Microsoft Lync Server
Header

Nueva actualización del Esquema de Lync por excelencia en cuanto a los servicios, puertos, registros dns, etc… muy muy bueno!!​

Lync_2013_poster_Octubre_2014.jpg
 
Aquí os dejo lo documentos para que podáis descarglo en formato PDF o Visio:
 

 

Seguro que os será de utilidad!!!

Microsoft ha liberado nuevas actualizaciones de software para teléfonos IP de Lync:

Microsoft® Lync™ Phone Edition for Polycom® CX500, Polycom® CX600 and Polycom® CX3000 is the first generation of software designed specifically for the phones from Polycom to interoperate with Microsoft® Lync™ Server…
 
Microsoft® Lync™ Phone Edition for Aastra 6721ip and Aastra 6725ip is the first generation of software designed specifically for the phones from Aastra to interoperate with Microsoft® Lync™ Server 2010 or Microsoft® …
 
Microsoft® Lync™ Phone Edition for HP 4110 and HP 4120 is the first generation of software designed specifically for the phones from HP to interoperate with Microsoft® Lync™ Server 2010. and Microsoft® Lync™ Server 2013…

 

Algo que me ha gustado desde siempre en Windows Phone era la posibilidad de anclar contactos en la pantalla de inicio, de tal forma que si son contactos frecuentes puedo directamente abrir una conversación pulsando en el icono correspondiente:

Live Tiles de Lync -17.jpgLive Tiles de Lync -18.jpg

 

Y claramente esto lo quiero hacer en Windows 10, ahora que el menu de inicio se ha rediseñado nuevamente y me parece muy útil tener el contacto disponible desde el menú inicio. Voy a empezar por el final para que os déis cuenta de lo que quiero tener:
 
Live Tiles de Lync -12.png
 
La idea es pulsar en el botón de inicio y a un solo clic tener disponible una sesión de mensajería instantánea con un usuario, varios o una llamada de teléfono (llamadas frecuentes). Para ello lo que haré será crear varias accesos directos utilizando parámetros de la línea de comandos que iniciarán Lync según se requiera. Aquí os expongo primero una lista de los comandos disponibles:
 
Extensión Formato de datos Acción
tel:
URI de tel.
Abre la ventana Conversación para una llamada de audio pero no marca el número especificado.
callto:
tel:, sip: o URL de tel que se puede editar
Abre la ventana Conversación para una llamada de audio pero no marca el número especificado.
sip:
URI del SIP
Abra la ventana Conversación con el Identificador uniforme de recursos (URI) del SIP especificado en la lista de participantes.
Sips:
URI del SIP
Si Lync 2013 está configurado para usar el protocolo de seguridad de la capa de transporte (TLS), funciona exactamente igual que sip:. Si no está usando TLS, muestra un cuadro de diálogo para informar al usuario de que se requiere un nivel de seguridad más alto.
conf:
URI del SIP de la conferencia a la que se va a unir
Si el URI es automático, crea instancias del foco y solo abre una vista de la lista. En caso contrario, abre una vista de la lista pero no envía INVITE.
 
im:
URI del SIP
Muestra la ventana Conversación solo de mensajería instantánea con el URI del SIP. Acepta varios URI del SIP especificados entre corchetes angulares de apertura y cierre (<>) sin ningún separador.

Pues ahora que ya tenemos claro lo que queremos, vamos ello. Lo primero es que vamos a crear los accesos directos que queramos en la siguiente ubiación %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\ de tal forma que luego podamos buscarlos y asignarlos al inicio. Lo primero nos vamos a la carpeta en cuestión y creamos los siguientes accesos directos: 

  • Mensajería Instantánea con un usuario: sip:UR del SIP
  • Mensajería Instantánea con varios usuarios: sip:<URI del SIP><URI del SIP>
  • Una llamada de teléfono a un número especificado previamente: tel:URI del Teléfono
Veamos como crearíamos los acceso directos para cada uno de los ejemplos que os comento:
 
Mensajería Instantánea con un usuario
Live Tiles de Lync -3.png
Mensajería Instantánea con varios usuarios:
Live Tiles de Lync -7.png

Una llamada de teléfono a un número especificado previamente 

Live Tiles de Lync -6.png

En cada acceso directo solo tenemos que especificar la línea de comandos y por último escribir el nombre con el que lo queremos identificar y pulsar en Finalizar

Live Tiles de Lync -4.png

Ahora ya tenemos nuestros tres acceso directos a los servicios comentados:

Live Tiles de Lync -5.png
Si ejecutamos cada uno de ellos nos abrírá las distintas ventanas con la mensajería instantánea o la llamada de teléfono:
 
Mensajería Instantánea con un usuario 
Live Tiles de Lync -18.png
Mensajería Instantánea con varios usuarios: 
Live Tiles de Lync -8.png
 
Una llamada de teléfono a un número especificado previamente  
Live Tiles de Lync -1.png
 
Ahora bien, nos queda tenerlo en el menu inicio, para ello pulsamos la tecla Windows del equip y buscamos los ficheros que hemos creado:
 
Live Tiles de Lync -10.png
Y ahora vamos añadiendo los iconos al inicio pulsando con el botón secundario del ratón encima de cada uno de ellos y pulsamos en Pin to Start
Live Tiles de Lync -11.png
Y ya tenemos nuestros iconos disponibles en el menú de inicio
Live Tiles de Lync -12.png
 
Desde aquí ya podemos cambiar el tamaño de los iconos, moverlos o eliminarlos cuando queramos
Live Tiles de Lync -13.png

Y por último si queremos cambiar el icono que nos muestra, simplemente vamos al acceso directo y se lo cambiamos, para ello vamos a las propiedades del acceso directo y pulsamos en Change Icon …

Live Tiles de Lync -14.png
y elegimos el icono que queramos aplicar ..
Live Tiles de Lync -15.png
Y con esto ya tenemos nuestros iconos preferidos en los accesos directos de Lync
Live Tiles de Lync -16.png
Aquí os dejo el enlace de Microsoft en donde podéis encontrar la información sobre los parámetros de la línea de comandos de Lync 2013: http://technet.microsoft.com/es-es/library/gg398376.aspx
Espero que os sea de utilidad!!!

Como sabréis Google ayer anunció que había un problema de seguridad que afecta al protocolo SSL 3.0, como bien describe en el siguiente artículo:

Vulnerabilidad en el Protocolo SSL 3.0.JPG

Dicha vulnerabilidad se llama POODLE y aquí tenéis un PDF en donde biene correctamente descrita la vulnerabilidad: https://www.openssl.org/~bodo/ssl-poodle.pdf . Esto afecta a todas las implementaciones en donde utilicemos SSL 3.0, algo que como bien indica ya no se debería utilizar puesto que ya un protocolo muy antiguo con más de 15 años. Si trabajáis con IIS, TMG u otro serivicio que utilice SSL deberíais deshabilitar el uso de SSL 3.0, para ello debemos crear las siguientes claves de registro en los servidores afectados y reiniciarlos para que se hagan efectivos los cambios. Antes de ponernos manos a la obra podéis verificar si vuestro servicio está afectado o no por este problema, para ello podéis acceder a la siguiente web y especificar vuestras URLs: http://www.poodlescan.com/. Si vuestra web tiene habilitado SSL 3.0 o 2.0 os lo indicará, mirar este ejemplo en donde lo he habilitado a propósito para poder ver la advertencia que nos muestra:
 Vulnerabilidad en el Protocolo SSL 3.0 -1.JPG
En el caso de que el servicio no estuviese afectado, nos mostraría la siguiente pantalla:
Vulnerabilidad en el Protocolo SSL 3.0 -2.JPG
Si resulta que en nuestro servidor utilizamos SSL 3.0 debemos crear las siguientes claves de registro para deshabilitarlo:
 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]
"DisabledByDefault"=dword:00000001
Vulnerabilidad en el Protocolo SSL 3.0 -3.jpg
 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]
"Enabled"=dword:00000000
Vulnerabilidad en el Protocolo SSL 3.0 -4.jpg
Es posible que también tengáis habilitado el SSL 2.0, pues lo deshabilitaremos de la misma forma, creando una clave en el registro:
 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
"DisabledByDefault"=dword:00000001
Vulnerabilidad en el Protocolo SSL 3.0 -5.jpg
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
"Enabled"=dword:00000000
Vulnerabilidad en el Protocolo SSL 3.0 -6.jpg

Por último debemos reniciar el servidor para completar el proceso, de tal forma que nuestro servidor no sea vulnerable por POODLE. Comentaros que si tenemos un Proxy Inverso (TMG, IIS ARR, etc..) podemos realizar este cambio únicamente en servidor y ya quedaríais igualmente protegidos, aunque lo suyo sería también configurar de forma manual los servidores que publicamos a través del proxy inverso. Las claves de registro para el TMG serían las mismas que las anteriores, pero a mayores debemos configurar las siguientes claves (más información: http://www.isaserver.org/articles-tutorials/configuration-security/improving-ssl-security-forefront-threat-management-gateway-tmg-2010-published-web-sites.html):

 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\AllowInsecureRenegoClients]
"Enabled"=dword:00000000
 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\DisableRenegoOnServer]
"Enabled"=dword:00000001
Vulnerabilidad en el Protocolo SSL 3.0 -7.jpg
Una vez establecidos estos valores (y los de deshabilitar SSL 3.0) reiniciamos el servicio de Firewall del TMG y ya quedaría correctamente protegido. Mirad el antes y después de una análisis desde la utilidad de DigiCert Certificate Agent (utilidad que nos permte analizar de forma remota los certificados instalados en nuestros servidores):
 
TMG con SSL 3.0 HABIILTADO
Vulnerabilidad en el Protocolo SSL 3.0 -8.jpg
TMG CON SSL 3.0 DESHABILITADO Y CON TLS 1.0 (SI ES POSIBLE DESHABILITARLO TAMBIÉN), 1.1 y 1.2 HABILITADO
Vulnerabilidad en el Protocolo SSL 3.0 -9.jpg
Si queremos habilitar o deshabilitar TLS en los servidores, podemos hacerlo de la misma forma que hemos hecho con el SSL 3.0 pero con las claves adecuadas para TLS:

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]
"DisabledByDefault"=dword:00000000
 Vulnerabilidad en el Protocolo SSL 3.0 -11.jpg
 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]
"Enabled"=dword:00000000
Vulnerabilidad en el Protocolo SSL 3.0 -11.jpg

Y así todo igual con las versiones TLS 1.1 y TLS 1.2 :

 

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]
"Enabled"=dword:00000000

 
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
"DisabledByDefault"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
"Enabled"=dword:00000000
 

Aquí os dejo los ficheros .reg en función de lo que queráis deshabilitar:

SSL 2.0 para IIS: Deshabilitar SSL 2.0.zipDeshabilitar SSL 2.0.zip

SSL 3.0 para IIS: Deshabilitar SSL 3.0.zipDeshabilitar SSL 3.0.zip

SSL 3.0 en TMG (opciones de seguridad a mayores): Deshabilitar SSL 3.0 en TMG.zipDeshabilitar SSL 3.0 en TMG.zip

En la web de DigiCert tenéis información suficiente también sobre este tema, por lo que no dejéis de visitarla: https://blog.digicert.com/sslv3-vulnerability-poodle/?mkt_tok=3RkMMJWWfF9wsRokuq7JZKXonjHpfsX56ekqW6S0lMI%2F0ER3fOvrPUfGjI4DScdgI%2BSLDwEYGJlv6SgFQrLAMbdw0bgKXRA%3D Aquí encontraréis información de como deshabilitar SSL 3.0 para IIS, Apache y Nginx:

IIS: https://www.digicert.com/ssl-support/iis-disabling-ssl-v3.htm

Apache: https://www.digicert.com/ssl-support/apache-disabling-ssl-v3.htm

Nginx: https://www.digicert.com/ssl-support/nginx-disabling-ssl-v3.htm

DigiCert ha puesto a disposición de lo miembros registrados una utilidad para verificar nuestros servidores con SSL: Certificate Inspector, desde la cual escribimos el FQDN de nuestro servidor y lo chequerá en línea mostrando más información que si únicamente tenéis SSL 3.0 habilitado en vuestro servidor. 

Espero que os sea de utilidad!!!

Microsoft ha publicado una nueva actualización para el cliente Lync 2013 en donde nos encontramos algunas novedades interesantes, entre las cuales destacamos la posibilidad de ocultar las imágenes de los usuarios que se mostraban en cada conversación:

Versión 15.0.4649.1000

Actualización Cliente Lync 2013 Octubre 2014-5.jpg

Versión 15.0.4649.1001

Actualización Cliente Lync 2013 Octubre 2014-1.jpg

 
Esta configuración la hacemos directamente desde las opciones del cliente Lync:
Actualización Cliente Lync 2013 Octubre 2014-4.jpg
3001551 – Lync 2013 crashes when it hits «LyncDesktopViewModel.dll»
3001545 – Issues occur when a user selects content in a history conversation window in Lync 2013
2998659 – Update to add recording and gallery view feature in a conversation in Lync 2013 basic
2996298 – Update adds a tab in the «Lync – Options» dialog box to manage instant message window related settings in Lync 2013
2996296 – Application sharing without audio or video is slow in Lync 2013 when bandwidth is low
2996294 – Recorded audio or video content is low-quality or incorrect in Lync 2013
2996293 – Update changes the default layout of a Lync 2013 instant message conversation window to narrow mode
2996292 – Unexpected time stamps appear when you paste messages from a conversation window in Lync 2013
2996290 – Memory leaks during a video call in Lync 2013 when camera’s capture resolution is 720p or higher
2996289 – PSTN call is disconnected in Lync 2013 when you enable the media bypass setting
2996288 – Update enables viewers to automatically rejoin a desktop sharing session in a Lync 2013 conference
2996287 – Emoticons generated or typed text loses color or formatting when you paste text in an IM conversation in Lync 2013
2996286 – Update changes the format of an instant message that is copied from Lync 2013
2996285 – Error «Problem Event Name: APPCRASH, Application Name: lync.exe» when you view desktop sharing in Lync 2013
2996284 – A memory leak occurs when a remote user joins video conference in gallery mode in Lync 2013
2996283 – Audio or video call stops responding or disconnects in Lync 2013
2996281 – Online user can’t sign in to Lync 2013 when another user has logged on to Windows by using a federated domain account
2996280 – Update enables Lync 2013 to collect telemetry data during a meeting or for a meeting join attempt
2996279 – Lync 2013 crashes or stops responding when it starts an application or accesses video-related features
2996278 – Error «Event Type: BEX» «Bucket Id: 81661691731» for Lync 2013 occurs
Enlaces de descarga: