> Tech > Montez à  bord du TCP Express

Montez à  bord du TCP Express

Tech - Par Renaud ROSSET - Publié le 21 octobre 2011
email


La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre

Montez à  bord du TCP Express

l’utilisateur et le serveur puisse bénéficier de la meilleure connexion TCP/ IP. « La raison de cette fonction est simple », détaille Laurent Petroque. « Quand vous avez un environnement Windows, comme c’est le cas avec Lync, et un poste client sur une ancienne version de Windows ou sur un autre système d’exploitation comme Mac OS ou Linux, les TCP sont écrits avec des paramètres complètements différents.

Quand ces environnements vont négocier les communications TCP, les performances seront en générales moins bonnes ». L’entremise de la fonction d’optimisation « TCP Express » permet donc d’accélérer les flux TCP entre le client et le serveur Lync. Et en ces temps de prise de conscience écologique, F5 n’a évidemment pas oublié de prendre en compte l’aspect green de ses solutions. L’optimisation TCP par exemple, va faire que le serveur utilisera moins de ressources pour pouvoir discuter avec les utilisateurs. « Si on prend la partie web de Lync, au lieu de réaliser des ouvertures de session, le composant F5 va agréger un certain nombre de connexions TCP pour ouvrir un seul tuyau, dans lequel il va faire passer plusieurs utilisateurs ». Moins d’ouvertures de sessions, moins de ressources consommées, moins d’énergie utilisée.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 21 octobre 2011