PIC mit AOL/AIM

Lync und OCS können Firmenanwender mit MSN, Yahoo und AOL kommunizieren, wenn die Federation über einen Lync Edge-Server eingerichtet ist. Die Integration und Funktion mit MSN ist auf MSN beschrieben. Diese Seite beschäftigt sich mit AOL

Office 365
Aktuell (Stand Okt 11) ist noch keine Federation mit AOL möglich

Wenn Sie schon eine PIC Federation mit AOL haben, dann können Sie einen BOT als Testgegenstelle nutzen

sip:sipcheck@aol.com

Der Status sollte "grün" sein und eine Meldung wird bestätigt.

Funktionsumfang

Im Vergleich zu MSN und noch mehr zu Lync Anwendern muss man bei der Federation mit AOL doch Abstriche machen Faktisch gehen Ende 2011 nur folgende Funktionen:

  • Status
    d.h. sie sehen, ob der Anwender Online (Grün), Belegt (rot), Abwesend (gelb) oder nicht angemeldet (grau) ist
  • Kurzmitteilungen
    Textmitteilungen können untereinander ausgetauscht werden.

Audio und Video ist ebenso wenig möglich wie Desktop-Sharing.

Einrichtung

Die Konfiguration für AOL ist schon vordefiniert aber nicht aktiviert. Dies kann bequem über das Lync Control Panel erfolgen

Natürlich können Sie dies auch per PowerShell mit "Set-CSPublicProvider" konfigurieren:

Set-CsPublicProvider "AOL" -Enabled $true
Set-CsPublicProvider "AOL ICQ" -Enabled $true

Die zweite Einstellung ist natürlich die die Konfiguration bzw. zumindest die Überprüfung, ob entsprechende Richtlinien für die spätere Zuweisung an die Anwender vorliegen. Nicht immer müssen Sie alle 8 verschiedenen Kombinationen auch umsetzen.

Eine dieser Richtlinie muss dann jedem Benutzer zugewiesen werden.

Ich habe hier die Richtlinie "Allow Federation+Public+OutsideAccess", die oben entsprechend definiert wurde.

  • 2991537 Lync Server access edge services cannot negotiate a TLS connection with the AOL federated client

Anwendung

Ich habe mir zum Test ein AOL-Konto angelegt, welche ich aber wirklich nicht produktiv nutze. Erwarten Sie also nicht, dass ich unter der Adresse per AIM oder per Mail erreichbar sein werde. für den Zugriff auf die IM-Funktionen von AIM können Sie sich den AIM-Client für Windows oder verschiedene andere Clientsysteme herunterladen und installieren. Alternativ habe ich hier mal den Webclient verwendet, der ohne lokale Installation auskommt:

Hier sehen Sie, dass ich zum einen angemeldet bin und drei Kontakte (allesamt Lync) in meine Buddy-Liste addiert habe.

Auf der anderen Seite sehe ich in meinem Communicator natürlich auch den Status der AIM-Anwender und kann mit ihnen auch Chatten. Das "laufende Männchen" hinter dem Namen zeigt, dass es sich um AIM-Anwender handelt:

SSL von EDGE zu AOL

Direkt nach der Einrichtung konnte der Edge-Server von Net at Work erst mal keine Verbindung zu AOL aufbauen. Die Verschlüsselung zwischen den beiden Kommunikationspartnern kam einfach nicht zustande. Das Problem liegt an den Voreinstellungen von Windows 2008 und betrifft wohl nicht Windows 2003. Leider läuft Lync nur auf Windows 2008, so dass es alle Firmen treffen wird, die Lync auf Windows 2008 mit AOL verbinden wollen

Beim SSL-Handshake bietet Windows eine Menge von Cipher Suiten an. Anscheinend stört AOL die Reihenfolge, Menge oder Inhalte. Eine Veränderung dieser Angebotsliste bringt die Lösung. Dies erfolgt über eine lokale Gruppenrichtlinie:

  • Ausführen von "gpedit.msc"
  • Erweitern von "Computer Konfiguration - Administrative Templates - Network - SSL Configuration Settings"
  • ändern der "SSL Cipher Suite". Per Default ist dieser Einfach "nicht konfiguriert"'
  • Die folgende Zeichenkette als Konfiguration eintragen: (Ohne umbruch)

TLS_RSA_WITH_RC4_128_MD5,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA,
TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P521,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P521,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,SSL_CK_RC4_128_WITH_MD5,
SSL_CK_DES_192_EDE3_CBC_WITH_MD5,TLS_RSA_WITH_NULL_MD5,TLS_RSA_WITH_NULL_SHA

Wichtig ist wohl, dass der Eintrag "TLS_RSA_WITH_RC4_128_MD5" am Anfang der Liste steht. Danach ist ein Neustart des Servers erforderlich, damit die Einstellungen aktiv werden.

Links