Lync Server, tout comme les précédentes versions, utilise des protocoles de communication audio et vidéo auto adaptatifs. Ainsi, quand la bande passante nécessaire à une bonne qualité d’échange est disponible, les clients et serveurs Lync s’auto-configurent pour apporter aux utilisateurs la meilleure qualité de communication. Quand la
Assurer une bonne qualité de service avec le Call Admission Control
bande passante se réduit, les protocoles s’adaptent pour dégrader progressivement la qualité tout en restant acceptable. Cependant, si la bande passante devient vraiment trop faible, il n’y a pas de miracle, il ne sera plus possible de faire passer de la vidéo ou du son.
Call Admission Control
Le principal avantage de cette solution auto-adaptative est qu’il n’est pas nécessaire d’avoir recours à une solution de gestion de qualité de bande passante (QoS, Quality Of Service), solution généralement coûteuse en matériel, en mise en œuvre et en gestion.
Dans la très grande majorité des cas, le fonctionnement natif de la gestion de qualité audio/vidéo implémenté par Lync Server 2010 est suffisant. Cependant, dans des cas où le réseau est contraint ou qu’une entreprise souhaite contrôler l’utilisation de la bande passante sans pour autant avoir recours aux solutions de QoS, Lync Server apporte une nouvelle fonctionnalité appelé CAC.
Dans une solution où le CAC n’est pas activé, même si la bande passante disponible est faible, il est toujours possible de continuer à appeler des correspondants. Ainsi, chaque nouvelle communication initiée va continuer à encombrer le réseau, les protocoles adaptatifs de Lync vont baisser la qualité des communications jusqu’au moment où plus rien d’audible ne pourra passer. Pour éviter un tel scénario, il est possible à l’aide du CAC, de fixer un nombre maximum de communications (basé sur la consommation de chaque type de communication) pouvant avoir lieu en même temps sur un lien réseau. Cette fonction n’est pas uniquement réservée à la partir audio, mais fonctionne également pour la vidéo, le partage d’applications… Il est important de préciser que le CAC est nativement inclus dans Lync et ne nécessite aucun outils ou matériel supplémentaire.
Voyons le principe dans un cas simple. Imaginez que vous disposiez de 2 sites.
• Pour commencer, il faut que l’administrateur détermine s’il active le CAC entre ces deux sites et quelle va être la stratégie de gestion de bande passante (nombre d’appels autorisés, basée sur la bande passante nécessaire pour chaque type de communication). Cette stratégie est répliquée sur l’ensemble des Pools de l’organisation.
• Un utilisateur du site 1 souhaite appeler quelqu’un du site 2. Avant que la communication soit établie réellement entre les deux interlocuteurs, le correspondant du site 2 va interroger le « Bandwidth Policy Server » automatiquement installé sur son pool pour valider que le nombre de communications entre ces deux sites n’est pas atteint.
- Si ce nombre limite n’est pas atteint, la communication sera établie, le « Bandwidth Policy Server » sera mis à jour et répliquera l’information sur le « Bandwidth Policy Server » du site 1.
- Si le nombre de communications est atteint, plusieurs cas peuvent se présenter :
– Si les deux sites disposent d’un accès internet et de serveur Edge, l’appel pourra être routé par internet pour ne pas encombrer le réseau interne de l’entreprise.
– Si ces accès internet ne sont pas disponibles, mais que les deux sites disposent d’un accès PSTN, la communication audio sera alors routée par ce réseau PSTN.
– Si aucune de ces deux solutions ne sont possibles, l’appel sera tout simplement rejeté : l’utilisateur du site 1 devra alors attendre que la bande passante se libère pour réessayer de joindre son correspondant du site 2.
La mise en œuvre du CAC peut être assez fastidieuse si votre réseau est complexe mais cela peut valoir le coup de s’y pencher afin de garantir à chaque site, une bonne qualité de communication. Il faut pour bien réussir sa mise en place du CAC, identifier les réseaux de chaque site, définir la bande passante que l’on souhaite attribuer entre chaque réseau, et ensuite, créer les stratégies correspondantes. Il faut également noter que tout ce fait en PowerShell.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
