> Tech > Les différents pools

Les différents pools

Tech - Par iTPro - Publié le 08 octobre 2010
email

Plusieurs pools, donc plusieurs instances ou serveurs SQL peuvent être utilisés au sein d’une entreprise. Un serveur frontal ne peut être rattaché qu’à une seule base SQL. Un pool est donc constitué d’une instance SQL et du ou des serveurs frontaux qui lui sont attachés.

Les différents pools

/>
Le rôle de directeur Dans le cas d’une entreprise qui souhaite mettre en place plusieurs pools pour des raisons de cloisonnement ou d’organisation, il faudra alors prévoir la mise en place de un ou plusieurs serveurs pouvant assurer le rôle de Directeur. Le rôle de directeur ou ‘Director’ permet d’orienter les utilisateurs vers le pool auquel ils appartiennent.

CWA Communicator Web Access (CWA) est l’équivalent pour Office Communications Server d’Outlook Web Access(OWA) pour Exchange Server. C’est ce serveur qui permet l’accès aux fonctions OCS depuis un client Web qui permet de disposer d’un client Communicator Web. Ce mode de connexion permet le support de multiples clients WEB, et donc indirectement plusieurs systèmes d’exploitation comme le montre le tableau 1 ci-dessous : Serveurs de périphérie

Les serveurs EDGE (de périphéries) s’occupent de publier les ressources d’Office Communications Server sur Internet. Il existe quatre rôles de périphéries qui sont :

  • Serveur d’accès Edge : Ce rôle gère la fédération, la connectivité des utilisateurs distants avec le client lourd (Communicator sur le poste de travail), et la connectivité avec les réseaux de messageries instantanées publiques (MSN, Yahoo ou AOL)
  • Serveur de conférence Web Edge : Rôle identique au serveur de conférence en interne (Tableau Blanc, partage d’applications,…) mais dont les services sont publiés sur Internet
  • Serveur Audio/Vidéo Edge : Ce serveur gère les conférences Audio & Vidéo entre utilisateurs situés en interne et ceux situés à l’extérieur du réseau d’entreprise, mais aussi dans le cas de communication entre utilisateurs situés à l’extérieur du réseau d’entreprise. Ce rôle gère aussi les communications Audio & Vidéo entre utilisateurs interne/ externe.
  • Serveur proxy inversé : Ce serveur permet la publication des disponibilités des carnets d’adresses, les accès au contenu des réunions,… Ce rôle peut être tenu par ISA Server. Serveur de Mediation Ce type de serveur se charge du lien vers la téléphonie d’entreprise. Il peut communiquer via une passerelle vers le PABX analogique ou l’IPBX de l’environnement.


De cette façon, les utilisateurs de la téléphonie OCS et les utilisateurs de la téléphonie classique peuvent communiquer entre eux. Concrètement, le Mediation Server traduit les communications entre les codecs G.711 utilisés classiquement du coté de la téléphonie et les codecs RT Audio d’OCS. D’un point de vue protocolaire, la passerelle traduit les communications entre les protocoles SIP/UDP (utilisés du coté téléphonie) et SIP/TCP qui est utilisé du côté Office Communications Server.

Parmi les autres rôles, on trouve le Serveur de surveillance et le Serveur de conversation de groupe. Ces rôles particuliers seront détaillés dans une autre partie de ce dossier. Ces rôles sont complémentaires mais en aucun cas indispensables pour la mise en place de votre première architecture OCS. Mise en place d’une architecture minimale La première composante d’une architecture OCS est la messagerie instantanée.

La mise en place de ce premier composant est simple et peut être effectué sur une seule machine dans le cadre de la mise en oeuvre d’une ver- sion standard d’OCS 2007 R2. Pour la mise en oeuvre de cette architecture de base, que ce soit avec la version d’évaluation ou une version complète, il suffit de suivre l’assistant qui fera les mises à jour de schéma, la création de la base de données et la création des demandes de certificats auprès de votre autorité de certification.

Si cette dernière est intégrée à Active Directory, alors la demande de certificat et la récupération du certificat seront alors effectuées de manière automatique à l’aide de l’assistant de configuration. Dans la prochaine partie de ce dossier, nous allons aborder la mise en place des architectures autour de la voix et des conférences.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 08 octobre 2010