Es gibt eine aktualisierte Version des Lync Workload Posters mit der gesamten Übersicht der verwendeten Ports und dem Traffic der einzelnen Rollen und Komponenten.
http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=6797
Es gibt eine aktualisierte Version des Lync Workload Posters mit der gesamten Übersicht der verwendeten Ports und dem Traffic der einzelnen Rollen und Komponenten.
http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=6797
Es gibt ein neues Wireless- Telefon von Polycom Spectralink 8440, welches sich als Lync Client mit dem Lync Server verbinden kann.
Polycom SpectraLink 8400 Wireless-Telefone verbessern die Produktivität und Erreichbarkeit von mobilen Mitarbeitern vor Ort in unterschiedlichen Branchen, unter anderem im Gesundheitswesen, Einzelhandel, in der Fertigung und im Gastgewerbe. Die SpectraLink 8400-Serie basiert auf offenen Standards und verändert die Bereitstellung mobiler Unternehmensanwendungen, indem sie Kundendienstmitarbeitern die Leistungsfähigkeit von Thin-Client und Browsertechnologie mit einer benutzerfreundlichen und leicht zu verwaltenden Benutzeroberfläche bietet. Darüber hinaus unterstützt die SpectraLink 8400-Serie die meisten Schnittstellen zu professionellen PBX, drahtlosem LAN und Infrastrukturen zur Bereitstellung maximaler Interoperabilität mit den geringsten Gesamtbetriebskosten der Branche.
Verbessern von Workflows mit Anwendung, Sprache und Datenintegration
Unterstützt die speziellen Anforderungen mobiler Mitarbeiter vor Ort
Breiteste Interoperabilität basierend auf offenen Standards
Geringste Gesamtbetriebskosten der Branche
In den meisten Umgebungen wird dieser Fehler nicht auftreten. Abhängig von ihrer Umgebung wird währen der Anmeldung eventuell die folgende Fehlermeldung angezeigt.
Sie fragen sich sicherlich warum?
Hintergrund
Microsoft Lync 2010 hat eine erweiterte Vertrauensüberprüfung für die automatische suche des Lync oder Exchange Servers hinzugefügt. Diese erweiterte Überprüfung wurde hinzugefügt um einen zusätzlichen Schutz gegen DNS Spoofing Angriffe zu gewährleisten. Server werden automatisch nach dem SRV oder Host A DNS Eintrag, basierend auf der SIP URI oder der primären SMTP Domain Adresse als auch über DHCP mit der Option 120. Servern welche manuell im Lync Client eingetragen werden, wir automatisch vertraut, da diese ja manuell eingetragen wurden. Dasselbe trifft auch für Lync Server zu, welche zu anderen Servern weitergeleitet werden, deren Domänen vertraut wird.
Vertrauen überprüfen
Wenn Lync einen Server über DNS gefunden hat, wird dieser gegen die Liste der vertrauten Domains geprüft. Wenn diese Überprüfung erfolgreich war, wird diesem Server vertraut und die Verbindung hergestellt. Ist diese Überprüfung nicht erfolgreich, kann der Benutzer Entscheiden diesem Zertifikat zu vertrauen oder auch nicht. Der Benutzer kann also entscheiden sich zu verbinden oder den Anmeldevorgang abzubrechen.
Die Liste der vertrauenswürdigen Server wird nach Folgenden Regeln erstellt:
Lync überprüft den Server gegen die Liste der sicheren Server. Es wird geprüft, ob der Server ein Mitglied der Domäne oder einer entsprechenden Sub Domäne ist.
Beispiele
Es ist sicherlich einfacher, das Ganze anhand der folgenden Beispiele zu verstehen:
In der oben beschriebenen Umgebung enthält die Liste der vertrauenswürdigen Domänen bunkradt.com. Wenn Holger sich mit Lync anmeldet wird der SRV Eintrag _sipinternaltls._tcp.bunkradt.com gefunden und Lync wird versuchen sich an server.contoso.com über Port 5061 anzumelden. Bevor dies aber passiert, überprüft Lync den Server anhand der Liste für vertrauenswürdige Domänen. Diese Überprüfung schlägt fehl und die oben gezeigte Warnmeldung dem Benutzer angezeigt.Nun ändern wir die Konfiguration wie folgt:
Die Liste der vertrauenswürdigen Domänen ist weiterhin bunkradt.com. Wenn Holger sich an Lync anmeldet wird der DNS SRV Eintrag _sipinternaltls._tcp.bunkradt.com gefunden und Lync versucht sich an sip.bunkradt.com mit Port 5061 anzumelden. Bevor dies aber passiert, überprüft Lync den Server anhand der Liste für vertrauenswürdige Domänen. Diese Überprüfung ist erfolgreich und die oben gezeigte Warnmeldung wird nicht angezeigt. Es wird nun das Zertifikat des Directors überprüft, ob darin auch der FQDN sip.bunkradt.com enthalten istNun fügen wir auch noch die automatische Suche für den Exchange Server hinzu:
Die Liste der vertrauenswürdigen Domänen ist weiterhin bunkradt.com. Wenn Holger sich an Lync anmeldet, will Lync auch den Exchange Autodiscover Dienst abfragen, um Informationen über Holgers Postfach abzufragen. Es wird dafür die Primäre SMTP Adresseichen. verwendet. Lync versucht diese beiden URLs https://bunkradt.de/autodiscover/autodiscover.xml und https://autodiscover.bunkradt.de/autodiscover/autodiscover.xml zu erreichen. In unserem Fall wird der DNS A Eintrag für autodiscover.bunkradt.de gefunden und Lync überprüft die Liste der vertrauenswürdigen Domänen. Diese Überprüfung schlägt fehl und es wird dem Benutzer eine Warnmeldung für autodiscover.bunkradt.de angezeigt.Nun ändern wir die Konfiguration wie folgt:
Die Liste der vertrauenswürdigen Domänen ist hier bunkradt.com. Wenn Holger sich an Lync anmeldet, wird Lync versuchen sich mit dem Exchange Autodiscover Dienst zu verbinden. Dies wird fehlschlagen, da es keinen Host A Eintrag für autodiscover.bunkradt.de gibt. Lync wird dann versuchen den SRV Eintrag ._autodiscover._tcp.bunkradt.de zu finden und bekommt als Ziel autodiscover.bunkradt.com zurück. Lync überprüft dann autodiscover.bunkradt.com gegen die Liste der vertrauenswürdigen Domänen erfolgreich. Es wird also keine Warnmeldung wie oben gezeigt zum User erfolgen.
Wenn sie also die automatische Suche für Lync und Exchange über DNS konfigurieren, berücksichtigen sie am besten folgende Ratschläge: