Skype/Lync mit vielen Domains
Viele kleine Firmen werden vermutlich nur ein oder wenige SIP-Domains betreiben, während "Hoster" natürlich hunderte und mehr auf ihrer Plattform betreiben wollen. Diese Seite beschäftigt sich den Besonderheiten, wenn Sie in Lync sehr viele SIP-Domains betreiben wollen. Sie gilt in Teilen aber auch für Hoster, die auf einer Lync Umgebung mehrere Kunden betreiben aber leider NICHT in der "Lync Hosting Provider"-Liste gepflegt sind.
Die hier beschriebene Problematik betrifft auch Lync Hosting Firmen, die aus dem Grund keine Skype-Federation und keine OpenFederation anbieten können.
Haben wir ein Problem ?
Ja, es gibt Einschränkungen, wenn sie sehr viele Domänen haben denn gleich mehrere Themen fallen mir da ein
- Anmeldung der Clients über
"_sipinternalts.tcp.<sipdomain>"
Ein interner Client fragt diesen SRV-Record ab und verbindet sich dann mit dem angegebenen Lync Pool - Anmeldung der Clients über
"_sip._tls.<sipdomain>"
Ein interner Client fragt diesen SRV-Record ab und verbindet sich dann mit dem angegebenen Edge-Server - Federation über "_sipfederationtls._tls.<sipdomain>"
Andere Partner können bei Federation diesen Eintrag nutzen, um den Weg zum Edge Server zu finden
In allen drei Fällen finden sie massenhaft Beschreibungen, wie dies "richtig" gemacht wird. Der Zielserver ist in der gleichen Domäne wie die SIP-Domäne. Das sieht dann so aus:
_sip._tls.msxfaq.net SRV 0 0 443 sip.msxfaq.net _sipfederationtls._tcp.msxfaq.net SRV 0 0 5061 sip.msxfaq.net sip.msxfaq.net A 1.2.3.4
Was würde bei vielen Domänen aber bedeuten, dass jede Domäne einen eigenen Edge-Server haben müsste oder der eine Edge-Server unter vielen Namen erreichbar sein muss. Das ist per DNS noch einfach aber die Kommunikation wird per SSL abgesichert und der Client prüft natürlich den Namen im Ziel. Schöner wäre hier, wenn die SRV-Records auf einen generischen Namen gehen könnten.
Die Zertifikate (Edge und Pool)
Wer aber nun mehrere SIP-Domains hat, kann nur bis zu einer gewissen Menge an Domains dieses Prinzip durchhalten. Die Edge-Server und Pools benötigen nämlich ein SAN-Zertifikat, in der dann mehrere Namen enthalten sind. Da gibt es aber gleich zwei Probleme.
- 1024 Byte Limit im
SAN-Zertifikat
Das Feld für die SAN-Einträge kann nur 1024 Bytes enthalten. wenn alle SIP-Domains nur 4 Stellen hätten und man ".de" anhängt und "sip." als Präfix verwendet und das "&" als Trenner dazurechnet, dann kommen schon 12 Zeichen zusammen. Mehr als 85 Namen passen nicht rein - Limit der Namen durch die CA
Für den Edge Server werden meist Zertifikate einer "CA" gekauft. Auch hier haben verschiedene CAs entsprechende Vergaberichtlinien, z.B.: nicht mehr als 5 oder 25 Namen. Fragen Sie vorher nach - Umständlicher
Ausstellungsprozess
Selbst wenn die beiden ersten Bedingungen noch passen, muss die Zertifizierungsstelle für jeden Namen die Verifikation durchführen, wobei hier jeder Name aus einer anderen Domain ist. Das kann lange dauern, bis alle Admin-C zugestimmt haben - Veränderungen
Sollten sie eine neue SIP-Domain addieren wollen, dann erlauben dies nicht alle Zertifizierungsstellen so einfach. Einige erfordern die Neuausstellung bei voller Berechnung. Nicht gerade flexibel.
Die Verwendung von SAN-Namen für Umgebungen mit wenigen SIP-Domains ist angeraten.
By default, queries für DNS
records adhere to strict domain name matching
between the domain in the User name and the SRV
record. If you prefer that client DNS queries use suffix matching instead, you can configure
the DisableStrictDNSNaming group policy
Quelle: Required DNS Records für Automatic
Client Sign-In
http://technet.microsoft.com/en-us/library/bb663700(v=office.12).aspx
Die passende DNS Konfiguration
Wer nun also viele Domains auf der gleichen Umgebung hosten will, muss sich Gedanken über die sichere Verbindung und die Standardeinstellungen der Clients und Kommunikationspartner machen. Aktuell sieht es so aus, dass sie folgende Konfiguration nutzen können, um möglichst flexible mehrere SIP-Domains zu betreiben ohne bei Änderungen jedes mal Zertifikate ändern zu müssen. In der Lync Topologie sind alle SIP-Domains "gleich" aber eine Domain muss man sich aussuchen, die im Namen für die SimpleURLs und im Namen des Edge erscheint. Ich nenne diese "<hauptdomain>". Alle anderen SIP-Domains fasst ich unter "sipdomain1" zusammen. Die Namen können durchaus in einem SAN-Zertifikat zusammengefasst werden.
Einträge für die Hauptdomain
Zuerst müssen die Server natürlich SSL anbieten und dazu müssen die Hauptdomain festgelegt, die Einträge im DNS vorhanden und die Zertifikate vorhanden sein:
Name | Typ | Daten | Public Zert | Beschreibung |
---|---|---|---|---|
sip.<hauptdomain> |
A |
<IP-Adresse> |
Single SAN |
Access Edge als A-Record und der Name ist auch im Zertifikat vorhanden. |
webconf.<hauptdomain> |
A |
<IP-Adresse> |
Single SAN |
Data Edge als A-Record und der Name ist auch im Zertifikat |
avedge.<hauptdomain> |
A |
<IP-Adresse> |
Nein |
Der Name muss auflösbar sein aber das Zertifikat ist ein privates internes Zertifikat |
dialin.<hauptdomain> |
A |
<IP-Adresse> |
Single SAN Wildcard |
xxx |
meet.<hauptdomain> |
A |
<IP-Adresse> |
Single SAN Wildcard |
|
webapp.<hauptdomain> |
A |
<IP-Adresse> |
Single SAN Wildcard |
|
lyncdiscover.<hauptdomain> |
A |
<IP-Adresse> |
kein |
|
webmail.<hauptdomain> |
A |
<IP-Adresse> |
ja |
Adresse für den späteren Zugriff auf Exchange EWS und Autodiscover |
autodiscover.<hauptdomain> |
A |
<IP-Adresse> |
ja |
Diese Adresse kann per SSL erreichbar sein, wenn es auch Postfächer für die Hauptdomäne gibt. |
asredir.<hauptdomain> |
A |
<IP-Adresse> |
Nein ! |
Der Webserver, der auf diese Adresse reagiert, darf nicht per HTTPS erreichbar sein, da ansonsten der Client eine SSL-Warnung liefert. |
Einträge für jede weitere Domain
Achtung: Die Zusatzdomains können Sie per PowerShell oder den Topology Builder eintragen und würden auch beim Erstellen der Zertifikate mit addiert.
Topology Builder behautet man muss Setup auf jedem FE starten.
Der DNS-Administrator für die zusätzliche Domain muss natürlich einige Einträge vornehmen:
Name | Typ | Daten | Beschreibung |
---|---|---|---|
sip.<sipdomain> |
CNAME |
sip.<hauptdomain> |
Dieser Alias dienst als Ziel für die SRV-Records und sollte in der gleichen Domain sein, damit die Clients sich nicht "beschweren" |
lyncdiscover.<sipdomain> |
CNAME |
lyncdiscover.<hauptdomain> |
Dieser Eintrag ist für die mobilen Clients besonders wichtig, aber wird nur per HTTP angesprochen. Hier gibt es keine Zertifikatprobleme |
autodiscover.<sipdomain> |
CNAME |
asredir.<hauptdomain> |
Der Eintrag muss auf einen Webserver verweisen, der NICHT per https erreichbar sein darf, damit die Umleitungslogik von Autodiscover ohne Zertifikatswarnung greifen kann |
_sip._tls.<sipdomain> |
SRV |
priority = 5 |
Der reguläre SIP-Eintrag für Clients mit einem Ziel in der gleichen Domain. Das Ziel ist aber ein CNAME auf den echten Server |
_sipfederationtls._tcp.<sipdomain> |
SRV |
priority = 5 |
Der reguläre SIP-Eintrag für Clients mit einem Ziel in der gleichen Domain. Das Ziel ist aber der CNAME auf den echten Edge Server. |
Sie die Sie verschiedenen Einstellungen in ihrem DNS-Server eintragen, ist natürlich abhängig vom Betreiber des DNS-Servers. Wenn ein Provider die Verwaltung der DNS-Zone übernimmt, dann müssen Sie prüfen, ob die Einträge überhaupt möglich sind. Die "A-Records" lassen sich oft als "Subdomain" tarnen, z.B.: bei 1und1. Die Eintragung der SRV-Records hingegen kann knifflig werden.
Das sogenannte Sender Policy
Framework (SPF) sowie SRV- und TXT-Einträge sind
auf den 1&1 Nameservern fest definiert und können nicht angepasst werden. Wenn Sie hierfür
eigene Einträge benötigen, ist dies über die
Administration eines eigenen Nameservers
möglich.
Quelle:
http://hilfe-center.1und1.de/domain-c82638/dns-einstellungen-c82657/was-sind-dns-einstellungen-a783568.html
Bei HostEurope.de hingegen kann der Administrator diese Einträge recht einfach und schnell "selbst" machen. Hier ein Beispiel:
Änderung der SIP Domains
Als Lync Administrator interessiert sie natürlich, was Sie auf dem Backend machen müssen:
- SIP-Adresse addieren
Addieren Sie per PowerShell oder den Topology-Builder die SIP-Domäne. Denken Sie auch daran, dass Sie die SimpleURL für Meetings entsprechend anpassen müssen, da hier sonst ein "meet.<sipdomain>" angelegt wird. Genau das wollen wir uns ja auch ersparen um im Zertifikat der Webveröffentlichung keinen weiteren Namen addieren zu müssen.
Danach meldet der Topology Builder, dass Sie auf den Frontend Servern den Deployment Wizard ausführen müssen. Nach meiner Erfahrung ist das aber nicht erforderlich, wenn Sie keine neuen Hostnamen z.B. bei den SimpleURLs addiert haben.
Wichtiger Hinweis für Webveröffentlichung
Wenn Sie die Webseiten über einen Reverse Proxy
mit HostHeader-Prüfung veröffentlichen, müssen
sie später jeden LyncDiscover-Hosteintrag
ebenfalls addieren, da der CNAME nur die IP
liefert aber nicht den Hostnamen ändert und
natürlich darf kein SSL-Zwang aktiv sein.
Auf dem FE erscheint die Änderung nach kurzer Zeit im Control Panel und es gibt im Eventlog eine Bestätigung:
Log Name: Lync Server Source: LS Protocol Stack Date: 5/10/2014 12:31:44 PM Event ID: 14553 Task Category: (1001) Level: Information Keywords: Classic User: N/A Computer: NAWLYNC001.netatwork.de Description: The following domain was added to the list supported by SIP Registrar in this Lync Server deployment : Domain: msxfaq.net; Allow sub-domains [1=yes,0=no]: 0; Authoritative [1=yes,0=no]: 0
Allerdings hat bei mir der externe Zugriff über den Edge nicht sofort geklappt. Ein Trace auf dem liefert als Antwort auf den "REGISTER" folgende Meldung:
TL_WARN(TF_DIAG) [0]0D74.07D0::05/10/2014-13:50:00.382.001d4b6b (SIPStack, SIPAdminLog::WriteDiagnosticEvent:SIPAdminLog.cpp(805))[37660141] $$begin_record Severity: warning Text: The source domain of the remote User client's message is not in the list of internally supported domains Result-Code: 0xc3e93d72 SIPPROXY_E_EPROUTING_MSG_CLIENT_DOMAIN_NOT_INTERNAL SIP-Start-Line: REGISTER sip:msxfaq.net SIP/2.0 SIP-CSeq: 1 REGISTER Peer: 79.236.225.184:51924 Data: source-type="domain-type-none"
Der Client bekommt dann einen "504 Server Timeout". Im Eventlog des Edge Servers wird dies aber nicht protokolliert. Ich habe ca. 3 Stunden gewartet und gehofft, dass der Edge Server die Einstellung alleine übernimmt. Dann habe ich aber doch den Access Edge Service (RTCSVR) neu gestartet und umgehend wurden Anmeldungen an die neue Domäne angenommen. Einen Eintrag im Eventlog bezüglich dieser neuen Domäne konnte ich aber nicht finden. Vielleicht hatte ich einfach nicht genug Geduld.
Clients: Communicator 2013 und neuer auf Windows
Der erste Client, der natürlich gegen diese Konfiguration getestet wurde ist ein Lync 2013 Communicator. Und wie nicht anders zu erwarten, kommt beim ersten Anmelden die folgende Warnung.
Ist ist egal, ob der _sip._tls.<sipdomain> nun direkt auf den Namen des Edge-Servers oder erst über einen CNAME-Record auf den Server verweist. Der Client "warnt" den Benutzer, dass er seine Daten an einen Edge-Server sendet, dessen Zertifikat keinen Server mit einem Namen in der SIP-Domain enthält. Das kann der Anwender aber hier auch so bestätigen, dass die Warnung nicht mehr kommt. Alternativ kann der Administrator z.B. per Gruppenrichtlinie dafür sorgen, dass der Edge-Server als "Trusted" addiert wird. Hier eine REG-Datei als Beispiel
Windows Registry Editor Version 5.00 [HKEY_CURRENT_User\Software\Policies\Microsoft\Office\15.0\Lync] "TrustModelData"="uclabor.de"
Damit sind alle Server in "uclabor.de" per Se vertrauenswürdig.
Den Key können Sie auf von ihnen
verwalteten Computern per Gruppenrichtlinie oder
Softwareverteilung einfach setzen. Dennoch ist die Lösung
unschön, wenn Anwender von privaten Clients ebenso das
Backend nutzen sollen oder früher Lync-Hoster sehr viele
Domains auf einer "Shared Plattform" betreiben wollten und
quasi keinen Client kontrollieren.
Microsoft als Hersteller des Backend und des Client hat es
einfacher, um kann die Office 365 Edge per Default einfach
als "vertrauenswürdig für alle Domains" eintragen
- 2833618 "Lync cannot verify that the server is trusted für your sign-in address" message when a User tries to sign in to Lync 2013
- Lync 2013 Client
Autodiscover
http://blog.schertz.name/2012/12/lync-2013-client-autodiscover/ - Understanding Lync Discover
and It’s Problems
http://masteringlync.com/2013/04/10/understanding-lync-discover-and-its-implications/ - Location of the “TrustModelData:
registry key für the Lync 2013
Client
http://terenceluk.blogspot.de/2013/02/location-of-trustmodeldata-registry-key.html - Avoiding Lync 2013
Certificate Prompts
http://www.confusedamused.com/notebook/avoiding-lync-2013-certificate-prompts/ - Fix Exchange Autodiscover für Lync without touching DNS,
Exchange Certificates or
TrustModelData key
http://www.proexchange.be/blogs/lync2013/archive/2014/01/31/fix-exchange-autodiscover-for-lync-without-touching-dns-exchange-certificates-or-trustmodeldata-key.aspx
Clients: Communicator 2010 auf Windows
Auch der Lync 2010 Client kann auf dieses Problem stoßen. Auch hier gibt es einen, allerdings anderen, Registrierungsschlüssel:
Achtung: Dieser Schlüssel ist "vorbelegt", daher hier ein Export meiner Einstellung:
Windows Registry Editor Version 5.00 [HKEY_CURRENT_User\Software\Microsoft\Communicator] "TrustModelData"="lync.com, outlook.com, lync.glbdns.microsoft.com, microsoftonline.com"
Damit ist auch klar, warum ein Lync Client gegen Office 365 keine Warnungen ausspuckt, wenn im Zertifikat des Edge-Servers die SIP-Domain nicht enthalten ist. Diesen kleinen Vorteil haben andere Hoster nicht. Viele behelfen sich mit einem "Anmeldeassistent", der solche Einstellungen dann einfach setzt.
- 2531068 "Lync cannot verify that the server is trusted für your sign-in address." message when you sign in to Lync 2010 by authenticating to Lync Online
Clients: Mobile
Mobile Clients machen keine Anfrage nach "_sip._tls.<sipdomain>" sondern nutzen "lyncdiscover.<sipdomain>". Anders als Exchange greifen die Clients aber per Default erst einmal per HTTP und nicht gleich per HTTPS zu und erwarten eine XML-Struktur, in der die Adresse der LyncWeb-Dienste enthalten sind. Und hier vertraut der Client auch blind der Antwort, selbst wenn die LyncWeb-Dienste in einer andere DNS-Domain liegen.
Wenn ich also einen Lync User
angreifen möchte, dann könnte ich versuchen auf
dem Weg die DNS-Abfrage zu verändern, damit der
Client per LyncDiscover auf meinen präparierten
Lync Server kommt, der ihm dann eine andere
LyncWeb-Serivce URL liefert und hoffen, dass der
Client diese URL nutzt, um sich damit mit einem
"unsicheren Kennwort" anzumelden.
Ich habe noch nicht geprüft, ob dieser Angriff
auch möglich ist. Bislang meldet sich mein Lync
Client beim ersten mal bei NTLM an (sicheres
Kennwortverfahren) und bekommt dann ein
Zertifikat für die weiteren Aktionen.
Clients: Mac
Ich habe leider keinen Mac und kann daher
nicht die Funktion von extern entsprechend
testen.
Vielleicht kann jemand der Leser dazu etwas
beitragen.
Partner: Lync Federation (Partner, O365)
Sie haben gesehen, dass auch DNS-Einträge der Form "_sipfederationtls._tcp.<sipdomain>" möglich sind. Insofern scheint es möglich zu sein, über diesen Eintrag auch eine Open Federation zu betreiben. Leider geht das scheinbar nicht von Hause aus. Ich habe versucht mit einem Office 365 Konto meinen Status der On-Premises-Umgebung abzufragen oder eine Kurzmitteilung zu senden. Die Fehlermeldung im Trace war aber
ms-diagnostics: 1010;reason="Certificate trust with another server could not be established"; ErrorType="The peer certificate does not contain a matching FQDN"; tls-target="sip.msxfaq.net";HRESULT="0x80090322(SEC_E_WRONG_PRINCIPAL)"; source="sipfed0E.online.lync.co
Ein NSLookup zeigt aber, dass der DNS-Eintrag korrekt per CNAME auf den eigentlichen Edge verwiesen hat.
> set q=CNAME > sip.msxfaq.net Nicht autorisierende Antwort: sip.msxfaq.net canonical name = sip.netatwork.de
So einfach ist es also nicht mehrere SIP-Domains hinter einem Edge zu verbergen, wenn der Gegenüber nicht manuell einen Eintrag für die Domäne auf den Edge Server addiert oder den Edge Server per Default als "Hoster" hinterlegt.
Partner: Skype
Entsprechend hat auch die Federation mit MSN, was letztlich Skype ist, nicht funktioniert. Ich konnte weder einen Skype-Anwender in der Schreibweise User(domain)@msn.com addieren noch konnte der Skype User meine Lync-Adresse auflösen und nutzen.
Wie machen es andere ?
"Jeder" kann DNS-Abfragen machen und so ist es relativ einfach folgende Schritte durchzulaufen:
- Suchen Sie einen Anbieter für Lync Hosting
Jede Suchmaschine hilft ihnen dabei. - Suchen Sie nach "Referenzen"
Fast jeder Provider, der etwas auf sich hält, führt auch Referenzen an. Zu solchen Referenzen gehören natürlich Firmennamen und damit auch DNS-Domainnamen. Aber auch der Hoster selbst wird ja hoffentlich mit Lync arbeiten. Damit haben Sie schon mehrere Domänenamen - Per NSLOOKUP nachschauen.
Wenn diese Firmen ihre Lync Nutzung nicht verheimlichen, dann können Sie einfach mit NSLOOKUP nachschauen, wie deren DNS-Setup ist. Ein paar Beispiele folgen - SAN-Einträge im Zertifikat
Wer noch etwas weiter nachschauen will, kann sich natürlich auch per TLS mit dem Service verbinden und das angebotene Zertifikat untersuchen. Manchmal ist es schon interessant zu sehen, welche Namen sich hinter einem Zertifikat noch verbergen.
Ich habe mir ein paar Firmen geschnappt, die Lync Hosting anbieten und zum Access Edge, sofern er per DNS veröffentlich war, die Zertifikate und DNS-Einträge angeschaut.
Die Liste bitte nicht als Empfehlung oder Referenz verstehen. Es ist nur eine technische Stichprobe zur Erläuterung des Sachverhalts.
Hinweis
Microsoft Office 365 hat gegenüber den
Mitbewerbern einen Vorteil, weil die Office
365-Services per Default im Lync Server schon
als "Hosting Provider" eingetragen sind.
Und hier mal ein paar Ergebnisse. (Stand Anfang Mai 2014).
Hoster | Edge SAN-Namen | DNS-Eintrag für Kunden |
---|---|---|
Qualityhosting https://www.qualityhosting.de/ lync/hosted-lync-2013.html |
cn:lyncaccess.qualityhosting.de
cn:lync.de2.hostedoffice.ag |
_sipfederationtls._tcp.qualityhosting.de SRV service location: priority = 0 weight = 0 port = 5061 svr hostname = lyncaccess.qualityhosting.de _sipfederationtls._tcp.ecgouh.hostedoffice.ag SRV service location: priority = 0 weight = 0 port = 5061 svr hostname = lync.de2.hostedoffice.ag |
SBC Europe https://www.sbc-europe.com |
cn:sip.cust.sbc-europe.com san:sip.cust.sbc-europe.com san:autodiscover.canacoon.com san:autodiscover.mayato.com san:sip.allnet-cloud.de san:sip.bayercloud.de san:sip.beispielfirma.net san:sip.bkk-lv-bayern.de san:sip.henning-keil.de san:sip.mri.tum.de san:sip.mshosted.net san:sip.sbc-europe.com san:sip.secunet-cloud.de san:sip02.cust.sbc-europe.com |
_sipfederationtls._tcp.sbc-europe.com SRV service location: priority = 5 weight = 25 port = 5061 svr hostname = sip.sbc-europe.com |
NetTask Andere
Adressen |
cn:*.nettask.de cn:*.lync-cloud.net |
_sipfederationtls._tcp.nettask.de SRV service location: priority = 0 weight = 0 port = 5061 svr hostname = sip.nettask.de _sipfederationtls._tcp.dehosted.net SRV service location: priority = 100 weight = 1 port = 5061 svr hostname = sipdir.lync-cloud.net _sipfederationtls._tcp.yourdomain.com SRV 0 50 5061 sipdir.lync-cloud.net priority = 0 weight = 50 port = 5061 SRV 0 50 443 sipdir.lync-cloud.net sip.yourdomain.com CNAME sipdir.lync-cloud.net lyncdiscover.yourdomain.com CNAME webdir.lync-cloud.net _sipfederationtls._tcp.datecom.de SRV service location: priority = 0 weight = 50 port = 5061 svr hostname = sip.datecom.de sip.datecom.de CNAME sipdir.lync-cloud.net |
Sie können sehen, dass die Konfiguration sehr unterschiedlich ist. Einige Hoster scheinen in ihrem Edge-Zertifikat durchaus auch sich die Mühe zu machen, weitere Domains, die Kunden sein könnten, aufzunehmen. Das skaliert natürlich nicht gut. Aber die Beispiele zeigen auch, dass man wirklich mit einen SRV Record auf einen Server mit dem gleichen Name, der in Wirklichkeit aber ein CNAME ist, arbeitet.
Einige der Anbieter haben auch online entsprechende Anleitungen gestellt. Allerdings habe ich auch bei vielen Anbietern außer dem Marketing keine weiteren technischen Informationen gefunden. Da ist Office 365 die große Ausnahme. Als wenn andere Anbieter was zu verbergen hätten. Hoffentlich haben diese dann zumindest im geschlossenen Bereich weitergehende Informationen.
- Einrichten Ihres Netzwerks für Lync Online
http://onlinehelp.microsoft.com/de-de/office365-enterprises/hh416761.aspx - NetTask: Wissensdatenbank >
Produkte > Cloud Services >
Hosted Lync
https://portal.nettask.de/knowledgebase/6/Hosted-Lync - NetTask: Vorbereiten der
eigenen Domäne für Hosted Lync
https://portal.nettask.de/knowledgebase/254/Vorbereiten-der-eigenen-Domane-fur-Hosted-Lync.html - NetTask: Hosted Lync
Federation mit anderen Lync
Partnern einrichten
https://portal.nettask.de/knowledgebase/21/Hosted-Lync-Federation-mit-anderen-Lync-Partnern-einrichten.html
Ggf. muss zusätzlich .. ihre Domain zusätzlich als "Trusted" eingestuft werden.
In einigen Fällen, muss zusätzlich die ... genutzte SIP Domain mit in unserem öffentlichen Zertifikat eingetragen werden. - Quality Hosting
DNS-Anpassung für Lync bei
externen Domain
http://info.qualityhosting.de/display/1/kb/article.aspx?aid=1232
Leider sind im Bild die Werte auch unkenntlich gemacht.
Was ist mit Exchange (Autodiscover) ?
Der Lync Client nutzt EWS (Exchange Web Services) um z.B. auf den Kalender. Der Lync Client ignoriert aber aktuell (Mai 2014) die SRV-Records und bedient sich der Autodiscover-Auflösung per DNS. Er stellt also eine Anfrage an https://autodiscover.sipdomain.tld... und erwartet eine Antwort. Systeme die viele SIP-Domains hosten, müssten dann ein Zertifikat auf diesem Server haben, welches wieder alle Namen enthält. Auch das wäre unschön.
Exchange Autodiscover kennt aber den Weg, dass die HTTPS-Verbindung gar nicht zustande kommt. Läuft die Verbindung auf Port 443 auf einen Timeout, dann macht Autodiscover einen "Fallback" auf HTTP, d.h. auf http://autodiscover.<sipdomain>... Und erwartet hier dann eben einen "Redirect" auf eine andere URL. Genau das ist aber die Lösung für Hoster, auch wenn der ein oder andere Client ohne passende Konfiguration den Anwender fragt, ob er der Umleitung folgen will.
- Vorbereiten der eigenen
Domäne für Hosted Exchange 2010
https://portal.nettask.de/knowledgebase/83/Vorbereiten-der-eigenen-Domane-fur-Hosted-Exchange-2010.html
autodiscover.yourdomain.com IN CNAME autodiscoverredirect.nettask.de
Alternativ können Sie auch per Gruppenrichtlinie für Lync die URL vorgeben:
- Fix Exchange Autodiscover für Lync without touching DNS,
Exchange Certificates or
TrustModelData key
http://www.proexchange.be/blogs/lync2013/archive/2014/01/31/fix-exchange-autodiscover-for-lync-without-touching-dns-exchange-certificates-or-trustmodeldata-key.aspx - Autodiscover für Exchange
Webservices by Lync impacts
Exchange Deployments
http://www.pro-lync.be/blogs/lync2013/archive/2013/10/30/autodiscover-for-exchange-webservices-by-lync-impacts-exchange-deployments.aspx
Weitere Links
- Required DNS Records für Automatic Client Sign-In
http://technet.microsoft.com/en-us/library/bb663700(v=office.12).aspx - 1 und 1 Internet:
Konfiguration und Nutzung von
Office 365 fuer Exchange, Lync und SharePoint
http://www.giza-blog.de/1Und1InternetKonfigurationUndNutzungVonOffice365FuerExchangeLyncUndSharePoint.aspx