> Tech > Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Tech - Par Renaud ROSSET - Publié le 04 mars 2013
email

La mise en place de la fédération Lync, tout comme les fédérations avec OCS 2007 et OCS 2007 R2, impose de disposer d’une architecture de connexion avec le monde internet, ce qui passe par la mise en place d’un serveur avec le rôle EDGE de Lync.

Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Ce serveur sera placé en DMZ avec au moins deux interfaces réseaux (une interface vers le réseau public et une interface vers le réseau local de l’entreprise), un certificat pour chacune de ces interfaces réseau, une ou plusieurs adresses IP publiques et implique aussi la mise en place de différents enregistrements DNS publics. Pour les architectures qui disposent déjà d’un ou plusieurs serveurs Lync Edge pour la connexion externe des utilisateurs de l’entreprise ou pour la connexion des utilisateurs Lync Mobile, la mise en place de la fédération ne nécessite pas de déploiement supplémentaire.

Déploiement de la fédération au sein des architectures Lync et OCS 2007 R2

Les composants requis pour la fédération sont donc basés sur la mise en place du rôle Lync  Edge au sein de l’architecture de l’entreprise. Ce serveur sera en mode Workgroup et sera placé en DMZ avec deux interfaces distinctes. Les deux réseaux utilisés par le serveur Edge Lync ne devront en aucun cas être routés entre eux. Du côté réseau public, on peut disposer d’une seule adresse IP publique qui peut être translatée au travers d’un routeur de type NAT (comme c’est souvent le cas avec votre routeur ADSL).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 04 mars 2013