SIP

Parte III: Microsoft Teams DR en Azure – Configuración básica del SBC

Posted on

DESPLIEGUE DE AUDIOCODES SBC VE EN AZURE

En esta 3ª entrega vamos a ver la configuración básica del SBC, en este articulo vamos a explicar:

  •  Prerrequisitos de la implementación
  •  Configuración básica de Seguridad
  •  Configuración TLS

Prerrequisitos de la implementación

¿Qué necesitamos para la configuración?

  • Certificado Publico con al menos un SAN, no hace falta que sea multi SAN.
  • Dar de alta en el DNS publico el FQDN del SBC
  • Diseño de puertos y protocolos.
To SIPTrunk Proxy Set 5061
Señalización UDP – TCP 5060
Media 6000 – 6500
To TEAMS Proxy Set 5061
Señalización TLS – 5067
Media 7000 – 7500
  • Direccionamiento IP de Teams

52.114.148.0 | 52.114.132.46 | 52.114.75.24 | 52.114.76.76 | 52.114.7.24 | 52.114.14.70

sip.pstnhub.microsoft.com | sip2.pstnhub.microsoft.com | sip3.pstnhub.microsoft.com

Diseño de puertos y protocolos

En el diseño final quedaría de la siguiente manera.

Part 3_001

Por un lado, tenemos la parte de Direct Routing, que conecta el SBC con Teams, para ello nos registraremos con el Proxy Set 5061, la señalización es SIP/TLS por el puerto 5076 y el trafico de MEDIA es el rango 7000 – 7500. En el caso de la PSTN, Tenemos la IP del SipTrunk contra el que nos registramos por el puerto 5061, pero en este caso la señalización es SIP/UDP_TCP 5060 y la media el rango 6000 – 6500

Configuración Básica de Seguridad

Antes de entrar en la configuración básica del SBC sera necesario que veamos en AZURE que la configuración del Firewall permitirá el tráfico entre los puertos y direcciones que necesitamos. Para ello haremos lo siguiente:

  • Entramos en portal.azure.com
  • Vamos al “Grupo de Recursos” donde tenemos el SBC desplegado

Part 3_002

  • Seleccionamos la interfaz de red “eth 0”
  • Dentro del menú de propiedades seleccionamos “Reglas de Seguridad Vigentes”Part 3_003
  • Ahora nos aparecen todas las reglas de Seguridad de Firewall, tanto de entrada como de salida

Part 3_004

Desde aquí podemos comprobar según los datos que tenemos previos si la configuración de seguridad nos permitirá el trafico por los puertos y con los protocolos que hemos definido en el diseño, este es un paso importante que nos ahorrara muchos quebraderos de cabeza a la hora de registrar el SBC tanto en Teams como con nuestro Operador de SipTrunk.

En este apartado podemos limitar más la comunicación y seguridad, las reglas por defecto son genéricas, pero podemos tanto modificando el Firewall de Azure, como el propio que trae el SBC para añadir solo las direcciones IP necesarias en la comunicación y que el resto se descarte. Para ello realizare un artículo especifico de Seguridad.

A continuación, veremos la configuración Básica de seguridad en el SBC:

  • Entramos en el sbc emeasbc.zertia.es
  • Vamos al menú, Setup / Administration / Web & CLI y seleccionamos CLI SettingsPart 3_005
  • Dentro de la configuración deshabilitamos “Embedded Telnet ServerPart 3_006

NOTA: Cada cambio de configuración nos pedirá hacer un “Save” después d realizar, esto es necesario para terminar de aplicar el cambio

Part 3_007

  • Ahora vamos al menú Setup / Signaling & Media / Core Entities y seleccionamos SRDs
  • Seleccionamos el SRDs por defcto, y en Registration ponemos:

Part 3_008

Configuración NTP

Ahora vamos a ver cómo podemos configurar correctamente el NTP, este apartado es importante, es necesario que el SBC tenga correctamente la fecha y hora para el registro del Enrutamiento directo de Teams.

Para configurar el NTP vamos a:

  • Seleccionar SETUP / ADMINISTRATION y entrar en TIME & DATE
  • Habilitar el NTP y poner la dirección IP, en mi caso como el SBC tiene salida a Internet he puesto el NTP del Ejercito, en el caso de que el SBC lo tengamos en un entorno On-prem, podremos poner el NTP local que suele ser un controlador de dominio, en este caso habrá que asegurarse de que los puertos y protocolo NTP este abierto y haya comunicación con el mismo.

Part 3_009

  • Comprobaremos que la configuración es correcta viendo en Time Zone que la hora y fecha está bien.
  • En el mismo apartado podemos habilitar “Daylight Saving Time” donde podremos configurar el cambio de horario de verano e invierno

Part 3_010

NOTA: Antes y después de cualquier cambio de configuración se recomienda guardar una copia del Fichero de configuración *.ini

Part 3_011

Parte II: Microsoft Teams DR en Azure – Despliegue y configuración del SBC en Azure

Posted on Actualizado enn

DESPLIEGUE DE AUDIOCODES SBC VE EN AZURE

En el siguiente articulo vamos a explicar como desplegar nuestro SBC de Audiocodes en AZURE, para ello deberemos seguir las siguientes instrucciones:

Part 2_001

  • Vamos a Todos los servicios, y después buscamos Marketplace (All services > Marketplace).

Part 2_002

  • Buscamos “Mediant VE Session Border Controller (SBC)” y después pulsamos en “Crear

Part 2_003

  • Lo primero de todo, deberemos rellenaremos la configuración básica del SBC, nos basaremos siempre en el diseño y arquitectura inicial.
    • Virtual Machine Name: emeasbc
    • Username: sbcadmin
    • Contraseña: *******
    • Suscripción: Visual Studio Enterprise – MPN
    • Grupo de Recursos: SBCRESOURCES
    • Ubicación: Oeste de Europa

Part 2_004

Part 2_005

NOTA: En este caso, debemos tener en cuenta varios aspectos, por ejemplo:

El usuario y clave que creemos durante el despliegue sustituye al usuario Admin por defecto que trae las implementaciones on-prem de Audiocodes.

Para más información de las suscripciones de azure visitar el siguiente enlace https://docs.microsoft.com/es-es/azure/azure-subscription-service-limits

Para más información sobre las ubicaciones de Azure, visitar https://azure.microsoft.com/es-es/global-infrastructure/locations/

¿Qué es un grupo de recursos en Azure? https://docs.microsoft.com/es-es/azure////azure-resource-manager/resource-group-overview

  • Ahora, vamos a configurar las opciones avanzadas:
    • Capacidad de nuestra máquina virtual: Aquí según nuestra suscripción tendremos limitaciones, pero es cierto que el SBC es capaz de funcionar con una maquina de no mucho rendimiento. Yo en este caso, mi recomendación es ir a algo medio, pero eso sí, hay que tener en cuenta las limitaciones del fabricante. Por ejemplo: Si necesitamos transcoding sera mejor poner al menos 2 CPU. Mi recomendación en estos casos es que el rendimiento de la maquina no es necesario que sea el mejor, pero quizás si es bueno invertir mas en Alta Disponibilidad (HA) o en las comunicaciones.
    • Habilitar o no “Boot Diagnostics”

NOTA: Si algo es destacable en una implementación en Azure es la capacidad de escalabilidad o lo que llamamos “elasticidad” esto quiere decir, que podemos empezar con un SBC básico para los 60 usuarios de nuestra implementación con quizás 10 o 20 sesiones sería suficiente, y después podemos ir aumentando las capacidades de nuestra maquina según vayamos necesitando más recursos.

Es recomendable leer previamente al diseño las Realease Notes de las últimas versiones de SBC Audiocodes

https://www.audiocodes.com/media/13231/sbc-gateway-msbr-series-release-notes-ver-72.pdf

Part 2_006

  • El tercer paso sera configurar la Red, basándonos en el diseño inicial. Lo mejor en estos casos es configurar el grupo de recursos y las redes antes del despliegue, pero también podemos ir haciéndolo según vayamos desplegando la máquina.
  • Crearemos la red Virtual 10.0.0.0 /16

Part 2_007

  •  Ahora crearemos las subredes, la que nos conectara con el SipTrunk que hemos llamado VoIP y la de Direct Routing que es la subred de Teams.

Part 2_008

  • Ahora marcaremos la IP publica como “estática” en este caso nos configura la IP de la Subnet de Teams, después veremos cómo habilitar la otra red

Part 2_009

  • De manera opcional podemos cambiar el DNS con el que aparecerá dentro de Azure nuestra maquina

Part 2_010

Una vez terminemos la configuración y pulsemos en Aceptar, veremos el resumen de toda la configuración y podremos comprar el SBC

 

ASIGNAR UNA IP PUBLICA AL INTERFAZ SIPTRUNK

  • Desde el portal de Azure, vamos a “recursos” y entramos en el grupo de recursos donde tenemos nuestra maquina SBC

Part 2_011

  • Seleccionamos el recurso, en este caso la tarjeta Ethernet1, ya que la 0 se configura por defecto en el primer despliegue

Part 2_012

  • Ahora seleccionamos “configuraciones IP” del menú de la izquierda

Part 2_013

  • Habilitamos la dirección IP Pública

Part 2_014

NOTA: Para acceder a la configuración y ver que se ha desplegado bien el SBC, con la dirección IP publica de la Interfaz Eth 0 desde un navegador entraremos al SBC

Part 2_015

En el siguiente articulo veremos los prerequisitos necesarios  para la configuración del SBC para la integración de Teams, (Puertos, Códecs, IP’s, Certificados, DNS, etc…)

Parte III: Prerrequisitos y configuración básica del SBC

Common Area Phone en Skype for Business online (CAP Online)

Posted on Actualizado enn

Common Area Phone en Skype for Business online (CAP Online)

En el siguiente articulo explicaremos como registrar un teléfono de área común en Skype online de Office 365.

Los teléfonos de área común son una característica que se puede configurar en Skype for Business on-prem, esta caracteristica se usa para configurar teléfonos en salas de reuniones o en espacios comunes, la particularidad de estos telefonos es que no están asociados a ningún usuarios en particular, ademas no requiere de una licencia de usuario.

La configuración y administración de estos teléfonos (CAP) en Skype for Buisness on-prem no es precisamente algo sencillo, requiere crear objetos en AD (Active Directory) ademas de activar las opciones de registro por extensión y PIN. Casi toda la configuracion y administracion se hace mediante Powershell con lo cual requiere que el administrador tenga buenos conocimientos de scripting.

En el caso de Skype for Business online no existía esta característica hasta mas o menos Marzo del 2018, ahora se pueden crear teléfonos de área común (CAP) en Skype for business online y emparejarlo a un teléfono físico que colocaremos en zonas comunes de nuestra empresa.

De momento no se puede usar todos los teléfonos que soporta registro en Office 365 para registrarlos como área común, de momento la opción de CAP online algunas gamas de telefonos Audiocodes y Polycom.

En este caso utilizaremos un teléfono Audiocodes 440HD con firmware version UC_3.0.4.1264

A continuación pasaremos a explicar los pasos requeridos para registrar teléfonos de área común.

Configuración de CAP Online en Office 365

Lo primero que necesitaremos sera un usuario en Office 365, en nuestro caso el usuario se llama “pruebaskype” y tiene la siguiente configuración de licencias

  • Licencia Office 365 Enterprise E3
  • Sistema telefónico

Dentro de la licencia E3 tiene todas las opciones de servicio activas.

Este usuario también esta activo en Skype for Business online y se le ha asociado un numero de la RTC Local, ya que en el despliegue contamos con un Cloud Connector Edition.

Captura.PNG

Activar el servicio CAP online en Office 365

Una vez tenemos el usuario creado, vamos a activar en Office 365 el servicio de CAP online.

Desde la pagina de administración de Office 365, vamos al menú facturación, Comprar servicios. Y una vez en la pagina de “Comprar Servicios” iremos a Otros Planes

Captura01

Ahora, buscaremos “teléfono de área común” e iniciaremos la prueba gratuita o podemos comprar directamente la licencia de 6,70 € por usuario al mes

Captura02

Asignar la licencia CAP al usuario en Office 365

Una vez comprada la licencia de teléfonos de área común, iremos al panel de administración de Office 365, buscaremos el usuarios “pruebaskype” y editaremos la licencia de producto.

Captura04

Y activamos “teléfono de área común

Captura06

Configuración del Teléfono AudioCodes 440HD

A continuación explicaremos como configurar el telefono Audiocodes 440HD

  1. Con el teléfono conectado a la red, entramos en el “menú” pulsando la tecla menúCaptura01.PNG
  2. Ayudándonos con las teclas de “cursor” bajaremos hasta la opción “Administration20180503_115957
  3. Ponemos la clave de administración, la de por defecto es “123420180503_120010
  4. Una vez entramos en el menú de administración vamos a “Common Area Phone20180503_120025
  5. Una vez dentro, seleccionamos “Enabled” y guardamos20180503_120047
  6. El teléfono se reseteará
  7. Una vez arranque el teléfono, pulsaremos en “Sign inCaptura03.PNG
  8. Seleccionaremos la opción “CAP Provisioning20180503_120306
  9. Seguidamente nos aparecerá la URL de aprovisionamiento y el “Paring Code20180503_120322

Configuración del emparejamiento

Ahora iremos a la pagina “http://aka.ms/skypecap” y nos logaremos con el usuario Administrador de Office 365. Una vez en la pagina buscamos el usuario con licencia CAP Online y podremos el código de emparejamiento.

Captura01

Una vez hemos añadido el código de aprovisionamiento que obtuvimos en el teléfono deberemos ver que el teléfono se registra de forma automática.

20180503_120637

Y en la url de aprovisionamiento veremos que el teléfono esta registrado

Captura03

De esta manera ya tenemos el teléfono registrado y listo para usar como telefono de área común de Skype for business online

 

CREAR UN “TENANT” EN OFFICE 365 PART 3 – Configuración DNS

Posted on Actualizado enn

CREAR UN “TENANT” EN OFFICE 365 PART 3

Configuración DNS

Una vez tenemos creado el Tenat en Office 365 necesitaremos configurar nuestro DNS Publico para que la comunicación del trafico vaya contra el Tenant.

En este caso, no tengo ninguna configuración en local, por ejemplo, un servidor de correo electrónico Exchange Server. Puede darse el caso de que tengamos una infraestructura local en el cliente. Ojo con esto, porque al configurar el DNS publico podemos afectar estos servicios, lo cual habrá que hacer estos cambios de forma paulatina y controlada.

En el caso de que tengamos ya infraestructura de correo o de Skype for Business, habrá que plantear una migración o un entorno hibrido.

Pero en este caso, no tengo ninguna infraestructura en local, con lo cual es una configuración Office 365 pura.

Para configurar el DNS de Office 365 necesitaremos acceso a nuestro DNS Publico, en este caso mi dominio, mrlync.com esta alojado en WordPress. Utilizare la configuración de WordPress para añadir las entradas en el DNS.

1.- Configuración DNS en Office 365

Lo primero que haremos será conectarnos a Office 365 con las claves de Administrador del Tenant y una vez dentro iremos a:

Dominios > Agregar un Dominio

Captua01

Agregamos el Dominio “mrlync.com”

Captura03Ahora nos pide que hagamos una comprobación del dominio, en este caso utilizaremos la opción del registro TXT

Captura04Cuando le damos a siguiente, nos dirá que datos necesitamos añadir a nuestro DNS para hacer la comprobación.

Captura05Este registro la añado al DNS Publico de WordPress, mas adelante explico como configurar los DNS desde la pagina de WordPress

Captura06

Una vez añadido el registro en mi DNS, daremos a comprobar dese la pagina de Office 365 donde estábamos configurando el Dominio.

Captura08Una vez que Office 365 sabe que somos los propietarios del dominio mrlync.com continuaremos la configuración de los registros DNS en Office 365, en este caso vamos a elegir la opción de configurar nosotros nuestro propio DNS, para realizar la configuración manual de los registros, al final, es la mejor manera de aprender.

Captura09

Seleccionaremos los servicios en línea, como ya he comentado antes, en este caso, no hay ninguna configuración previa, cuidado con esto, porque si ya tenemos una configuración de Skype for Business o Exchange habrá que hacer una configuración hibrida o un proceso de migración.

Captura10

En la siguiente pantalla veremos todos los registros que necesitamos configurar. En este caso son estos.

CapturaDNSO365

 

2.- Configuración DNS en WordPress

Una vez tenemos la lista de las entradas DNS que necesitamos incluir en nuestro proveedor de DNS publico, iniciaremos la configuración, en este caso usare Wordpres.

Para iniciar la configuración, entramos como administradores en WordPress, después vamos al panel de configuración y seleccionamos Dominios.

Capture01

Ahora seleccionamos el dominio, en este caso “mrlync.com”

Captu03

Seguidamente seleccionamos “servidores de nombre y DNS”

Captura04

Y después en “Registros DNS” podremos añadir las entradas correspondientes.

Captura05

2.1 – Ejemplo de entrada MX

Ahora vamos a ver como añadir la entrada de tipo MX necesaria para O365 en Wordpres

Captura12

Siguiendo la tabla de configuración de Office 365 añadimos los campos en WordPress y damos a Añadir nuevo registro y veremos que nos aparece en la configuración

Captura13

Ahora desde la pagina de O365 podremos hacer una comprobación, quizás hay que esperar a que replique el cambio, esto no es inmediato.

Captura14

2.3 – Ejemplo de entrada CNAME

Ahora vamos a ver como añadir un registro CNAME, los registros que necesitaremos son:

Captura15

Desde la pagina de Administración de WordPress incluiremos la entrada de SIP para Lync / Skype online.

Captura17

Una vez hayamos incluido las entradas CNAME, podremos hacer la comprobación desde la pagina de O365

Captura22.PNG

2.4 – Ejemplo de entrada TXT y SRV

En las siguientes imágenes viene un ejemplo para registros TXT y SRV en wordpress

Captura23.PNG

Captura24.PNG

Una vez hayamos añadido todas las entradas DNS en nuestros proveedor, hacemos la comprobación desde O365

Captura25.PNG

Implementar “Call Admission Control – CAC” en Skype for Business. Parte 1

Posted on Actualizado enn

Después de un tiempo sin pasar por aquí, hoy voy a escribir sobre la herramienta de Skype for Business llamada CAC (Call Admission Control), herramienta que ya existía en las versiones anteriores Lync. A muchos de los Administradores o Implementadores de Skype/Lync la palabra CAC en un proyecto nos supone un gran quebradero de cabeza, porque muchos de nosotros no somos administradores de Networking y para implementar CAC es necesario un buen diseño de red de la implementación. Para empezar a conocer que es CAC deberemos de conocer en que consiste.

¿Qué es el Call Admission Control – CAC?

Básicamente es un servicio de control y administración de Ancho de Banda con el que se limitara el numero de llamadas simultaneas a través de enlaces de ancho de banda limitado, como es una red WAN, de esta manera evitaremos la degradación de la red.

¿Por qué implementar CAC?

Básicamente en muchos entornos en los que te enfrentas a un despliegue de Skype/Lync la gran preocupación es como soportará la red del cliente la carga que supone desplegar VoIP y videoconferencia ya que estas requieren un alto ancho de  banda y baja latencia para ofrecer un buen servicio de calidad. En muchas ocasiones el cliente no tiene disponibilidad de contratar un ancho de banda suficiente para que la comunicación de VoIP y video en sus sedes remotas, en estas ocasiones lo mejor es por nuestra parte hacer un calculo de ancho de banda para que el cliente sepa las necesidades, pero además también se puede optar por implementar QoS o en este caso Call Admisión Control – CAC.

En otros artículos explicare como hacer un calculo de ancho de banda y como implementar QoS en Skype/Lync

¿Cómo funciona CAC?

La política de CAC se aplica entre usuarios de distintas sedes que están conectados a través de una red WAN. La política de CAC se comprueba antes de que uno de los puntos implicados acepte la llamada, de esta manera CAC determinara cual es la mejor ruta para encaminar la llamada. El orden es el siguiente: La red WAN, Internet o PSTN.

Por ejemplo, supongamos que tenemos dos usuarios, uno en la oficina de Barcelona y otro en la oficina de Madrid.

img1El usuario de Madrid hace una llamada al usuario de Barcelona, antes de que este acepte la llamada, CAC hará la comprobación de Ancho de Banda y en este caso determina que la llamada se curse por la red WAN

Pongamos ahora, que cuando el usuario de Madrid lanza una llamada al usuario de Barcelona en ese momento hay otras 10 personas de Madrid haciendo llamadas a través de la WAN.

img2

En este caso el CAC determinara que la mejor ruta para cursar la llamada con calidad será a través de Internet por el Servidor Perimetral. Pero en el caso de que no se consiga, usara la PSTN para enviarla.

img3

Es aconsejable para que esto funcione correctamente tener un buen diseño de las políticas y rutas de llamadas, y a la vez un buen planteamiento de la tarjeta de contacto de los usuarios con la información de los números de teléfono correctamente implementados.

Si el CAC entra en servicio en una llamada, los usuarios pueden notar que la llamada tarda un par de segundos en establecerse.

¿Qué pasaría si la llamada no puede cursarse por Internet o por la PSTN?

Pues bien, en el peor de los casos el usuario Madrid no podrá conectar con el usuario de Barcelona y la llamada se cancelará.

En la parte 2 veremos un ejemplo de diseño en un entorno y la configuración de CAC, además de su comprobación.

 

Powershell Commands to Test Lync and Skype for Business Services

Posted on Actualizado enn

Este articulo en Español  aquí

After a few weeks without writing today I have been encouraged again, I have many “articles” in my mind, but I am more involved in some new project. This time I bring some PowerShell commands that you can launch tests of installed services in a Skype for Business implementation.

Usually when we do a Unified Communications installation there is a moment during the project where we will do a “battery” of tests to check the services of Skype for Business. This complicates sometimes, because we will need at least 2 or 3 Skype clients with different user accounts to do the “typical” IM tests, calls, conferences, etc … Apart from The complication to have the “clients” Skype simultaneously, we will need the help of another coworker to be able to do the tests.

Well, with these commands that I will specify below, we will be able to do a basic tests of the Skype services that will give us the “health” result of the platform.

To perform the tests we will need two accounts registered in Skype for Business, I always advise to have a couple of “Test” accounts, which we can have to do tests, etc. This is something we will ask in the Initial Requirements to begin the installation To our client or the Active Directory administrators. In this case the accounts that I am going to use are.

Login: MRLYNC\SkypeTest1
Sip: SkypeTest1@mrlync.com
Password: *********

Login: MRLYNC\SkypeTest2
Sip: SkypeTest1@mrlync.com
Password: *********

Once we have the data of our “Test” accounts, we will enable them in our Skype for Business.

Declare the variables

The first thing we will do is declare your variables with the data we want to use for the tests:

$login1 = “SkypeTest1@mrlync.com
$sip1 = “SkypeTest1@mrlync.com
$password1 = “*****” | ConvertTo-SecureString -AsPlainText -Force
$cred1 = New-Object System.Management.Automation.PsCredential($login1, $password1)

$login2 = “SkypeTest2@mrlync.com
$sip2 = “SkypeTest2@mrlync.com
$password2 = “******” | ConvertTo-SecureString -AsPlainText -Force
$cred2 = New-Object System.Management.Automation.PsCredential($login2, $password2)

$targetfqdn = “skypepool.mrlync.com
$authtype = “ClientCertificate”
#$authtype = “Negotiate”

Surely you have noticed that the field “login” we declare it as the field “Sip”, with Skype for Business I worked in this way the commands, but if we are going to run the tests in a platform of Lync 2013, surely we will need to put The login field: “MRLYNC \ SkypeTest1”

capture1

Front End Services

Once we have collected the data in the variables, we use the following commands to test the services of our Pool or Standard Front End Server.

#Regitration

Write-Host “Registration

Test-CsRegistration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture2
Script Registration Result

#Address Book Service

Write-Host “Address Book Service

Test-CsAddressBookService -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture3
Script Address Book Service

#Lis Configuration

Write-Host “Lis Configuration

Test-CsLisConfiguration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture4
Script Lis Result

#Presence

Write-HostPresence

Test-CsPresence -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SubscriberSipAddress “sip:$sip1” -SubscriberCredential $cred1 -PublisherSipAddress “sip:$sip2” -PublisherCredential $cred2

capture5
Presence

 #Lync Web App

Write-Host “Skype Web App

Test-CsUcwaConference -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -OrganizerSipAddress “sip:$sip1” -OrganizerCredential $cred1 -ParticipantSipAddress “sip:$sip2” -ParticipantCredential $cred2 -verbose

capture6
Skype Web App 01
capture7
Skype Web App 02
capture8
Skype Web App 03
capture9
Skype Web App 04

 

capture10
Skype Web App 05

#Skype IM

Write-Host “Skype IM

Test-CsIm -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$login1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$login2” -ReceiverCredential $cred2
Test-CsGroupIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2
Test-CsMcxP2PIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture11
Script Skype IM

#VoIP

Write-Host “VoIP”

Test-CsP2PAv -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture12
VoIP

All of these commands can be added in a TxT file format * .ps1 and launched directly as a script from PowerShell, so we can use it to test the Skype deployments that we will configure

Comandos Powershell para probar los servicios de Lync/Skype for Business

Posted on Actualizado enn

This article in English here

Tras unas semanas sin escribir hoy me he animado de nuevo, tengo muchos “artículos” en la recamara, pero la verdad que últimamente ando mas liado en algún proyecto nuevo. En esta ocasión traigo algunos comandos PowerShell con los que se pueden lanzar pruebas de los servicios instalados en una implementación de Skype for Business.

Normalmente cuando hacemos una instalación de Comunicaciones Unificadas hay un momento durante el proyecto donde haremos una “batería” de pruebas donde comprobar los servicios de Skype for Business. Esto se complica a veces, ¿por que?, pues principalmente se complica porque necesitaremos al menos 2 o 3 clientes Skype con diferentes cuentas de usuario para hacer las “típicas” pruebas de IM, llamadas, conferencias, etc… A parte de la complicación para tener los “clientes” Skype simultáneamente, necesitaremos la ayuda de otro compañero para poder hacer las pruebas.

Pues bien, con estos comandos que paso a especificar a continuación, podremos hacer una pruebas básicas de los servicios de Skype que nos dará el resultado de “salud” de la plataforma que estamos montando.

Para realizar las pruebas necesitaremos dos cuentas dadas de alta en Skype for Business, yo siempre aconsejo tener un par de cuentas “Test”, que podremos tener para hacer pruebas, etc.. Esto es algo que pediremos en los Requisitos iniciales para comenzar la instalación a  nuestro cliente o los administradores del Directorio Activo. En este caso las cuentas que voy a utilizar son

Login: MRLYNC\SkypeTest1
Sip: SkypeTest1@mrlync.com
Password: *********

Login: MRLYNC\SkypeTest2
Sip: SkypeTest1@mrlync.com
Password: *********

Una vez tengamos los datos de nuestras cuentas “Test”, las habilitaremos en nuestro Skype for Business.

Declaramos las variables

Lo primero que haremos será declarar nuestras variables con los datos que queremos usar para las pruebas:

$login1 = “SkypeTest1@mrlync.com
$sip1 = “SkypeTest1@mrlync.com
$password1 = “*****” | ConvertTo-SecureString -AsPlainText -Force
$cred1 = New-Object System.Management.Automation.PsCredential($login1, $password1)

$login2 = “SkypeTest2@mrlync.com
$sip2 = “SkypeTest2@mrlync.com
$password2 = “******” | ConvertTo-SecureString -AsPlainText -Force
$cred2 = New-Object System.Management.Automation.PsCredential($login2, $password2)

$targetfqdn = “skypepool.mrlync.com
$authtype = “ClientCertificate”
#$authtype = “Negotiate”

Seguramente os habréis fijado en que el campo “login” lo declaramos igual que el campo “Sip“, con Skype for Business me funcionaron de esta manera los comandos, pero si vamos a ejecutar las pruebas en una plataforma de Lync 2013, seguramente necesitaremos poner el campo login: “MRLYNC\SkypeTest1

capture1

Servicios del Front End Server

Una vez hemos recogido los datos en las variable, usaremos los siguientes comandos para probar los servicios de nuestro Pool o Servidor Front End Estándar.

#Regitration

Write-Host “Registration

Test-CsRegistration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture2
Resultado Script Registration

 

#Address Book Service

Write-Host “Address Book Service

Test-CsAddressBookService -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture3
Resultado Script Address Book Service

 

#Lis Configuration

Write-Host “Lis Configuration

Test-CsLisConfiguration -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -UserSipAddress $sip1 -UserCredential:$cred1

capture4
Resultado Script Lis

 

#Presence

Write-HostPresence

Test-CsPresence -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SubscriberSipAddress “sip:$sip1” -SubscriberCredential $cred1 -PublisherSipAddress “sip:$sip2” -PublisherCredential $cred2

capture5
Resultado Script Presence

 

 #Lync Web App

Write-Host “Skype Web App

Test-CsUcwaConference -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -OrganizerSipAddress “sip:$sip1” -OrganizerCredential $cred1 -ParticipantSipAddress “sip:$sip2” -ParticipantCredential $cred2 -verbose

capture6
Resultado Skype Web App 01
capture7
Resultado Skype Web App 02
capture8
Resultado Skype Web App 03
capture9
Resultado Skype Web App 04

 

capture10
Resultado Skype Web App 05

 

 #Skype IM

Write-Host “Skype IM

Test-CsIm -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$login1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$login2” -ReceiverCredential $cred2
Test-CsGroupIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2
Test-CsMcxP2PIM -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture11
Script Skype IM

 

 #VoIP

Write-Host “VoIP”

Test-CsP2PAv -authentication $authtype -TargetFqdn $targetfqdn -RegistrarPort 5061 -SenderSipAddress “sip:$sip1” -SenderCredential $cred1 -ReceiverSipAddress “sip:$sip2” -ReceiverCredential $cred2

capture12
Resultado VoIP

Todos Estos comandos los podemos añadir en un fichero TxT con formato *.ps1 y lanzarlo directamente como un Script desde PowerShell, así lo podremos usar para probar las implantaciones de Skype que vayamos a configurar