> Tech > Lync 2013 : Surveillance et maîtrise

Lync 2013 : Surveillance et maîtrise

Tech - Par iTPro - Publié le 04 juin 2014
email

Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.

Lync 2013 : Surveillance et maîtrise

Si la plupart des sociétés désireuses d’utiliser Lync 2013 fait appel à des sociétés de services, la maîtrise du déploiement passe avant tout par une bonne compréhension des processus inhérents à la technologie. Nous conseillons par conséquent aux personnes désireuses de suivre, dans l’optique d’une meilleure maîtrise de l’exploitation future de ces environnements, les processus de déploiement, soit de recourir donc à une formation préalable, soit de s’auto-former. La documentation technique en français disponible sur le site Technet, les webcast des Techdays disponibles en ligne, ou les articles d’ITPro vous permettront sans souci d’acquérir un niveau de base nécessaire et suffisant. La maîtrise des fonctions de base et des processus généraux Lync 2013 optimisera par conséquent les opérations de transfert de compétence.

D’autre part, nous vous conseillons également de procéder au déploiement et aux recettes unitaires des fonctions déployées. La validation séquentielle par ordre d’importance des services Sql, puis Frontaux, puis Edge est un grand classique. A chaque déploiement doit ainsi correspondre une validation standard basée à chaque fois sur un serveur unique. Viendra ensuite la validation des services en commun (haute disponibilité), puis le passage en fonctionnement dégradé et la mesure de son impact côté client. Ces livraisons régulières de services permettront de recetter fonctionnellement étape par étape, le futur environnement de production. Compte tenu du nombre de fonctions disponibles, nous vous invitons fortement à procéder à la rédaction de fiches de tests unitaires pour être sûr de ne rien oublier.

Enfin, même si Lync 2013 n’est pas un gros consommateur de données, à l’instar de Microsoft Exchange, il va demander la mise en place d’un minimum d’opérations de sauvegarde et de restauration qu’il faudra maîtriser et documenter.

Comme dans la plupart des cas, l’ouverture du service devra se faire sur un panel représentatif d’utilisateurs avec lequel on prendra soin d’observer une période de validation à minima de 10 jours ouvrés. Là aussi, vous pouvez opter dans un premier temps pour l’ouverture du service uniquement depuis le réseau interne puis dans un second temps depuis l’internet. Cette ouverture en deux étapes vous permettra d’identifier plus facilement la source des problèmes techniques qui pourraient se poser et contribuera à l’amélioration de la maîtrise de vos processus.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 04 juin 2014