Microsoft Lync Server
Header

​Voy a tratar de describir paso a paso como podemos configurar un servidor de WAC (Office Web App Companion), que nos permite además de utilizarlo para nuestras implementaciones de SharePoint, Lync y Exchange 2013. En nuestro caso nostros disponemos del siguiente escenario para Lync y SharePoint

Lync_2013_Presencia_Incio.jpg

Unidades ​Nombre ​Rol
​1 ​SRV-DC00 ​Controlador de Dominio
​1 ​SRV-SQL00 ​Servidor de BBDD SQL Server
​1 ​SRV-LYNC00 ​Servidor Front-END que forma parte del Pool de servidores Enterprise
​1 ​SRV-LYNC01 Mediation Server
​1 ​SRV-LYNC02 ​Servidor de Chat Persistent
​1 ​SRV-LYNC03 ​​Servidor Front-END que forma parte del Pool de servidores Enterprise
​1 ​SRV-EDGE ​Servidor EDGE de Lync
​1 ​SRV-CA00 ​Servidor que alberga la CA
​1 ​SRV-UM00 ​Servidor Exchange para la Mensajería Unificada
​1 ​SRV-SP00 ​Servidor de SharePoint
​1 ​SRV-WAC00 ​Servidor de WAC (Office Web App Companion)
   
Con esta infraestructura ya instalada y funcionando, vamos a centrarnos en como instalar el servidor WAC, para ello hemos instalado el SRV-WAC00 con Windows Server 2008 R2. Una vez instalado, en el dominio y listo para el desplieque de las Office Web, debemos cumplir los siguientes requisitos:

Ahora debemos agregar los distintos roles y características necesarias, para ello ejecutamos el siguiente CMDLET

Import-Module ServerManager
 
Add-WindowsFeature Web-Server,Web-WebServer,Web-Common-Http,Web-Static-Content,Web-App-Dev,Web-Asp-Net,Web-Net-Ext,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,Web-Security,Web-Windows-Auth,Web-Filtering,Web-Stat-Compression,Web-Dyn-Compression,Web-Mgmt-Console,Ink-Handwriting,IH-Ink-Support
 
Una vez que se haya completado la instalación de los distintos roles y caraterísticas, debemos reiniciar el equipo y empezaremos con la instalación de las Office Web APPs. Como la instsalación es muy simple, no he puesto captura de pantalla alguno, pero una vez que finalice la instalación debemos reiniciar el equipo y continuar con la configuración. Lo primero que debemos hacer es configurar la granja de servidores de Office Web APPs, para ello dejemos completar varias cosas antes como por ejemplo la solicitud del certificiado que utilizaremos para la publicación del servicio.  Para ello vamos a Inicio - Ejecutar - MMC  y añadimos el complemento de Certificados de la cuenta del equipo local. Una vez que tenemos la consola preparada, vamos a solicitar el certificado para nuestro servidor de Office. Os comento que esta es una forma más de como solicitar los certificados, pero podemos hacerlo vía PowerShell, utilidades como la de DigiCertUtility etc…  nosotros lo haremos desde esta consola de administración. Vamos a la carpeta Personal – Certificados y ahí pulsamos con el botón derecho y vamos a Todas las TareasOperaciones AvanzadasCrear Solicitud Personalizada
Certiifcado_SAN_WAC_2013.jpg
Pulsamos en Siguiente
Certiifcado_SAN_WAC_2013_1.jpg
Siguiente
Certiifcado_SAN_WAC_2013_2.jpg
Seleccionamos la plantilla de Servidor Web y pulsamos en siguiente
Certiifcado_SAN_WAC_2013_3.jpg
Vamos a Propiedades
Certiifcado_SAN_WAC_2013_4.jpg
Vamos a la pestaña Sujeto y cubrimos los siguientes datos con los nombres que utilizaremos posterioremente en la publicación del servidor de Office (este será un certificado SAN)
Certiifcado_SAN_WAC_2013_5.jpg
Certiifcado_SAN_WAC_2013_6.jpg
Ahora vamos a la Pestaña General y escribimos el nombre con el que distiguiremos el certificado entre otros que tengamos en nuestro equipo
Certiifcado_SAN_WAC_2013_7.jpg
Vamos a la pestaña Clave Privada y seleccionamos Hacer exportable la clave privada
Certiifcado_SAN_WAC_2013_8.jpg
Ahora seleccionamos  Base 64 y elegimos la ubicación en donde vamos a guardar la solicitud
Certiifcado_SAN_WAC_2013_9.jpg
Una vez que tenemos el fichero de solicitud de certificado, debemos continuar con el proceso. Nos tenemos que conectar al servicio web de solicitud de certificados de nuestra CA (Windows Server 2008 R2):
Pulsamos en Request a certificate
Certiifcado_SAN_WAC_2013_11.jpg
Advanced certificate request
Certiifcado_SAN_WAC_2013_12.jpg

Pulsamos en Submit a certificate …..

Certiifcado_SAN_WAC_2013_13.jpg

Y ahora copiamos el contenido del fichero que anteriormente hemos creado desde la MMC de certificados, que contiene el CSR que necesitamos para solicita el certificado a nuestra CA con las opciones que hemos configurado anteriormente. Para ver el código CSR únicamente debemos abrir el fichero con el NOTEPAD por ejemplo:

Copiamos el contenido del fichero desde  —— BEGIN  hasta  REQUEST —-

Certiifcado_SAN_WAC_2013_10.jpg

y lo pegamos aqui, IMPORTANTE: elegimos la plantilla Servidor Web y pulsamos en Submit

Certiifcado_SAN_WAC_2013_14.jpg

Pulsamos en Download certificate
Certiifcado_SAN_WAC_2013_15.jpg

Y ya tenemos nuestro fichero .CER para completar la solicitud de nuestro certificado. Ahora abrimos el IIS y vamos a Certificados de Servidor

Certiifcado_SAN_WAC_2013_17.jpg

Pulsamos con el botón derecho y vamos la opción Completar solicitud de Certificado

Certiifcado_SAN_WAC_2013_18.jpg

Buscamos el fichero que hemos creado anteriormente .CER

Certiifcado_SAN_WAC_2013_19.jpg

Y escribimos un nombre descriptivo y pulsamos en Aceptar

Certiifcado_SAN_WAC_2013_20.jpg

Como vemos ya hemos finalizado la solicitud de nuestro certificado y lo tenemos disponible

Certiifcado_SAN_WAC_2013_21.jpg

Como vemos tiene la clave privada y está listo para ser utilizado

Certiifcado_SAN_WAC_2013_22.jpg

ahora vamos a comprobar que tiene los dos nombres que le habíamos configurado anteriormente, para ello vamos a la pestaña Detalles y buscamos la opción Nombre Alternativo del titular. Como vemos tiene los nombres que necesitamos en este caso, para publicar el servicio como url interna y externa y que el certificado sea válido para ambas.
Certiifcado_SAN_WAC_2013_23.jpg

También podemos ver que se ha creado a partir de la plantilla de Servidor Web, que es lo que vamos a necesitar en este momento

Certiifcado_SAN_WAC_2013_24.jpg

Una vez que hemos instalado las Office Web APPs, que tenemos el certificado sollicitado y disponible para utilizarlo en nuestro servidor vamos a continuar con la configuración final del servidor. Primero debemos crear la aplicación de servidor, y para ello ejecutamos los siguientes CMDLET lo que nos permite importar el módulo de Office Web Application.

Certiifcado_SAN_WAC_2013_25.jpg

Ahora debemos crear una granja de servidores de Office Web Apps Server pero de un solo servidor 🙂 (vaya granja), y esto lo hacemos con el siguiente cmdlet:

Certiifcado_SAN_WAC_2013_26.jpg

Como veis le especificamos el nombre FQDN de las dos URL (Interna y Externa) con los nombres que hemos solicitado el certificado (recordad que el nombre del certificiado debe coincidir con el nombre de la URL en donde lo apliquemos). Además, le especificamos el certificado que utilizará (nombre descripción mencionando anteriormente) y que está habilitado para poder editar los documentos (esto es opcional para Lync pero no para SharePoint si queremos disponer de esta funcionalidad). Una vez que  ha completado la ejecución del CMDLET nos mostará el resumen de la configuración de la "granja"

Nos muestra el aviso de que hemos habilitado la opción de EDITAR por lo que necesitamos tener "a mano" las licencias correspondientes

Certiifcado_SAN_WAC_2013_27.jpg

Y una vez que ha finalizado como podeis apreciar nos muestra el resumen de la configuración. Tenemos las dos URL, una para interno y otra para externo. Lo he hecho así para que vierais la diferencia, pero podéis configurar ambas con el FQDN que vayais a publicar en internet 🙂
Certiifcado_SAN_WAC_2013_28.jpg

Vemos que nos ha configurado el IIS

Certiifcado_SAN_WAC_2013_29.jpg

Certiifcado_SAN_WAC_2013_31.jpg

OJO, no cambiéis el certificado a mano, tenéis que hacerlo desde el CMDLET anterior sino no os funcionará

Certiifcado_SAN_WAC_2013_32.jpg

Como se observa el certificado está correcto

Certiifcado_SAN_WAC_2013_33.jpg

 

Ahora toca configurar la parte de Lync, para ello abrimos  el Generador de Topologias, vamos a Componentes Compartidos y Servidores de Office Web Apps  y creamos un nuevos servidor

Certiifcado_SAN_WAC_2013_34.jpg

escribimos el nombre FQDN del servidor y se va completando la URL que utilizaremos para verificar si el servidor de Office Web está funcionando correctamente.
Certiifcado_SAN_WAC_2013_35.jpg

Certiifcado_SAN_WAC_2013_36.jpg

Ahora debemos configurarlo en nuestro POOL, para ello vamos a Lync Server 2013, Grupos de servidores front-end Enterprise Edition y editamos el Pool y vamos a Asociar el grupo de servidores de Office Web Apps

Certiifcado_SAN_WAC_2013_37.jpg

 

Verificamos que está todo correcto y publicamos la Topología

Certiifcado_SAN_WAC_2013_38.jpg

Mientras se aplican los cambios probamos a acceder a la URL del servidor de las Office Web, y…. en nuestro caso nos da un error ya documento por Microsoft y tiene fácil solución

Nota de Microsoft:

Si los componentes de .NET Framework 3.5 se instalaron y posteriormente se quitaron, puede que vea los mensajes “500 Excepciones del servicio web” o “500.21 – Error de servidor interno” al ejecutar cmdlets de OfficeWebApps. Para corregir esto, ejecute los siguientes comandos de muestra desde un símbolo del sistema elevado para limpiar la configuración que podría impedir que Office Web Apps Server funcione correctamente:

Certiifcado_SAN_WAC_2013_39.jpg

Ejecutamos el comando que nos indican

Certiifcado_SAN_WAC_2013_43.jpg

Y ya podemos conectarmos a la URL y nos funciona perfectamente

Certiifcado_SAN_WAC_2013_44.jpg

Ya accedemos correctamente como nos indica Microsoft, ahora vamos a ver los eventos que nos muestra el Front-END con los cambios de topología y descubrimiento de la granja  de las Office Web, aqui vemos que se ha configurado correctamente

Certiifcado_SAN_WAC_2013_40.jpg

y que ya ve los servicios de PowerPoint correctamente habilitados

Certiifcado_SAN_WAC_2013_46.jpg

 

Ahora toca probarlo, he creado una conferencia y lo he probado desde Internet Explorer, Firefox y Chrome. Primero vamos a ver como subir un PowerPoint y la conferencia para compartirlo con el resto de participantes:

Office_Web_0.jpg

ahora esperamos uno segundos y ya tenemos la presentación disponible!!

Office_Web_1.jpg

Ahora solo tenemos que ir añadiendo participantes y que puedan visualizar la presentación, he probado desde el cliente Lync  y Web APP

Cliente Lync

Office_Web_2.jpg

Cliente Lync Web APP con IE, recordad que la primera vez que entráis con Lync Web APP os solicita la instalación del Pluging, se instala una vez y listo

Office_Web_7.jpg

Office_Web_5.jpg

Office_Web_6.jpg

Lync Web APP Firefox

Office_Web_firefox.png

Lync Web APP Chrome

Office_Web_chrome.png

Además he probado de paso el audio y video desde el cliente Lync Web APP y es una pasada, muy muy bien.  Por último y como eran sencillito os voy a poner los CMDLET de como configurar las Office Web APPs para SharePoint. Abrimos una consola de PowerShell de SharePoint y escribimos el siguiente CMDLET:

Office_Web_4.JPG

Ahora accedemos a SharePoint y abrimos por ejemplo una presentación de PowerPoint y mirad …

Office_Web_3.jpg

 

Os dejo también la tabla de navegadores compatibles con las Office Web APPs

Office_Web_10.JPG
Una maravilla, además ya veis que no es complicado montar todo el sistema. También se puede utilizar con Exchange 2013 pero de momento no he tenido la oportunidad de probarlo.

Os dejo también algunos enlaces oficiales de Microsoft de como configurar únicamente las Office Web APPs

http://technet.microsoft.com/es-es/library/jj219455(v=office.15).aspx

http://technet.microsoft.com/en-us/library/jj219436(v=office.15).aspx

 

Aqui os dejo el CMDLET para instalar los requisitos para Windows 2012, puesto que en el enlace de Microsoft en donde indica los requisitos necesarios no está completo y faltan las siguientes características: NET-Framework-Features, NET-Framework-Core, NET-HTTP-Activation, NET-Non-HTTP-Activ, NET-WCF-HTTP-Activation45

Add-WindowsFeature Web-Server,Web-Mgmt-Tools,Web-Mgmt-Console,Web-WebServer,Web-Common-Http,Web-Default-Doc,Web-Static-Content,Web-Performance,Web-Stat-Compression,Web-Dyn-Compression,Web-Security,Web-Filtering,Web-Windows-Auth,Web-App-Dev,Web-Net-Ext45,Web-Asp-Net45,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,InkandHandwritingServices, NET-Framework-Features, NET-Framework-Core, NET-HTTP-Activation, NET-Non-HTTP-Activ, NET-WCF-HTTP-Activation45 -source D:\sources\sxs  

Espero que os sea de utilidad!!!

​Todos los que tenemos utilizar certificados digitales para publicar Webs, Servicios, etc.. sabemos que exiten varios proveedores que nos pueden emitir certificados públicos. Lo que se supone con estos certificados es que el resto de hosts que se conecten a nuestros servicios,  no recibirán el típico error de certificado. Se supone que todos los equipos vienen con una serie de Entidades de certificación raíz de confianza, ejemplo:

Certificado-Raiz.png

Además de las Entidades de certificación intermedias, etc… Por lo que se supone que si aquirimos certificados públicos el resto de usuarios que se conecten a nuestros servicios no verán pantallas como esta (seguro que la habéis visto más de una vez)

Certificado-Error.png

Y esto puede ser debido a que el nombre del certificado no se corresponde con el nombre del certificado, o como le ocurre a los certificados de Thawte que aunque es un certificado público nosotros podemos ver este error en nuestro navegador aunque el nombre del sitio y certificado seal el mismo. Pero si le continuamos y vamos a ver el certificado el error es el siguiente, no dice que el error es del nombre sino que NO SE PUEDE COMPROBAR ESTE CERTIFICADO EN UNA ENTIDAD DE CERTIFICACIÓN EN QUE SE CONFIA!!!!

Certificado-Thawte.png

Esto es un problema reconocido por Thawte y esto es lo que comentan de manera oficial:

 

Fuente: Error Certificados Thawte

 

Problem

On June 27 2010, in the interest of better security, Thawte signed all certificates with an intermediate certificate that needs to be installed along with the SSL certificate.
Any certificate issued on or after this date requires the intermediate certificate to be installed.

Cause

Your error indicates the intermediate certificate has not been installed or incorrectly installed.
 
Solución
 
Para solucionar el problema, debemos instalar este certificado Thawte_SSL_CA_under_Premium_Server_CA en el contenedor de Entidades de certificación intermedias
 
1) Open the Microsoft Management Console (MMC)
2) Click on Certificates from the left pane
3) Double-click on Intermediate Certification Authorities  from the right pane
4) Right-click on Certificates from the right pane and select All Tasks > Import to open the Certificate Import Wizard
5) Click on the Next button
6) Specify the location of the intermediate file by browsing to it and click on the Next button
7) By default, it will place the certificate in the Intermediate Certification Authorities store. Keep this selection and click on the Next button.
8) Click on the Finish button
9) A message will appear confirming the successful import of the certificate. Click on the OK button.


If your site still has the chaining error, restart the IIS service. If the problem continues, the whole server needs a reboot to use the new intermediate.
 
Also, open and close any browser you had open before doing the above that was giving you the chaining error, to prevent any browswer caching issues from showing the incomplete chain.

 

 

Una vez que hemos instalado el certificado reiniciamos el IIS y cuando nos volvamos a conectar ya ha desparecido el problema!! Si utilizamos ISA Server o TMG para publicar las distintas URLs solo tenemos que hacer el cambio en el ISA o TMG y para ello debemos reiniciar los servicios de firewall para que podáis ver los cambios reflejados.
 
Está claro que sino conocemos esto, podemos echar horas o días buscando la solución. Yo este problema me lo he encontrado con los certificados de Thawte, si alguien tiene alguna experiencia parecida con otros certificados agradezco que lo comenten
 
Espero que les sea de utilidad!!

​Vamos a ver como podemos modificar las URL que hemos configurado en la instalación para los siguientes registros:

  • Meet: conecta a los usuarios con los servicios de conferencia
  • Dialin: proporciona a los usuarios el acceso necesario para usar la conferencia de acceso telefónico
  • Admin: URL que normalmente utilizamos para administrar nuestro Lync Server 2010 (Panel de control de Microsoft Lync Server 2010)

Cambiar las URL es un procedimiento sencillo, pero tenemos que tener claro cual es el procedimiento correcto. Puesto que una vez que hayamos cambiado las URL debemos tener en cuenta que debemos cambiar algunas cosas:

  • Emitir de nuevo el certificado con los nuevos nombres
  • Crear los registros DNS (Internos y Externos) para los nombres de las URLs
  • Ejecutar el siguiente cmdlet (PowerShell) : Enable-csComputer

Vamos a ver como realizar al cambio de las URL's, abrimos el Topology Builder, pulsamos con el botón derecho y pulsamos en Edit Properties

URL-1.png

Vamos a la sección Simple URLs

URL-2.png

Seleccionamos las URL que queremos cambiar y le damos a Edit URL

URL-3.png

Este procedimiento es el mismo para todas la URLs que tenemos: Admin, Dialin o Meet

Una vez que hemos guardado los cambios, publicamos la Topología y ya tenemos nuestras URLs cambiadas. Ahora debemos crear los registros DNS que sean necesarias para poder acceder a estas URLs y emitir el certificado adecuado con los nuevos nombres.

Para que se registre el cambio y podamos utilizar las URL, debemos ejecutar el siguiente cmdlet: Enable-CsComputer. Esto debemos hacerlo en todos nuestros Front-END y Director que tengamos para que se aplique el cambio.

Espero que les sea de utilidad!!

​Siempre que integremos la Mensajería Unificada de Exchange con Lync, debemos tener en cuenta el impacto que tendrá sobre nuestro Exchange.

Debemos tener en cuenta que todas las notificaciones y mensajes de voz son almacenados en el buzón del usuario. Teniendo en cuenta que el correo se ha convertido en otro repositorio de información  y no en una herramienta de comuncación. Seguramente más de uno (me incluyo), os habéis enviado correos con compañeros o clientes que parecían más un chat que cualquier otra cosa, y algo que podemos solucionar vía una llamada de teléfono, queremos tener guardadita nuestra conversación para poder justificarnos en determinados momentos. Comentado esto, el problema es que cada día el correo se convierte en una herramienta indispensable en el día a día de la mayoría de las empresas, y todo esto tiene un impacto directo en el almacenamiento, que crece y crece sin cesar. Sin entrar en otras polémicas vamos a ver como impacta el habilitar la Mensajeria Unificada de Exchange cuando la integramos con Lync, el cálculo es muy sencillo en cuanto al tamaño que ocupará en nuestro buzón por cada mensaje de voz que recibamos.

El códec usado consume 16Kbps, asi que si mantenemos una conversación o nos envían un mensaje a nuestro buzón de  1 minutos el tamaño del fichero de audio será de 120KB!!! El cáculo sería el siguiente:

16Kbps x 60 segundos= 960Kbps si lo queremos convertir a KB el cálculo sería el siguiente:

960Kbps / 8 bits = 120KB es el tamaño de un fichero de audio en nuestro buzón por cada minuto de duración

El muestreo en bits x segundo  (bit/sec) y compresión de cada uno de los códecs de audio usados en la Mensajería Unificada son los siguientes:

  • MP3 – 16 bit – fichero comprimido
  • WMA – 16-bit – fichero comprimido
  • G.711 – 16-bit – fichero sin comprimir
  • GSM – 8-bit – fichero comprimido

Exchange_UM_Tamaño_Mensaje.gif

Si tenemos una organización de 200 usuarios y estimamos que cada usuario tendrá 1 mensaje de voz de 1 minuto cada día, cada usuario incrementaría su buzón en 2,4MB. Por lo que si tenemos 200 usuarios el incremento mensual del tamaño de las bases de datos de Exchange únicamente de la Mensajería Unificada sería de 480MB. Esto siendo muy optimistas claro está, si en vez de 1 minuto por día tenemos 10 ya la cifra sería más significativa, y si en vez de ser 200 usuarios son 2000 pues … Además de contar con el almacenamiento extra que necesitaremos, debemos tener en cuenta el incremento de carga de las CPUs para los procesos de compresión y descompresión que el servidor tiene que realizar en función del formato de audio que hayamos elegido.

Fijaros en esta grabación de 1 min y 3 segundos utilizando el códec G711, casi 500KB!!

Exchange_UM_Tamaño_Mensaje_2.gif

Para cambiar el códec que queremos utlizar podemos hacerlo de dos formas:

PowerShell

Usuario (para las llamadas al contestador): Set-UMMailbox -Identity usuario@dominio.com -CallAnsweringAudioCodec G711 | Wma | Gsm | Mp3

Plan de Marcado: Set-UMDialPlan -Identity Nombre_Dial_Plan -AudioCodec G711 | Wma | Gsm | Mp3

Interface Gráfica, en las propiedaes del Plan de Marcado

Exchange_UM_Tamaño_Mensaje_3.jpg 

Además no es cuestión únicamente del almacenamiento online, ni consumo de CPU, sino también de las ventanas de backup que se extenderán en el tiempo. Esto puede derivar en problemas de rendimiento de nuestro sistema de backup,  puesto que la ventana de backup tendrá más duración de la esperada y se mezclará con las horas de producción, etc.. pero esto lo podemos comentar en otra ocasión

Si queréis profundizar más sobre los códecs de la Mensajería Unificada de Exchange aquí os dejo un enlace estupendo: Códecs UM

Espero que les sea de utilidad!!!

​Vamos a ver que debemos tener en cuenta antes de poder federar Lync con Google Talk, los requisitos son los siguientes:

  • Servidor EDGE
  • Certificados Públicos
  • Registros DNS Tipo SRV

Disponer de un servidor EDGE como todos sabéis es indispensable para tener acceso remoto de nuestros usuarios de Lync, e indispensable también para federarnos con otro sistemas de IM.

Para poder federarnos con sistemas públicos (Yahoo, Live Messenger, Google Talk, AOL) necesitamos disponer de certificados públicos en el EDGE en las interfaces Externas, además de los registros

DNS de tipo SRV adecuados que  vamos a ver cuales son:

Registros Tipo A para el EDGE (ejemplo)

Servidor Perimetral de Acceso: sip.asirsl.com –> IP 1

Servicio Perimetral de A/V: av​.asirsl.com –> IP 2

Servicio Perimetral de Conferencia Web: webconf.asirsl.com –> IP 3

Registros SRV para descubrimiento automático del servidor Perimetral de Acceso

_sip._tls.asirsl.com    SRV service location:
priority       = 0
weight         = 0
port           = 443
svr hostname   = sip.asirsl.com

Registros SRV para federarse con Live Messenger

_sipfederationtls._tcp.asirsl.com       SRV service location:
priority       = 0
weight         = 0
port           = strong>5061
svr hostname   = sip.asirsl.com

Con estos registros SRV tenemos configurado el descubrimiento automático de nuestros servidores perimetrales de acceso de Lync, y la posibilidad de federación con

Live Messenger (sin entrar en más detalles que únicamente los registros DNS que necesitamos para federarnos)
Ahora si queremos configurar la federación con un sistema XMPP debemos crear el siguiente registro SRV:

_xmpp-server._tcp.asirsl.com    SRV service location:
priority       = 1
weight         = 100
port           = 5269
svr hostname   = sip.asirsl.com

Una vez que tenemos el registro SRV creado, vamos a empezar a configurar nuestro Lync 2013 para completar la federacíón.

Primero abrimos el generador de Topologías de Lync y vamos a las propiedades de nuestro pool de servidores EDGE (o servidor EDGE

según la instalación que tengamos), y marcamos la casilla Habilitar la federación XMPP para ….. (en caso de no poder habilitar la casilla debemos primero quitar la ruta de federación de la topología)

XMPP_Lync_2013_2.jpg

Una vez que hayamos habilitado la federación XMPP … debemos asociar el grupo servidores perimetrales a la configuración nuestro pool de servidores Front-END  en nuestra topología

XMPP_Lync_2013_3.jpg

Debemos crear el asociado XMMP para Google Talk y para ello tenemos que ir al  Panel de Control de Microsoft Lync Server 2013 – Federación y Acceso Externo – Asociados XMPP Federados y

añadimos un nuevo asociado con las siguientes opciones:

XMPP_Lync_2013_4.jpg

Ahora vamos la opción Directivas de Acceso Externo y seleccionamos la opción Habilitar comunicaciones con usuarios federados de XMPP en la Directiva Global o la que tengamos creada para

aplicar a nuestros usuarios

XMPP_Lync_2013_5.jpg

Una vez publicada la topología debemos esperar a que se repliquen los cambios al EDGE y deberíamos ver los siguientes eventos:

XMPP_Lync_2013_6.jpg

XMPP_Lync_2013_7.jpg

Como último paso nos quedaría permitir en nuestros dispositivos de seguridad (Router, Firewall, TMG) las conexiones al puerto 5269 en TCP a nuestro Servidor Perimetral de Acceso,

y con esto daríamos por finalizada la configuración.

En unos minutos ya tenemos disponible la federación, y podemos agregar en nuestra cuenta de Google Talk a nuestros usuarios de Lync y nuestros usuarios de Lync podrán agregar usuarios de Google Talk.

Esto siempre cuando los usuarios tengan una directiva de acceso remoto aplicada que les permita la federación con sistemas XMPP (pero eso será  comentado en otro artículo)
XMPP_Lync_2013_8.jpgXMPP_Lync_2013_9.jpg

Como vemos ya hemos finalizado nuestra configuración para federar Lync con Google Talk, como habéis visto es bastante sencillo y rápido

Espero que os sea de utilidad!!!