Lync

CREAR UN “TENANT” EN OFFICE 365 PART 3 – Configuración DNS

Posted on Actualizado enn

CREAR UN “TENANT” EN OFFICE 365 PART 3

Configuración DNS

Una vez tenemos creado el Tenat en Office 365 necesitaremos configurar nuestro DNS Publico para que la comunicación del trafico vaya contra el Tenant.

En este caso, no tengo ninguna configuración en local, por ejemplo, un servidor de correo electrónico Exchange Server. Puede darse el caso de que tengamos una infraestructura local en el cliente. Ojo con esto, porque al configurar el DNS publico podemos afectar estos servicios, lo cual habrá que hacer estos cambios de forma paulatina y controlada.

En el caso de que tengamos ya infraestructura de correo o de Skype for Business, habrá que plantear una migración o un entorno hibrido.

Pero en este caso, no tengo ninguna infraestructura en local, con lo cual es una configuración Office 365 pura.

Para configurar el DNS de Office 365 necesitaremos acceso a nuestro DNS Publico, en este caso mi dominio, mrlync.com esta alojado en WordPress. Utilizare la configuración de WordPress para añadir las entradas en el DNS.

1.- Configuración DNS en Office 365

Lo primero que haremos será conectarnos a Office 365 con las claves de Administrador del Tenant y una vez dentro iremos a:

Dominios > Agregar un Dominio

Captua01

Agregamos el Dominio “mrlync.com”

Captura03Ahora nos pide que hagamos una comprobación del dominio, en este caso utilizaremos la opción del registro TXT

Captura04Cuando le damos a siguiente, nos dirá que datos necesitamos añadir a nuestro DNS para hacer la comprobación.

Captura05Este registro la añado al DNS Publico de WordPress, mas adelante explico como configurar los DNS desde la pagina de WordPress

Captura06

Una vez añadido el registro en mi DNS, daremos a comprobar dese la pagina de Office 365 donde estábamos configurando el Dominio.

Captura08Una vez que Office 365 sabe que somos los propietarios del dominio mrlync.com continuaremos la configuración de los registros DNS en Office 365, en este caso vamos a elegir la opción de configurar nosotros nuestro propio DNS, para realizar la configuración manual de los registros, al final, es la mejor manera de aprender.

Captura09

Seleccionaremos los servicios en línea, como ya he comentado antes, en este caso, no hay ninguna configuración previa, cuidado con esto, porque si ya tenemos una configuración de Skype for Business o Exchange habrá que hacer una configuración hibrida o un proceso de migración.

Captura10

En la siguiente pantalla veremos todos los registros que necesitamos configurar. En este caso son estos.

CapturaDNSO365

 

2.- Configuración DNS en WordPress

Una vez tenemos la lista de las entradas DNS que necesitamos incluir en nuestro proveedor de DNS publico, iniciaremos la configuración, en este caso usare Wordpres.

Para iniciar la configuración, entramos como administradores en WordPress, después vamos al panel de configuración y seleccionamos Dominios.

Capture01

Ahora seleccionamos el dominio, en este caso “mrlync.com”

Captu03

Seguidamente seleccionamos “servidores de nombre y DNS”

Captura04

Y después en “Registros DNS” podremos añadir las entradas correspondientes.

Captura05

2.1 – Ejemplo de entrada MX

Ahora vamos a ver como añadir la entrada de tipo MX necesaria para O365 en Wordpres

Captura12

Siguiendo la tabla de configuración de Office 365 añadimos los campos en WordPress y damos a Añadir nuevo registro y veremos que nos aparece en la configuración

Captura13

Ahora desde la pagina de O365 podremos hacer una comprobación, quizás hay que esperar a que replique el cambio, esto no es inmediato.

Captura14

2.3 – Ejemplo de entrada CNAME

Ahora vamos a ver como añadir un registro CNAME, los registros que necesitaremos son:

Captura15

Desde la pagina de Administración de WordPress incluiremos la entrada de SIP para Lync / Skype online.

Captura17

Una vez hayamos incluido las entradas CNAME, podremos hacer la comprobación desde la pagina de O365

Captura22.PNG

2.4 – Ejemplo de entrada TXT y SRV

En las siguientes imágenes viene un ejemplo para registros TXT y SRV en wordpress

Captura23.PNG

Captura24.PNG

Una vez hayamos añadido todas las entradas DNS en nuestros proveedor, hacemos la comprobación desde O365

Captura25.PNG

CREAR UN “TENANT” EN OFFICE 365 PART 1 – Darnos de alta en Office 365

Posted on Actualizado enn

CREAR UN “TENANT” EN OFFICE 365 PART 1

Darnos de alta en Office 365

Dicen que a veces hay que frenar para coger impulso, esto es lo que he hecho durante todo este tiempo ausente, ahora retomo la actividad de mi blog, continuaré escribiendo Post con los que poder ayudar a todos aquellos que lo necesiten o aquellos a los que puedan servir en su día a día mis artículos relacionados con las Comunicaciones Unificadas de Microsoft y demás Sistemas Informáticos con los que voy trabajando.

Mas adelante escribiré acerca de todo lo que he podido aprender todo este tiempo.

Sigo descubriendo y cogiendo experiencia con Office 365 sobretodo trabajando con entornos híbridos, por eso quiero empezar con algo sencillo para ir tocando temas de Office 365, lo mas básico y por lo que empezar es “como abrir y configurar un Tenant de Office 365”, algo sencillo, sin mucho misterio, pero que puede servir de mucha ayuda, pondré todos los pasos y explicare los conceptos que vayan surgiendo para entender mejor este mundo de la nube de Microsoft.

Comenzaremos por lo más básico, ¿Qué es un tenant en Office 365? Un Tenant es un espacio que reservamos en la nube de Microsoft, desde el tendremos acceso a los recursos y servicios que Microsoft ofrece y que ayudaran a la organización a lograr una seguridad sólida.

¿Cuáles son los servicios y recursos que tendremos en office 365? Todas las características o recursos de Office 365, como aplicaciones de Office, recursos de administración, dominios, informes, etc… dependerán de los diferentes planes que se contraten.

Algunos de los servicios y recursos que dispondremos para nuestra empresa adquiriendo nuestro espacio en la nueve de Microsoft son:

Aplicaciones como: Microsoft Flow, Microsoft Forms, API de Microsoft Graph, MyAnalytics, Planner, Microsoft Teams, OneNote Aplicaciones Office (Word, excell, project, etc…), Exchange, Lync, SharePoint, etc..

Captura1

Administración de cuentas de usuarios: Identidad en la nube e identidad federada, configuración de Escritorio O365, carga masiva de archivos .csv, herramienta de sincronización de directorios, administración de cuentas, cambio de contraseñas, administración de grupos de seguridad, roles de administración, Servicios de Azure Active Directory

Dominios: Agregar dominios de segundo nivel y personalizarlos, agregar dominios de tercer nivel y personalizarlos, agregar hasta 900 dominios personalizados, registros DNS administrados por O365, alojar un sitio web publico, hospedar varios sitios web públicos de SharePoint, verificación de propiedad de Dominios

Informes: Buzones activos e inactivos, buzones eliminados y nuevos, uso de los buzones, tipo de conexión a los buzones, detecciones de correo no deseado, malware para correo, directivas y reglas DLP, mensajería instantánea, uso compartido de aplicaciones, video, conferencias, informes de protección de correo, creación de sus propios informes con los servicios web.

¿Cuáles son los diferentes planes que podemos contratar en O365? Por lo general tenemos los siguientes planes

Office 365 Enterprise Essentials

Office 365 Enterprise

Office 365 Enterprise Premium

Office 365 Enterprise E1

Office 365 Enterprise E3

Office 365 Enterprise E5

Office 365 Enterprise F1

Además, existen planes con precios específicos para ONG, Administración Publica, Educación, etc…

En el siguiente enlace hay mas información:

https://products.office.com/es-es/business/compare-more-office-365-for-business-plans

A continuación, comenzare con los pasos a seguir para abrir el Tenant, para empezar debemos de darnos de Alta con uno de los planes en Office 365

DARNOS DE ALTA EN OFFICE 365

Captura2

  • Seleccionamos la pestaña “Para Empresas”

Captura Añadida 1.jpg

  • Nos aparecerán unos planes predeterminados, pero si pulsamos en “Ver opciones para empresas” tendremos todas las licencias disponibles

Captura3

  • En este caso, voy a elegir la opción E1, ya que el paquete de Office ya lo tengo y solo me interesa la administración de SharePoint, Exchange, Skype, Teams, etc..

Captura Añadida 2

  • Pulsamos en “Comprar ahora”

Captura Añadida 3

  • Ahora iniciamos el proceso de compra, primero nos pedirá los datos personales y de la compañía

Captura6

  • Ahora creamos el Id de usuario, este usuario sera por defecto el Admin Global de O365, para ello se le puede dar el nombre de “O365admin”

Captura7

Importante también, comprobar el nombre del dominio, en este caso mi dominio en la nueve sera mrlync.onmicrosoft.com, mas a adelante explicare como asociar el dominio mrlync.com de mi blog a mi tenant de Office365

  • Ahora la comprobación de que no somo un ROBOT, para ello recibiremos un mensaje o una llamada en la que nos dará un código de verificación

Captura8

  • Una vez recibamos SMS, añadimos el código de comprobación

Captura9

  • A continuación deberemos rellenar la informacion postal y nos informa de la compra que hemos seleccionado y seguidamente la informacion del pago.
  • Una vez hayamos terminado tendremos el pedido realizadoCaptura11

En la Parte 2 de este articulo, veremos como hacer la configuración Básica de nuestro Tenant

 

 

 

 

Implementar “Call Admission Control – CAC” en Skype for Business. Parte 2

Posted on Actualizado enn

Implementar “Call Admission Control – CAC” en Skype for Business. Parte 1

Continuamos con la implementación de Call Admission Control – CAC en Skype for Business, algo que como ya conté en la Parte.1 del articulo, es raro encontrarse en la implementaciones de Skype/Lync, al menos en las que yo he trabajado, es algo que el si no pide expresamente el cliente, los propios administradores o implementadores no solemos poner.

En esta segunda parte, sobre un ejemplo de una infraestructura voy a explicar como diseñar CAC.

Diseño de Skype for Business

Imaginemos que tenemos el siguiente diseño en Skype for Business.

imagen 1.jpg

En este diseño tenemos una implementación de SKYPE FOR BUSINESS con un SITE Principal que esta en Madrid, con su Pool de Edge que actuará como ruta principal para la Federación de todo el entorno, además tenemos un SIP TRUNK que será por el que sacaremos las llamadas.

También tenemos dos sitios remotos, una oficina en Barcelona, con su salida a la PSTN y otro en UK, concretamente en la oficina estará en Londres. También con salida a la PSTN.

El Pool principal con sus Sitios Remotos estará conectado a través de una WAN.

Como ya vimos en el articulo anterior, CAC actuara sobre la WAN de estos Sitios Remotos.

Diseño de “Call Admission Control – CAC”

Una vez que ya tenemos nuestra infraestructura de Skype diseñada, podremos empezar a pensar en el diseño de CAC, normalmente el cliente nos podrá dar que anchos de banda y limites quiere, pero si no nos tocara a nosotros hacer el calculo. Para ello tendremos que tener en cuenta la tabla de Anchos de Banda y Consumos de Skype y sus códec.

UTILIZACION DE ANCHO DE BANDA SEGUN EL CODEC

CaptureTable1.JPG

UTILIZACION DE ANCHO DE BANDA SEGUN EL ESCENARIO

CaptureTable3.JPG

Para nuestro ejemplo en el que estamos trabajando vamos a usar para los sitios de Barcelona y Londres la misma configuración de CAC

Audio Limit 3072 Kb
Audio Session Limit 175 Kb
Video Limit 2048 Kb
Video Session Limit 384 Kb

Para implementar CAC debemos tener claro los siguientes términos:

Para diseñar nuestro CAC deberemos determinar cual será nuestra Regiones de Red (Network Región) por ejemplo, podemos tener una Región de Red para Europa y otra para America del Norte, después en cada Región de Red tendremos el Sitio Central (Central Site), por ejemplo, para la Región de Europa, el Central Site será Madrid y para Norte América será Chicago. Además tendremos nuestros Sitios de Red (Network Sites), que será donde apliquemos la limitación de CAC. En nuestro caso es, Barcelona y Londres.

Para el ejemplo en el que estamos trabajando, tenemos el siguiente diseño

imagen 2.jpg

Network Region Central Site Network Sites
EMEA Madrid Barcelona
  London

Powershell Commands to Test Lync and Skype for Business Services

Posted on Actualizado enn

Este articulo en Español  aquí

After a few weeks without writing today I have been encouraged again, I have many “articles” in my mind, but I am more involved in some new project. This time I bring some PowerShell commands that you can launch tests of installed services in a Skype for Business implementation.

Usually when we do a Unified Communications installation there is a moment during the project where we will do a “battery” of tests to check the services of Skype for Business. This complicates sometimes, because we will need at least 2 or 3 Skype clients with different user accounts to do the “typical” IM tests, calls, conferences, etc … Apart from The complication to have the “clients” Skype simultaneously, we will need the help of another coworker to be able to do the tests.

Well, with these commands that I will specify below, we will be able to do a basic tests of the Skype services that will give us the “health” result of the platform.

To perform the tests we will need two accounts registered in Skype for Business, I always advise to have a couple of “Test” accounts, which we can have to do tests, etc. This is something we will ask in the Initial Requirements to begin the installation To our client or the Active Directory administrators. In this case the accounts that I am going to use are.

Login: MRLYNC\SkypeTest1
Sip: SkypeTest1@mrlync.com
Password: *********

Login: MRLYNC\SkypeTest2
Sip: SkypeTest1@mrlync.com
Password: *********

Once we have the data of our “Test” accounts, we will enable them in our Skype for Business.

Declare the variables

The first thing we will do is declare your variables with the data we want to use for the tests:

$login1 = “SkypeTest1@mrlync.com
$sip1 = “SkypeTest1@mrlync.com
$password1 = “*****” | ConvertTo-SecureString -AsPlainText -Force
$cred1 = New-Object System.Management.Automation.PsCredential($login1, $password1)

$login2 = “SkypeTest2@mrlync.com
$sip2 = “SkypeTest2@mrlync.com
$password2 = “******” | ConvertTo-SecureString -AsPlainText -Force
$cred2 = New-Object System.Management.Automation.PsCredential($login2, $password2)

$targetfqdn = “skypepool.mrlync.com
$authtype = “ClientCertificate”
#$authtype = “Negotiate”

Surely you have noticed that the field “login” we declare it as the field “Sip”, with Skype for Business I worked in this way the commands, but if we are going to run the tests in a platform of Lync 2013, surely we will need to put The login field: “MRLYNC \ SkypeTest1”

capture1

Front End Services

Once we have collected the data in the variables, we use the following commands to test the services of our Pool or Standard Front End Server.

#Regitration

Write-Host “Registration

Test-CsRegistration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture2
Script Registration Result

#Address Book Service

Write-Host “Address Book Service

Test-CsAddressBookService -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture3
Script Address Book Service

#Lis Configuration

Write-Host “Lis Configuration

Test-CsLisConfiguration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture4
Script Lis Result

#Presence

Write-HostPresence

Test-CsPresence -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SubscriberSipAddress “sip:$sip1” -SubscriberCredential $cred1 -PublisherSipAddress “sip:$sip2” -PublisherCredential $cred2

capture5
Presence

 #Lync Web App

Write-Host “Skype Web App

Test-CsUcwaConference -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -OrganizerSipAddress “sip:$sip1” -OrganizerCredential $cred1 -ParticipantSipAddress “sip:$sip2” -ParticipantCredential $cred2 -verbose

capture6
Skype Web App 01
capture7
Skype Web App 02
capture8
Skype Web App 03
capture9
Skype Web App 04

 

capture10
Skype Web App 05

#Skype IM

Write-Host “Skype IM

Test-CsIm -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$login1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$login2” -ReceiverCredential $cred2
Test-CsGroupIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2
Test-CsMcxP2PIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture11
Script Skype IM

#VoIP

Write-Host “VoIP”

Test-CsP2PAv -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture12
VoIP

All of these commands can be added in a TxT file format * .ps1 and launched directly as a script from PowerShell, so we can use it to test the Skype deployments that we will configure

Comandos Powershell para probar los servicios de Lync/Skype for Business

Posted on Actualizado enn

This article in English here

Tras unas semanas sin escribir hoy me he animado de nuevo, tengo muchos “artículos” en la recamara, pero la verdad que últimamente ando mas liado en algún proyecto nuevo. En esta ocasión traigo algunos comandos PowerShell con los que se pueden lanzar pruebas de los servicios instalados en una implementación de Skype for Business.

Normalmente cuando hacemos una instalación de Comunicaciones Unificadas hay un momento durante el proyecto donde haremos una “batería” de pruebas donde comprobar los servicios de Skype for Business. Esto se complica a veces, ¿por que?, pues principalmente se complica porque necesitaremos al menos 2 o 3 clientes Skype con diferentes cuentas de usuario para hacer las “típicas” pruebas de IM, llamadas, conferencias, etc… A parte de la complicación para tener los “clientes” Skype simultáneamente, necesitaremos la ayuda de otro compañero para poder hacer las pruebas.

Pues bien, con estos comandos que paso a especificar a continuación, podremos hacer una pruebas básicas de los servicios de Skype que nos dará el resultado de “salud” de la plataforma que estamos montando.

Para realizar las pruebas necesitaremos dos cuentas dadas de alta en Skype for Business, yo siempre aconsejo tener un par de cuentas “Test”, que podremos tener para hacer pruebas, etc.. Esto es algo que pediremos en los Requisitos iniciales para comenzar la instalación a  nuestro cliente o los administradores del Directorio Activo. En este caso las cuentas que voy a utilizar son

Login: MRLYNC\SkypeTest1
Sip: SkypeTest1@mrlync.com
Password: *********

Login: MRLYNC\SkypeTest2
Sip: SkypeTest1@mrlync.com
Password: *********

Una vez tengamos los datos de nuestras cuentas “Test”, las habilitaremos en nuestro Skype for Business.

Declaramos las variables

Lo primero que haremos será declarar nuestras variables con los datos que queremos usar para las pruebas:

$login1 = “SkypeTest1@mrlync.com
$sip1 = “SkypeTest1@mrlync.com
$password1 = “*****” | ConvertTo-SecureString -AsPlainText -Force
$cred1 = New-Object System.Management.Automation.PsCredential($login1, $password1)

$login2 = “SkypeTest2@mrlync.com
$sip2 = “SkypeTest2@mrlync.com
$password2 = “******” | ConvertTo-SecureString -AsPlainText -Force
$cred2 = New-Object System.Management.Automation.PsCredential($login2, $password2)

$targetfqdn = “skypepool.mrlync.com
$authtype = “ClientCertificate”
#$authtype = “Negotiate”

Seguramente os habréis fijado en que el campo “login” lo declaramos igual que el campo “Sip“, con Skype for Business me funcionaron de esta manera los comandos, pero si vamos a ejecutar las pruebas en una plataforma de Lync 2013, seguramente necesitaremos poner el campo login: “MRLYNC\SkypeTest1

capture1

Servicios del Front End Server

Una vez hemos recogido los datos en las variable, usaremos los siguientes comandos para probar los servicios de nuestro Pool o Servidor Front End Estándar.

#Regitration

Write-Host “Registration

Test-CsRegistration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture2
Resultado Script Registration

 

#Address Book Service

Write-Host “Address Book Service

Test-CsAddressBookService -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture3
Resultado Script Address Book Service

 

#Lis Configuration

Write-Host “Lis Configuration

Test-CsLisConfiguration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture4
Resultado Script Lis

 

#Presence

Write-HostPresence

Test-CsPresence -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SubscriberSipAddress “sip:$sip1” -SubscriberCredential $cred1 -PublisherSipAddress “sip:$sip2” -PublisherCredential $cred2

capture5
Resultado Script Presence

 

 #Lync Web App

Write-Host “Skype Web App

Test-CsUcwaConference -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -OrganizerSipAddress “sip:$sip1” -OrganizerCredential $cred1 -ParticipantSipAddress “sip:$sip2” -ParticipantCredential $cred2 -verbose

capture6
Resultado Skype Web App 01
capture7
Resultado Skype Web App 02
capture8
Resultado Skype Web App 03
capture9
Resultado Skype Web App 04

 

capture10
Resultado Skype Web App 05

 

 #Skype IM

Write-Host “Skype IM

Test-CsIm -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$login1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$login2” -ReceiverCredential $cred2
Test-CsGroupIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2
Test-CsMcxP2PIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture11
Script Skype IM

 

 #VoIP

Write-Host “VoIP”

Test-CsP2PAv -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture12
Resultado VoIP

Todos Estos comandos los podemos añadir en un fichero TxT con formato *.ps1 y lanzarlo directamente como un Script desde PowerShell, así lo podremos usar para probar las implantaciones de Skype que vayamos a configurar

“Cannot start RTCSRV Service” – Specific error code – 2147014847. Skype for Business Access Edge on Local Computer (English)

Posted on Actualizado enn

This is my first article in English, now I will combine the articles in Spanish and English to facilitate the work of visitors. My English is not very advanced but I hope to help with my articles to all who encounter the same problems that I have found and here I am telling. Or simply the intention to use English is to reach more lovers of microsoft unified communications, Skype world for business, office 365, cloud, and etc…

I chose this last article, a problem which I have already met several times “Cannot start RTCSRV Service”. When the RTCSRV service is not started on the EDGE server, It can be normally for the following reasons:

– Problem with some of the certificates
– Some of the latest updates installed
– Some cumulative update of Skype for Business

This is what I usually find in some customers, but, this time, the situation was different, first, I will show the design.

diseno-1-blog-edge

Is noteworthy in this design that external firewall in DMZ is no NAT, the public IP addresses are directly posted on the Internet. This design was working fine until we installed the CU of June 2016 in the EDGE Server and we installed the security updates for Windows, when we restart we saw that the service “Skype for Business Server Access Edge” gave us the following error:

error-1-blog-edge

The first thing we did was uninstall updates, to restart the service, we saw these two errors:

error-2-blog-edge

error-3-blog-edge

After seeing that none of the usual reasons were the cause of the error, we remember that not long ago the customer changed the approach in its public IP address. Returning to the initial design. The “Public IP 1” and “Public IP 4” we had the same IP in the network interface for “sip.dominio.com” and the Rever Proxy:

diseno-2-blog-edge

There was a problem of incompatibility in the design and the Server was unable to start the Service.

“Cannot start RTCSRV Service” – Specific error code – 2147014847. Skype for Business Access Edge on Local Computer (Castellano)

Posted on Actualizado enn

“Cannot start RTCSRV Service” – Specific error code – 2147014847. Skype for Business Access Edge on Local Computer (Castellano)

Después de una larga temporada sin escribir, retomo el blog con este error que me encontré en un cliente y casualmente después de actualizar al ultimo CU de junio de 2016. Antes de pasar a detallar los detalles de como fue lo que me encontré y como lo solucionamos, me gustaría adelantaros mi intención de empezar a escribir alternativamente los post, en Ingles y Castellano, se que será difícil ya que es trabajo doble, pero una llamada que recibí hace poco y ver el origen de las visitas que recibe las entradas del blog me han llevado a tomar esta decisión, por eso he puesto (Castellano) en el titulo del post.

Bueno, pasemos a detallar el problema encontrado, como siempre hago, os lo contare de forma coloquial, y veréis que mas que un problema técnico lo que nos encontramos fue un problema de diseño que por casualidades “salto” o apareció después del reinicio típico después de actualizar el CU del EDGE.

Lo primero que hay que tener en cuenta es el diseño aproximado de este cliente en concreto para entender el “porque”.

diseno-1-blog-edge

Importante en este diseño que en firewall externo de la DMZ no había NAT, las IP’s publicas están directamente publicadas con la IP publica tanto para el EDGE server como para el Proxy Reverso que en este caso es un KEMP.

Pues bien, este diseño, estuvo funcionando bien hasta que casualmente le pasamos el CU de junio 2016 al EDGE server y parcheamos el servidor, una vez realizamos esto, reiniciamos y levantamos los servicios pero al levantar el servicio de “Skype for Business Server Access Edge” nos daba el siguiente error:

error 1 blog edge.jpg

Con ello, nos pusimos a buscar en y lo primero que pensamos era que podía ser la actualización, lo primero que hicimos fue quitar el CU instalado desde el panel de control, claro al levantar el servicio en este caso veíamos estos dos errores:

error 2 blog edge.jpg

error 3 blog edge.jpg

Seguíamos sin poder levantar el servicio de acceso, tras repasar e instalar de nuevo los certificados,  llegamos incluso a plantearnos recuperar un back up de la propia maquina virtual pero no tenia mucho sentido, entonces caímos en que habíamos no hace mucho tiempo cambiado un planteamiento en su direccionamiento IP publico. Y efectivamente ahí estaba el problema. Volviendo al diseño inicial. La “Public IP 1” y la “Public IP 4” eran la misma, teníamos por error la misma IP configurada en el interfaz de la tarjeta de red para “sip.dominio.com” y para el Proxy Reverso:

Diseño 2 blog edge.jpg

 Con lo cual había un problema de incompatibilidad y el Servidor era encapad de levantar el servicio. Una vez cambiamos la IP en el interfaz del KEMP pudimos levantar el servicio sin ningún problema.