Configuración de Skype Empresarial Cloud Connector Edition 1.3.8

Skype for Business Server 2015
 

Última modificación del tema:2016-12-20

Cómo planificar, implementar y configurar un servidor local dedicado con el software Skype Empresarial Cloud Connector Edition 1.3.8 para permitir que las conexiones de voz locales funcionen para los usuarios alojados en el servicio de Skype Empresarial Online en Office 365.

Aprenda a configurar Skype Empresarial Cloud Connector Edition 1.3.8, una topología local mínima que permite la integración de su infraestructura de voz local con servicios de voz de PBX en la nube en Skype Empresarial Online.

Antes de comenzar, revise los requisitos previos del tema Plan para Skype Empresarial Cloud Connector Edition.

importantImportante:
Los pasos de este tema se aplican solo a Cloud Connector Edition 1.3.8. Si usa Cloud Connector Edition 1.4.1, consulte Configuración y administración de Skype Empresarial Cloud Connector Edition.

Esta sección le guía por los pasos para obtener los archivos de instalación, instalar Skype Empresarial Cloud Connector Edition y preparar el entorno para comenzar a configurar la implementación.

importantImportante:
Para una implementación correcta, cuando ejecute los cmdlets para configurar Skype Empresarial Cloud Connector Edition, use siempre la misma sesión de consola que utilizó cuando empezó. Evite cambiar a diferentes sesiones durante la implementación y la configuración.
Descargar el instalador de Skype Empresarial Cloud Connector Edition 1.3.8
  1. Descargar los archivos de instalación: http://aka.ms/CloudConnectorInstaller.

  2. Mueva o copie el instalador al servidor que hospedará las máquinas virtuales.

  3. Ejecute el instalador y acepte los valores predeterminados durante la instalación.

  4. Confirme que la instalación se ha completado correctamente.

Comprobar la instalación y configurar el entorno
  1. Abra una consola de PowerShell como administrador y confirme que los cmdlets de Skype Empresarial Cloud Connector Edition estén disponibles con el siguiente cmdlet:

    Get-Command *-Cc*
    

    Deberá devolver una lista de cmdlets de Skype Empresarial Cloud Connector Edition.

  2. Los archivos VHDs, SfBBits y VersionInfo se almacenarán en el Directorio de sitios .

    Obtenga el Directorio de sitios con el siguiente cmdlet:

    Get-CcSiteDirectory
    

    Deberá devolver una ubicación en el sistema de archivos. La ubicación puede ser una carpeta local o un recurso compartido de archivos. Si desea implementar un entorno de alta disponibilidad (HA) o multisitio, tendrá que usar una carpeta compartida. La ubicación deberá ser accesible por el servidor host en el que se ejecutarán las máquinas virtuales. La ubicación predeterminada del Directorio de sitios es: %USERPROFILE%\CloudConnector\SiteRoot.

    Para establecer el Directorio de sitios en una ubicación distinta de la predeterminada, ejecute el siguiente cmdlet:

    Set-CcSiteDirectory <File path>
    
  3. El Directorio de aplicaciones es el directorio raíz de trabajo local de Skype Empresarial Cloud Connector Edition y la ubicación donde se guardan los certificados externos, las instancias y los registros. La ubicación predeterminada es: %USERPROFILE%\CloudConnector\ApplianceRoot.

    Para obtener el Directorio de aplicaciones , ejecute el siguiente cmdlet:

    Get-CcApplianceDirectory
    

    Para establecer el Directorio de aplicaciones en una ubicación distinta de la predeterminada, ejecute el siguiente cmdlet:

    Set-CcApplianceDirectory <File path>
    

    Establezca el Directorio de aplicaciones solo antes de comenzar la implementación de Skype Empresarial Cloud Connector Edition. Si lo cambia después, tendrá que volver a implementar el servidor host.

    importantImportante:
    La ruta de acceso al Directorio de aplicaciones no puede contener espacios.

Establecer la ruta de acceso del certificado externo
  • Ejecute el siguiente cmdlet para establecer la ruta de acceso, incluido el nombre del archivo, al certificado externo. Por ejemplo: C:\certs\cce\ap.contoso.com.pfx. El certificado no puede contener claves privadas.

    Ejecute el siguiente cmdlet para importar el certificado externo de Cloud Connector:

    Set-CcExternalCertificateFilePath -Path <Full path to External certificate, including file name>
    
    Import-CcCertificate -Certificate <Full path to the External certificate>
    

    Especifique la ruta de acceso completa al certificado externo, incluido el nombre del archivo. El certificado se puede almacenar localmente o en un recurso compartido de archivos. Este cmdlet copia el certificado externo en el Directorio de aplicaciones . Asegúrese de que el certificado preparado contenga claves privadas.

    noteNota:
    Si cambia la ubicación del Directorio de aplicaciones , tendrá que ejecutar este cmdlet de nuevo para importar el certificado a la nueva ubicación.

Descargar los bits y los archivos de unidad de disco duro virtual (VHD) al Directorio de sitios
  • Ejecute el siguiente cmdlet para descargar los bits y los VHD en el Directorio de sitios .

    Start-CcDownload
    

    El tiempo de la descarga depende de las condiciones de la red. Ejecute el cmdlet Get-CcDownloadProgress para comprobar el estado de la descarga.

Crear conmutadores virtuales en el Administrador de Hyper-V
  1. Abra Administrador de Hyper-V > Administrador de conmutadores virtuales y seleccione Nuevo conmutador virtual .

  2. Cree un conmutador virtual externo y enlácelo al adaptador de red físico que está conectado al dominio de red interno.

  3. Cree un conmutador virtual externo y enlácelo al adaptador de red físico que está conectado a Internet y que tiene asignada una dirección IP pública.

  4. Establezca el nombre del conmutador que está conectado a la red perimetral al dominio de red del conmutador de red corporativa de Cloud Connector .

    Establezca el nombre del conmutador que conecta su red perimetral al conmutador de Internet de Cloud Connector de Internet.

¿Qué hace este paso? ¿Adónde va el archivo exportado?

Prepare el archivo CloudConnector.ini con la información que ha recopilado con la tabla de Determinar parámetros de implementaciónInformación necesaria antes de la implementación del tema Plan para Skype Empresarial Cloud Connector Edition.

Para actualizar el archivo, ejecute primero el siguiente cmdlet para obtener la plantilla de muestra (CloudConnector.Sample.ini):

Export-CcConfigurationSampleFile

La plantilla de muestra está almacenada en el Directorio de aplicaciones .

Después de actualizarlo con los valores de su entorno, guarde el archivo como CloudConnector.ini en el Directorio de aplicaciones . Puede ejecutar Get-CcApplianceDirectory para determinar la ruta de acceso al Directorio de aplicaciones .

Al actualizar el archivo .ini, tenga en cuenta lo siguiente:

  • Conmutadores virtuales de Internet, red corporativa o administración: agregue el nombre de los conmutadores que haya creado. Para el conmutador virtual de administración, deje el valor predeterminado. El script de implementación lo creará al comienzo de la implementación y lo eliminará cuando termine la implementación.

  • ManagementIPPrefix: ManagementIPPrefix en la sección de Red debe ser una subred diferente de otras IP internas. Por ejemplo, tal como muestra el valor predeterminado, ManagementIPPrefix es 192.168.213.0, mientras que AD IPAddress es 192.168.0.238.

    Los scripts de implementación crean un adaptador de red de administración en cada máquina virtual, asignan una IP de administración y lo conectan a un conmutador virtual de administración. Esto permite al servidor host conectarse a cada máquina virtual y administrarlas mediante esta red de administración. El conmutador virtual de administración se elimina cuando finaliza la administración.

  • Configuraciones específicas de VM base: la configuración de esta sección debe estar configurada para el cmdlet Convert-CcIsoToVhdx .

    Durante la preparación de la imagen de la máquina virtual base, esta se conectará al conmutador de red interno. Las siguiente configuración es fundamental para que la máquina virtual pueda acceder a Internet:

    • [Common]BaseVMIP: la dirección IP de la red corporativa que se asignará a la máquina virtual base.

    • [Network]CorpnetDefaultGateway: la puerta de enlace predeterminada que se asignará a la máquina virtual base.

    • [Network]CorpnetDNSIPAddress: la dirección IP de DNS IP que se asignará a la máquina virtual base.

  • IP externas:

    • Para la IP pública de MR: especifique ExternalMRIPs para no NAT o ExternalMRPublicIPs para NAT.

    • ExternalSIPIPs y ExternalMRIPs pueden ser iguales.

    • Asegúrese de que InternetIPPrefixLength de la máscara de subred tenga el valor correcto.

    • Asegúrese de que no haya conflictos de IP en estas IP externas.

  • Puertas de enlace:

    • Quite la puerta de enlace secundaria si solo hay una. Si hay más de dos puertas de enlace, siga el formato existente para agregar nuevas.

    • Asegúrese de que la dirección IP y los puertos de las puertas de enlace sean correctos.

    • Para que la puerta de enlace RTC de alta disponibilidad sea compatible, deje la puerta de enlace secundaria y agregue las puertas de enlace secundarias que vaya a usar. Puede copiar y pegar una entrada existente y después actualizarla.

  • También puede actualizar el valor LocalRoute para restringir los números de llamadas salientes.

Este paso prepara un archivo de disco virtual que se usará para crear máquinas virtuales durante la implementación. Se creará una máquina virtual temporal (VM base) y Windows Server 2012 R2 se instalará desde el archivo ISO. Una vez creada la máquina virtual, se instalarán algunos componentes necesarios y se aplicará la actualización de Windows más reciente. Al final, la máquina virtual base se generalizará (Sysprep) y se limpiará, dejando solo el archivo de disco virtual generado.

Antes de continuar con este paso, asegúrese de que se haya creado el conmutador de red corporativa. Además, confirme que las siguientes opciones se hayan configurado correctamente en el archivo CloudConnector.ini:

  • [Network]CorpnetSwitchName

  • [Common]BaseVMIP

  • [Network]CorpnetIPPrefixLength

  • [Network]CorpnetDefaultGateway

  • [Network]CorpnetDNSIPAddress

Inicie una consola de PowerShell como administrador y ejecute el siguiente cmdlet para convertir la imagen ISO a un disco duro virtual (VHD):

Convert-CcIsoToVhdx -IsoFilePath <Windows ISO File Path, including file name>

Especifique la ruta de acceso completa, incluido el nombre del archivo, a la imagen ISO. Por ejemplo: C:\ISO\WindowsServer2012R2.iso.

El archivo VHD creado se almacena en la carpeta Directorio de sitios \Bits\VHD. Puede obtener la ruta de acceso al Directorio de sitios ejecutando Get-CcSiteDirectory .

importantImportante:
De manera predeterminada, la configuración del proxy no se configura en la máquina virtual base. Si se requiere un proxy en el entorno de red para actualizar la máquina virtual mediante Windows Update,

verá el error “No se pudieron instalar las actualizaciones de Windows. Actualice manualmente la máquina virtual (Contraseña: <contraseña>) y ejecute Convert-CcIsoToVhdx con -GeneralizeOnly”.
Para resolverlo, inicie sesión en la máquina virtual con la contraseña proporcionada, configure manualmente el proxy, complete Windows Update y después ejecute este cmdlet en el servidor host:
Convert-CcIsoToVhdx -IsoFilePath <Windows ISO File Path> -GeneralizeOnly

Este es un paso opcional que solo se aplica a las implementaciones de varios sitios.

Si va a realizar una implementación de varios sitios, no necesita convertir el ISO en VHD para cada sitio. Puede copiar el VHD creado para el primer sitio en el servidor host de un segundo sitio.

Copie el archivo en la misma ubicación del archivo (carpeta Directorio de sitios \Bits\VHD) y, con el mismo nombre de archivo, en el servidor host de un sitio adicional. Después ejecute el siguiente cmdlet para establecer la ruta de acceso para actualizar el archivo VHDX base más tarde:

Convert-CcIsoToVhdx -IsoFilePath <Windows ISO File Path> -SetIsoFilePathOnly

Los scripts de PowerShell proporcionados requieren que la directiva de ejecución se establezca en RemoteSigned. Para ver la configuración actual, abra una consola de PowerShell como administrador y después ejecute el siguiente cmdlet:

Get-ExecutionPolicy

Si no se establece como "RemoteSigned", ejecute el siguiente cmdlet para cambiarlo:

Set-ExecutionPolicy RemoteSigned

Puede implementar Skype Empresarial Cloud Connector Edition con o sin compatibilidad HA y multisitio. También puede convertir una instancia existente para la compatibilidad con HA después de su implementación.

Si desea realizar una implementación compatible con HA o multisitio, no lleve a cabo las tareas de esta sección. En su lugar, siga los pasos de “Sitio único compatible con HA y multisitio”.

Seleccione uno de los siguientes procedimientos, en función de su instalación es nueva o es una actualización.

Para iniciar la instalación, abra una consola de PowerShell como administrador y ejecute el siguiente cmdlet:

Install-CcInstance

Siga las instrucciones para proporcionar la contraseña del certificado externo, la contraseña de administrador de modo seguro, el nombre de usuario y la contraseña del administrador del dominio, y la contraseña del administrador de la máquina virtual.

Si tiene una implementación existente de Skype Empresarial Cloud Connector Edition de la versión de vista previa y desea actualizar a la última versión, lleve a cabo lo siguiente:

  1. Desinstale la versión existente y, a continuación, instalar la nueva versión de CloudConnector.msi de http://aka.ms/CloudConnectorInstaller.

  2. Confirme que tiene el archivo CloudConnector.ini de la versión que va a instalar y que ha actualizado todos los valores requeridos para su entorno. No se puede usar el archivo .ini de una versión anterior.

  3. Inicie una consola de PowerShell como administrador y ejecute el siguiente cmdlet para descargar la última versión.

    Start-CcDownload
    

    La instalación se iniciará automáticamente cuando finalice la descarga.

    Si la instalación no se inicia automáticamente, podría deberse a un problema con la versión del archivoCloudConnector.ini. Compruebe que el archivo .ini se haya actualizado correctamente para que incluya las propiedades nuevas de esta versión y que haya transferido las propiedades personalizadas desde la implementación anterior. Es posible que deba ejecutar Export-CcConfigurationSampleFile para comenzar con una plantilla nueva.

    Ejecute el siguiente cmdlet para iniciar la instalación:

    Install-CcInstance -Upgrade
    
    importantImportante:
    Si va a actualizar desde la versión de vista previa 2 o posterior, el cmdlet iniciara la actualización automáticamente. Si va a actualizar desde la versión de vista previa 1, tendrá que quitar la implementación e iniciar una nueva implementación.
    Si va a actualizar desde la versión 6.0.*.* a 1.3.*, tendrá que eliminar manualmente el conmutador de administración virtual de Hyper-V manualmente.
  4. Ejecute el siguiente cmdlet para activar la nueva implementación y desactivar la versión anterior.

    Switch-CcVersion
    

Si desea cambiar las credenciales usadas para la implementación, puede ejecutar el cmdlet con el parámetro UpdateAllCredentials . Por ejemplo: Install-CcInstance -UpdateAllCredentials.

Si desea cambiar la configuración de una instancia única después de su implementación, puede modificar el archivo CloudConnector.ini e iniciar la implementación de nuevo.

  1. Ejecute el siguiente cmdlet para desinstalar todas las máquinas virtuales existentes en el servidor host:

    Uninstall-CcInstance
    
  2. Actualice el archivo CloudConnector.ini en el Directorio de aplicaciones .

  3. Ejecute el siguiente cmdlet para instalar Skype Empresarial Cloud Connector Edition:

    Install-CcInstance
    

Puede agregar la compatibilidad con HA a una instancia existente convirtiéndola con los siguientes pasos.

  1. Establecer el directorio de sitios en una carpeta compartida

    Set-CcSiteDirectory
    
  2. Descargar binarios de Skype Empresarial Cloud Connector Edition para compartir el directorio de sitios

    Start-CcDownload
    
  3. Convertir el archivo ISO en un archivo vhdx en el directorio de sitios compartido

    Convert-CcIsoToVhdx
    
  4. Registrar la información de la instancia actual

    Register-CcHAInstance
    
  5. Publicar la instancia actual como instancia de HA

    Publish-CcHAInstance
    

Si desea agregar más instancias de HA a su implementación, siga las instrucciones de “Sitio RTC único con HA” para agregar más instancias nuevas.

Una vez completada la instalación, lleve a cabo los pasos detallados en esta sección para configurar su implementación y conectarla con el inquilino de Office 365.

  1. Inicie sesión en las máquinas virtuales creadas por el script de instalación. Tenga en cuenta que puede omitir con seguridad el cuadro de diálogo Rastreador de eventos de apagado . El cuadro de diálogo se muestra porque el sistema operativo de la máquina virtual se tuvo que reiniciar varias veces durante la instalación para agregar características e instalar Skype Empresarial Server en ellas.

    ShutDownEventTracker
  2. Configure las opciones del firewall para abrir los puertos requeridos tal como se describe en Puertos y protocolos en Plan para Skype Empresarial Cloud Connector Edition.

  3. Configurar la conexión de red de la puerta de enlace RTC o del equilibrador de carga

Si todavía no tiene un inquilino de Office 365, puede obtener información sobre como suscribirse aquí: Office 365 para empresas. Tenga en cuenta que tendrá que suscribirse a un plan que incluya Skype Empresarial Online.

Se requiere un inquilino de Office 365 con Skype Empresarial Online y PBX en la nube. Asegúrese de que el inquilino esté configurado antes de intentar realizar la implementación de Skype Empresarial Cloud Connector Edition.

Para obtener más información acerca de cómo configurar Office 365, consulte Configurar Office 365 para empresas

Algunos pasos de la configuración de Office 365 requieren que se use una sesión remota de PowerShell de inquilino (TRPS) para configurar el inquilino de Office 365. Puede descargar el módulo Skype Empresarial Online para PowerShell desde: Skype Empresarial Online, módulo de Windows PowerShell.

Asegúrese de haber completado los pasos para actualizar el dominio en Office 365 y de tener la capacidad para agregar registros DNS. Para obtener más información sobre cómo configurar el dominio en Office 365, vea Vídeo: Configurar su dominio en Office 365.

  1. Inicie sesión en Office 365 con una cuenta de administrador de inquilino y abra el portal del administrador. Seleccione la pestaña Configuración y seleccione Iniciar configuración .

    Inicio de sesión de O365 e inicio de la instalación
  2. En la página siguiente, confirme que se ha activado Sí, deseo transferir la administración de DNS en el siguiente paso y después seleccione Siguiente .

    Configurar los registros DNS
  3. Compruebe su autorización de host de DNS siguiendo las instrucciones de la página para agregar un registro TXT en el host de DNS. Una vez completada la operación, seleccione He agregado el registro .

    Comprobar la autorización DNS
  4. Actualice los servidores DNS si lo requiere Office 365.

Agregue los siguientes registros de DNS a su inquilino de Office 365:

  1. Agregar un registro A de DNS para obtener acceso al proxy perimetral de acceso o de datos externo (comparten el mismo FQDN)

  2. Agregar un registro A de DNS para servidor perimetral de AV externo

    https://portal.office.com/Admin/Default.aspx#@/Domains/DomainEdit.aspx?DomainEditLayout=DomainDnsManagementPanel&domainName=<FQDN del dominio>

    Agregar un registro DNS para el servidor perimetral externo de AV
  3. Office 365 y los scripts de implementación crearán registros SRV automáticamente. Confirme que puede buscar los dos servicios SIP siguientes en el servidor perimetral:

    Confirmación de registros SRV

Para configurar la conectividad híbrida entre su implementación de Skype Empresarial Cloud Connector Edition y s inquilino de Office 365, ejecute el siguiente cmdlet en una sesión remota de PowerShell. Para aprender a establecer una sesión remota de PowerShell, consulte: Administrar Skype Empresarial Online con Windows PowerShell.

El cmdlet establece los FQDN externos para el servidor perimetral de acceso. En el primero de los comandos, el <FQDN externo para el servidor perimetral de acceso> debe ser el del rol de servidor perimetral de acceso de SIP. De manera predeterminada, esto debe ser ap.<nombre de dominio>.

Set-CsTenantHybridConfiguration -PeerDestination <External Access Edge FQDN> -UseOnPremDialPlan $false
Set-CsTenantFederationConfiguration -SharedSipAddressSpace $True
noteNota:
Esto se aplica al sitio RTC único. Los diferentes cmdlets son necesarios para habilitar varios sitios RTC. Consulte "Implementación para sitio único compatible con HA y multisitio".

Configure los troncos en cada puerta de enlace RTC para que apunten de nuevo a los servidores de mediación de todas las instancias. Cada tronco debe apuntar a la dirección IP o el FQDN de un servidor de mediación en lugar de al FQDN del grupo de servidores de mediación porque este es el mismo para todos los servidores del grupo. Debe configurarse el mismo nivel de prioridad para los troncos.

Si está usando TLS entre los servidores de mediación y las puertas de enlace, deberá configurarlos para que admitan MTLS de la siguiente manera:

  1. Exporte la CA raíz del equipo de Active Directory de Cloud Connector

  2. Siga las instrucciones del proveedor de la puerta de enlace RTC para importar la CA raíz.

  3. Importe el certificado de la CA raíz para aquel que fuera emitido para su puerta de enlace en los servidores de mediación. Si tiene que obtener un certificado SSL para la puerta de enlace, puede hacerlo usando el servicio de entidad de certificación que se esté ejecutando en el equipo de Active Directory de Cloud Connector de la siguiente manera:

    • Modifique la plantilla de servidor web existente para permitir a los usuarios autenticados que se inscriban o cree una nueva plantilla de servidor web para configurar otras propiedades y permitir a los usuarios autenticados que se inscriban. Para obtener instrucciones detalladas, consulte Plantillas de certificado.

    • Solicite un certificado con el complemento para certificados seleccionando la plantilla de servidor web que haya habilitado. Asegúrese de agregar Nombre común en Asunto y Nombre DNS en Nombre alternativo con el FQDN de la puerta de enlace, y confirme en Clave privada que Hacer exportable la clave privada esté seleccionada en las opciones de clave. Para obtener instrucciones detalladas, consulte Solicitar un certificado.

  4. Exporte el certificado SSL con clave privada y siga las instrucciones del proveedor de la puerta de enlace RTC para importarlo.

Inicie sesión en el portal de administración de Office 365, agregue los usuarios que se habilitarán para los servicios de voz en línea y asigne a estos usuarios la licencia E5 o el complemento de PBX en la nube sobre la licencia E3. Para obtener información sobre cómo agregar usuarios, consulte Agregar usuarios a Office 365 para la empresa

Después de agregar los usuarios a Office 365, habilite sus cuentas para los servicios de voz de PBX en la nube, incluido el correo de voz. Para habilitar estas funciones, deberá iniciar sesión en su inquilino de Office 365 con una cuenta que tenga el rol de Administrador global de Office 365 y que pueda ejecutar PowerShell de forma remota. Deberá seguir los pasos solo en esta sección solo para las cuentas de usuario que no tengan habilitada la Telefonía IP empresarial.

  1. Antes de empezar, compruebe que el conector de Skype Empresarial Online (módulo de Windows PowerShell) esté implementado en su equipo. Si no lo está, lo puede descargar en el Centro de descarga Encontrará más información sobre cómo usar el módulo en Configurar el equipo para la administración de Skype Empresarial Online.

  2. Inicie Windows PowerShell como un administrador.

  3. Escriba lo siguiente y presione Entrar:

    Import-Module skypeonlineconnector
    
  4. Escriba lo siguiente y presione Entrar:

    $cred = Get-Credential
    

    Después de presionar ENTRAR, verá el cuadro de diálogo Credencial de Windows PowerShell.

  5. Escriba el nombre de usuario y la contraseña del administrador del inquilino, y después haga clic en Aceptar.

  6. En la ventana de la PowerShell, escriba lo siguiente y presione Entrar:

    $Session = New-CsOnlineSession -Credential $cred -Verbose
    
  7. Escriba el siguiente cmdlet para importar la sesión:

    Import-PSSession $session
    
  8. Asigne la directiva a su usuario y configure el número de teléfono de voz empresarial del usuario, a quien especificará con el valor del parámetro de identidad:

    Set-CsUser -Identity "<User name>" -EnterpriseVoiceEnabled $true -HostedVoiceMail $true -OnPremLineURI <tel:+phonenumber>
    
    noteNota:
    También puede especificar la identidad de un usuario por su dirección SIP, nombre principal de usuario (UPN), nombre de dominio y nombre de usuario (dominio\nombre de usuario), y nombre para mostrar en Active Directory ("Guillermo Rodarte").

Después puede comprobar si se agregaron los usuarios y si se los habilitó con el siguiente script:

# Input the user name you want to verify
$user = Get-CsOnlineUser <User name>

# For a hybrid user, the value of $user.EnterpriseVoiceEnabled should be True
$user.EnterpriseVoiceEnabled

# For a hybrid user, the value of $user.HostedVoiceMail should be True
$user.HostedVoiceMail

# For a hybrid user, the value of $user.VoicePolicy should be "HybridVoice"
$user.VoicePolicy

Tendrá que decidir si los usuarios deberán tener la capacidad de realizar llamadas internacionales, lo que está habilitado de manera predeterminada. Puede habilitar o deshabilitar el marcado internacional para los usuarios con el centro de administración en línea de Skype Empresarial.

Para deshabilitar las llamadas internacionales para cada usuario en particular, ejecute el siguiente cmdlet en el PowerShell de Skype Empresarial Online:

Grant-CsVoiceRoutingPolicy -PolicyName InternationalCallDisallowed -Identity $user

Para volver a habilitar las llamadas internacionales por usuario después de haberlas deshabilitado, ejecute el mismo cmdlet, pero cambiando el valor PolicyName por InternationalCallsAllowed .

Para completar la configuración del correo de voz para los usuarios, realice lo siguiente:

  1. Verifique si ya existe el plan de marcado denominado BusinessVoice_8D_DialPlan ejecutando el siguiente cmdlet:

    Get-CsOnlineUMDialplan | Select Identity
    
  2. Si no existe, créelo ejecutando el siguiente cmdlet:

    New-CsOnlineUMDialplan -Identity BusinessVoice_8D_DialPlan -CountryOrRegionCode 1 -NumberOfDigitsInExtension 8
    
    noteNota:
    Después de crear el plan de marcado, espere cinco minutos para permitir que los cambios se repliquen antes de habilitar a los usuarios.
  3. Habilite a los usuarios para el buzón de correo de mensajería unificada ejecutando el siguiente cmdlet:

    Get-CsOnlineUser -Identity <SipAddress/UPN> | Enable-CsOnlineUMMailbox
    

Una vez que haya completado los pasos para implementar y configurar Skype Empresarial Cloud Connector Edition, compruebe que puede realizar y recibir llamadas.

  1. Inicie sesión en su cliente de Skype Empresarial con una cuenta de usuario que acabe de configurar.

  2. Llame a un número RTC desde el cliente y confirme que la llamada se realiza correctamente.

  3. Use su teléfono u otro dispositivo asociado al número RTC para llamar a su cliente de Skype Empresarial y confirme que la llamada se realiza correctamente.

noteNota:
Deberá confirmar que puede realizar llamadas correctamente después de agregar sitios adicionales o convertir sitios para habilitar la compatibilidad con HA.

Skype Empresarial Cloud Connector Edition se puede implementar en uno o más sitios RTC. Un sitio RTC es una combinación de instancias implementadas en la misma ubicación y que se conectan con puertas de enlace RTC comunes. Si necesita dar soporte a más llamadas por cada sitio RTC, podrá ampliarlas implementando sitios RTC adicionales en la misma ubicación. Puede tener hasta cuatro instancias de Skype Empresarial Cloud Connector Edition por cada sitio RTC.

Esta sección proporciona instrucciones sobre cómo implementar un único sitio RTC compatible con HA. Esto incluye la implementación de varias instancias en un único sitio RTC y la configuración de HA. Todos los servidores host deberán estar en la misma subred.

  • Actualice el archivo CloudConnector.ini para realizar una implementación de instancia única.

  • Los nombres de InternalDomains, incluso el orden de varios InternalDomains, deben ser iguales en todas las instancias debido a que se trata de nombres de dominio SIP.

  • Recomendamos que use el valor predeterminado para ADDomain. El mismo nombre debe usarse en todas las instancias.

  • Los nombres de servidor deben ser distintos en todas las instancias.

  • El FQDN del grupo interno debe ser igual en todas las instancias.

  • Las direcciones IP deben ser distintas en todas las instancias.

  • Los FQDN externos para el servidor perimetral de acceso deben ser iguales en todas las instancias.

  • Las direcciones IP externas para el servidor perimetral de acceso deben ser distintas en todas las instancias.

  • La configuración de la puerta de enlace RTC debería ser igual en todas las instancias.

  • Cuando haya implementado la primera instancia, copie "InternalCertificate.cer" de <Carpeta de equipo host>\Certificates\Internal en la misma carpeta del servidor host que usará para la siguiente instancia. De este modo, las instancias pueden usar el mismo certificado raíz interno.

Ejemplo de servidor perimetral:

 

Instancia 1

Instancia 2

[EdgeServer]
InternalMachineName= cc-edge1
InternalPoolName=cc-edgepool
InternalMachineIPs=192.168.0.241

ExternalSIPPoolName=access
ExternalSIPIPs=192.168.1.4

ExternalMRFQDNPoolName=mr
ExternalMRIPs=192.168.1.4
ExternalMRPublicIPs=104.40.16.120

[EdgeServer]
InternalMachineName= cc-edge2
InternalPoolName=cc-edgepool
InternalMachineIPs=192.168.0.242

ExternalSIPPoolName=access
ExternalSIPIPs=192.168.1.5

ExternalMRFQDNPoolName=mr
ExternalMRIPs=192.168.1.5
ExternalMRPublicIPs=104.42.226.134

noteNota:
Para que la puerta de enlace RTC de alta disponibilidad sea compatible, mantenga la puerta de enlace secundaria o incluso agregue más en cada archivo de configuración .ini.

Siga estos pasos la primera vez que implemente Skype Empresarial Cloud Connector Edition para un sitio único con HA. Abra una sesión de PowerShell como administrador para ejecutar los cmdlets de esta sección.

  1. Descargue o copie el instalador (CloudConnector.msi) en cada servidor host.

  2. Prepare una carpeta compartida en la que todos los equipos host tengan permisos de LECTURA/ESCRITURA. Necesitará un recurso compartido para cada sitio RTC. Ejecute el siguiente cmdlet para establecer la raíz del Directorio de sitios en la carpeta compartida:

    Set-CcSiteDirectory <Shared Folder Full Path>
    
  3. Ejecute el siguiente cmdlet para descargar los archivos binarios en la carpeta compartida:

    Start-CcDownload
    

    Ejecute este cmdlet solo en uno de los servidores host, lo que hace que los archivos binarios estén disponibles para cada servidor host que puede acceder a la carpeta compartida.

  4. Ejecute el siguiente cmdlet en cada servidor host para establecer la ruta de acceso al certificado externo. Incluya el nombre del archivo y la extensión en la ruta:

    Set-CcExternalCertificateFilePath -Path <External Certificate Full Path, including file name>
    
  5. Prepare el archivo CloudConnector.ini para cada uno de los equipos host. Si modifica el .ini durante la implementación, necesitará repetir los pasos restantes de esta sección.

  6. Ejecute el siguiente cmdlet en un servidor host cada vez para implementar una instancia de Skype Empresarial Cloud Connector Edition. Espere a que termine una implementación antes de comenzar la siguiente.

    Install-CcInstance
    
  7. Habilite HA mediante la ejecución del siguiente cmdlet en cada servidor host:

    Register-CcHAInstance
    
  8. Una vez que haya habilitado HA en todos los servidores host del sitio, ejecute el siguiente cmdlet para configurar HA entre servidores:

    Publish-CcHAInstance
    
  9. Siga los pasos de la sección Configuración posterior a la instalación para agregar registros de DNS, configurar una implementación híbrida con Office 365, configurar puertas de enlace RTC y configurar usuarios.

Siga la sección “Actualizar una implementación existente a una versión nueva” para actualizar todas las instancias existentes.

Siga la sección “Actualizar la topología de HA” para agregar o quitar instancias, y para actualizar todas las instancias.

Use una sesión remota de PowerShell de inquilino para establecer el FQDN externo del servidor perimetral de acceso local.

Set-CsTenantHybridConfiguration -PeerDestination <External Access Edge FQDN>
Set-CsTenantFederationConfiguration -SharedSipAddressSpace $True

Configure troncos para cada puerta de enlace RTC que apunten a los servidores de mediación de todas las instancias. Cada tronco debe apuntar al FQDN o a la dirección IP de un servidor de mediación en vez del FQDN del grupo de servidores de mediación porque el FQDN del grupo es el mismo para todos los servidores del grupo. Los troncos deben establecerse en la misma prioridad.

Agregue os usuarios al inquilino que desea habilitar para que use Skype Empresarial Cloud Connector Edition.

Este paso solo agrega o quita instancias. Los archivos binarios no se actualizan a la nueva versión. Esto es lo mismo que convertir una instancia única en una instancia única compatible con HA.

  1. Prepare una carpeta compartida en la que todos los equipos host tengan permisos de LECTURA/ESCRITURA. Necesitará un recurso compartido para cada sitio RTC. En los casos de varios sitios RTC con HA en cada sitio, la carpeta compartida debe ser diferente para cada sitio.

    Ejecute el siguiente cmdlet para establecer la raíz del Directorio de sitios en la carpeta compartida:

    Set-CcSiteDirectory <Shared Folder Full Path>
    
  2. Prepare el archivo CloudConnector.ini para cada uno de los equipos host. Si modifica el .ini durante la implementación, necesitará repetir los pasos restantes de esta sección.

  3. Habilite HA mediante la ejecución del siguiente cmdlet en cada servidor host. Ejecute el cmdlet primero en la instancia existente y después ejecútela en cada instancia adicional.

    Register-CcHAInstance
    
  4. Ejecute el siguiente cmdlet solo en los servidores host recién agregados. No ejecute el cmdlet en una instancia existente.

    Install-CcInstance
    
  5. Habilite HA mediante la ejecución del siguiente cmdlet en cada servidor host:

    Publish-CcHAInstance
    

La sección Actualizar archivos binarios y la topología de HA no se puede llevar a cabo simultáneamente. Lleve a cabo las secciones anteriores por separado para actualizar archivos binarios y ampliar la topología de HA.

  1. Siga la sección “Actualizar una implementación existente a una versión nueva” para actualizar todas las instancias.

  2. Habilite HA mediante la ejecución del siguiente cmdlet en cada servidor host. Ejecute el cmdlet primero en la instancia existente y después ejecútela en cada instancia adicional.

    Register-CcHAInstance
    
  3. Habilite HA mediante la ejecución del siguiente cmdlet en cada servidor host:

    Publish-CcHAInstance
    


Siga la sección “Actualizar una implementación existente a una versión nueva” para actualizar todas las instancias existentes.

Siga la sección “Actualizar la topología de HA” para agregar o quitar instancias, y para actualizar todas las instancias.

Use una sesión remota de PowerShell de inquilino para establecer el FQDN externo del servidor perimetral de acceso local. Es exactamente lo mismo que el caso de sitio RTC único normal.

Set-CsTenantHybridConfiguration -PeerDestination <External Access Edge FQDN>
Set-CsTenantFederationConfiguration -SharedSipAddressSpace $True

Configure troncos para cada puerta de enlace RTC que apunten a los servidores de mediación de todas las instancias. Cada tronco debe apuntar al FQDN o a la dirección IP de un servidor de mediación en vez del FQDN del grupo de servidores de mediación porque el FQDN del grupo es el mismo para todos los servidores del grupo. Los troncos deben establecerse en la misma prioridad.

Todas las configuraciones de usuarios son las mismas que el caso de sitio RTC único.

En esta sección se describe cómo se implementan los sitios RTC.

  1. Implemente instancias de Skype Empresarial Cloud Connector Edition para diferentes sitios RTC. Siga el mismo proceso que el que se describe antes en este tema para implementar un sitio único.

     

    Sitio RTC 1

    Sitio RTC 2

    [EdgeServer]
    InternalMachineName= cc-edge1
    InternalPoolName=cc-edgepool
    InternalMachineIPs=192.168.0.241
    
    ExternalSIPPoolName=access1
    ExternalSIPIPs=192.168.1.4
    
    ExternalMRFQDNPoolName=mr1
    ExternalMRIPs=192.168.1.4
    ExternalMRPublicIPs=23.99.115.35
    
    
    [EdgeServer]
    InternalMachineName= cc-edge2
    InternalPoolName=cc-edgepool
    InternalMachineIPs=192.168.0.242
    
    ExternalSIPPoolName=access2
    ExternalSIPIPs=192.168.1.5
    
    ExternalMRFQDNPoolName=mr2
    ExternalMRIPs=192.168.1.5
    ExternalMRPublicIPs=104.42.226.134
    
    
  2. Para lograr la compatibilidad con HA en cada sitio RTC, siga la sección “Sitio RTC único con HA”.

    Nota: la carpeta compartida para preparar HA es por cada sitio RTC. La carpeta compartida DEBE ser diferente en los sitios RTC.

  3. Agregue registros de DNS para el servidor perimetral en el portal de O365 para todos los FQDN externos y las direcciones IP para el servidor perimetral de acceso.

    Agregar registros DNS para Edge en el portal de O365 para todos los FQDN externos
  4. Configuración híbrida

    Use una sesión remota de PowerShell de inquilino para establecer el FQDN externo del servidor perimetral de acceso local para todos los sitios RTC:

    # Run this cmdlet for each site
    New-CsHybridPstnSite  -Identity <PSTN Site Name> -EdgeFqdn <External Access Edge FQDN>
    
    # Review all the sites
    Get-CsHybridPstnSite
    
    # (Optional) Update/Delete site
    Set-CsHybridPstnSite  -Identity <PSTN Site Name> -EdgeFqdn <External Access Edge FQDN>
    Remove-CsHybridPstnSite  -Identity <PSTN Site Name>
    
    

    Comparado con una instancia única, “Set-CsTenantHybridConfiguration –PeerDestination” es opcional. Se puede usar para establecer el FQDN del sitio RTC de reserva predeterminado a nivel de inquilino. Si en el inquilino hay un sitio principal y varias sucursales, establezca el FQDN del servidor perimetral de acceso como destino del como valor predeterminado y cree un sitio RTC híbrido para todas las demás sucursales. “Set-CsTenantFederationConfiguration –SharedSipAddressSpace $True” sigue siendo necesario.

  5. Configurar puertas de enlace

    Las puertas de enlace RTC en un sitio RTC solo debe conectarse a los servidores de mediación del mismo sitio.

  6. Configurar usuarios

    Siga los pasos de la sección anterior para configurar los usuarios.

    Además, use una sesión remota de PowerShell de inquilino para asignar un sitio a los usuarios.

    # Set the site to users
    Set-CsUserPstnSettings -Identity <User Name> -HybridPstnSite <PSTN Site Name>
    
    # Review the site setting for a user
    Get-CsUserPstnSettings -Identity <User Name> 
    
    # See all the user settings in one tenant
    Get-CsOnlineUser | Get-CsUserPstnSettings
    

    Si no se asigna ningún sitio RTC a un usuario, se reservará para usar el predeterminado a nivel de inquilino (destino del mismo nivel). En el caso de la reserva, si el destino del mismo nivel está vacío, el usuario no puede realizar llamadas salientes.

En la siguiente tabla se muestran las diferencias entre un sitio único compatible con HA y una implementación de varios sitios.

 

Categoría Elemento Sitio único con HA Varios sitios

Configuración

Carpeta compartida

Requiere la misma carpeta compartida en todas las instancias.

Requiere una carpeta compartida diferente en todas las instancias.

Configurar

VirtualMachineDomain

Requiere el mismo dominio en todas las instancias.

Requiere el mismo dominio en todos los sitios RTC.

SIPDomains

Los nombres y el orden de los dominios deben ser iguales en todas las instancias.

Los nombres y el orden de los dominios deben ser iguales en todos los sitios RTC.

Nombre del servidor

Diferente en todas las instancias.

Diferente en todos los sitios RTC.

FQDN del grupo interno

Igual en todas las instancias.

Igual en todos los sitios RTC.

IP interna

Diferente en todas las instancias.

Diferente en todos los sitios RTC.

FQDN externo

Igual en todas las instancias.

Diferente en todos los sitios RTC.

IP externa

Diferente en todas las instancias.

Diferente en todos los sitios RTC.

Configuración de la puerta de enlace RTC

Igual en todas las instancias.

Diferente en todos los sitios RTC.

Registro DNS

Agregar registros con los mismos FQDN de acceso externo y diferentes direcciones IP

Agregar registros con diferentes FQDN de acceso externo y diferentes direcciones IP

Configurar inquilino híbrido

Configurar PeerDestination

Configurar HybridPstnSite

Configurar PeerDestination para la reserva

Configurar puerta de enlace

Asignación de MS GW M:N en este sitio

Las puertas de enlace RTC en cada sitio RTC deben conectarse solamente con los servidores de mediación en el mismo sitio.

Configurar usuario

Usuario habitual

Configurar UserPstnSettings

En la siguiente tabla se presentan las configuraciones de los elementos en las diferentes implementaciones.

 

Igual Diferente

En todas las instancias, independientemente de si es en un sitio RTC o en todos los sitios RTC

Nombre de dominio

FQDN del grupo interno

Nombre del servidor

IP interna

IP externa

En todas las instancias de un sitio RTC

FQDN externo

Configuración de la puerta de enlace RTC

En todos los sitios RTC.

FQDN externo

Configuración de la puerta de enlace RTC

De manera predeterminada, las actualizaciones automáticas de Windows están desactivadas en todas las máquinas virtuales con Skype Empresarial Cloud Connector. Si desea comprobar e instalar las actualizaciones de Windows, siga los pasos de esta sección que correspondan a su tipo de implementación. Deberá planificar la actualización del servidor host y de las máquinas virtuales que se ejecuten al mismo tiempo minimizar el tiempo de inactividad necesario para las actualizaciones.

Si lo prefiere, puede usar un servidor de Windows Server Update Services (WSUS) para proporcionar las actualizaciones a los servidores de Cloud Connector. Solo tendrá que asegurarse de configurar las actualizaciones para que no se instalen automáticamente.

Es posible que la comprobación y la instalación de las actualizaciones de Windows requieran un reinicio del servidor. Cuando se reinicia un servidor host, los usuarios no pueden usar Cloud Connector Edition para realizar o recibir llamadas. Puede comprobar e instalar manualmente las actualizaciones para controlar cuándo se realizan las actualizaciones y después reiniciar los equipos cuando sea necesario durante las horas que elija para evitar la interrupción de los servicios.

Para hacerlo, conéctese a cada servidor host y abra el Panel de control . Seleccione Sistema y seguridad>Windows Update , y después administre las actualizaciones y los reinicios de los servidores como mejor corresponda para su entorno.

Para usar Windows Update en las máquinas virtuales de su implementación, siga el mismo proceso que con la actualización de los servidores host. Consulte a continuación la sección adecuada para su implementación:

  • Implementación de instancia única

    Conéctese a cada máquina virtual y abra el Panel de control . Seleccione Sistema y seguridad>Windows Update , y después administre las actualizaciones y los reinicios de los servidores como mejor corresponda para su entorno.

  • Sitio único con alta disponibilidad

    En una implementación compatible con HA, los usuarios no pueden acceder a la instancia que se actualiza y reinicia durante las actualizaciones. Estos se conectarán con otras instancias de la implementación hasta que todas las máquinas virtuales y todos los servicios de Skype Empresarial se inicien en las máquinas virtuales después de completadas las actualizaciones. Para evitar cualquier posible interrupción en el servicio, puede quitar la instancia de HA mientras aplica las actualizaciones y restaurarla cuando se completen. Para ello, realice lo siguiente:

    1. En cada servidor host, abra una consola de PowerShell como administrador.

    2. Quite la instancia de HA con el siguiente cmdlet:

      Enter-CcUpdate
      
    3. Siga los pasos para una sola instancia para aplicar manualmente las actualizaciones y reinicie la máquina virtual.

    4. Vuelva a configurar la instancia en HA con el siguiente cmdlet:

      Exit-CcUpdate
      
  • Varios sitios RTC

    Trate cada sitio como un sitio único y después siga los pasos para una instancia única o un sitio único con HA para su implementación.

Hemos proporcionado soluciones a los problemas que los clientes encuentran habitualmente durante el programa de vista previa.

  • Problema: la implementación presenta un error o deja de responder cuando se ejecutan los scripts de implementación. Después de iniciar sesión en cada máquina virtual, falta la dirección IP o esta es incorrecta para la NIC externa, interna o de administración.

    Resolución: este problema no puede resolverse automáticamente. No pueden agregarse las NIC a las máquinas virtuales mientras estas están en ejecución. Apague y quite estas máquinas virtuales en el Administrador de Hyper-V y después vuelva a ejecutar los scripts de implementación con el siguiente comando:

    Uninstall-CcInstance
    
    Install-CcInstance
    
  • Problema: después de instalarse AD y el bosque, el servidor CMS o el servidor de mediación no se unen al dominio correctamente.

    Resolución: para resolver este problema, lleve a cabo los siguientes pasos:

    • Inicie sesión en el servidor de AD y compruebe que se haya creado el dominio correctamente.

    • Inicie sesión en el servidor CMS o de mediación, y compruebe en el NIC de red corporativa que se haya asignado una dirección IP válida y que estén configurados un DNS y una IP estática válidos como la dirección IP del servidor de AD.

    • Inicie sesión en el servidor CMS o de mediación, y abra un símbolo del sistema. Asegúrese de poder hacer ping a la dirección IP y el FQDN del servidor de AD. Si no puede, es posible que haya un conflicto con la dirección IP. Intente asignar una nueva IP para AD y actualice en consecuencia el DNS en el servidor CMS o de mediación.

  • Problema: recibe el siguiente mensaje de error o de advertencia:

    “No se ha especificado una puerta de enlace para la ruta. Especifique al menos una puerta de enlace para la ruta” al implementar el servidor CMS.

    Resolución: pase por alto esta advertencia. Usamos LocalRoute en vez de VoiceRoute.

  • Problema: recibe el siguiente mensaje de error: "Remove-VMSwitch: Error al quitar el conmutador Ethernet virtual. No se puede eliminar el conmutador virtual 'Cloud Connector Management Switch' porque lo están usando máquinas virtuales en ejecución o se ha asignado a grupos secundarios".

    Resolución: el conmutador “Cloud Connector Management Switch” no se eliminó después de la implementación. Si se encuentra con este error, vaya al Administrador de Hyper-V y compruebe que todavía no haya ninguna máquina virtual conectada a él. Si sigue habiendo máquinas virtuales conectadas, desconéctelas y elimine el conmutador de administración. Si todavía no puede eliminarse el conmutador de administración, reinicie el servidor host y vuelva a intentarlo.

  • Problema: el servidor host se reinició cuando se aplicaron las actualizaciones de Windows, y las llamadas a las que presta servicio el servidor están fallando.

    Resolución: si implementó un entorno de alta disponibilidad, le brindamos un cmdlet para ayudarlo a mover una máquina host (instancia de implementación) dentro o fuera de la topología actual cuando compruebe e instale actualizaciones de Windows de forma manual. Use los siguientes pasos para llevar a cabo esto:

    1. En el servidor host, inicie una consola de PowerShell como administrador y después ejecute lo siguiente:

      Enter-CcUpdate
      
    2. Compruebe si existen actualizaciones e instale las que estén disponibles.

    3. En la consola de PowerShell, ejecute el siguiente cmdlet:

    Exit-CcUpdate
    
  • Problema: cuando se realiza una llamada desde el cliente de Skype Empresarial con un número de RTC, la llamada no puede escalarse a conferencia invitando a otro número de RTC.

    Resolución: para resolver este problema, lleve a cabo los siguientes pasos:

    1. Cree un usuario en el portal de administración de O365. Use cualquier nombre de usuario que quiera como, “ServidorMediación1”.

      No asigne ninguna licencia de O365 (como E5) a la cuenta que cree. Espere a que la sincronización de AD de O365 se complete.

    2. Inicie el PS remoto del inquilino con sus credenciales de administrador de inquilinos, ejecute el siguiente cmdlet para establecer dicha cuenta de usuario como el FQDN del servidor perimetral y el servidor de mediación reemplazando <UserName> con el nombre de usuario usado para crear la cuenta:

      Set-CsHybridMediationServer -Identity <UserName> -Fqdn <MediationServerFQDN> -AccessProxyExternalFqdn <EdgeServerExternalFQDN>
      

      Para MediationServerFQDN , use el FQDN interno definido para su servidor de mediación.

      Para EdgeServerExternalFQDN , use el FQDN externo definido para el proxy de acceso al servidor perimetral. Si existen varios sitios de RTC de CCE, elija el FQDN del proxy de acceso de servidor perimetral asignado al sitio que contiene el lugar donde se encuentra el servidor de mediación.

    3. Si hay varios servidores de mediación de CCE (varios sitios, HA), repita los pasos anteriores para cada uno de ellos.

En la siguiente tabla se muestran los cmdlets de Skype Empresarial Cloud Connector Edition con una breve descripción.

 

Nombre de cmdlet Descripción

Convert-CcIsoToVhdx

Convierte un archivo ISO de Windows en un archivo VHDX.

Enter-CcUpdate

 Entra en el proceso de actualización en el servidor host.

Exit-CcUpdate

 Sale del proceso de actualización en el servidor host.

Export-CcConfigurationSampleFile

Exporta el archivo cloudconnector.ini al directorio de trabajo en el servidor host.

Get-CcApplianceDirectory

 Obtiene el directorio de trabajo en el servidor host. Todos los archivos de implementación se almacenan en este directorio.

Get-CcApplianceLogDirectory

Obtiene el directorio de registro en el servidor host.

Get-CcDownloadProgress

 Obtiene el progreso de descarga de VHD, SfBBits y msi.

Get-CcExternalCertificateFilePath

Obtiene la ruta de acceso del archivo de certificado externo. Este certificado lo prepara el usuario.

Get-CcSiteDirectory

 Obtiene el directorio raíz el sitio. Los archivos VHD, SfBbits y msi Cloud Connector se descargan en este directorio.

Get-CcSiteLogDirectory

Obtiene el directorio de registro del sitio.

Get-CcVersion

 Obtiene la versión de los scripts desde la máquina local.

Install-CcInstance

Instala la instancia de Cloud Connector en el servidor host, incluidas las máquinas virtuales de AD, CMS, servidor de mediación y servidor perimetral.

Publish-CcHAInstance

Publica la información de alta disponibilidad de la instancia de Cloud Connector en el servidor host.

Register-CcHAInstance

Registra la información de alta disponibilidad de la instancia de Cloud Connector en el servidor host.

Search-CcLog

Busca el registro de llamadas entrantes y salientes en el directorio de registro de aplicaciones.

Set-CcApplianceDirectory

 Establece el directorio de trabajo en el servidor host. Todos los archivos de implementación se almacenan en este directorio.

Set-CcExternalCertificateFilePath

Establece la ruta de acceso del archivo de certificado externo. Este certificado lo prepara el usuario.

Set-CcSiteDirectory

 Establece el directorio raíz del sitio. Los archivos VHD, SfBbits y msi Cloud Connector se descargan en este directorio.

Start-CcDownload

 Inicia la descarga asincrónica de VHD, SfBBits y MSI de Cloud Connector.

Start-CcLogging

Inicia la generación del registro de llamadas entrantes y salientes.

Stop-CcLogging

Detiene la generación del registro de llamadas entrantes y salientes.

Switch-CcVersion

 Desconecta la instancia en ejecución y cambia a una nueva instancia recién implementada o de copia de seguridad.

Uninstall-CcInstance

Elimina la instancia de Cloud Connector del servidor host.

 
Mostrar: