La mise en place de la fédération Lync, tout comme les fédérations avec OCS 2007 et OCS 2007 R2, impose de disposer d’une architecture de connexion avec le monde internet, ce qui passe par la mise en place d’un serveur avec le rôle EDGE de Lync.
Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Ce serveur sera placé en DMZ avec au moins deux interfaces réseaux (une interface vers le réseau public et une interface vers le réseau local de l’entreprise), un certificat pour chacune de ces interfaces réseau, une ou plusieurs adresses IP publiques et implique aussi la mise en place de différents enregistrements DNS publics. Pour les architectures qui disposent déjà d’un ou plusieurs serveurs Lync Edge pour la connexion externe des utilisateurs de l’entreprise ou pour la connexion des utilisateurs Lync Mobile, la mise en place de la fédération ne nécessite pas de déploiement supplémentaire.
Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2
Les composants requis pour la fédération sont donc basés sur la mise en place du rôle Lync Edge au sein de l’architecture de l’entreprise. Ce serveur sera en mode Workgroup et sera placé en DMZ avec deux interfaces distinctes. Les deux réseaux utilisés par le serveur Edge Lync ne devront en aucun cas être routés entre eux. Du côté réseau public, on peut disposer d’une seule adresse IP publique qui peut être translatée au travers d’un routeur de type NAT (comme c’est souvent le cas avec votre routeur ADSL).
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
