Microsoft Lync Server
Header

En muchas ocasiones debemos modificar el número de teléfono de una llamada entrante en nuestro Lync, puesto que es un número sin normalizar el formato E.164. Por ejemplo, podemos recibir una llamada en nuestro Lync al número 7005602 y debemos normalizarlo al número +5620 que será el número de teléfono de un usuario de Lync, para ello debemos manipular los dígitos con una regla de normalización dentro de un plan de marcado, porque sino nos encontraremos que la llamada no se podrá recibir en Lync puesto que no es un número normalizado (E.164). Si abrimos las Lync Server 2013 Logging Tool para tratar de analizar el problema nos encontraremos con el siguiente error:

TL_INFO(TF_PROTOCOL) [0]197C.251C::04/10/2013-02:00:09.524.0015e444 (SIPStack,SIPAdminLog::ProtocolRecord::Flush:2420.idx(196))[471010078] $$begin_record
Trace-Correlation-Id: 471010078
Instance-Id: 29070
Direction: outgoing;source="local"
Peer: srv-lync02.asirsl.com:59378
Message-Type: response
SIP/2.0 404 No matching rule has been found in the dial plan for the called number.
Start-Line: SIP/2.0 404 No matching rule has been found in the dial plan for the called number.
From: <sip:7005602;phone-context=DefaultProfile@asirsl.com;user=phone>;epid=A95C7C2F98;tag=acf78fa966
To: <sip:7005602;phone-context=DefaultProfile@asirsl.com;user=phone>;tag=45E6A42AB53F8982BCD0EDFC31433997
Call-ID: c22b9f72b655472c9f94ade6cdb31207
CSeq: 29210 SERVICE
Via: SIP/2.0/TLS 192.168.250.83:59378;branch=z9hG4bK6b357755;ms-received-port=59378;ms-received-cid=1CF000
Content-Length: 0
ms-diagnostics: 14006;reason="Unable to find a potentially matching regex";source="SRV-LYNC03.ASIRSL.COM";CalledNumber="7005602";ProfileName="DefaultProfile";appName="TranslationService"
$$end_record
trunk_incoming_call-18.png

Como este número no está normalizado, debemos crear una regla de normalización en algún plan de marcado para manipular los digitos que sean necesarios para enviar la llamada al +5602. Por defecto todas las llamadas entrantes utilizarán el plan de marcado Global (Default, el cual podemos modificar pero no eliminar), pero  podemos crear distintos planes de marcado para controlar las llamadas entrantes de forma más específica.

trunk_incoming_call-3.png

Un plan de marcado nos permite tener un conjunto de reglas de normalización (formato de los números utilizados por los usuarios estandarizado en el E.164), que se utilizarán para el enrutamiento de las llamadas. Los planes de marcado se pueden asignar en los siguientes ámbitos:

  • Plan de marcado de usuario: se puede asignar a usuarios, grupos u objetos de contacto individuales
  • Plan de marcado de grupo: puede crearse en el nivel de servicio para cualquier registrador o puerta de enlace de RTC de la topología
  • Plan de marcado de sitio: puede crearse para un sitio en su totalidad, salvo los usuarios, grupos u objetos de contacto que estén asignados a un plan de marcado de grupo o de usuario
  • Plan de marcado global: El plan de marcado predeterminado que se instala con el producto. El plan de marcado global se puede editar, pero no eliminar. Este plan de marcado se aplica a todos los usuarios, grupos y objetos de contacto de Telefonía IP empresarial incluidos en la implementación, a menos que se configure y asigne un plan de marcado de ámbito más específico

Comentado esto, debemos tener un plan de marcado con su correspondiente regla de normalización que nos permita manipular el número  enviado a Lync (7005602) y convertilo a un número normalizado (+5602) que se corresponde un número de teléfono utilizado en LYnc. Si tenemos una o varias puertas de enlace de RTC en nuestra implementación, podemos configurar el plan de marcado para la puerta de enlace de RTC por la que nos llegue la llamada. Esto nos permitirá tener distintos planes de marcado, lo que a posteriori nos facilitará la gestión de los mismos.

En el ejemplo que quiero mostraros, únicamente debemos cambiar el numero recibido en nuestro Lync Server (7005602  sin normalizar) por el +5602 normalizado, además teniendo en cuenta que la llamada nos llegará por un gateway en concreto (cme.asirsl.com), por lo que configuraremos un plan de marcado de Grupo. Para ello nos vamos al Panel de Control de Lync Server – Enrutamiento de Voz – Plan de Marcado – Agregar – Plan de marcado de grupo

trunk_incoming_call-4.png
 
Seleccionamos el servicio (PstnGateway) sobre el cual queremos configurar el plan de marcado, y pulsamos en Aceptar
trunk_incoming_call-5.png

Ahora debemos agregar las reglas de normalización que necesitemos, en este ejemplo solo crearemos la que necesitamos para normalizar el número 7005602, para ello pulsamos en Agregar

trunk_incoming_call-6.png
 
Escribimos un nombre y descripción
trunk_incoming_call-7.png

configuramos como vamos a manipular los dígitos según nuestras necesidades:

Longitud: como mínimo 3 dígitos

Dígitos que se quitarán: los 3 primeros dígitos

Dígitos que se agregarán: el símbolo +

De esta forma si alguien llama al número 7005602 se normalizará a +5602 que es el número asociado a un usuario de Lync
trunk_incoming_call-8.png

Al final de esta pantalla tenemos una casilla para verificar que el resultado es el esperado, pulsamos en Aceptar para guardar nuestra regla de normalización

trunk_incoming_call-9.png

Ahora ya tenemos nuestro plan de marcado con la regla de normalización que necesitamos, y desde esta pantalla tenemos también la posibilidad para probar las reglas de normalziación en función del número marcado. Esto es  muy cómodo cuando tenemos muchas reglas de normalización, y queremos verificar si alguna de las reglas coincide con el número a probar

trunk_incoming_call-10.png
Por último nos queda confirmar todos los cambios realizados y ya tenemos nuestro plan de marcado preparado para normalizar el número 7005602
trunk_incoming_call-11.png

nos muestra un resumen de los cambios a confirmar y pulsamos en Aceptar

trunk_incoming_call-12.png

Una vez completado el proceso de confirmación de los cambios, ya tenemos nuestro plan de marcado listo

trunk_incoming_call-13.png

trunk_incoming_call-14.png
 
Ahora volvemos a enviar una llamada a nuestro Lync Server con el número 7005602 y la llamada  se enviará al usuario con el número +5602. Si abrimos las Lync Server 2013 Logging Tool, podemos comprobar que  se utilizará la regla de normalización Normalizar_700_a_+5602.
trunk_incoming_call-19.png
trunk_incoming_call-21.png
ahora podemos contestar la llamada enviada a Lync Server con el número 7005602 desde el usuario con el número de telefóno +5602
trunk_incoming_call-20.png
Este es un ejemplo muy sencillo, además he tratado de simular una llamada al Lync con el número 7005602 y normalizarlo al número +5602, pero vosotros lo podéis complicar todo lo que sea necesario.
 

Aqui os dejo una tabla de ejemplos de reglas de normalización de la Web de MSFT  escritas como expresiones regulares de .NET Framework

Nombre de regla Descripción Modelo de número Traducción Ejemplo
Extensión4dígitos
Convierte extensiones de 4 dígitos
^(\d{4})$
+1425555$1
0100 se convierte en +14255550100
Extensión_5_dígitos
Convierte extensiones de 5 dígitos
^5(\d{4})$
+1425555$1
50100 se convierte en +14255550100
7_dígitos_a_Redmond
Convierte números de 7 dígitos en números locales de Redmond
^(\d{7})$
+1425$1
5550100 se convierte en +14255550100
7_dígitos_a_Dallas
Convierte números de 7 dígitos en números locales de Dallas
^(\d{7})$
+1972$1
5550100 se convierte en +19725550100
10_dígitos_a_EEUU
Convierte números de 10 dígitos en los Estados Unidos
^(\d{10})$
+1$1
2065550100 se convierte en +12065550100
LD_a_EEUU
Convierte los números con prefijos de larga distancia de Estados Unidos
^1(\d{10})$
+$1
12145550100 se convierte en +2145550100
Intl_a_EEUU
Convierte los números con prefijos internacionales de Estados Unidos
^011(\d*)$
+$1
01191445550100 se convierte en +91445550100
Operador_Redmond
Convierte 0 al operador de Redmond
^0$
+14255550100
0 se convierte en +14255550100
Prefijo_sitio_Redmond
Convierte los números con prefijo de red (6) y prefijo de sitio de Redmond (222)
^6222(\d{4})$
+1425555$1
62220100 se convierte en +14255550100
Prefijo_sitio_NY
Convierte los números con prefijo de red (6) y prefijo de sitio de Nueva York (333)
^6333(\d{4})$
+1202555$1
63330100 se convierte en +12025550100
Prefijo_sitio_Dallas
Convierte los números con prefijo de red (6) y prefijo de sitio de Dallas (444)
^6444(\d{4})$
+1972555$1
64440100 se convierte en +19725550100
 
Espero que os haya sido de utilidad!!!

Una de las novedades de Lync 2013 en cuanto a las capacidades de video, es la posibilidad de centrar la imagen automáticamente que mostramos al resto de participantes

Imagen_Centrada_Lync_1.png

Espero que os sea de utilidad!!

Un CSR (Certificate Signing Request) es la petición de certificado que se envía a la autoridad de certificación. Mediante la información contenida en el CSR la autoridad de certificación puede emitir el certificado una vez realizadas las comprobaciones que correspondan. Dicho esto, vamos a ver un ejemplo práctico. Cuando instalamos Lync vamos a necesitar una serie de certificados para los distintos servicios que se manejan en los distintos roles de Lync. En este caso vamos a ver algo muy concreto, los que necesitamos para el Front-END y el EDGE. Para el EDGE necesitamos un certiifcado SAN (nombre alternativos al principal), en una instalación típica solemos tener los siguientes nombres:

sip.asirlab.com

av.asirlab.com

webconf..asirlab.com

edge.asirlab.com (lo utilizo para las federaciones)

Para estos cuatros nombres podemos solicitar un certificado SAN, primero necesitamos crear el CSR que enviaremos posteriormente a nuestro proveedor de certififcados para que pueda emitirlo. Debemos antes de nada descargarnos la utilidad de la página de Digicert: DigiCertUtil

Ahora debemos ejecutarla y pulsamos en Create CSRCSR_Certificados_2.jpg

Y empezamos a cubrir los datos que nos solicita

CSR_Certificados_4.jpg

Como vemos he añadido los tres nombres como alternativos al nombre principal del certificado, ahora pulsamos en Generate y nos creará el CSR

CSR_Certificados_5.jpg

Ahora pulsamos en Save to File y lo guardamos listo para enviárselo a nuestro proveedor de certificados.
CSR_Certificados_6.jpg

CSR_Certificados_7.jpg

Ahora este fichero se lo enviamos nuestro proveedor de certificados, y nos devolverá un fichero .cer que nos permitirá completar la solicitu del certificado. Esto se debe completar desde el mismo servidor desde el cual se ha creado el fichero CSR, puesto que se ha creado una clave privada que se almacena temporalmente hasta que se enlace con la clave pública que nos enviará la CA que ha emitido el ceritificado. El archivo .cer incluye esta clave pública y mediante la importanción del fichero en el mismo servidor, crearemos el certificado X.509 completamente funcional.

Abrimos el DigiCertUtility y pulsamos en Import

CSR_Certificados_9.jpg
Ahora pulsamos en Browse y seleccionamos el .cer que debemos tener alojado en nuestro para ser importado

CSR_Certificados_8.jpg

Antes de importar el certificado podemos verlo pulsando en View Certificate, y es conveniente escribir un nombre descriptivo para identicar el certificado cuando tenemos que seleccinarlo

CSR_Certificados_10.jpg

y como se puede apreciar aun no tiene la clave privada puesto que no hemos finalizado el proceso

CSR_Certificados_14.jpg

Una vez que pulsemos en finalizar y se importará el certificado

CSR_Certificados_11.jpg

Ahora como vemos tenemos el certificado importado y vemos algunas características del mismo

CSR_Certificados_12.jpg

Si seleccionamos el certificado importado y pulsamos en View vemos las propiedades del certificado, y como vemos ya tenemos el certificado con su clave privada.

CSR_Certificados_13.jpg

Ahora solo quedaría asignar el certificado a nuestro Lync y podemos hacerlo directamente desde la herramienta gráfica para ello, abrimos la consola de Lync Server Deployment Wizard – Instalar o Actualizar Lync Server – Solicitar, Asignar o Renovar Certificados

CSR_Certificados_15.jpg

seleccionamos el ámbito en el cual vamos a asignar el certificado (Interno o Externo) y pulsamos en Assign,

CSR_Certificados_16.jpg

Pulsamos en Siguiente

CSR_Certificados_17.jpg

Seleccionamos el certificado que hemos importado anteriormente y continuamos el asistente hasta el final y tendremos el certificado asignado a nuestro EDGE

CSR_Certificados_18.jpg

Ya veis que resulta muy sencillo la creación del CSR desde la utilidad de DigiCertUtil, sino la conociais espero que os haya sido de utilidad este artículo!!!

​Vamos a ver como podemos habilitar la opción Offline en Lync 2010 y 2013, en ambos casos podemos hacerlo vía PowerShell o modificando el registro del equipo.

Lync 2010 PowerShell

Get-CSClientPolicy | Set-CSClientPolicy -EnableAppearOffline $true

Lync 2010 Registro

Reg Add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Communicator" /V "EnableAppearOffline" /D 1 /T REG_DWORD /F

Aparecer_Offline_Lync2013_4.jpg

Lync 2013 PowerShell

Get-CSClientPolicy | Set-CSClientPolicy -EnableAppearOffline $true
 
Lync 2013 Registro

También comentaros que en Lync 2013 tiene un pequeño bug y es que cuando iniciamos sesión no podemos establecer nuestro estado a Offline porque no está disponible!!!

Aparecer_Offline_Lync2013_3.jpg

Por lo que para establecer nuestro estado a Offline debemos hacerlo desde la barra de tareas
Aparecer_Offline_Lync2013_2.jpg

o también podemos hacelro desde el systray

Aparecer_Offline_Lync2013_8.jpg
En Lync 2010 podemos establecer nuestro estado a Offline directamente desde el inicio de sesión

Aparecer_Offline_Lync2013_5.jpg

Una vez que hemos establecido nuestro estado a Offline vamos a ver como vemos nosotros al resto de usuarios y el resto de usuarios a nosotros:

Nosotros  a ellos: claramente los vemos conectados si han iniciado sesión y como véis nosotros tenemos el estado "sin conexión"

Aparecer_Offline_Lync2013_6.jpg

Ellos a nosotros: nos ven desconectados

Aparecer_Offline_Lync2013_7.jpg

Espero que os sea de utilidad!!!

​Voy a tratar de describir paso a paso como podemos configurar un servidor de WAC (Office Web App Companion), que nos permite además de utilizarlo para nuestras implementaciones de SharePoint, Lync y Exchange 2013. En nuestro caso nostros disponemos del siguiente escenario para Lync y SharePoint

Lync_2013_Presencia_Incio.jpg

Unidades ​Nombre ​Rol
​1 ​SRV-DC00 ​Controlador de Dominio
​1 ​SRV-SQL00 ​Servidor de BBDD SQL Server
​1 ​SRV-LYNC00 ​Servidor Front-END que forma parte del Pool de servidores Enterprise
​1 ​SRV-LYNC01 Mediation Server
​1 ​SRV-LYNC02 ​Servidor de Chat Persistent
​1 ​SRV-LYNC03 ​​Servidor Front-END que forma parte del Pool de servidores Enterprise
​1 ​SRV-EDGE ​Servidor EDGE de Lync
​1 ​SRV-CA00 ​Servidor que alberga la CA
​1 ​SRV-UM00 ​Servidor Exchange para la Mensajería Unificada
​1 ​SRV-SP00 ​Servidor de SharePoint
​1 ​SRV-WAC00 ​Servidor de WAC (Office Web App Companion)
   
Con esta infraestructura ya instalada y funcionando, vamos a centrarnos en como instalar el servidor WAC, para ello hemos instalado el SRV-WAC00 con Windows Server 2008 R2. Una vez instalado, en el dominio y listo para el desplieque de las Office Web, debemos cumplir los siguientes requisitos:

Ahora debemos agregar los distintos roles y características necesarias, para ello ejecutamos el siguiente CMDLET

Import-Module ServerManager
 
Add-WindowsFeature Web-Server,Web-WebServer,Web-Common-Http,Web-Static-Content,Web-App-Dev,Web-Asp-Net,Web-Net-Ext,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,Web-Security,Web-Windows-Auth,Web-Filtering,Web-Stat-Compression,Web-Dyn-Compression,Web-Mgmt-Console,Ink-Handwriting,IH-Ink-Support
 
Una vez que se haya completado la instalación de los distintos roles y caraterísticas, debemos reiniciar el equipo y empezaremos con la instalación de las Office Web APPs. Como la instsalación es muy simple, no he puesto captura de pantalla alguno, pero una vez que finalice la instalación debemos reiniciar el equipo y continuar con la configuración. Lo primero que debemos hacer es configurar la granja de servidores de Office Web APPs, para ello dejemos completar varias cosas antes como por ejemplo la solicitud del certificiado que utilizaremos para la publicación del servicio.  Para ello vamos a Inicio - Ejecutar - MMC  y añadimos el complemento de Certificados de la cuenta del equipo local. Una vez que tenemos la consola preparada, vamos a solicitar el certificado para nuestro servidor de Office. Os comento que esta es una forma más de como solicitar los certificados, pero podemos hacerlo vía PowerShell, utilidades como la de DigiCertUtility etc…  nosotros lo haremos desde esta consola de administración. Vamos a la carpeta Personal – Certificados y ahí pulsamos con el botón derecho y vamos a Todas las TareasOperaciones AvanzadasCrear Solicitud Personalizada
Certiifcado_SAN_WAC_2013.jpg
Pulsamos en Siguiente
Certiifcado_SAN_WAC_2013_1.jpg
Siguiente
Certiifcado_SAN_WAC_2013_2.jpg
Seleccionamos la plantilla de Servidor Web y pulsamos en siguiente
Certiifcado_SAN_WAC_2013_3.jpg
Vamos a Propiedades
Certiifcado_SAN_WAC_2013_4.jpg
Vamos a la pestaña Sujeto y cubrimos los siguientes datos con los nombres que utilizaremos posterioremente en la publicación del servidor de Office (este será un certificado SAN)
Certiifcado_SAN_WAC_2013_5.jpg
Certiifcado_SAN_WAC_2013_6.jpg
Ahora vamos a la Pestaña General y escribimos el nombre con el que distiguiremos el certificado entre otros que tengamos en nuestro equipo
Certiifcado_SAN_WAC_2013_7.jpg
Vamos a la pestaña Clave Privada y seleccionamos Hacer exportable la clave privada
Certiifcado_SAN_WAC_2013_8.jpg
Ahora seleccionamos  Base 64 y elegimos la ubicación en donde vamos a guardar la solicitud
Certiifcado_SAN_WAC_2013_9.jpg
Una vez que tenemos el fichero de solicitud de certificado, debemos continuar con el proceso. Nos tenemos que conectar al servicio web de solicitud de certificados de nuestra CA (Windows Server 2008 R2):
Pulsamos en Request a certificate
Certiifcado_SAN_WAC_2013_11.jpg
Advanced certificate request
Certiifcado_SAN_WAC_2013_12.jpg

Pulsamos en Submit a certificate …..

Certiifcado_SAN_WAC_2013_13.jpg

Y ahora copiamos el contenido del fichero que anteriormente hemos creado desde la MMC de certificados, que contiene el CSR que necesitamos para solicita el certificado a nuestra CA con las opciones que hemos configurado anteriormente. Para ver el código CSR únicamente debemos abrir el fichero con el NOTEPAD por ejemplo:

Copiamos el contenido del fichero desde  —— BEGIN  hasta  REQUEST —-

Certiifcado_SAN_WAC_2013_10.jpg

y lo pegamos aqui, IMPORTANTE: elegimos la plantilla Servidor Web y pulsamos en Submit

Certiifcado_SAN_WAC_2013_14.jpg

Pulsamos en Download certificate
Certiifcado_SAN_WAC_2013_15.jpg

Y ya tenemos nuestro fichero .CER para completar la solicitud de nuestro certificado. Ahora abrimos el IIS y vamos a Certificados de Servidor

Certiifcado_SAN_WAC_2013_17.jpg

Pulsamos con el botón derecho y vamos la opción Completar solicitud de Certificado

Certiifcado_SAN_WAC_2013_18.jpg

Buscamos el fichero que hemos creado anteriormente .CER

Certiifcado_SAN_WAC_2013_19.jpg

Y escribimos un nombre descriptivo y pulsamos en Aceptar

Certiifcado_SAN_WAC_2013_20.jpg

Como vemos ya hemos finalizado la solicitud de nuestro certificado y lo tenemos disponible

Certiifcado_SAN_WAC_2013_21.jpg

Como vemos tiene la clave privada y está listo para ser utilizado

Certiifcado_SAN_WAC_2013_22.jpg

ahora vamos a comprobar que tiene los dos nombres que le habíamos configurado anteriormente, para ello vamos a la pestaña Detalles y buscamos la opción Nombre Alternativo del titular. Como vemos tiene los nombres que necesitamos en este caso, para publicar el servicio como url interna y externa y que el certificado sea válido para ambas.
Certiifcado_SAN_WAC_2013_23.jpg

También podemos ver que se ha creado a partir de la plantilla de Servidor Web, que es lo que vamos a necesitar en este momento

Certiifcado_SAN_WAC_2013_24.jpg

Una vez que hemos instalado las Office Web APPs, que tenemos el certificado sollicitado y disponible para utilizarlo en nuestro servidor vamos a continuar con la configuración final del servidor. Primero debemos crear la aplicación de servidor, y para ello ejecutamos los siguientes CMDLET lo que nos permite importar el módulo de Office Web Application.

Certiifcado_SAN_WAC_2013_25.jpg

Ahora debemos crear una granja de servidores de Office Web Apps Server pero de un solo servidor 🙂 (vaya granja), y esto lo hacemos con el siguiente cmdlet:

Certiifcado_SAN_WAC_2013_26.jpg

Como veis le especificamos el nombre FQDN de las dos URL (Interna y Externa) con los nombres que hemos solicitado el certificado (recordad que el nombre del certificiado debe coincidir con el nombre de la URL en donde lo apliquemos). Además, le especificamos el certificado que utilizará (nombre descripción mencionando anteriormente) y que está habilitado para poder editar los documentos (esto es opcional para Lync pero no para SharePoint si queremos disponer de esta funcionalidad). Una vez que  ha completado la ejecución del CMDLET nos mostará el resumen de la configuración de la "granja"

Nos muestra el aviso de que hemos habilitado la opción de EDITAR por lo que necesitamos tener "a mano" las licencias correspondientes

Certiifcado_SAN_WAC_2013_27.jpg

Y una vez que ha finalizado como podeis apreciar nos muestra el resumen de la configuración. Tenemos las dos URL, una para interno y otra para externo. Lo he hecho así para que vierais la diferencia, pero podéis configurar ambas con el FQDN que vayais a publicar en internet 🙂
Certiifcado_SAN_WAC_2013_28.jpg

Vemos que nos ha configurado el IIS

Certiifcado_SAN_WAC_2013_29.jpg

Certiifcado_SAN_WAC_2013_31.jpg

OJO, no cambiéis el certificado a mano, tenéis que hacerlo desde el CMDLET anterior sino no os funcionará

Certiifcado_SAN_WAC_2013_32.jpg

Como se observa el certificado está correcto

Certiifcado_SAN_WAC_2013_33.jpg

 

Ahora toca configurar la parte de Lync, para ello abrimos  el Generador de Topologias, vamos a Componentes Compartidos y Servidores de Office Web Apps  y creamos un nuevos servidor

Certiifcado_SAN_WAC_2013_34.jpg

escribimos el nombre FQDN del servidor y se va completando la URL que utilizaremos para verificar si el servidor de Office Web está funcionando correctamente.
Certiifcado_SAN_WAC_2013_35.jpg

Certiifcado_SAN_WAC_2013_36.jpg

Ahora debemos configurarlo en nuestro POOL, para ello vamos a Lync Server 2013, Grupos de servidores front-end Enterprise Edition y editamos el Pool y vamos a Asociar el grupo de servidores de Office Web Apps

Certiifcado_SAN_WAC_2013_37.jpg

 

Verificamos que está todo correcto y publicamos la Topología

Certiifcado_SAN_WAC_2013_38.jpg

Mientras se aplican los cambios probamos a acceder a la URL del servidor de las Office Web, y…. en nuestro caso nos da un error ya documento por Microsoft y tiene fácil solución

Nota de Microsoft:

Si los componentes de .NET Framework 3.5 se instalaron y posteriormente se quitaron, puede que vea los mensajes “500 Excepciones del servicio web” o “500.21 – Error de servidor interno” al ejecutar cmdlets de OfficeWebApps. Para corregir esto, ejecute los siguientes comandos de muestra desde un símbolo del sistema elevado para limpiar la configuración que podría impedir que Office Web Apps Server funcione correctamente:

Certiifcado_SAN_WAC_2013_39.jpg

Ejecutamos el comando que nos indican

Certiifcado_SAN_WAC_2013_43.jpg

Y ya podemos conectarmos a la URL y nos funciona perfectamente

Certiifcado_SAN_WAC_2013_44.jpg

Ya accedemos correctamente como nos indica Microsoft, ahora vamos a ver los eventos que nos muestra el Front-END con los cambios de topología y descubrimiento de la granja  de las Office Web, aqui vemos que se ha configurado correctamente

Certiifcado_SAN_WAC_2013_40.jpg

y que ya ve los servicios de PowerPoint correctamente habilitados

Certiifcado_SAN_WAC_2013_46.jpg

 

Ahora toca probarlo, he creado una conferencia y lo he probado desde Internet Explorer, Firefox y Chrome. Primero vamos a ver como subir un PowerPoint y la conferencia para compartirlo con el resto de participantes:

Office_Web_0.jpg

ahora esperamos uno segundos y ya tenemos la presentación disponible!!

Office_Web_1.jpg

Ahora solo tenemos que ir añadiendo participantes y que puedan visualizar la presentación, he probado desde el cliente Lync  y Web APP

Cliente Lync

Office_Web_2.jpg

Cliente Lync Web APP con IE, recordad que la primera vez que entráis con Lync Web APP os solicita la instalación del Pluging, se instala una vez y listo

Office_Web_7.jpg

Office_Web_5.jpg

Office_Web_6.jpg

Lync Web APP Firefox

Office_Web_firefox.png

Lync Web APP Chrome

Office_Web_chrome.png

Además he probado de paso el audio y video desde el cliente Lync Web APP y es una pasada, muy muy bien.  Por último y como eran sencillito os voy a poner los CMDLET de como configurar las Office Web APPs para SharePoint. Abrimos una consola de PowerShell de SharePoint y escribimos el siguiente CMDLET:

Office_Web_4.JPG

Ahora accedemos a SharePoint y abrimos por ejemplo una presentación de PowerPoint y mirad …

Office_Web_3.jpg

 

Os dejo también la tabla de navegadores compatibles con las Office Web APPs

Office_Web_10.JPG
Una maravilla, además ya veis que no es complicado montar todo el sistema. También se puede utilizar con Exchange 2013 pero de momento no he tenido la oportunidad de probarlo.

Os dejo también algunos enlaces oficiales de Microsoft de como configurar únicamente las Office Web APPs

http://technet.microsoft.com/es-es/library/jj219455(v=office.15).aspx

http://technet.microsoft.com/en-us/library/jj219436(v=office.15).aspx

 

Aqui os dejo el CMDLET para instalar los requisitos para Windows 2012, puesto que en el enlace de Microsoft en donde indica los requisitos necesarios no está completo y faltan las siguientes características: NET-Framework-Features, NET-Framework-Core, NET-HTTP-Activation, NET-Non-HTTP-Activ, NET-WCF-HTTP-Activation45

Add-WindowsFeature Web-Server,Web-Mgmt-Tools,Web-Mgmt-Console,Web-WebServer,Web-Common-Http,Web-Default-Doc,Web-Static-Content,Web-Performance,Web-Stat-Compression,Web-Dyn-Compression,Web-Security,Web-Filtering,Web-Windows-Auth,Web-App-Dev,Web-Net-Ext45,Web-Asp-Net45,Web-ISAPI-Ext,Web-ISAPI-Filter,Web-Includes,InkandHandwritingServices, NET-Framework-Features, NET-Framework-Core, NET-HTTP-Activation, NET-Non-HTTP-Activ, NET-WCF-HTTP-Activation45 -source D:\sources\sxs  

Espero que os sea de utilidad!!!