Share via


Configurar una puerta de enlace XMPP en Lync Server 2013

 

Última modificación del tema: 2013-10-28

Los pasos finales para migrar la puerta de enlace XMPP son configurar certificados para el servidor perimetral de Lync Server 2013, implementar la puerta de enlace XMPP de Lync Server 2013 y actualizar los registros DNS para la puerta de enlace XMPP. Estos pasos deben realizarse en paralelo para minimizar el tiempo de inutilización de la puerta de enlace XMPP. Todos los usuarios deben pasarse a la implementación de Microsoft Lync Server 2013 antes de realizar estos pasos.

Importante

La federación XMPP no es compatible con los usuarios que están alojados en electrodomésticos de sucursal con funciones de supervivencia. Esto se aplica tanto para ver la información de presencia como para intercambiar mensajes instantáneos.

Configurar certificados de puerta de enlace XMPP en el servidor perimetral de Lync Server 2013

  1. En el servidor perimetral, en el Asistente para la implementación, junto al Paso 3: Solicitar, instalar o asignar certificados, haga clic en Ejecutar de nuevo.

    Propina

    Si vas a implementar el servidor perimetral por primera vez, verás Ejecutar en lugar de Ejecutar de nuevo.

  2. En la página Tareas de certificado disponibles, haga clic en Crear una nueva solicitud de certificado.

  3. En la página Solicitud de certificado , haga clic en Certificado de servidor perimetral externo.

  4. En la página Solicitud inmediata o Con retraso , active la casilla Preparar la solicitud ahora, pero enviarla más tarde .

  5. En la página Archivo de solicitud de certificado , escriba la ruta de acceso completa y el nombre de archivo del archivo en el que se va a guardar la solicitud (por ejemplo, c:\cert_exernal_edge.cer).

  6. En la página Especificar plantilla de certificado alternativa , para usar una plantilla que no sea la plantilla predeterminada de WebServer, active la casilla Usar plantilla de certificado alternativa para la entidad de certificación seleccionada .

  7. En la página Configuración de nombre y seguridad , haga lo siguiente:

    1. En Nombre descriptivo, escriba un nombre para mostrar para el certificado.

    2. En Longitud de bits, especifique la longitud de bits (normalmente, el valor predeterminado de 2048).

    3. Compruebe que la casilla Marcar la clave privada del certificado como exportable está activada.

  8. En la página Información de la organización, escriba el nombre de la organización y la unidad organizativa (por ejemplo, una división o un departamento).

  9. En la página Información geográfica , especifique la información de ubicación.

  10. En la página Nombre del asunto/Nombres alternativos de asunto, se muestra la información que el asistente rellenará automáticamente. Si se necesitan nombres alternativos de asunto adicionales, debe especificarlos en los dos pasos siguientes.

  11. En la página Configuración de dominio SIP en nombres alternativos de asunto (SAN), active la casilla de verificación del dominio para agregar un sip.< entrada sipdomain> a la lista de nombres alternativos del asunto.

  12. En la página Configurar nombres alternativos de asunto adicionales , especifique los nombres alternativos de asunto adicionales necesarios.

    Propina

    Si está instalado el proxy XMPP, el nombre de dominio (como contoso.com) se rellena de forma predeterminada en las entradas de SAN. Si necesita más entradas, agréguelas en este paso.

  13. En la página Resumen de la solicitud , revise la información del certificado que se usará para generar la solicitud.

  14. Cuando terminen de ejecutarse los comandos, puede Ver registro o hacer clic en Siguiente para continuar.

  15. En la página Archivo de solicitud de certificado , puede ver el archivo de solicitud de firma de certificado (CSR) generado haciendo clic en Ver o salir del Asistente para certificados haciendo clic en Finalizar.

  16. Copia el archivo de solicitud y envíalo a la entidad de certificación pública.

  17. Después de recibir, importar y asignar el certificado público, debe detener y reiniciar los servicios del servidor perimetral. Para ello, escriba en la consola de administración de Lync Server:

    Stop-CsWindowsService
    

     

    Start-CsWindowsService
    

Configurar una nueva puerta de enlace XMPP de Lync Server 2013

  1. Abra el Panel de control de Lync Server.

  2. En la barra de navegación izquierda, haga clic en Federación y acceso externo y, a continuación, haga clic en Socios federados XMPP.

  3. Para crear una nueva configuración, haga clic en Nuevo.

  4. Defina las siguientes opciones:

  5. Dominio principal (obligatorio). El dominio principal es el dominio base del partner XMPP. Por ejemplo, escriba fabrikam.com para el nombre de dominio del partner XMPP. Esta es una entrada obligatoria.

  6. Descripción La descripción es para notas u otra información identificativa para esta configuración concreta. Esta entrada es opcional.

  7. Dominios adicionales Los dominios adicionales son dominios que forman parte del dominio de su partner XMPP que se debe incluir como parte de la comunicación XMPP permitida. Por ejemplo, si el dominio principal está fabrikam.com, enumería todos los demás dominios que están en fabrikam.com con los que se comunicará mediante XMPP.

  8. Tipo de partner El tipo de partner es una configuración obligatoria. Debe elegir una de las siguientes opciones para describir y exigir qué contactos se pueden agregar. Puede seleccionar entre:

    • Federados Un tipo de partner federado representa un alto nivel de confianza entre la implementación de Lync Server y el partner XMPP.  Este tipo de partner se recomienda para federar con servidores XMPP dentro de la misma empresa o cuando existe una relación empresarial establecida.  Los contactos de XMPP en partners federados pueden:

      1. Agregue contactos de Lync y vea su presencia sin autorización expresa del usuario de Lync.

      2. Envíe mensajes instantáneos a los contactos de Lync, independientemente de si el usuario de Lync los ha agregado a su lista de contactos.

      3. Vea las notas de estado de un usuario de Lync.

    • Público verificado Un socio comprobado público es un proveedor de XMPP público en el que se confía para comprobar la identidad de sus usuarios.  Los contactos XMPP de las redes públicas verificadas pueden agregar contactos de Lync y ver su presencia y enviarles mensajes instantáneos sin la autorización expresa de los usuarios de Lync.  Los contactos de XMPP en redes públicas verificadas nunca ven las notas de estado de los usuarios de Lync.  Esta configuración no se recomienda.

    • Público sin verificación Un partner público sin comprobar es un proveedor de XMPP público que no es de confianza para comprobar la identidad de sus usuarios.  Los usuarios de XMPP en redes públicas no verificadas no pueden comunicarse con usuarios de Lync a menos que el usuario de Lync les haya autorizado expresamente agregándolos a la lista de contactos.  Los usuarios de XMPP en redes públicas sin comprobar nunca ven las notas de estado de los usuarios de Lync.  Esta configuración se recomienda para cualquier federación con proveedores XMPP públicos, como Google Talk.

  9. Tipo de conexión: Define las distintas reglas y la configuración de la devolución de marcado.

    • Negociación de TLS Define las reglas de negociación de TLS. Un servicio XMPP puede requerir TLS, puede hacer que TLS sea opcional o definir que TLS no es compatible. La elección opcional deja el requisito hasta el servicio XMPP para una decisión de negociación obligatoria. Para ver todas las configuraciones y detalles posibles de SASL, TLS y negociación de devolución de marcado, incluidas las configuraciones de errores no válidos y conocidos, consulte Configuración de negociación para partners federados XMPP en Lync Server 2013.


      • Obligatorio El servicio XMPP requiere negociación de TLS.


      • Opcional El servicio XMPP indica que TLS es obligatorio para negociar.


      • No compatible El servicio XMPP no admite TLS.

    • Negociación SASL Define las reglas de negociación SASL. Un servicio XMPP puede requerir SASL, hacer que SASL sea opcional o definir que SASL no es compatible. La elección opcional deja el requisito del servicio XMPP del partner para una decisión de negociación obligatoria.


      • Obligatorio El servicio XMPP requiere negociación SASL.


      • Opcional El servicio XMPP indica que SASL es obligatorio para negociar.


      • No compatible El servicio XMPP no admite SASL.

    • Soporte técnico de negociación de devolución de acceso telefónico del servidor El proceso de negociación de devolución de acceso telefónico del servidor de soporte utiliza el sistema de nombres de dominio (DNS) y un servidor autoritativo para verificar que la solicitud proviene de un partner XMPP válido. Para ello, el servidor de origen crea un mensaje de un tipo específico con una clave de devolución de marcado generada y busca el servidor receptor en DNS. El servidor de origen envía la clave en una secuencia XML a la búsqueda DNS resultante, presumiblemente el servidor de recepción. Al recibir la clave sobre la transmisión XML, el servidor de recepción no responde al servidor de origen, sino que envía la clave a un servidor autoritativo conocido. El servidor autoritativo comprueba que la clave sea válida o no válida. Si no es válido, el servidor de recepción no responde al servidor de origen. Si la clave es válida, el servidor de recepción informa al servidor de origen de que la identidad y la clave son válidas y la conversación puede comenzar.

      Hay dos estados válidos para la negociación de devolución de marcado:


      • Verdad El servidor XMPP se configura para utilizar la negociación de devolución de marcado si se debe recibir una solicitud de un servidor de origen.


      • Falso El servidor XMPP no está configurado para utilizar la negociación de devolución de marcado y, si se debe recibir una solicitud de un servidor de origen, se ignorará.

  10. Haga clic en Confirmar para guardar los cambios en el sitio o la directiva de usuario.

Actualizar registros DNS para la puerta de enlace XMPP de Lync Server 2013

  1. Para configurar DNS para la federación XMPP, agregue el siguiente registro SRV a su DNS:_xmpp-server._tcp externo.< nombre> de dominio El registro SRV se resolverá en el FQDN perimetral de acceso del servidor perimetral, con un valor de puerto de 5269.