环境介绍:一台DC(我这里将AD与CA安装在同一台机器上)、一台预备LCS服务器、一台SQL Server服务器(均已经加入域)
在DC上操作:
安装CA机构(已经安装了IIS,且请确认2003系统光盘已经放入光驱):
wps_clip_p_w_picpath-126
wps_clip_p_w_picpath-128
选择企业根CA:
wps_clip_p_w_picpath-139
键入CA名称:
wps_clip_p_w_picpath-149
选择证书数据库存储位置:
wps_clip_p_w_picpath-164
wps_clip_p_w_picpath-166
等候片刻后便CA安装完毕。
使用管理员帐户登录到服务LCS服务器机器,放入LCS2005光盘,并解压LCS2005_EE_EVAL.exe程序:
wps_clip_p_w_picpath-243
wps_clip_p_w_picpath-245
wps_clip_p_w_picpath-247
将文件提取至C盘:
wps_clip_p_w_picpath-259
wps_clip_p_w_picpath-261
在C盘找到安装程序,并双击执行:
wps_clip_p_w_picpath-280
选择“企业版池”:
wps_clip_p_w_picpath-292
准备架构:
wps_clip_p_w_picpath-300
准备林:
wps_clip_p_w_picpath-307
准备域:
wps_clip_p_w_picpath-314
使用管理员帐户登录至数据服务器并用同样的方法提取出LCS2005_EE_EVAL。
同样在C盘下找到setup.exe并执行,点击“企业池”:
wps_clip_p_w_picpath-388
点击“创建/升级Enterprise Edition池”:
wps_clip_p_w_picpath-420
键入企业池名,这里的FQDN是池所在域的域名,接着键入池后端数据库SQL server实例名,benet-jiahua为SQL Server服务器名称,我使用的默认实例所以这里可以不用填写:
wps_clip_p_w_picpath-518
我这里不替换现有数据库:
wps_clip_p_w_picpath-533
在“选择目标位置”页上,选择将用于存储 SQL 数据库和事务日志的位置。这些位置是 SQL 服务器上你要写入 SQL 数据库和事务日志的位置。若使用的是群集 SQL为 后端,请确保将事务日志文件和数据库文件指向两个群集节点都可以访问的共享存储区。
建议将事务日志和数据库文件放到单独的物理硬盘上。确保不要将这些文件放到页面文件或系统磁盘上
wps_clip_p_w_picpath-705
完成之后回到LCS服务器机器上继续进行如下操作:
安装Enterprise Edition Server的文件:
使用部署工具安装 Live Communications Server 2005 Enterprise Edition 文件
使用本地管理员权限或同等权限登录到您要安装这些文件的服务器上。如果您要在安装完成后立即激活,还需要域管理员凭据和 RTCDomainServer 凭据(在林根域中激活只需要域管理员凭据)。
键入相关信息:
wps_clip_p_w_picpath-930 wps_clip_p_w_picpath-931
选择安装路径:
wps_clip_p_w_picpath-941
安装完成之后,提示你是否需激活服务器,选择是:
wps_clip_p_w_picpath-967
选择在SQL Server上创建的企业池:
wps_clip_p_w_picpath-991
创建服务帐户,默认为LCService:
wps_clip_p_w_picpath-1014
我这里不启用IM存档:
wps_clip_p_w_picpath-1028
激活服务:
wps_clip_p_w_picpath-1036
wps_clip_p_w_picpath-1038
在LCS服务器上下载CA证书路径:
wps_clip_p_w_picpath-1059
选择下载证书链:
wps_clip_p_w_picpath-1070
wps_clip_p_w_picpath-1072
将 CA 证书路径安装到每台 Enterprise Edition Server 上的受信任的根证书颁发机构中:
可使用MMC操作:
wps_clip_p_w_picpath-1142
wps_clip_p_w_picpath-1144
wps_clip_p_w_picpath-1146
将该.p7b文件(证书路径)导入企业信任的根证书颁发机构
wps_clip_p_w_picpath-1177
wps_clip_p_w_picpath-1179
申请证书,在每台服务器上申请用于身份验证的证书:
下图的10.10.10.1是我DC及证书服务器的IP地址。
wps_clip_p_w_picpath-1237
wps_clip_p_w_picpath-1239
wps_clip_p_w_picpath-1241
wps_clip_p_w_picpath-1243
选择将证书保存在本地计算机存储中:
wps_clip_p_w_picpath-1263
完成之后,提交:
wps_clip_p_w_picpath-1274
因为我这里是企业CA所以等候片刻便可自动颁发(也可在企业CA服务器的属性,策略模板中更改不自动颁发,由管理员手动颁发)。
安装证书:
wps_clip_p_w_picpath-1343
其它服务器都是按以上方法进行证书的申请安装。
配置TLS互连:
在LCS服务器上打开LCS管理平台:
展开pool_a001企业池右击服务器FQDN属性:
wps_clip_p_w_picpath-1424
在常规中选择“添加”:
wps_clip_p_w_picpath-1438
选择传输类型为TLS,使用默认端口号5061,选择证书为之前申请的Web身份验证证书
wps_clip_p_w_picpath-1483
确定后,在“安全性”选项卡中同样选择之前申请的证书:
wps_clip_p_w_picpath-1512
配置首选取身份验证方式:
右击企业池属性:
wps_clip_p_w_picpath-1537选择“身份验证”,如果选择“NTLM 和 Kerberos”,当客户端要验证身份时,总是使用 Kerberos 进行身份验证。如果 Kerberos 身份验证失败,它不会再返回来,而会尝试使用 NTLM 进行身份验证。
wps_clip_p_w_picpath-1649
在DNS服务器上操作:
创建DNS SRV记录:
wps_clip_p_w_picpath-1678
选择服务器位置(SRV):
wps_clip_p_w_picpath-1694
如果你的组织仅使用 Communicator 客户端:
如果你使用的是 TLS,请在“服务”中键入 _sipinternaltls,在“协议”中键入 _tcp,然后在“端口号”中键入 5061。
如果你使用的是 TCP,请在“服务”中键入 _sipinternal,在“协议”中键入 _tcp,然后在“端口号”中键入 5060。
如果你的组织使用 Windows Messenger 客户端:
如果你使用的是 TLS,请在“服务”中键入 _sip,在“协议”中键入 _tls,然后在“端口号”中键入 5061。
如果你使用的是 TCP,请在“服务”中键入 _sip,在“协议”中键入 _tcp,然后在“端口号”中键入 5060。
我这里的客户端使用的是Communicator 2005。
wps_clip_p_w_picpath-2043
wps_clip_p_w_picpath-2045
上图中“提供此服务的主机”填写为LCS企业池的FQDN。
这里的操作是既能使用TCP也能使用TLS安全传输。
为LCS服务器创建A记录:
wps_clip_p_w_picpath-2116
验证DNS SRV资源记录的创建:
wps_clip_p_w_picpath-2136
在部署了池并进行了必要的配置之后,在 Active Directory 中创建或启用将使用 Live Communications Server 服务的用户帐户。
在LCS服务器上操作:
wps_clip_p_w_picpath-2233
我这里直接为整个OU启用LCS:
wps_clip_p_w_picpath-2252
选择企业池:
wps_clip_p_w_picpath-2261
wps_clip_p_w_picpath-2263
当然也可为单个用户启用或配置Live Communications。(注意:我这里的用户均已经拥有自己的企业邮箱,也可为未启用邮箱或邮件的用户启用Live Communications。
在客户端安装Communicator 2005 客户端程序:
与LCS2005一样先提取程序(这里是OfficeCommunicatorEVAL.EXE):
wps_clip_p_w_picpath-2440
选择同意条款:
wps_clip_p_w_picpath-2450
键入Key:
wps_clip_p_w_picpath-2459
选择安装路径:
wps_clip_p_w_picpath-2469
wps_clip_p_w_picpath-2471
安装完成之后,使用本地管理员登录至客户机,做如下操作(使之客户端信任CA颁发机构):
wps_clip_p_w_picpath-2516
安装CA证书链:
wps_clip_p_w_picpath-2527
wps_clip_p_w_picpath-2529
安装完成之后,点击“后退”:
wps_clip_p_w_picpath-2546
选择“下载CA证书”:
wps_clip_p_w_picpath-2560
将该证书保存至本地计算机:
wps_clip_p_w_picpath-2576
打开MMC控制台,添加证书管理单元:
wps_clip_p_w_picpath-2597
选择计算机用户:
wps_clip_p_w_picpath-2608
选择本地计算机:
wps_clip_p_w_picpath-2619
展开“受信任的根证书颁发机构”,点击证书,所以有任务,将刚下载的证书导入其中:
wps_clip_p_w_picpath-2661
使用tom帐户登录至客户机,运行Microsoft office Communicator 2005:
wps_clip_p_w_picpath-2716
键入LCS帐户,并点击高级:
wps_clip_p_w_picpath-2733
配置为安全的传输方式:
注意:这里的pool_a001.benet.com为企业池的FQDN名。
wps_clip_p_w_picpath-2784
在多台客户机上做以上的同样操作。
登录之后进行如下操作:
键入amy的LCS帐户回车,便可查找到amy:
wps_clip_p_w_picpath-2839
右击amy可将其添加至联系人列表:
wps_clip_p_w_picpath-2859
双击amy帐户便可开始进行信息交流:
wps_clip_p_w_picpath-2880
Communicator2005还有很多不错的即时信息交流操作(比如视频会议等),这里我就不一 一讲述了。
我们上面的通信是采用的TLS所以是一个比较安全的信息的交流,同样也可以选择TCP直接来传输。