> Tech > OCS permet donc de multiples fonctionnalités et services qui seront mis à  disposition des utilisateurs de l’entreprise

OCS permet donc de multiples fonctionnalités et services qui seront mis à  disposition des utilisateurs de l’entreprise

Tech - Par Renaud ROSSET - Publié le 08 octobre 2010
email

Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.

OCS permet donc de multiples fonctionnalités et services qui seront mis à  disposition des utilisateurs de l’entreprise

Dans le cas de la mise en place d’une architecture redondante, OCS 2007 R2 Enterprise autorise uniquement l’utilisation d’équipements matériels pour effectuer l’équilibrage de charge entre les serveurs (HLB : Hardware Load Balancer). Les technologies d’équilibrage de charge réseau software (NLB Windows par exemple) ne sont en aucun cas supportées par OCS 2007 R2.

Un autre point qui demande une attention particulière avant la mise en place d’une architecture OCS 2007 R2 est la notion de certificats. OCS 2007 R2 utilise des communications cryptées qui se basent sur des certificats pour établir des communications HTTPS (SSL). Il faut donc disposer, soit d’une autorité de certification au sein de l’entreprise, soit de certificats issus d’une autorité publique avec la possibilité de placer plusieurs noms sur le même certificat.

Ce sont des certificats SAN (Subject Alternative Names). La définition des noms des machines et les noms d’accès aux services OCS (sip.mondomaine.com ou cwa.mondomaine .com par exemple) est donc importante et c’est cette étape qui définira les certificats à mettre en place. Les certificats SAN sont aussi distribués sous le nom plus spécifique de Certificats UCC (Unified Communications Certificate).

Un certificat de ce type se reconnait facilement en regardant les détails du certificat au niveau des détails de type Subject Alternative Name ou Autre nom de l’objet en version française. (voir figure 1)

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 08 octobre 2010