Skype for Business (formerly called Lync) is a helpful tool for enabling seamless communication among an organization. As an admin, preventable downtime is simply unacceptable, especially with mission-critical technology like Skype for Business.
However, because Skype for Business is often rolled out in phases, the certificates needed for it to remain operational will have varying expiration dates, which can become difficult to manage between routine maintenance. Even allowing an expired certificate to persist one minute can cause front-end servers to go down - meaning users can’t connect to the server, receive messages or make video calls.
In this scenario, watch how Uniscope - ENow’s monitoring and reporting solution for Skype for Business - quickly and easily helps you identify expired certificates and avoid costly downtime.
Learn more about Uniscope and start a free trial.
Im Rahmen des Office 365 Summit wurden einige sehr interessante Informationen zu Skype for Business und die Integration mit vorhandenen Lync Umgebungen präsentiert.
Besonders interessant sind die Informationen zum Protokollfluß zwischen den unterschiedlichen Clients. Die nachfolgenden Diagramme stammen aus der Präsentation ITP30 - New Meeting and Video Investments_v04-1.pptx.
Kommunikation eines internen Lync Benutzers mit externen Skype oder Lync Benutzern über einen Edge Server.
Im direkten Vergleich mit einem Skype for Business Client wird der Unterschied in der Kommunikation klar:
Die Kommunikation zwischen Skype for Business Nutzern und Skype Nutzern erfolgt direkt über die Server von Skype:
Skype for Business Nutzer können nicht nur Skype Benutzer hinzufügen, die über ein Microsoft Konto angemeldet sind, sondern, durch die Federation mit Skype, jeden beliebigen Skype Bentuzer.
Mehr detaillierte Informationen zur Coexistenz mit Skype for Business und die Migration finden Sie in den Präsentationen des Office 365 Summit.
Sie haben Fragen zu Office 365 und den Möglichkeiten, die Office 365 für Ihr Unternehmen bietet? Wir helfen Ihnen: info@granikos.eu.
Die Module zur Vorbereitung eines Upgrades von Skype for Business zu Microsoft Teams, vorgestellt im Blog-Artikel vom 19. November, wurden aktualisiert und von drei auf vier Teile erweitert.
Viel Spaß mit Microsoft Teams!
Sie interessieren sich für Microsoft Teams? Dann werden Sie Mitglied des Microsoft Teams Meetup Berlin.
Das Exchange Blog Cumulative Update für Juli 2016 (CU0716) fasst interessante Themen rund um Exchange Server und Office 365 (Exchange Online), Azure und Skype for Business (aka Lync) des Monats Juli 2016 zusammen.
Gerne unterstützen wir Sie bei der Planung und Durchführung Ihrer Exchange Server Implementierung oder Migration.
Sie denken über einen vollständigen Wechsel zu Office 365 oder eine Hybrid-Konfiguration mit Office 365 nach? Wir beraten Sie umfassend und ausführlich über die Möglichkeiten der Office 365 Plattform.
Sie möchten mehr über Exchange Server 2016 erfahren? Gerne erläutern wir Ihnen die technischen Änderungen und Chancen für Ihr Unternehmen in einem persönlichen Workshop.
Weitere Informationen zu unseren Dienstleistungen finden Sie auf unserer Website (https://www.granikos.eu) oder Sie kontaktieren direkt unser Vertriebsteam: info@granikos.eu
Microsoft hat in der Office Suite Änderungen für die sichere Multi-Faktor Authentifizierung (MFA) vorgenommen. In diesem Webinar unseres Partners ENow wird gezeigt, wie Sie die aktuellen MFA-Funktionen nutzen können, um den Zugriff auf Exchange Server und Skype for Business Server abzusichern. Die unterschiedlichen Möglichkeiten für Exchange und Skype for Business werden diskutiert und welche Planungsvoraussetzungen notwendig sind, um ein erfolgreiches MFA-Deployment durchzuführen.
A structural engineer by education, Bhargav Shukla discovered his attraction to computers during his computer technology education at college. The choice was clear when he had to choose between a Masters in Civil Engineering and a Microsoft Certified Systems Engineer certification. The rest is a blur. Over the past 20 years, he has amassed experience with multiple products and platforms, including Microsoft Lync, Microsoft Exchange and other Microsoft and non-Microsoft platforms. He holds the prestigious Microsoft Certified Master certification in Lync Server, Microsoft Certified Solutions Master (MCSM) certification in Exchange 2013 and is a current Microsoft Most Valuable Professional (MVP). Bhargav currently works at KEMP Technologies as Director of Technology for Strategic Alliances. He is also a founder of and active contributor to the Philadelphia UC User Group.
Das Exchange Blog Cumulative Update für August 2016 (CU0816) fasst interessante Themen rund um Exchange Server und Office 365 (Exchange Online), Azure und Skype for Business (aka Lync) des Monats August 2016 zusammen.
You can use PowerShell to manage your local certificate store.
The default PowerShell Get-ChildItem cmdlet allows for accessing the local certificate store. But you should start your PowerShell shell windows as an administrator, as access might be restricted by GPO settings.
Get-ChildItem -Path Cert:\LocalMachine Name : TrustedPublisher Name : ClientAuthIssuer Name : Remote Desktop Name : Root Name : TrustedDevices Name : SPC Name : CA Name : REQUEST Name : AuthRoot Name : WebHosting Name : TrustedPeople Name : My Name : SmartCardRoot Name : Trust Name : Disallowed
Get-ChildItem -Path Cert:\LocalMachine\My Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My Thumbprint Subject ---------- ------- EC225A0183DC64D864C8BEA1477822858FCEC767 CN=WMSvc-EXSRV02 E2BC29B1445FD267E5A2823591A5221D67D0D94F CN=Microsoft Exchange Server Auth Certificate D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF CN=EXSRV02 60246A87C12BEB365E7B4044C926587590A3D7B6 CN=mobile.mcmemail.de, O=mcmemail, C=DE 5F103D6C61BF57D86DB4AAA05597B0D1E8155884 CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro.
The example shows a self-signed certificate of a Trend Micro ScanMail for Exchange setup.
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\5F103D6C61BF57D86DB4AAA05597B0D1E8155884 $cert | fl Subject : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft Exchange Issuer : CN=EXSRV02.mcmemail.de, CN=EXSRV02, CN=127.0.0.1, CN=localhost, O=Trend Micro ScanMail for Microsoft Exchange Thumbprint : 5F103D6C61BF57D86DB4AAA05597B0D1E8155884 FriendlyName : NotBefore : 17.11.2014 00:00:00 NotAfter : 16.11.2017 00:00:00 Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
A certificate issued by an Enterprise CA looks like this
$cert = Get-ChildItem -Path Cert:\LocalMachine\My\60246A87C12BEB365E7B4044C926587590A3D7B6 $cert | fl Subject : CN=mobile.mcmemail.de, O=mcmemail, C=DE Issuer : CN=mcmemail-DC01-CA, DC=mcmemail, DC=de Thumbprint : 60246A87C12BEB365E7B4044C926587590A3D7B6 FriendlyName : mcmemail Exchange Server 2013 Certificate NotBefore : 28.08.2014 15:14:04 NotAfter : 28.08.2015 15:24:04 Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid...}
$cert | Export-Certificate -FilePath C:\tmp\cert1.p7b -Type p7b Directory: C:\tmp Mode LastWriteTime Length Name ---- ------------- ------ ---- -a--- 23.12.2014 11:56 1380 cert1.p7b
$certarray = @() $certarray += $cert $cert = Get-ChildItem -Path Cert:\LocalMachine\My\D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF $certarray += $cert $certarray Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\My Thumbprint Subject ---------- ------- 60246A87C12BEB365E7B4044C926587590A3D7B6 CN=mobile.mcmemail.de, O=mcmemail, C=DE D8EE794A39A8E04BE32A1E8BED93A3C46D15E0EF CN=EXSRV02 $certarray | Export-Certificate -FilePath c:\tmp\certs.sst -Type SST Directory: C:\tmp Mode LastWriteTime Length Name ---- ------------- ------ ---- -a--- 23.12.2014 11:58 3056 certs.sst
Enjoy working with certificates.
Do you plan to upgrade to Exchange Server 2013? Do you wonder what the benefits of Office 365 are? Contact us at info@granikos.eu