> Tech > Les différents rôles et les modes de redondance

Les différents rôles et les modes de redondance

Tech - Par Renaud ROSSET - Publié le 09 janvier 2013
email

Les composants de Lync sont multiples et sont décomposés en rôles.

Ces différents rôles peuvent être consolidés (en respectant certaines règles imposées), mais la mise en haute disponibilité ou en redondance varie en fonction des rôles. Les rôles et les fonctionnalités supportées sont :

•    le rôle Front-End, qui est le rôle de base de Lync, apporte les différentes fonctionnalités de présence, de messagerie instantanée, et de manière générale l’enregistrement des clients  SIP (SIP Registrar)
•    Le rôle Back-End héberge  la base de données SQL qui contient les données de configuration et les données du pool Lync. Le pool Lync intègre les données des utilisateurs. Dans le cas d’une édition standard de Lync, le rôle Back-end est obligatoirement intégré avec le rôle Front-End. La base SQL (basée sur SQL Express) ne peut pas être externe au serveur Front-End dans le cas de Standard Edition de Lync.
•    le rôle Director, qui est optionnel, assure la sécurité des authentifications effectuées lors de la connexion du client à l’infrastructure Lync. Ce rôle est généralement mis en place dans des architectures qui comportent plusieurs pools ou pour sécuriser les accès externes au travers du serveur Edge Lync.
•    le rôle Conferencing Audio/Video assure la gestion et le support des conférences Audio et Vidéo.
•    le rôle Mediation Server est requis pour la gestion et le support des passerelles VoIP. Ces passerelles sont mises en place dans le cadre de l’interconnexion de Lync avec les réseaux téléphoniques publics ( PSTN, RNIS,…).
•    le rôle Edge pour bénéficier des fonctionnalités Lync à l’extérieur de l’entreprise
•    Le rôle de monitoring
•    Le rôle d’archivage

Après cette revue sommaire des rôles, la suite de ce dossier aborde la mise en redondance de ces différents rôles. Pour la mise en place de la redondance au sein de Lync, il y a plusieurs points communs pour l’ensemble des rôles.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 09 janvier 2013