Microsoft Lync Server
Header

Microsoft ha liberado un actualización de seguridad para Lync Server 2010 (KB2963286)  y 2013 (KB2963288), aquí tenéis la información oficial:

Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Lync Server. La vulnerabilidad podría permitir la divulgación de información si un usuario intenta unirse a una reunión de Lync haciendo clic en una dirección URL de reunión especialmente diseñada.
Esta actualización de seguridad se considera importante para las ediciones compatibles de Microsoft Lync Server 2010 y Microsoft Lync Server 2013. Para obtener más información, vea la sección Software afectado y no afectado.
La actualización de seguridad corrige la vulnerabilidad al modificar la forma en que Microsoft Lync Server trata el contenido y realiza su saneamiento. Para obtener más información acerca de la vulnerabilidad, vea la subsección Preguntas más frecuentes (P+F) de la vulnerabilidad específica más adelante en este boletín.
Recomendación. La mayoría de los clientes tiene habilitada la actualización automática y no debe realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.
Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización a la primera oportunidad con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.
Y aquí tenéis los enlaces de descarga:
Nombres de archivo de actualización de seguridad
Para Microsoft Lync Server 2010 (2963286):
WebComponents.msp
Para Microsoft Lync Server 2013 (2963288):
WebComponents.msp
Parámetros de instalación
Requisito de reinicio
Esta actualización no requiere reinicio. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si se presenta este comportamiento, aparecerá un mensaje que aconseja reiniciar el sistema.
Información sobre la eliminación
Use el elemento Agregar o quitar programas, que se encuentra en el Panel de control.
Información sobre archivos
Para Microsoft Lync Server 2010:
 
Para Microsoft Lync Server 2013:
Comprobación de las claves del Registro
Para Microsoft Lync Server 2010:
HKEY_LOCAL_MACHINE\Software\Microsoft\Real-Time Communications\{2A65AB9C-57AD-4EC6-BD4E-BD61A7C583B3}
Version = 4.0.7577.231
Para Microsoft Lync Server 2013:
HKEY_LOCAL_MACHINE\Software\Microsoft\Real-Time Communications\{2A65AB9C-57AD-4EC6-BD4E-BD61A7C583B3}
Version = 5.0.8308.603

Software Afectado y no Afectado

Sistema operativo
Repercusión de seguridad máxima
Clasificación de gravedad acumulada
Actualizaciones reemplazadas
Microsoft Lync Server
Microsoft Lync Server 2010 [1]
(Web Components Server)
(2963286)
Divulgación de información
Importante
Ninguna
Microsoft Lync Server 2013 [1]
(Web Components Server)
(2963288)
Divulgación de información
Importante
2827754 en MS13-041

 

 

 

Ahora tocará actualizar cuanto antes nuestros servidores Front-END, que son a los que afecta esta vulnerabilidad, el proceso es muy simple, únicamente debéis descargaros el fichero de la acualización y ejecutarlo en los servidores correspondientes. En la documentación de esta vulnerabilidad se expone que la actualización llegará mediante Windows Update (importantísimo tener las actualizaciones al dia como podéis apreciar), sino la tendréis que descargar y actualizar manualmente:

Lync_update_Patch_WebServices.png

Para este artículo me la he descargado de forma manual para que veáis el proceso, pero básicamente es ejecutar el instalador: WebComponents.msp

Lync_update_Patch_WebServices1.png

Pulsamos en Actualizar y esperamos a que finalice el proceso

Lync_update_Patch_WebServices2.png

Y pulsamos en Finalizar

Lync_update_Patch_WebServices4.png

Si ahora abrimos el registro del servidor de Lync y nos vamos a la clave HKEY_LOCAL_MACHINE\Software\Microsoft\Real-Time Communications\{2A65AB9C-57AD-4EC6-BD4E-BD61A7C583B3}, podemos ver que ya está en la versión actualizada: 5.0.8308.603

Lync_update_Patch_WebServices5.png

Ahora bien, si ejecutáis el LyncServerUpdateInstaller.exe veréis que tenéis el resto de actualizaciones acumulativas para Lync Server 2010 y 2013, en este caso os muestro las de Lync Server 2013:

Lync_update_Patch_WebServices6.png

Pero este proceso de actualización requerirá una parada de los servicios de los Front-END y por tanto si queremos/debemos hacerlo en producción y no interrumpir el servicio, debemos hacerlo en cada Front-END de forma separada, de uno en uno.

Espero que os sea de utilidad!!!

 

 

Microsoft ha publicado una nueva actualización de la plantilla de iconos para​ Visio de Visio de Office 365, Lync, SharePoint y Exchange 2013 (pulsar en la imagen para verla a tamaño real)

Plantillas_Iconos_Exchange_Lync_SP_2013.png
Aquí os dejo los enlaces de descarga:
 
 
Muchos de vosotros me preguntáis con que hago los mapas de red, pues muy fácil, con Microsoft Visio 2013 y esta plantilla de iconos.
 
Espero que os sea de utilidad!!!

Cuando los clientes de Lync (Móvil, Escritorio o App de Windows 8) se conectan a los servidores de Lync (Edge, Director, Front-END) para iniciar sesión debemos crear previamente una serie de registros DNS, sobre todo si queremos una configuración automática del cliente. Esto nos permitirá que en función de la dirección SIP que introduce el usuario, el cliente Lync encuentre los servidores de Lync (pulsar en la imagen para verla a tamaño real)

Resolución de Nombres Cliente Lync 2010-2013.jpg
En función de cliente de Lync que tengamos instalado, debemos tener creados diferentes registros DNS de tipo A o SRV. Si tenemos el cliente Lync 201 0 instalado, para que pueda encontrar los servidores de Lync tanto internos como externos, se deben crear los siguientes registros DNS:
 
Cliente Lync 2010 Internos:
_sipinternaltls._tcp.asirlab.com. 86400 IN SRV 0 0 5061 pool.asirlab.com (Registro SRV y el host  es el FQDN del Pool de Front-END o servidor Front-END)
lyncdiscoverinternal.asirlab.com  (Tipo A o CNAME con la IP o FQDN del Front-END , Pool o Director)
Cliente Lync 2010 Externos:
_sip._tls.asirlab.com. 86400 IN SRV 0 0 443 sip.asirlab.com (Conexiones TLS vía EDGE IP de Acceso)
lyncdiscover.asirlab.com  (Tipo A o CNAME la IP del Reverse-Proxy que publica los servicios Web de los Front-END, Pool o Director)
Si utizamos Wireshark para ver el tráfico de red desde un equipo con Lync 2010, esto es lo que podemos ver (pulsar en la imagen para verla a tamaño real): es un ejemplo simulado, de ahí que no encuentre registro DNS alguno
Resolución de Nombres Cliente Lync 2010-2013_2.jpg
Cliente Lync 2013 Internos/Externos (a excepción del cliente de la Tienda de Windows 8): El cliente Lync utilizará en este orden la búsqueda de los servidores para iniciar sesión, consultará el DNS hasta que pueda resolver algún nombre o hasta que se finalice el recorrido por cada uno de ellos sin éxito:
1.lyncdiscoverinternal.asirlab.com   Un registro A o CNAME (FQDN del Pool de Front-END o FQDN del Front-END) para el servicio Detección automática en los servicios web internos
2.lyncdiscover.asirlab.com   Registro A o CNAME (IP Pública del Reverse-Proxy) para el servicio Detección automática en los servicios web externos
3._sipinternaltls._tcp.asirlab.com   Registro SRV (FQDN del Pool de Front-END o FQDN del Front-END) para conexiones TLS internas
4._sipinternal._tcp.asirlab.com   Registro SRV (FQDN del Pool de Front-END o FQDN del Front-END) para conexiones TCP internas (solo si se permite TCP)
5._sip._tls.asirlab.com   Registro SRV (FQDN con la IP Externa del Servicio de Acceso del EDGE) para conexiones TLS externas
6.sipinternal.asirlab.com   Registro A (FQDN del Pool de Front-END o FQDN del Front-END)
7.sip.asirlab.com   Registro A (IP Externa del EDGE para los servicios de Acceso o Front-END o Director Interno)
8.sipexternal.asirlab.com   Registro A (host) para el Servidor perimetral de acceso cuando el cliente es extern
El cliente Lync de la Tienda de Windows 8  utilizará únicamente los siguientes registros (vía Reverse-Proxy):
1.lyncdiscoverinternal.asirlab.com   Un registro A o CNAME (FQDN del Pool de Front-END o FQDN del Front-END) para el servicio Detección automática en los servicios web internos
2.lyncdiscover.asirlab.com   Registro A (IP Pública del Reverse-Proxy) para el servicio Detección automática en los servicios web externos
Si utizamos Wireshark para ver el tráfico de red desde un equipo con Lync 2013, esto es lo que podemos ver (pulsar en la imagen para verla a tamaño real): es un ejemplo simulado, de ahí que no encuentre registro DNS alguno
Resolución de Nombres Cliente Lync 2010-2013_1.jpg
La configuración automática funcionará siempre y cuando el URI del SIP del usuario coincida con el nombre de dominio del grupo de servidores, en caso contrario no funcionará. Por ejemplo, si los usuarios tienen como URI el dominio asirdemo.com y el dominio de los servidores es asirlab.com, no se conectarán de forma automática, ejemplo:
_sipinternaltls._tcp.asirdemo.com. 86400 IN SRV 0 0 5061 pool.asirlab.com
Por lo que si queremos que los clientes se conecten de forma automática, tenemos las siguientes opciones de configuración:
  • GPO: Podemos configurar los clientes de Lync indicando el nombre de los servidores a conectarse, claramente no es un descubrimiento automático por lo que en este escenario no necesitamos los registros SRV
  • Zona DNS: Podemos crear una zona DNS con el nombre del dominio no predeterminado en el Active Directory y crear los registros SRV necesarios pero con el nombre asirdemo.com (según nuestro ejemplo)
Si creamos una zona DNS con el nombre de dominio asirdemo.com, deberíamos crear los siguientes registros DNS:
 _sipinternaltls._tcp.asirdemo.com. 86400 IN SRV 0 0 5061 pool.asirdemo.com Registro SRV con el host de destino con el nombre del servidor con el dominio asirdemo.com
pool.asirdemo.com Registro A con la IP del servidor
Debéis tener en cuenta que necesitaréis un certificado asignado a servidor de Front-END o Pool con el nombre asirdemo.com a mayores del dominio predeterminado.
 
Si os fijáis el cliente de Lync 2010 no necesita más que dos registro de tipo SRV (Interno y Externo) para encontrar los servidores de Lync, además de otros de tipo A o CNAME para los dispositivos móviles (lyncdiscover.asirlab.com y lyncdiscoverinternal.asirlab.com). Pero en la versión de Lync 2013, utiliza los registros DNS de Detección automática  como método preferido para descubrir todos los servicios una vez que se ha iniciado sesión.
 
Como podemos ver si queremos que los clientes de Lync se configuren de forma automática, debemos crear distintos registros DNS de Tipo SRV y A.  En este artículo solo me he centrado en los registros DNS para el descubrimiento automático de los servidores para iniciar sesión, pero debemos crear el resto de registros para que se puedan encontrar los distintos servidores y servicios de la topología (FQDN de los Pool, WAC, EWS de Exchange, etc…)
 
Como resumen comentaros, que con estos dos registros DNS de tipo SRV para el cliente de escritorio de Lync 2010 y 2013 esto registros serían suficientes para encontrar los servidores de Lync de forma automática:
 
Interno: _sipinternaltls._tcp.asirlab.com. 86400 IN SRV 0 0 5061 pool.asirlab.com (Además debemos tener los registros de tipo A correspondienes para el Pool y Front-END que tengamos)
Externo: _sip._tls.asirlab.com. 86400 IN SRV 0 0 443 sip.asirlab.com (Conexiones TLS vía IP de Acceso del EDGE)
 
Si no queremos/podemos (nada recomendable) crear registros SRV entonces debemos crear los registros de tipo A, pero siempre que sea posible debéis configurar los registros SRV. Por último os dejo un comentario de Microsoft sobre la configuración de los dispositivos móviles:
 
La configuración predeterminada dirige todo el tráfico de clientes móviles a través del sitio externo. Puede cambiar la configuración para devolver solamente la dirección URL interna, si esto se adapta más a sus necesidades. Con esta configuración, los usuarios pueden usar aplicaciones móviles de Lync en sus dispositivos móviles solo cuando están dentro de la red corporativa. Para definir esta configuración, hay que usar el cmdlet Set-CsMcxConfiguration.
 
De ahí que veáis en el esquema la conexión a los servicios Web vía Reverse-Proxy, y si analizáis el tráfico de red veréis que sorpresa cuando se "cree" que la conexión va en interno ….
 
Espero que os sea de utilidad!!!

Imagino que muchos de vosotros ya conocéis lo  que son las Carpetas de Trabajo (Work Folders), algo que ha llegado como novedad con Windows Server 2012 R2. Nos permite sincronizar carpetas y documentos en un concepto muy similar a OneDrive, pero por decirlo de alguna forma sería algo On-Premises, puesto que la infraestructura la administraremos nosotros puesto que sería sobre nuestra infraestructura. Aqui la idea es poder sincronizar carpetas de nuestra organización de forma bidireccional, lo que nos permitirá actualizar dicha información en cualquier momento y cuando tengamos conexión actualizarla hacia nuestros servidores. Esto resulta muy útil en los escenarios BYOD, puesto que podremos dar acceso a nuestros usuarios coporativos que utlicen sus propios dispostivos (ahora mismo solo soportado con Windows 8.1) y de forma segura. Para este LAB se ha necesitado la siguiente infraestructura:

  • Servidores Windows Server 2012
    • Controlador de Dominio y Entidad Certificadora
    • Servidor de Ficheros con el Rol de Carpetas de Trabajo
  • Windows 8.1 Pro
    • No Unido al Dominio

Con esta infraestructura podemos hacer un despliegue de las Carpetas de Trabajo, y para ello nos vamos al servidor de Ficheros y añadimos la característica necesaria

SRV-FS00-2014-03-22-22-27-39.png

Pulsamos en Siguiente

SRV-FS00-2014-03-22-22-27-52.png
Elegimo la opción Instalación basada en características o en roles y pulsamos en Siguiente
SRV-FS00-2014-03-22-22-27-57.png
SRV-FS00-2014-03-22-22-28-03.png
Seleccionamos Carpetas de Trabajo debajo de Servicios de archivos y almacenamiento – Servicios de iSCSI y archivo
SRV-FS00-2014-03-22-22-44-06.png
No debemos seleccionar característica alguna (de forma manual) y pulsamos en Siguiente
SRV-FS00-2014-03-22-22-44-23.png
Antes de comenzar el proceso de instalación nos muestra como siempre un resumen de las características o roles a instalar, pulsamos en Instalar
SRV-FS00-2014-03-22-22-44-30.png
Cuando finalice la instalación pulsamos en Cerrar para continuar con el proceso de configuración
SRV-FS00-2014-03-22-22-46-52.png
Ahora desde la consola de Administrador del Servidor, nos vamos a la sección de Servicios de Archivos y de almacenamiento – Carpetas de Trabajo y pulsamos sobre el texto que tenemos en pantalla: Para crear un recurso compartido de sincronización para Carpetas de trabajo, inicie el asistente para crear recursos compartidos de sincronización
SRV-FS00-2014-03-22-22-47-09.png
Pulsamos en Siguiente
SRV-FS00-2014-03-22-22-47-52.png
Ahora selccionamos el servidor y la ruta de acceso a los ficheros que vamos a configurar como sincronizables para las carpetas de trabajo, yo he creado previamente los recursos compartidos. Únicamente debemos seleccionar el recurso que queremo sincronizar o bien podemos elegir una carpeta local en el servidor el cual vamos a configurar, pulsamos en Siguiente
SRV-FS00-2014-03-22-22-49-47.png
Aqui debemos especificar el formato en cuanto a nomenclatura de la carpeta del usuario:

 

SRV-FS00-2014-03-23-13-25-44.pngEsto lo utilazará para crear una carpeta para cada usuario dentro de la carpeta raíz que hemos configurado en el paso anterior. Si tenéis usuarios de varios dominios siempre es recomendable hacerlo con la segunda opción. Luego tenemos la posibilidad de
SRV-FS00-2014-03-22-22-53-24.png
Escribimos un nombre para el recurso compartido y pulsamos en Siguiente
SRV-FS00-2014-03-22-22-53-28.png
Debemos agregar a un grupo de usuarios o usuarios para aplicar esta configuacion, desmarcaremos la casilla Deshabilitar permisos heredados y conceder a los usuarios acceso exclusivo a sus archivos si queremos que herede los permisos de la carpeta raíz (recomendado en la mayoría de las ocasiones), pulsamos en siguiente
SRV-FS00-2014-03-22-22-54-40.png
Ahora podemos especificar (recomendado) que se cifren las carpetas de trabajo (EFS) y bloquear pantalla automáticamente y requerir contraseña, pulsamos en SiguienteSRV-FS00-2014-03-22-22-54-47.png
Por último nos muestra un resumen de la configuración, si todo está según lo esperado pulsamos en CrearSRV-FS00-2014-03-22-22-54-54.png

 

 

Cuando finalice el proceso únicamente debemos pulsar en Cerrar
SRV-FS00-2014-03-22-22-54-59.png

 

 

Ahora se nos muestra el resumen de la configuración y los usuarios (miembro del grupo que hemos añadido antes) que tienen acceso a esta carpeta de trabajo
SRV-FS00-2014-03-22-22-55-12.png
Si nos desplazamos al final de la pantalla, podemos ver  la información del volumen (% espacio utilizado, etc..) y también tenemos la posibilidad de configurar las cuotas de disco
SRV-FS00-2014-03-22-22-55-14.png

 

Ya hemos finalizado la primera parte de la configuración, ahora debemos crear un registro DNS, solicitar un certificado y asignarlo para el tráfico HTTPS el cual utilizarán los clientes para conectarse al servicio de carpetas de trabajo. Lo primero es crear un registro CNAME en nuestro servidor DNS (Interno y Externo) para que los usuarios puedan encontar el servicio de forma automática (autodiscover). Para ello debemos crear un registro CNAME (también de tipo A) formado con el FQDN workflow.nombre_dominio, de tal forma que cuando los usuarios quieran configurar sus carpetas de trabajo no tengan que conocer la URL del servicio, sino que simplemente con una consulta DNS puedan localizar dicho servidor. Si queremos que los usuarios se conecten interna y externamente a este servicio, debemos crear el registro DNS en ambos servidores. Al configurarlo en el servidor interno configuraremos un registro CNAME, puesto que el registro de tipo A ya se ha creado cuando el servidor se ha unido al dominio para ello abrimos la consola de administración del servidor DNS y en la zona correspondiente crearemos el registro de tipo CNAME:
SRV-DC00-2014-03-22-23-04-12.png
El registro es muy sencillo, en el nombre de alias escribimos workfolders y pulsamos en examinar para buscar el nombre FQDN del servidor para que se pueda resolver workfolder.asirlab.com y pueda resolver la IP del registro del propio servidor: SRV-FS00.ASIRLAB.COM. Como en el servidor DNS Público no tenemos la necesidad de creare el FQDN del servidor, únicamente crearemos un registro de tipo A con el nombre workfolders.asirlab.com (cada uno sustituye el nombre del dominio por el suyo propio) y la IP Pública correspondiente en donde tengáis alojado estes servicio (o reverse-proxy)
SRV-DC00-2014-03-22-23-05-05.png
 
Con esto ya hemos logrado que cuando los usuarios traten de configurar las Carpetas de Trabajo, únicamente introduzcan su nombre de usuario y se conecten al servidor sin que para ello tengan que introducir de forma manual la URL del mismo. Por último y no menos importante, es solicitar un certificado digital (plantilla de Servidor Web) y asignarlo al listener adecuado. El cómo solicitar un nuevo certificado no lo voy a comentar en este artículo por no repetirme, así que aquí os dejo algunos artículos relacionados con los certificados:
Aunque no son explícitamente artículos sobre certificados para las Carpetas de Trabajo, los procesos de solicitud e instalación son los mismos. En este caso el certificado es basado en una plantilla de certificado de Servidor Web y poco más que tenerlo instalado es el requisito. Una vez que lo tenemos instalado en el Contenedor de Certificados del Equipo Local, debemos ver cual es su Huella Digital, porque lo necesitaremos para idenfiticar el certificado que queremos asignar al servicio de las Carpetas de Trabajo. Para ello vamos a Inicio – Ejecutar – y escribimos certlm.msc  una vez que hemos abierto el almacén de certificados de equipo local, expandimos la opción de Personal – Certificados y ahí encontraremos (debería estar ahí, sino revisar el proceso de instalación del certificado) el certificado que hemos instalado. En mi caso he solicitado un certificado wildcard, porque está perfectamente soportado y así lo puedo utilizar para varios serviciosSRV-FS00-2014-03-22-23-18-57.png
 
Por último debemos ejecutar el siguiente comando desde una línea de comandos (CMD) con privilegios:

netsh http add sslcert ipport=0.0.0.0:443 certhash=<Huella Digital del Certificado> appid={CE66697B-3AA0-49D1-BDBD-A25C8359FD5D} certstorename=MY

SRV-FS00-2014-03-22-23-26-51.png
Si queréis ampliar más información sobre el comando ejecutado aquí tenéis la fuente: http://msdn.microsoft.com/es-es/library/ms733791(v=vs.110).aspx.  Este proceso también se puede completar de forma gráfica, pero para ello deberíamos instalar la consola del IIS (si podéis evitarlo una cosa menos). En cuanto a la configuración del servidor, estaría todo listo ahora nos quedaría la parte del cliente. Si bien es cierto, que si queréis publicarlo a Internet es recomendable hacerlo siempre mediante un reverse-proxy, el proceso es muy sencillo por lo que no voy a comentarlo (tenéis varios artículos en el blog de como publicar distintos servicios web vía reverse-proxy).
 
El paso siguiente será configurar el clidente (de momento tiene que ser un Windows 8.1, en breve MSFT sacará soporte para iPad, Windows 7, etc…). Si los equipos Windows 8.1 pertenecen al dominio, podemos hacerlo vía GPO (Directiva de Equipo y Usuario, en mi caso lo veré solo a nivel de usuario): Configuración de usuario – Directivas – Plantillas administrativas – Componentes de Windows – Carpetas de Trabajo – Especificar configuración de carpetas de trabajo
SRV-DC00-2014-03-23-00-10-37.png
Debemos especificar la URL de las carpetas de trabajo y podemos especificar si Forzamos configuración automática
SRV-DC00-2014-03-23-00-12-38.png

Y como segunda opción de configuración, lo haremos sobre equipos que no están unidos al dominio. Para ello nos vamos al Panel de Control – Carpetas de Trabajo

WIN8.1PRO-2014-03-22-23-30-40.png

 

Pulsamos en Configurar carpetas de trabajo
WIN8.1PRO-2014-03-22-23-30-47.png

 

Podemos utilizar el autodiscover (recordad lo del registro DNS workfolders.nombredominnio creando anteriormente) o introducir de forma manual la URL del servidor en donde tenemos nuestro servidor de Carpetas de Trabajo. En nuestro caso como la utilización de la URL es algo más que obvio, vamos a configurarlo con el autodiscover. Para ello debemos introducir nuestra dirección de correo o login de usuario que tenemos, para que funcione  se debe corresponder el nombre del dominio de nuestra cuenta de correo o login con el dominio publicado, puesto que la parte del dominio la utilizará para buscar el registro DNS workfolder.dominio.com, de tal forma que  si existe el registro DNS no solicitará las credenciales para autenticarnos: jrodriguez@asirlab.com
WIN8.1PRO-2014-03-22-23-31-04.png
 Si analizamos el tráfico de red con Wireshark (o cualquier otro sniffer) veremos que se lanza una consulta al servidor DNS para resolver la IP de workfolders.asirlab.com, por lo que previamente debemos tener el registro DNS creado:
WIN8.1PRO-2014-03-23-20-49-05.png
Una vez que ha resuelto la IP del servidor lanzará la conexión vía HTTPS
WIN8.1PRO-2014-03-23-21-05-27.png
Es posible que si nos conectamos desde un equipo fuera del dominio nos encontremos con el siguiente error antes de poder introducir las credenciales, pero como podemos observar en el mensaje el problema es que como hemos utilizado certificados privados no tenemos instalado el certificado raíz de la CA que ha emitido el certificado del servidor al que nos queremos conectar (Servidor de las Carpetas de Trabajo).
WIN8.1PRO-2014-03-22-23-31-16.png
Esto tiene fácil solución, instalamos el certificado raiz de la entidad certificadora que ha emitido el certificado para el servidor y habremos solucionado el problema (en el Contenedor de Certificados del Equipo Local)
WIN8.1PRO-2014-03-22-23-50-02.png
 
Ahora volvemos lanzar la conexión y nos solicitará las credenciales que nos permitirán conectarnos a los servicios Web de las Carpetas de Trabajo
WIN8.1PRO-2014-03-22-23-50-36.png
Introducimos el nombre de usuario y contraseña del dominio y pulsamos en Aceptar
WIN8.1PRO-2014-03-22-23-51-10.png
Esperamos a que se complete el proceso de configuración
WIN8.1PRO-2014-03-22-23-51-45.png
Una vez que se ha completado la conexión con el servidor, nos muestra la carpeta local por defecto (%userprofile%\Work Folders) en donde se almacenarán los ficheros sincronizados. Si queremos cambiar la ubicación por defecto, debemos pulsar en cambiar
WIN8.1PRO-2014-03-22-23-51-59.png
 
Ahora debemos aceptar las directivas de Seguridad que se hemo configurado desde el servidor (Cifrados de Ficheros (EFS) , Bloqueo de Pantalla y Contraseña al usuario del equipo. Una vez que aceptemos estas directivas se iniciará el proceso de sincronización de los ficheros y carpetas:
WIN8.1PRO-2014-03-22-23-52-07.png
Una vez aceptadas las directivas se aplicarán las directivas en el equipo local
WIN8.1PRO-2014-03-22-23-52-27.png
 
Ya hemos finalizado la configuración de la configuración de las Carpetas de Trabajo y pulsamos en Cerrar
WIN8.1PRO-2014-03-22-23-52-32.png
 
Ahora se nos abre la configuración de la carpetas de trabajo que hemos configurados, tenemos algunas opciones más coo la posibilidad de sincronizarse a través de conexiones de uso medido (3G, etc…) y que se sincronice incluso cuando somos usuarios itinerantes.
WIN8.1PRO-2014-03-22-23-52-39.png
Lo primero que haremos será crear algún fichero y/o carpeta en la carpeta Work Folders que tenemos en nuestro perfil para realizar una primera prueba de sincronización. Para ello pulsamos en Sincronizar ahora y se sincronizará el directorio local Work Folders con la carpeta especificada en el servidor
WIN8.1PRO-2014-03-23-00-00-06.png
 
Esta es la carpeta sincronizada en el servidor
SRV-FS00-2014-03-23-00-01-20.png
Imagino que os habréis dado cuenta que los ficheros y carpetas del equipo están de color verde, eso es que se han cifrado vía EFS
WIN8.1PRO-2014-03-23-00-00-27.png
 
Por último vamos a ver como podemos establecer cuotas de disco sobre las Carpetas de Trabajo, desde el Administrador del Servidor en la sección de Carpetas de Trabajo en la parte inferior derecha tenemos las opciones de Cuota. 
SRV-FS00-2014-03-23-00-07-51.png
Si queremos hacer algo sencillo, simplemente pulsamos encima del texto Para establecer una cuota, abra el cuadro de diálogo Configurar Cuota. y se nos abrirá la siguiente ventana en donde podemos seleccionar algunas de las plantillas de cuota disponibles, si con esto tenemos suficiente elgimos alguna de ellas y pulsamos en Agregar
SRV-FS00-2014-03-23-00-08-05.png
Con esto ya tenemos una cuota de disco asignada a la Carpeta de Trabajo que hemos anteriormente (Supervisar 500MB de recurso)
SRV-FS00-2014-03-23-00-08-09.png
 
Por último comentarios de forma explícita que si queremos publicar este servicio vía Internet (que es lo suyo también), debemos publicar este servicio vía HTTPS y un Reverse-Proxy (no obligatorio). De tal forma que cualquier usuario pueda tener acceso a los datos corporativos desde cualquier lugar.
 
Como podemos observar es muy sencillo de implementar y seguro que dará mucho juego en  muchas organizaciones en donde están implementando BYOD. Pero desde luego llegará su uso masivo cuando MSFT libere su utilización en sistemas NO Microsoft y Windows 7.
 
Espero que os sea de utilidad!!!

​Microsoft ha publicado una herramienta (Lync Meeting Update Tool (64 bit) - Lync Meeting Update Tool (32 bit)) que nos pemite corregir los vínculos de las reuniones de Lync cuando el usuario se ha movido de servidor. Su utilización es muy simple, únicamente instalamos la aplicación y lanzamos el el ejecutable MeetingMigration.exe (requisito indispensable es tener Outlook instalado)

Lync_Meeting_Update_Tool_4.png

Una vez que hemos iniciado el MeetingMigration, únicamente debemos pulsar en NextLync_Meeting_Update_Tool_1.png

ahora nos mostrará el usuario de Lync sobre el cual actualizará los enlaces a las reuniones en línea y pulsamos en Next

Lync_Meeting_Update_Tool_2.png

para finalizar pulsamos en Update y luego en Finish
Lync_Meeting_Update_Tool_3.png
Esta herramienta encontrará los servidores de reuniones de Lync que tenemos en este momento y actualizará las URLs correspondientes, claramente muy útil cuando hemos migrado de servidores de Lync (actualización o movimiento de pool, etc..).

 

Tool
Tool
The Lync Meeting Update Tool helps you update your Lync meetings. When your account switches servers, your Lync Meeting links need to be updated so others can join your meeting. This tool finds your meetings with outdated links and automatically sends updated meeting invitations to participants.
FREE
Release Date:
1/22/2014
Tool
Tool
The Lync Meeting Update Tool helps you update your Lync meetings. When your account switches servers, your Lync Meeting links need to be updated so others can join your meeting. This tool finds your meetings with outdated links and automatically sends updated meeting invitations to participants.
FREE
Release Date:
1/22/2014

 

Espero que os sea de utilidad!!!