Microsoft Lync Server
Header

​Aquí os dejo algunas de las actualizaciones recientes que ha publicado MSFT para el cliente de Lync 2010

Tool
Tool
Microsoft Lync 2010 Attendee is a conferencing client that allows users without Microsoft Lync 2010 installed, to participate in online meetings. If you are not an administrator…
FREE
Release Date:
5/14/2013
Security Patch
Security Patch
Security Update for Microsoft Lync 2010 Attendee (user level install) (KB2827751)
FREE
Release Date:
5/13/2013
Security Patch
Security Patch
Security Update for Microsoft Lync 2010 Attendee (Admin level install) (KB2827752)
FREE
Release Date:
5/13/2013
Security Patch
Security Patch
Security Update for Microsoft Lync 2010 (32 -bit) (KB2827750)
FREE
Release Date:
5/13/2013
Security Patch
Security Patch
Security Update for Microsoft Lync 2010 (64-bit) (KB2827750)
FREE
Release Date:
5/13/2013

 

Espero que os sea de utilidad!!

​Microsoft ha sacado una actualización de seguridad para Lync 2013, ​ vamos a ver como debemos instalarla. Lo primero que debemos hacer es descargarnos la actualización desde la siguiente URL: http://www.microsoft.com/es-es/download/details.aspx?id=38902. Es muy importante mantener nuestra implementación actualizada, sobre todo si son parches de seguridad.

 
update_38902_2.png
Debemos elegir el fichero a descargarnos, podemos elegir de forma individual el instalador o descargarnos el pack de instalación (LyncServerUpdateInstaller.exe) (recomendado)update_38902_1.png

Una vez descargados podemos ejecutarlo directamente en nuestro(s) servidor(es) de Lync Server, como vemos actualizará de forma automatizada todos los componentes que necesitan actualización. Pero antes de actualizar nuestra infraestructura debemos ejecutar el proceso de backup, lo que nos permitirá restaurar nuestra implementación en caso de ser necesario: Lync Server 2013: Backup con PowerShell. Una vez que se haya completado el backup, empezaremos con la actualización de los distintos servidores de Lync de nuestra organización. Estas son las actualizaciones necesarias en mi instalación en función de cada ROL:

 
Servidores Front-END
update_38902_3.png
 
Mediation Server, Chat Persistent
update_38902_4.png
 
EDGE
update_38902_6.png
Una vez que ha finalizado la instalación de la actualización, nos mostrará un resumen de las actualizaciones instaladas para verificar que se han instalado correctamente:
update_38902_7.png
update_38902_8.png
Después de instalar la actualización para la función de servidor de los componentes principales, se eliminan los archivos actualizados de la base de datos SQL Para aplicar los cambios de la base de datos, tendrá que ejecutar los cmdlets aplicables a continuación.
 
Front-END Standar Edition
Install-CsDatabase -ConfiguredDatabases -SqlServerFqdn fqdn_front_end_standard -Verbose
 
Front-END Enterprise Edition
Install-CsDatabase -ConfiguredDatabases -SqlServerFqdn fqdn_sql_server -Verbose
update_38902_10.png
 
Para poder habilitar los servicios de móvil, ejecutaremos el siguiente cmdlet:
 
Enable-CsTopoloy -Verbose
update_38902_11.png
 
Y por último para poder habilitar la API de Web de comunicaciones unificadas (UCWA), debemos ejecutar la herramienta de Bootstrapper.exe en cada Director, Standard, Enterprise o Edge Lync Server en los cuales hemos instalado las actualizaciones de los componentes de Web. El comando para ejecutar la herramienta es como sigue:
"%ProgramFiles%\Microsoft 2013\Deployment\Bootstrapper.exe" 
update_38902_13.png
Ahora ya tenemos nuestra plataforma actualizada, yo para dar por finalizada la actualización he reiniciado todos los servidores para poder verificar que todos los servicios de inician correctamente. No me gusta llevarme sorpresas días u horas después de que algo no funciona con normalidad. Claramente esto debemos hacerlo fuera de horas de producción, de tal forma que podamos permitirnos reiniciar los servidores.
 
Una vez reiniciamos debemos probar todos los servicios que tengamos disponibles, yo he tratado de simular algunos errores no ejecutando el cmdlet de configurar la BBDD en el Mediation Server. De esta forma cuando queremos realizar una llamada nos muestra el siguiente error:
update_38902_14.png
Revisando el visor de sucesos me encuentro con este evento: 3035
error_mediation.png
 
Una vez que he ejecutado el cmdlet que actualizar la configuración de las BBDD: Install-CsDatabase -ConfiguredDatabases -SqlServerFqdn fqdn_sql_server -Verbose todo vuelve a funcionar con normalidad
error_mediation_1.png
Ahora el agente de réplicas ha vuelto a funcionar con normalidad
error_mediation_3.png
 
volvemos a lanzar una llamada se cursará sin problemas
update_38902_15.png
 
Sí revisamos el visor de sucesos podemos comprobar que la conexión entre el Mediation Server y la puerta de enlace configurada se ha realizado correctamente
update_38902_16.png
Ahora tocaría revisar el resto de roles actualizados, pero eso ya os lo dejo a vosotros, a mi me ha funcionado todo sin problema.  Pero me repito, hacerlo con cuidado y con las tareas previas necesarias como el backup, etc…
 
Si queréis ver el proceso de instalación de la fuente original, aquí tenéis la url: http://support.microsoft.com/?kbid=2809243
 
Espero que os sea de utilidad!!!

Lync_blackberry_im.png

BlackBerry Enterprise Instant Messaging (Enterprise IM) amplía soluciones de mensajería instantánea de escritorio tales como Microsoft Lync e IBM Sametime para incluir empleados móviles y optimizar la comunicación y la colaboración con mensajería instantánea segura en tiempo real entre dos o más personas.
 
Admite smartphones BlackBerry OS conectados a BlackBerry® Enterprise Server 5.0.3+ y dispositivos BlackBerry® 10 conectados a BlackBerry® Enterprise Service 10 a través de BlackBerry
Collaboration Service. Enterprise IM está disponible sin coste alguno para clientes de BlackBerry Enterprise Service 101 o BlackBerry Enterprise Server.
 
BlackBerry Enterprise IM 3.0 is available now at no charge for BlackBerry Enterprise Service 10 version 10.1 and BlackBerry 10 smartphones and can be downloaded at:
 
 
It supports Microsoft Lync 2010 and 2013, Microsoft Office Communication Server 2007 R2 and IBM Lotus Sametime 8.5 and 8.5.2.
Lync_blackberry_im_1.png
Lync_blackberry_im_2.png
Esto demuestra que las Comunicaciones Unificadas de MSFT están dando mucho que hablar, seguro que  a muchos usuarios de BlackBerry les habrán encantado la noticia. 
 

Espero que os sea de utilidad!!!

​MSFT ha actualizado su "calculadora" de ancho de banda que utilizará Lync 2010 y 2013
calculadora_Lync_1.png
Aquí os dejo algunas capturas de pantalla de la "calculadora", a buen seguro que será de mucha ayuda para todos los administradores de Lync
calculadora_Lync_2.png
calculadora_Lync_3.png
calculadora_Lync_4.png
calculadora_Lync_5.png
calculadora_Lync_6.png
calculadora_Lync_7.png
calculadora_Lync_8.png
calculadora_Lync_9.png
calculadora_Lync_10.png
 
Está súper completa, además cuenta con una guía de utilización por lo que será mucho más sencillo su manejo. Ahora toca aplicar el "efuerzo" a completar la excel y ver que resultados obtenemos, y si tenemos que afinar las instalaciones actuales o no.
 
Enlace de descarga oficial: Lync 2010 and 2013 Bandwidth Calculator
Enlace de descarga desde este blog: Lync_Bandwidth_Calculator.zipLync_Bandwidth_Calculator.zip
 
Espero que os sea de utilidad!!!

Voy a empezar este artículo con una pregunta: ¿Se pueden federar múltiples dominios SIP con un único certificado SAN (dominio único) en nuestro EDGE? Pues la respuesta es ……. SIII!!!

Este suele ser un esquema muy común de una implementación de Lync On Premise con federaciones con IM Públicos, Office 365 y On Premise.

Federaciones_Lync_OP-OL.jpg
Para poder federarnos tanto con otras implementaciones de Lync (On Premise u Office 365) como cono sistemas de IM Públicos es necesario configurar los registros DNS  correspondientes para que encuentren nuestro EDGE en el cual tenemos el certificado público para nuestro dominio. Vamos a verlo más en detalle e imaginemos que tenemos el siguiente dominio: asirsl.com y un edge con un certificado SAN con los siguientes nombres alternativos pero con un dominio único:
  • SIP.ASIRSL.COM
  • AV.ASIRSL.COM
  • WEBCONF.ASIRSL.COM
  • EDGE.ASIRSL.COM (no es necesario, lo utilizo para identificarlo en la federación de MSFT pero podemos hacerlo con el fqdn SIP.ASIRSL.COM)
Ahora si quisieramos federarnos con MSFT (Skype) debemos solicitarlo desde la siguiente URL: Microsoft Lync Server Public IM Connectivity Provisioning. Para ello tenemos que agregar el dominio que queremos federar y especificar el FQDN del EDGE en donde tenemos los dominios a federar por nuestra parte
Multiples_Federaciones_Edge_1.png
por último necesitamos crear el siguiente registro DNS de tipo SRV obligatorio:
 
_sipfederationtls._tcp.asirsl.com       SRV service location:
          priority       = 0
          weight         = 0
          port           = 5061
          svr hostname   = sip.asirsl.com
 
Por supuesto necesitamos contar con un certificado público para completar la federación, sino nunca os funcionará la federación.  Si ahora queremos federarnos con sistemas XMPP como por ejemplo Google, debemos disponer de un certificado público igualmente (el mismo) y crear un registro DNS de tipo SRV obligatorio:
 
_xmpp-server._tcp.asirsl.com    SRV service location:
          priority       = 1
          weight         = 100
          port           = 5269
          svr hostname   = sip.asirsl.com
 
Aquí os dejo algunos artículos que había escrito en su momento por si queréis utilizarlos de apoyo:

Con estas configuraciones tendríamos  completadas ambas federaciones con nuestro dominio SIP, ahora bien, que ocurre si queremos que nuestro Lync server administre más de un dominio SIP y no queremos invertir en más certificados, aquí os muestro los pasos a seguir para poder configurarlo:

1. Configurar dominios adicionales en el generador de topologías de Lync Server

Multiples_Federaciones_Edge_2.png
Una vez añadidos los dominios SIP adicionales, automáticamente se crearán las direcciones simples para las reuniones online: https://meet.dominiosip.xxx de cada dominio.

2. Creación en el dominio de los sufijos UPN de los nuevos dominios SIP para asignar posteriormente a los usuarios creados en el Active Directory, de tal forma que su dirección SIP en Lync coincida con su nombre de usuario en el Active Directory

Multiples_Federaciones_Edge_3.png
3. Creamos los usuarios en el Directorio Activo y le asignamos el sufijo UPN creado para su dominio

Multiples_Federaciones_Edge_4.png

4. Habilitamos el usuario en Lync y como dirección SIP elegimos la opción de Use the user principal name (UPN)

Multiples_Federaciones_Edge_6.png
Multiples_Federaciones_Edge_5.png
5. Configurar los nombres de dominio que hemos añadido en los certificados de los Front-END. Esto es opcional si queremos utilizar únicamente Lync desde fuera de la organización.

6. Federaciones: ahora viene lo  más interesante, la posibilidad de federar los nuevos dominios SIP utilizando únicamente el certificado que tenemos para nuestro dominio principal, en mi caso ASIRSL.COM. Voy a mostraros los pasos a seguir en función del tipo de federación:

Federación con MSFT: Necesitamos crear un registro DNS de tipo SRV para el nuevo dominio de la siguiente forma, utilizaremos el dominio traimer.es como ejemplo:

_sipfederationtls._tcp.traimer.es       SRV service location:
          priority       = 0
          weight         = 0
          port           = 5061
          svr hostname   = sip.asirsl.com

Como podéis ve, lo que hacemos es especificar que el srv hostname sea el EDGE que tenemos para el dominio ASIRSL.COM, de tal forma que le presentará el certificado que ya tiene asignado. El  certificado es un de una CA Pública por lo que no le generará error alguno para poder validarlo, y se puede utilizar sin problema. Cuando los servidores de MSFT traten de resolver el registro _sipfederationtls._tcp.traimer.es se conectarán a nuestro EDGE y en función de nuestra configuración se permitirá o no la federación con MSFT. Por supuesto debemos previamente solicitar la federación a MSFT del nuevo dominio (traimer.es), para ello debemos acceder a Microsoft Lync Server Public IM Connectivity Provisioning y añadir el nuevo dominio traimer.es utilizando el mismo Access Edge Server que ya tenemos para el dominio ASIRSL.COM

Multiples_Federaciones_Edge_7.png

Una vez que hayamos actualizado la configuración de la federación con MSFT, en unos días nos llegará un correo similar a este confirmado la federación, por lo que tendremos que probarlaMultiples_Federaciones_Edge_8.png

Ahora iniciamos el cliente de Lync con una cuenta del dominio traimer.es y tratamos de contactar con un usuario de Skype (migrado de MSN)

un_certificado_multiples_federaciones_3.png

un_certificado_multiples_federaciones_6.png

un_certificado_multiples_federaciones_7.png

Como vemos funciona perfectamente, podemos ver la presencia desde ambos clientes de mensajería, mantener conversaciones de IM y Audio.

Federación con Google: Para federarnos con sistemas XMPP y en este caso con Google para utilizar GTalk  es más sencillo todavía, debemos crear el siguiente registro DNS de tipo SRV:

_xmpp-server._tcp.traimer.es   SRV service location:
          priority       = 1
          weight         = 100
          port           = 5269
          svr hostname   = sip.asirsl.com

Como podéis apreciar el srv hostname sigue siendo el mismo!!! Ahora solo toca agregarnos mutuamente como contactos en GMAIL y Lync para completar la "federación". Una vez completados estos pasos, ya podemos ver la disponibilidad de los usuarios de GMAIL

Multiples_Federaciones_Edge_9.png

Federación con otro Lync Server On Premise: Esta es la federación más sencilla y habitual, podemos hacerlo de dos formas o bien de forma explícita añadiendo el dominio desde la opción de dominio federado y poniendo como  Servicio perimetral de Acceso el FQDN del EDGE de ASIRSL.COM que es quien tiene el certificados público.

un_certificado_multiples_federaciones_10.png

Y como previamente ya teniamos creado el registro SRV para la federación con MSFT, solo debemos asegurarnos de que nuestro servidor lo tenemos habilitado para el descubrimiento del partner federado si queremos configurar la federación de esta forma

_sipfederationtls._tcp.traimer.es       SRV service location:
          priority       = 0
          weight         = 0
          port           = 5061
          svr hostname   = sip.asirsl.com

Multiples_Federaciones_Edge_10.png

Ahora agregamos desde nuestra cuenta de Lync un nuevo usuario de Lync buscándolo por su dirección SIP y ya podremos ver su presencia y utilizar todas las funcionalidades habilitadas mediante este tipo de federación
un_certificado_multiples_federaciones_9.png

Federación con Office 365: solo debemos agregar como dominio permitido para la federación al dominio traimer.es y mediante la resolución de nombres de dominio (otra vez el registro SRV (_sipfederationtls._tcp.traimer.es) podremos completar la federación.

Como vemos podemos utilizar un único certificado (para un solo dominio: asirsl.com) público para federarnos con otros sistemas de IM Público, Lync o XMPP. Y si queremos utilizar la autoconfiguración del cliente para que los usuarios del nuevo dominio SIP no tengan que configurar el cliente, debemos crear el siguiente registro DNS de tipo SRV:

_sip._tls.traimer.es   SRV service location:
          priority       = 1
          weight         = 100
          port           = 443
          svr hostname   = sip.asirsl.com

Como siempre el srv hostname será el FQDN de EDGE que tiene el certificado público, y con esto más que suficiente para iniciar sesión sin configurar el cliente. Ahora bien, si queremos utilizar los distintos servicios Web de Lync o Exchange (Mobile en Autodiscover, ABS, EWS) sí que vamos a necesitar un certificado SAN con todos los nombres de dominio, de tal forma que el navegador o app no os muestre el típico error de certificado inválido porque el nombre del certificado no coincide con el nombre del sitio. Pero ahí, lo suyo siempre es tener un certificado SAN con los nombres alternativos de los otros dominios, pero del tipo wildcard (ejemplo: *.traimer.es, *.asirsl.com).

Aquí os dejo un artículo que había escrito en su momento sobre los certificados que se necesitaban para una implementación básica de Lync: ¿Qué certificados necesitamos para Lync? También comentaros que en las conferencias no tendréis problemas con el certificado del dominio ASIRSL.COM para compartir las presentaciones de PowerPoint , puesto que si el certificado es público no tendréis problemas por conectaros a la URL del WAC (ejemplo: office.asirsl.com). Puesto que como no se visualiza "nunca" la URL a la que se conecta desde el cliente Lync o el Lync Web App "nadie" sabrá que certificado se está utilizando. Pero aquí lo importantes es que se conecten de forma transparente sin que os alerta de alguna forma, y esto es viable con el certificado que utilicemos del dominio ASIRSL.COM en nuestro proxy inverso.

Os recuerdo que siempre he comentado que esta configuración es para las conexiones que se realicen desde fuera de la zona de seguridad de la empresa, siempre que lo hagamos desde dentro de la organización y utilicemos certificados emitidos por nuestra CA debemos realizar ciertas modificaciones (esto lo dejamos para otro artículo)

Espero que os sea de utilidad!!!