Si vous choisissez d’utiliser la détection automatique des partenaires fédérés, le service ‘ACCESS’ du serveur EDGE évalue automatiquement le trafic fédéré entrant et l’analyse selon des critères bien définis afin de protéger les serveurs Lync Edge contre toute tentative d’attaque ou de ‘flooding.
Mécanismes de protection automatique de Lync 2010
Ce mécanisme est nommé par Microsoft Federation Safeguards for Lync Server 2010. Ce mécanisme fonctionne comme suit :
• Si un partenaire fédéré envoie plus de 1 000 requêtes à URI (valides ou non) vers le domaine local, la connexion est placée dans un premier temps dans une liste spécifique (Watch List). Toutes les requêtes suivantes émanant de ce domaine sont ensuite bloquées par le service Edge d’accès.
• Si le service Edge d’accès détecte un trafic suspect avec un domaine externe, il limite le taux de messages du partenaire fédéré à 1 message par seconde. Le trafic suspect est détecté en calculant le taux de réponses réussies par rapport au nombre de réponses en échec.
• Le service Edge d’accès limite également les connexions des partenaires fédérés légitimes (sauf s’ils ont été ajoutés à la liste verte) à 20 messages par seconde. La liste des domaines ayant des connexions suspectes s’affiche sur la console de gestion de l’ordinateur Edge Lync.
La prise en compte des mécanismes est importante et permet de limiter les risques de blocage avec des partenaires identifiés comme étant de confiance.
Ainsi, si vous connaissez par avance les partenaires fédérés avec lesquels vous pouvez recevoir potentiellement plus de 1 000 demandes ou que votre organisation va recevoir un volume supérieur à 20 messages par seconde, il sera nécessaire d’ajouter ce partenaire fédéré aux partenaires autorisés (dans l’onglet Autoriser de la console de gestion du serveur Lync Edge).
Les domaines SIP mentionnés dans la liste des connexions autorisées ou dans la liste des connexions bloquées, ne sont pas évalués par le mécanisme Federation Safeguards. Après avoir configuré la fédération, il est donc fortement recommandé de gérer l’accès des partenaires fédérés à l’aide de la console d’administration Lync.
La mise à jour de cette liste devra aussi être faite au fur et à mesure de l’évolution de vos liens de fédération. Ces ajouts peuvent se faire aussi bien depuis la console graphique d’administration comme le montre la figure 5 capture 5-DomaineList.jpg que depuis une ligne de commande powershell avec les cmdlet New-CsBlockedDomain -Identity « sipdomain.com » et Remove-CsBlockedDomain -Identity « sipdomain.com ».
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
