Microsoft Lync Server
Header

Si habéis habilitado el Archivado de conversaciones, es posible (no deberíais …) que os encontréis en algún momento este error lo que impedirá seguir archivando las conversaciones de Lync …

LS_Data_Collection_56107-0.png

La descripción del evento es muy clara: El registro de transacciones de la base de datos 'LcsLog' está lleno. Claramente el problema es de espacio en el servidor Back-END en donde tenemos las BBDD de Lync, en este caso la BBDD de Archivado. Si nos vamos al servidor de Back-END y vemos las unidades de disco en donde almacenamos la BBDD nos encontramos con esto:

LS_Data_Collection_56107-1.png

Lo único que tenemos que hacer es recuperar espacio en la unidad o bien mover la BBDD para otra unidad con más espacio disponible, en este caso hemos recuperado espacio en el disco en donde tenemos la BBDD:LS_Data_Collection_56107-2.png

 y ya podemos seguir archivando las conversiones de Lync:
LS_Data_Collection_56107-3.png

Aquí la idea es disponer de un sistema de monitorización (SCOM o similar) que nos alerte de este tipo de cuestiones para que no tengamos que ejecutar acciones reactivas y si proactivas.

Espero que os sea de utilidad!!!

Microsoft y Cisco se posicionan claramente como los líderes de las Comunicaciones Unificadas según Gartner, una excelente noticia para Microsoft Lync que lleva años ascendiendo de forma constante y meteórica

Lync_Gartner_2014_Lider.png
Aquí tenéis el resto del artículo de Gartner: Magic Quadrant for Unified Communications, pero aquí os pegaré el texto relacionado con MIcrosoft
 
Microsoft Lync offers a full suite of UC functionality that Microsoft continues to improve with each release. It integrates with Office applications, Active Directory and Skype. Microsoft has a broad set of additional business applications that will increasingly be leveraged, including Office Graph (which uses machine learning to define the context and connect users with relevant documents, conversations and people) and Cortana (a digital assistant).
The Lync partner ecosystem expanded at a rapid pace; however, more importantly, the partners' skill level and experience in complex deployments that include voice and video also improved significantly year over year. Lync's improved federation capabilities have proven an effective way for groups to collaborate across organizational boundaries. For cloud delivery, Microsoft offers Lync Online as part of the Office 365 suite, as well as in private cloud configurations; in both cases, partners can be leveraged for telephony. However, enterprises should be aware that Lync Online offers only a subset of the on-premises Lync solution, most notably with limited PSTN connectivity.
Enterprises that have a significant number of employees that can benefit from Lync's collaboration model should consider the Lync solution and understand how it might change their business processes and worker productivity. Enterprises considering deploying Lync telephony or video should understand the topology and infrastructure requirements, how they will support branch offices, and (if relevant) how they will deploy and obtain global third-party support. Enterprises with advanced telephony feature requirements should also ensure that the needed functions are supported.
Strengths
  • Microsoft Lync continues to make significant gains in the market and is attractive to a broad range of enterprises. In many cases, it is initially deployed for its IM, presence and Web conferencing functionalities, with gradual incremental deployments of telephony and video added as follow-on phased deployments for specifically targeted groups or regions.
  • The vendor has significantly improved its go-to-market strategy for Lync during the last year, positioning itself to more adequately address the real-time communications requirements of enterprises over the next several years.
  • Microsoft has added video capabilities, including support for Lync room-based video systems and interoperability of standards-based video endpoints.
  • Customers report that Lync functions can be readily integrated into business processes and applications, providing new, different and effective ways to perform tasks. Often, these new functions are achieved by deploying Lync enhancements from a growing list of ecosystem partners.
Cautions
  • Few IT managers report that they have completely eliminated their PBXs in Lync implementations. Typically, Lync IM/presence and Web conferencing are deployed across the broader employee base, while telephony is deployed only for a subset of employees. Microsoft's stated telephony strategy is to leverage partners for functions like endpoints, gateways and contact center; therefore, enterprises interested in PBX-level capabilities should be prepared to also invest in a number of partner solutions to achieve advanced functionality.
  • Gartner clients report users with non-Microsoft endpoints, such as Mac workstations, are not satisfied with the functionality and quality of the Lync UX.
  • Gartner clients deploying Lync with in-house staff often report that multiple partners are required to obtain a complete deployment, and that this poses challenges (for example, different partners for telephones, gateways, servers, remote support and network monitoring); additionally, it can lead to release-level incompatibilities. This can also result in difficulty obtaining an accurate total cost for Lync service and support.
  • Some enterprises express concern that Microsoft's bundling, combined with proprietary protocols, will leave them locked in a closed circle of choices. Bundling includes Exchange, Lync, SharePoint, Office, Skype and Yammer. While the video interoperability is a good sign, it also serves to emphasize the lack of standards-based capabilities in the other areas, such as standard SIP endpoints and WebRTC.
Ahora toca seguir mejorando año a año para liderar en solitario el mercado de las Comunicaciones Unificadas, tal y como lo ha ido haciendo en años anteriores como muestras los siguientes cuadros de Gartner en donde siempre se ha visto una evolución clara:
 
Lync_Gartner_2006_Lider.png
Lync_Gartner_2007_Lider.png
Lync_Gartner_2008_Lider.png
Lync_Gartner_2009_Lider.png
Lync_Gartner_2010_Lider.png
Lync_Gartner_2011_Lider.png
Lync_Gartner_2012_Lider.png
Lync_Gartner_2013_Lider.png
Como habéis observado Microsoft siempre ha sido líder en solitario hasta que Cisco ha irrumpido de lleno en el mundo de las Comunicaciones Unificadas, pero en este año  2014 Microsoft ha vuelto a liderar junto con Cisco el mundo de las CU
 
Lync_Gartner_2014_Lider.png

Microsoft ha liberado el CU5 para Lync Server 2013, aquí tenéis el enlace para su descarga: ​Lync Server 2013 Cumulative Update KB 2809243 (CU5) y aquí el KB KB 2809243 

Lista de funciones de servidor y las actualizaciones que se aplican a ellos
  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311
  • Actualización de servidor Front-End y borde (servidor Standard o Enterprise edition): 2937310 KB
  • Actualización de Conferencing Server: KB 2835434
  • Actualización de componentes de servidor: KB 2937297
  • Actualización para el servidor de conferencia Web: KB 2937314
  • Actualización para el servidor de mediación: KB 2881699
  • Actualización para el servicio de parques de llamada: KB 2881703
  • Actualización de servicio de Backup: KB 2910243
  • Actualización para el servidor de Administración Central: KB 2910244
  • Actualización para Windows Fabric: KB 2967486

Lync Server 2013 – servidor Standard Edition

  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311
  • Actualización de servidor Front-End y borde (servidor Standard o Enterprise edition): 2937310 KB
  • Actualización de Conferencing Server: KB 2835434
  • Actualización de componentes de servidor: KB 2937297
  • Actualización para el servidor de conferencia Web: KB 2937314
  • Actualización para el servidor de mediación: KB 2881699
  • Actualización para el servicio de parques de llamada: KB 2881703
  • Actualización de servicio de Backup: KB 2910243
  • Actualización para el servidor de Administración Central: KB 2910244
  • Actualización para Windows Fabric: KB 2967486

Servidor Front-End de Lync Server 2013 – Enterprise Edition – y servidor de Back End

  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311
  • Actualización de servidor Front-End y borde (servidor Standard o Enterprise edition): 2937310 KB
  • Actualización para Windows Fabric: KB 2967486

Servidor de mediación de Lync Server 2013 – independiente

  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311
  • Actualización para el servidor de mediación: KB 2881699

Lync Server 2013 – servidor Director

  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311
  • Actualización de servidor Front-End y borde (servidor Standard o Enterprise edition): 2937310 KB
  • Actualización de componentes de servidor: KB 2937297
  • Actualización para Windows Fabric: KB 2967486

Lync Server 2013 – servidor Director

  • Actualización de componentes principales: KB 2937305
  • Actualización para la API administrada de comunicaciones unificadas 4.0, tiempo de ejecución principal 64 bits: KB 2937311

Lync Server 2013 – servidor Front-End persistente de charla

  • Actualización de componentes principales: KB 2937305

Para instalar las actualizaciones para una instalación de Lync Server 2013 que se haya aplicado cualquiera de las siguientes actualizaciones acumulativas anteriores instaladas, debe realizar los pasos 1 y 2.

  • Actualización acumulativa de enero (5.0.8308.577)
  • Actualización acumulativa de octubre de 2013 (5.0.8308.556)
  • Actualizaciones acumulativas de julio de 2013 (5.0.8308.420)
  • Actualizaciones acumulativas de febrero de 2013 (5.0.8308.291)

Para instalar actualizaciones de Lync Server 2013 RTM (5.0.8308.0) debe realizar los pasos del 1 al 5.

Ahora os toca actualizar, siempre con orden, teniendo claro el procedimiento (http://technet.microsoft.com/es-es/library/jj204736.aspx) y sentido común

IC697180 - copia.jpg

Espero que os sea de utilidad!!!

​Uno de los escenarios más comunes entre las PYMES es la creación de una nube privada en el CPD de algún proveedor de servicios de Data Center, en donde se implementan todos los servicios de la compañía. En donde solemos tener un hipervisor (Hyper-V, VMWare, etc..) para montar nuestra nube privada, para implementar nuestra infraestructura IT:

  • Controladores de Dominio
  • Lync Server
  • Exchange Server
  • SharePoint
  • CRM
  • Aplicaciones de negocio

Además, se suele llevar al CPD algunos elementos de comunicaciones como son el Router y Switch, lo que nos permiten configurar nuestra red privada a nuestro antojo. También pretendemos minimizar el impacto económico para la organización, que aún siendo muy beneficioso el estar en el CPD (seguridad física, capacidad de crecimiento, conectividad, etc..), tiene sus costes que debemos poder justificar. Por lo que llevaremos un único servidor para montar nuestra plataforma, por lo que nos llevaremos nuestro servidor físico para instalar Windows Server 2012 R2, en el cual habilitaremos el rol de Hyper-V para crear nuestra nube privada. Claramente la idea es montar un sistema tolerante a fallas (clúster o replicación de MV con Hyper-V), pero no todos las compañías se lo pueden permitir aun siendo IT una pieza estratégica de negocio, por lo que tienen un sistema de backup externo bien gestionado o externalizado para garantizar la integridad de la infraestructura en caso de algún desastre. Pero ahora no  nos vamos a centrar en esto, simplemente era para comentaros que este es un escenario de muchas empresas pequeñas y medianas, que quieren/necesitan tener su infraestructura en la nube. En este artículo os mostraré un esquema bastante común para empresas que tienen entre 10 y 50 trabajadores y que cuentan con sedes físicas en distintas zonas geográficas (pulsar en la imagen para ampliarla):

Topologías Lync 2013_Esquema_6.jpg

El esquema es muy sencillo, tenemos una nube privada en un CPD de algún proveedor de servicios y allí desplegamos toda nuestra infraestructura IT. El resto de sedes consumen los servicios que hemos implementado desde sedes físicas conectadas vía VPN (Cisco VPN IPSec Site-to-Site con Certificados Digitales) o MPLS (en nuestro caso hemos puesto VPN), pero vamos a ver como se accederá a esos servicios (Lync concretamente) si utilizamos split-dns o no. Los equipos de la organización están unidos al dominio que hemos desplegado en el CPD, los usuarios de la red inalámbrica se autentican vía certificado digital (NPS: Autenticación 802.1x para nuestra red inalámbrica) en un servidor NPS que también está en el CPD claramente. Queremos evitar en la medida de lo posible tener servicios en cada una de las sedes, confiamos plenamente en las líneas de datos que nos conectarán con el CPD vía VPN (IPSec). En cada sede tenemos un router para configurar la VPN y que nos permite interconectar todas las sedes, los routers de las sedes remotas además serán servidores DHCP para entregar direccionamiento IP (IP, Máscara, Gateway, DNS) a los equipos de la sede. Además, el router de la sede central tendrá alguna configuración adicional para publicar los servicios hacia Internet (Lync, Exchange, Office Web App) para los usuarios que accedan fuera de la VPN. Como solo tenemos una dirección IP Pública en el router del CPD (esta es una limitación forzada para el articulo claramente), tendremos que adaptar nuestra configuración de Lync (Cómo publicar todos los servicios de Lync, Exchange y WAC únicamente con una IP Pública) y además como tenemos solo dos tarjetas de red (configuración forzada para este artículo) en el servidor de virtualización, debemos configurar distintas VLAN porque queremos separar las interfaces externas e internas de nuestros servidores (Lync, Exchange, Reverse-Proxy, Controladores de dominio, etc..). Si tenemos un switch L3 realizaremos las configuraciones de las VLAN en el propio switch, en el caso contrario debemos configurarlo en el router, como lo haré con Cisco configuraremos Router on a Stick (http://www.cisco.com/c/en/us/support/docs/lan-switching/inter-vlan-routing/14976-50.html). Lo que quiero hacer es que las interfaces externas de las MV estén en una VLAN (15), las interfaces internas de los equipos expuestos a internet (Reverse-Proxy y EDGE de Lync) también en otra VLAN (20) y los equipos del dominio tendrán también su propia VLAN (25). Lo que quiero es evitar el tráfico entre las distintas VLAN, tratando de "simular una DMZ" con VLAN y ACL (filtrados). Además, como en cada VLAN tendremos un direccionamiento IP diferente (lo normal), será muy sencillo crear las ACL para filtrar el tráfico en el origen del mismo y así evitar accesos indeseados. Dicho esto, aquí os muestro el esquema de la NUBE PRIVADA:
 
Topologías Lync 2013_Esquema_6-1.jpg

Como vemos tenemos un Switch L3 en donde crearemos las interfaces SVI (switch virtual interface), las cuales serán tendrán su dirección IP la cual será utilizada por los equipos de cada VLAN como gateway. Lo primero será crear las VLAN en la base de datos del switch (VLAN XXXX), luego crear y configurar la SVI
 
SwitchCPD(config)# vlan 15
SwitchCPD(config)# interface vlan 15
SwitchCPD(config-if)# ip address 172.26.0.1 255.255.255.0
SwitchCPD(config-if)# description VLAN Interfaces Externas EDGE y Reverse-Proxy
SwitchCPD(config-if)# no shutdown
 
SwitchCPD(config)# vlan 20
SwitchCPD(config)# interface vlan 20
SwitchCPD(config-if)# ip address 172.26.1.1 255.255.255.0
SwitchCPD(config-if)# description VLAN Interfaces Internas EDGE y Reverse-Proxy
SwitchCPD(config-if)# no shutdown
 
SwitchCPD(config)# vlan 25
SwitchCPD(config)# interface vlan 25
SwitchCPD(config-if)# ip address 172.26.2.1 255.255.255.0
SwitchCPD(config-if)# description VLAN Interfaces LAN servidores
SwitchCPD(config-if)# no shutdown
 
SwitchCPD(config)# vlan 30
SwitchCPD(config)# interface vlan 30
SwitchCPD(config-if)# ip address 172.26.10.2 255.255.255.0
SwitchCPD(config-if)# description VLAN enlace entre Router y Switch L3
SwitchCPD(config-if)# no shutdown

 

Ahora mismo tenemos el switch L3 configurado y con su dirección IP para cada SVI, ahora nos queda asignar cada VLAN a cada interface física del switch. Recordar que solo tenemos una tarjeta de red disponible en el servidor para utilizarla en Hyper-V y crear los vSwitch, por lo que configuraremos uno de los puertos del switch como un enlace troncal en donde transportaremos únicamente las VLAN 15, 20  y 25:

SwitchCPD(config)#interface gigabitethernet0/1
SwitchCPD(config-if)#switchport mode trunk
SwitchCPD(config-if)#switchport trunk allowed vlan 15,20,25
SwitchCPD(config-if)#description Puerto para Hyper-V

 
Y por último debemos configurar otra interface para la VLAN 30  que se utilizará para conectar con el router, aunque también es cierto que podríamos configurarlo en la VLAN 15, pero de esta forma nos sera más sencillo configurar las ACL de entrada que vamos a requerir configurar en el Switch L3 para filtrar el tráfico desde el origen:
 

SwitchCPD(config)#interface gigabitethernet0/2
SwitchCPD(config-if)#switchport mode access
SwitchCPD(config-if)#switchport access vlan 30
SwitchCPD(config-if)#description Enlace Swithc-Router

En este caso es un puerto de acceso, puesto que solo transportaremos la VLAN 30, y de hecho en el router solo vamos a configurar la interface pero sin asignarle VLAN porque no lo necesitamos. Todo el tráfico que salga de la interface gigabitethernet0/2 del Switch L3 ya va etiquetado con la VLAN 30. Y para la interconexión entre VLAN configuraremos Inter-VLAN Routing que por defecto ya lo tenemos habilitado, ahora debemos configurar las ACL para filtrar el tráfico entre las distintas VLAN (pero esto ya os lo dejo a vosotros sino se va de alcance el artículo) configuradas en el Switch. Por último comentaros que en cada MV debemos configurar el etiquetado en la interface de cada MV para asignar su VLAN, su configuración es muy simple:

Topologías Lync 2013_Esquema_6-2.jpg

Con esta configuración, tenemos un enlace troncal entre la interface del servidor utilizada en Hyper-V y el Switch L3, permitiendo que se transporte tráfico de las VLANs 15, 20 y 25 (switchport trunk allowed vlan 15,20,25). Y con la configuración de cada MV especificando el ID. de VLAN a la que corresponde, ya tenemos la configuración finalizada. Ahora toca crear las rutas estáticas entre el Switch y el Router, para que ambos tengan conocimiento de toda la red. En el Switch debemos crear una ruta estática de último salto (ip route 0.0.0.0 0.0.0.0 172.26.10.1), porque queremos que los equipos de la red tengan internet saliendo por el Router (que es quien tiene la conexión a Internet), y como los equipos tienen como gateway el Switch, debemos indicarle al Switch que para el tráfico que no conozca (internet o Sedes VPN) lo envíe al router (172.26.10.1 IP  de la interface Interna  que tenemos en la VLAN 30 en donde el Switch tiene la IP 172.26.10.1). Y en el router, debemos configurar las rutas estáticas que le lleven a las redes de la  VLAN 15, 20 Y 25 (VLAN 15: ip route 172.26.0.0 255.255.255.0 172.26.10.2; VLAN 15: ip route 172.26.1.0 255.255.255.0 172.26.10.2; VLAN 25: ip route 172.26.2.0 255.255.255.0 172.26.10.2). Ahora tenemos comunicación entre todas las VLAN y los equipos tendrán acceso a Internet a través del router, pasando claramente por el Switch L3 porque ahí tenemos el enlace físico y la configuración de las VLAN con su troncal (TRUNK PORT).
 
Ahora que ya tenemos comunicación entre las VLAN del CPD, entre las sedes conectadas mediante VPN (debemos ajustar la configuración de IPSec para que esto sea así : añadir la subred de la VLAN 25 como tráfico no nateado, etc…), vamos a ver dos escenarios posibles y que dependerán del DNS. Lo normal sería que todos los equipos de las sedes remotas estuviesen unidos al dominio, para ellos los equipos de la red deben tener como servidor DNS primario la dirección IP del Controlador de Dominio (o servidor DNS de la red) y es aquí en donde debemos prestar mucha atención si queremos que nos funcione todo correctamente. Si los clientes tienen como servidor DNS el servidor de la red (nube privada), los registros que resolverá serán las IPs internas de los servicios configurados (Lync, Exchange, etc..), por lo que debemos permitir el acceso entre las sedes y dichos servicios. Hasta ahí todo normal, pero si hablamos de Lync (que en él se centran estos artículos), debemos asegurarnos que las sedes remotas tienen acceso a la interface interna del EDGE cuando se quieran comunicar con usuarios de Lync fuera de las sedes VPN, vamos usuarios externos a efectos de topología. Y además, como resolvemos los nombres de los servicios vía DNS interno, el FQDN del EDGE tendrá la IP interna ( y así debe ser), por lo que en el EDGE debemos configurar las rutas estáticas hacia las sedes remotas apuntando como gateway de destino en la ruta a la interface SVI del Switch L3 (172.26.1.1 de la VLAN 20). Esto es así porque la resolución de nombres vía DNS interno resuelve el nombre del EDGE con la IP interna, como si solo tuviéramos una red, el comportamiento es exactamente el mismo que en otras topologías y tenemos varias subredes IP. El EDGE debe poder comunicarse con los clientes internos  vía Interface Interna para poder comunicarnos con los usuarios externos. ¿Pero qué ocurrirá si los equipos tienen como servidor DNS un servidor externo (8.8.8.8)? … pues que van a resolver los nombres públicos y aun a pesar de tener conectividad directa vía VPN, serán considerados usuarios externos porque se conectarán a Lync vía IP Pública. En este caso no tendremos nada que hacer, simplemente serán tratados como usuarios externos y lo harán vía EDGE por su interface externa. Pero si lo hacen desde alguna sede conectada vía VPN, si os comento que debéis ajustar la configuración de los routers, porque sino no tendréis acceso a los puertos publicados vía Port Forwarding, puesto que la configuración de IPSec entre ambos routers entenderán que tienen tráfico directo y debemos especificar que no será así y que entre las redes remotas debe permitir la conexión vía PAT de los puertos configurados. Para ello debemos realizar las siguientes configuraciones en el router del CPD en donde hemos publicado los servicios:
 
ip nat inside source static tcp 172.26.0.4 443 213.213.213.2 443 route-map Lync-Reverse extendable
ip nat inside source static tcp 172.26.0.5 5061 213.213.213.2 5061 route-map Lync-Reverse extendable
ip nat inside source static tcp 172.26.0.5 444 213.213.213.2 444 route-map Lync-Reverse extendable
ip nat inside source static tcp 172.26.0.5 446 213.213.213.2 446 route-map Lync-Reverse extendable
ip nat inside source static udp 172.26.0.5 3478 213.213.213.2 3478 route-map Lync-Reverse extendable
 
route-map Lync-Reverse permit 10
 match ip address 103
 
access-list 103 deny   ip 172.26.0.0 0.0.255.255 192.168.0.0 0.0.0.255
access-list 103 deny   ip 172.26.0.0 0.0.255.255 192.168.1.0 0.0.0.255
access-list 103 permit ip 172.26.0.0 0.0.255.255 any
Aquí faltaría configurar el tráfico  RTP (50.000 – 59.9999) pero ya os lo dejo a vosotros, lo que queremos es que el tráfico de las subredes IP internas de las sedes remotas pueda establecer comunicación con los distintos servicios vía IP Pública del Router sin pasar por el túnel IPSec (forzado por defecto). Esto recordar que solo ocurriría si los clientes utlizan como servidor DNS uno público y no el servidor DNS initerno, lo que hará que se resuelven los nombres públicos de los servicios y traten de conectarse directamente por la IP Pública del router (esto es algo más extenso de contar, si algiuen quieren más información sobre esto que deje algún comentario en el blog)
 
Lo suyo es que los equipos estuviesen en el dominio y la resolución de nombres vaya por interno (servidor DNS interno), sobre todo para conectarse de forma  transparente a todos los servicios:
  • Exchange
  • Lync
  • Servidor de Ficheros
  • SharePoint
Sobre todo el poder utilizar el SSO una vez que hayamos iniciado sesión en el dominio y no tener que pasar por el Reverse-Proxy para el Exchange, SharePoint, etc… además de que no podríamos conectarnos de forma transparente al servidor de Ficheros porque no lo vamos a exponer a internet directamente sino que tendríamos que conectarmos con un cliente VPN o vía RDS para tener acceso a los ficheros. Para beneficiarnos de todos estos servicios y consumirlos vía SSO, lo suyo es tener configurado bien nuestra red y utilizar la resolución de nombres de nuestro servidor DNS interno.
 
Como podéis apreciar el "problema" en casi todas las topologías es la resolución de nombres y en función de esto debemos configurar las rutas estáticas en el EDGE para llegar a las subredes Internas estén o no en nuestra misma ubicación geográfica (conectados vía VPN, MPLS, etc..). No he comentado nada sobre la configuración del router en cuanto a tener solo una IP Pública y una Privada, porque con la configuración de las VLAN ya tenemos la segregación de direccionamiento y así cada servicio tenga un direccionamiento IP diferente (Edge de Lync y Reverse-Proxy: Interfaces Externas e Internas). Así evitamos tener que configurar el router con dos IPs privadas, etc… esto es más transparente para el router y más eficiente. Recordar que debéis configurar las diferentes ACL aplicadas luego a las SVI de entrada, siempre lo más cercano al origen: Configuring Network Security with ACLs. Por el resto la configuración es sencilla, DNS interno, rutas estáticas y todo funcionando sin problema.
 
Al principio os comentaba que este suele ser un esquema bastante utilizado por las empresas para tener su nube privada, no tener que acondicionar su propio CPD, tener más capacidad de gestión (comunicaciones, seguridad, etc..) y amplicación, además de garantizar la continuidad de negocio en caso de que alguna de las sedes remotas esté caída. Además, a día de hoy (por lo menos en España en casi todo el territorio) la conectividad a internet es buena, en cuanto a caudal y estabilidad, por lo que es un esquema válido para muchas compañias. Siempre sería recomendable tener la infraestructura replicada (clúster o replicación Hyper-V, dos switchs y dos routers), pero lo he querido montar así para que veáis que con una infraestructura humilde también se puede hacer cosas muy interesantes y funcionales.
 
Espero que os sea de utilidad!!!
Microsoft® Lync™ Phone Edition for Polycom® CX500, Polycom® CX600 and Polycom® CX3000 is the first generation of software designed specifically for the phones from Polycom to interoperate with Microsoft® Lync™ Server…

 

Microsoft® Lync™ Phone Edition for Aastra 6721ip and Aastra 6725ip is the first generation of software designed specifically for the phones from Aastra to interoperate with Microsoft® Lync™ Server 2010 or Microsoft® …
Microsoft® Lync™ Phone Edition for HP 4110 and HP 4120 is the first generation of software designed specifically for the phones from HP to interoperate with Microsoft® Lync™ Server 2010. and Microsoft® Lync™ Server 2013…