

Szenario 2

Wenn die CMS-Dateireplikation zwischen dem Lync Server-Front-End-Server, der den Lync Server-Dateiübertragungs-Agent-Dienst hostet, und den internen Schnittstellen des Lync Server Edge-Pools aufgrund von Zertifikatkonfigurationsproblemen fehlschlägt, wird das folgende Lync Server-Fehlerereignis protokolliert:

Log Name:      Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss
Event ID:      1015
Task Category: (1121)
Level:         Error
Keywords:      Classic
User:          N/A
Computer:      server01.contoso.com
Description:
File transfer failed. Microsoft Lync Server, File Transfer Agent will continuously attempt to transfer the files.

Reason: Unable to match host/cluster against certificate, host=server05.contoso.com, cluster=server05.contoso.com, CNn=server05.contoso.com, OU=Certificates, OU=Server, O=<Organization name>.

Cause: Microsoft Lync Server, Replica Replicator Agent presented an invalid certificate.

Resolution: Ensure that the certificate configured for Microsoft Lync Server, Replica Replicator Agent is valid.

Szenario 3

Das folgende Lync Server-Fehlerereignis wird protokolliert, wenn der Lync Server 2010 FE-Server, der den Lync Server-Dateiübertragungs-Agent-Dienst hostet, nicht über die erforderlichen Berechtigungen für den Zugriff auf die xds-replica-Freigabe auf einem Lync Server-Rollenserver verfügt.

Log Name:      Lync Server
Source:        LS File Transfer Agent Service
Date:          dd/mm/yyyy hh:mm:ss AM|PM
Event ID:      1034
Task Category: (1121)
Level:         Error
Keywords:      Classic
User:          N/A
Computer:      server01.contoso.com
Description:
Microsoft Lync Server, File Transfer Agent service encountered an error while accessing a file share and will continuously attempt to access this file share until this issue is resolved. While this condition persists, replication to replica machines might not occur.

Access denied. (\\server02.contoso.com\xds-replica\from-master\data.zip)

Cause: Possible issues with file share permissions. This can occur if the computer hosting the file share has outdated cached credentials for the computer that is trying to access the file share.

Resolution: For details about how to resolve file share permission issues, see the product documentation

Ursache

Szenario 1

Der Lync Server-Masterdateiübertragungsdienst auf dem Lync Server-Front-End-Server pusht eine Kopie der CMS-Replikatinformationen mithilfe des TCP-Ports 4443 auf der internen Schnittstelle eines Lync Server Edge-Servers im Lync Server Edge-Serverserverpool an den Lync Server-Replikatreplikat-Agent-Dienst. Dieser Dateiübertragungsprozess kann in folgenden Schritten fehlschlagen:

  • Die interne Firewall für das Umkreisnetzwerk, das den Lync Server Edge-Serverpool hostet, ist nicht so konfiguriert, dass dateiübertragungen über ausgehenden TCP-Port 4443 zulässig sind.
  • Das Netzwerkrouting zwischen dem Lync Server-Front-End-Server und der internen Schnittstelle eines Lync Server Edge-Servers im Lync Server Edge-Serverpool ist falsch konfiguriert.

Szenario 2

Der Lync Server-Replikatreplikations-Agent-Dienst auf dem Lync Server-Front-End-Server kann aufgrund einer ungültigen Zertifikatkonfiguration keine Vertrauensstellung mit dem Lync Server-Replikatreplikations-Agent-Dienst auf den Lync Server-Edgeservern einrichten.

Szenario 3

Der Lync Server-Dateiübertragungs-Agent-Dienst auf dem Lync Server-Front-End-Server kann den Kerberos-Authentifizierungsprozess, der erforderlich ist, um eine Kopie der CMS-Replikatinformationen sicher auf einen oder mehrere Lync Server-Rollenserver zu übertragen, nicht abschließen. Dieses Problem kann auftreten, wenn im Ordner xds-replica, der sich auf dem Lync Server-Remoteserver befindet, die standardbasierte Access Control Entries (ACE) in der Access Control List (ACL) fehlt.

Lösung

Bevor Sie einen der Schritte ausführen, die unter Szenario 1, Szenario 2 und Szenario 3 aufgeführt sind, führen Sie die folgenden Schritte aus:

  1. Öffnen Sie die Lync Server-Verwaltungsshell.

  2. Geben Sie das folgende Lync Server PowerShell-Cmdlet ein:

    Get-CsManagementStoreReplicationStatus -CentralManagementStoreStatus
    
  3. Überprüfen Sie die Ergebnisse des Cmdlets Get-CsManagementStoreReplicationStatusPowerShell.

  4. Geben Sie das folgende Lync Server PowerShell-Cmdlet ein:

    Invoke-CsManagementStoreReplication
    
  5. Geben Sie das folgende Lync Server PowerShell-Cmdlet erneut ein:

    Get-CsManagementStoreReplicationStatus -CentralManagementStoreStatus
    
  6. Überprüfen Sie die Ergebnisse des Get-CsManagementStoreReplicationStatus PowerShell-Cmdlets.

Mit diesen Schritten wird ermittelt, welche Lync Server-Serverrollen nicht am CSM-Replikationsprozess teilnehmen können.

Hinweis

Die ActiveReplicas-Liste, die von der Get-CsManagementStoreReplicationStatus -CentralManagementStore Lync Server PowerShell-Befehlsanzeige zurückgegeben wird, wird auf 128 Bytes abgeschnitten und zeigt möglicherweise nicht die vollständige Liste der ActiveReplicas an.

Szenario 1

Führen Sie die folgenden Schritte aus, um den Ursprung des Problems mit dem TCP-Port 4443-Routing zu beheben, das im Abschnitt Symptome beschrieben wird.

  1. Stellen Sie sicher, dass der Lync Server-Replikatreplikations-Agent-Dienst auf dem Lync Server Edge-Server ausgeführt wird:

    1. Klicken Sie in der Konsole des Lync Server-Edgeservers auf Ausführung starten>, geben Sie services.msc ein, und klicken Sie dann auf OK.
    2. Suchen Sie den Lync Server Replicator-Agent-Dienst in der Liste der Dienste.
    3. Wenn der Lync Server-Replikatreplikations-Agent-Dienst beendet wurde, klicken Sie mit der rechten Maustaste darauf, und klicken Sie dann auf Starten.
  2. Stellen Sie sicher, dass die interne Firewall des Umkreisnetzwerks so konfiguriert ist, dass ausgehender TCP-Port 4443-Datenverkehr an jede der internen Edgeschnittstellen für den Lync Server Edge-Serverpool zugelassen wird. Weitere Informationen zu Portkonfigurationen für die Lync Server-Umkreisnetzwerkkonfiguration finden Sie unter Portzusammenfassung für einzelne konsolidierte Edges.

  3. Verwenden Sie den Windows Telnet-Client, um die Route vom Lync Server-Front-End-Server zur internen Schnittstelle der einzelnen Lync Server Edge-Server im Lync Server Edge Server-Pool mithilfe von TCP 4443 zu testen.

    1. Öffnen Sie auf einem Windows Server-basierten Computer, auf dem die Lync Server-Front-End-Dienste gehostet werden, die Eingabeaufforderung.

    2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, um das Routing zwischen dem Lync Server-Front-End-Server und jeder internen Schnittstelle der Lync Server Edge Server-Server im Lync Server Edge-Serverpool zu testen:

      telnet <ip address of the Lync Server Edge server internal interface> 4443
      
    3. Ein blinkendes Cursor in der oberen linken Ecke der Eingabeaufforderungsfenster weist auf eine erfolgreiche Verbindung mit dem Remotedienst des Lync Server-Replikatreplikator-Agents über tcp-Port 4443 hin.

    Hinweis

    Microsoft Windows Vista, Windows Server 2008 und höhere Versionen der Windows Server-Betriebssysteme erfordern die Installation des Telnet-Clients. Weitere Informationen zum Installieren des Telnet-Clients finden Sie unter Installieren des Telnet-Clients.

  4. Führen Sie die Schritte 1 bis 6 aus, die am Anfang des Abschnitts "Lösung " aufgeführt sind.

Hinweis

Einige Hardware-Lastenausgleichsanbieter verfügen über spezifische Konfigurationen für TCP-Port 4443 für den Lync Server Replicator-Agent-Dienst auf der internen Schnittstelle des Lync Edge-Pools. Weitere Informationen finden Sie unter Für Microsoft Lync qualifizierte Infrastruktur.

Szenario 2

Um das im Abschnitt Symptome beschriebene Zertifikatproblem zu beheben, kann das Windows Server-Zertifikat-Snap-In verwendet werden, um das Problem zu analysieren. Informationen zum Hinzufügen des Zertifikat-Snap-Ins zu einem MMC und zum Überprüfen der Zertifikatinformationen finden Sie im Abschnitt Hinzufügen des Zertifikat-Snap-Ins zu einem MMC für ein Computerkonto unter Hinzufügen des Zertifikat-Snap-Ins zu einem MMC.

Der Lync Server-Front-End-Serverpool und der Lync Server Edge-Serverpool müssen dieselbe PKI-Lösung verwenden. Der ausstellende Zertifizierungsstellenserver, der die Serverzertifikate bereitstellt, und die entsprechende Stammzertifikatlösung der Zertifizierungsstelle für den Lync Server-Front-End-Serverpool müssen die Serverzertifikate und die entsprechende Zertifikatlösung der Zertifizierungsstelle für die einzelnen internen Schnittstellen des Lync Server Edge-Servers bereitstellen, die zum Lync Server Edge-Serverpool gehören.

Führen Sie die folgenden Schritte aus, um sicherzustellen, dass jeder der Lync Server Edge-Server, die Teil eines Lync Server Edge-Serverpools sind, ein Serverzertifikat hosten, das den privaten Schlüssel für das Zertifikat enthält:

  1. Fügen Sie das Zertifikat-Snap-In hinzu.
  2. Um die allgemeinen Informationen für das Serverzertifikat anzuzeigen, das zum Authentifizieren der internen Schnittstellen des Lync Server Edge-Servers verwendet wird, die zum Lync Server Edge-Serverpool gehören, wählen Sie die Registerkarte Allgemein aus.
  3. Die Zertifikatinformationen auf der Registerkarte Allgemein des Dialogfelds Zertifikat sollten "Diesem Zertifikat ist ein privater Schlüssel zugewiesen" lauten. Wenn diese Zeile in den Zertifikatinformationen fehlt, lesen Sie den Abschnitt So exportieren Sie das Zertifikat mit dem privaten Schlüssel für Edgeserver in einem Pool auf der Registerkarte Details.
  4. Führen Sie die Schritte 1 bis 6 aus, die am Anfang des Abschnitts "Lösung " aufgeführt sind.

Szenario 3

Gehen Sie wie folgt vor, um zu beheben, warum der Lync Server-Dateiübertragungs-Agent-Dienst nicht auf die Ordner zugreifen kann, die im Ordner RTCReplicaRoot auf dem Lync Server-Remoterollenserver aufgeführt sind, der im Abschnitt Symptome erwähnt wird:

  1. Wählen Sie auf einem Windows Server-basierten Computer, auf dem die Lync Server-Front-End-Dienste gehostet werden, StartAusführung> aus, geben Sieexplore.exeein, und klicken Sie dann auf OK.
  2. Verwenden Sie Windows Explorer, um die <lokale Laufwerk>:\RTCReplicaRoot\xds-replica-Freigabe auf dem Lync Server-Rollenserver zu suchen, die in der Ereignis-ID 1034 des LS-Dateiübertragungs-Agent-Diensts als Zugriff verweigert beschrieben wird, die als Szenario 3 des Abschnitts Symptome angezeigt wird.
  3. Für den ersten Zugriff auf den freigegebenen Ordner xds-replica sind NTFS-Berechtigungen des lokalen Administrators erforderlich.
  4. Klicken Sie mit der rechten Maustaste auf den Ordner xds-replica, und wählen Sie dann Eigenschaften aus.
  5. Wählen Sie auf der Registerkarte Sicherheitdie Option Weiter aus.
  6. Wählen Sie die Registerkarte Besitzer und dann Bearbeiten aus.
  7. Wählen Sie die lokale Administratorrolle und dann die Option Besitzer für Untercontainer und Objekte ersetzen aus.
  8. Wählen Sie OK aus, nachdem das Dialogfeld xds-replica-Eigenschaften geschlossen wurde.
  9. Klicken Sie mit der rechten Maustaste auf den Ordner xds-replica, und wählen Sie dann Freigeben aus.
  10. Wählen Sie im Dialogfeld Dateifreigabe die Option Freigabeberechtigungen ändern aus.
  11. Stellen Sie sicher, dass das lokale Sicherheitskonto rtc Local Config Replicator der ACL des Dialogfelds Dateifreigabe mit Mitbesitzer- oder Lese-/Schreibberechtigungen hinzugefügt wird. Wählen Sie Freigebenund dann Fertig aus.
  12. Verwenden Sie das Active Directory-Benutzer und -Computer-Snap-In, um sicherzustellen, dass das Windows Active Directory-Computerkonto für den Lync-Front-End-Server, auf dem die CMS-Rolle gehostet wird, Mitglied der Windows-Sicherheitsgruppe RTCUniversalConfigReplicator ist.
  13. Öffnen Sie in der Konsole eines Windows Server-basierten Computers, auf dem die rolle Active Directory Domain Services gehostet wird, das tool Active Directory-Benutzer und -Computer.
  14. Suchen Sie die Windows-Sicherheitsgruppe RTCUniversalConfigReplicator , klicken Sie mit der rechten Maustaste darauf, und wählen Sie dann Eigenschaften aus.
  15. Wählen Sie die Registerkarte Mitglied aus.
  16. Stellen Sie sicher, dass das Windows Active Directory-Computerkonto für den Lync Server-Front-End-Server, der die CMS-Rolle hostet, der Mitgliederliste hinzugefügt wird. Klicken Sie auf OK.
  17. Führen Sie die Schritte 1 bis 6 aus, die am Anfang des Abschnitts "Lösung " aufgeführt sind.

Weitere Informationen

Weitere Informationen zur Verwaltung der Replikationsdienste durch Lync Server finden Sie in den folgenden Artikeln:

Der Lync Server CMS-Dateireplikationsprozess verwendet TCP 445 als Zielport für die Client-/Serveranforderungen für den Zugriff auf freigegebene Replikatordner. Das SMB-Protokoll (Server Message Block) wird verwendet, um die sichere Kommunikation für jede Client-/Serververbindung sicherzustellen, die für die Dateireplikatreplikation verwendet wird.

Übersicht über server message block

Im Folgenden finden Sie eine Zusammenfassung, wie Berechtigungen angewendet und dann verwendet werden, um den Zugriff auf den Ordner xds-master und die Unterordner für Lync Server Enterprise Edition zu sichern:

  • Bei der ersten Veröffentlichung einer Lync Server-Topologie werden die Ordner 1-CentralMgmt-1\CMSFileStore unter der FileStore-Freigabe des Lync Server-Front-End-Pools erstellt.

  • Im Ordner CMSFileStore wird der Freigabe-ACL die Sicherheitsgruppe RTCUniversalConfigReplicator mit Mitwirkender Berechtigungen hinzugefügt.

  • Der Ordner xds-master und die Im CMS-Replikationsprozess verwendeten Unterordner werden dem Ordner CMSFileStore hinzugefügt, wenn der erste Front-End-Server des Lync-Servers dem Pool hinzugefügt wird.

  • Diese Ordner erben die Berechtigungen für die Windows-Sicherheitsgruppe RTCUniversalConfigReplicator, während sie erstellt werden.

  • Im Ordner CMSFileStore wird der NTFS-ACL die Sicherheitsgruppe RTCUniversalConfigReplicator mit den Berechtigungen Modify, Read & execute, List folder contents, Read, Write hinzugefügt.

  • Das Windows Active Directory-Computerkonto für den Lync-Front-End-Server, der die CMS-Rolle hostet, wird als Mitglied der Windows-Sicherheitsgruppe RTCUniversalConfigReplicator festgelegt.

  • Außerdem wird der erste Lync Server-Front-End-Server dem Pool hinzugefügt, um den CMS-Replikationsprozess mithilfe des Lync Server-Masterreplikations-Agents, des Lync Server-Dateiübertragungs-Agents und des Lync Server-Replikatreplikations-Agents zu verwalten.
    Im Folgenden finden Sie eine kurze Zusammenfassung, wie Berechtigungen angewendet und dann verwendet werden, um den Zugriff auf den Ordner xds-master und die Unterordner für Lync Server Standard Edition zu sichern:

  • Bei der ersten Veröffentlichung einer Lync Server-Topologie werden die Ordner 1-CentralMgmt-1\CMSFileStore unter der FileStore-Freigabe des Lync Server-Front-End-Pools erstellt.

  • Im Ordner CMSFileStore wird der Freigabe-ACL die Sicherheitsgruppe RTCUniversalConfigReplicator mit Mitwirkender Berechtigungen hinzugefügt.

  • Im Ordner CMSFileStore wird der NTFS-ACL die Sicherheitsgruppe RTCUniversalConfigReplicator mit den Berechtigungen Modify, Read & execute, List folder contents, Read, Write hinzugefügt.

  • Dem Ordner CMSFileStore wird die lokale Sicherheitsgruppe RTC Local Config Replicator zu seiner Freigabe-ACL mit Den Berechtigungen "Mitwirkender" hinzugefügt.

  • Im Ordner CMSFileStore wird die lokale Sicherheitsgruppe RTC Local Config Replicator zu seiner NTFS-ACL mit den Berechtigungen Modify, Read & execute, List folder contents, Read, Write hinzugefügt.

  • Der Ordner xds-master und die Im CMS-Replikationsprozess verwendeten Unterordner werden dem Ordner CMSFileStore hinzugefügt, wenn der erste Lync-Front-End-Server dem Pool hinzugefügt wird.

  • Der Ordner xds-master und die Im CMS-Replikationsprozess verwendeten Unterordner erben die Berechtigungen für die Windows-Sicherheitsgruppe RTCUniversalConfigReplicator und die lokale RtC-Konfigurationsreplikationsgruppe, während sie erstellt werden.

  • Das Windows Active Directory-Computerkonto für den Lync-Front-End-Server, der die CMS-Rolle hostet, wird als Mitglied der Windows-Sicherheitsgruppe RTCUniversalConfigReplicator festgelegt.

  • Die lokalen Dienste RTCUniversalConfigReplicator, NT SERVICE\FTA, NT SERVICE\MASTER und NT SERVICE\REPLICA werden zu Mitgliedern der lokalen Sicherheitsgruppe RTC Local Config Replicator. Dies garantiert einen sicheren Zugriff auf den lokalen CMSFileStore-Ordner.

  • Außerdem wird der erste Lync-Front-End-Server dem Pool hinzugefügt, um den CMS-Replikationsprozess mithilfe des Lync Server-Masterreplikations-Agents, des Lync Server-Dateiübertragungs-Agents und des Lync Server-Replikatreplikations-Agents zu verwalten.

Benötigen Sie weitere Hilfe? Navigieren Sie zu Microsoft Community.