On a souvent reproché à Microsoft d'être très propriétaire et donc très fermé.
L’ouverture de Lync Server 2010 : La Fédération !
Mais si l’on regarde avec un peu de recul, le monde de la communication chez Microsoft, on se rend compte qu’ils utilisent le protocole H323 dès Windows 95 (si cela n’évoque rien pour les plus jeunes, les plus anciens auront sûrement un petit sourire nostalgique), le protocole SIP quant à lui est utilisé dès Windows XP.
Finalement, Microsoft utilise des protocoles standard et normés depuis très longtemps en terme de communication et n’est donc pas si fermés que ça. C’est ce que nous allons évoquer ici : l’ouverture par le biais de la fédération. La fédération est un des moyens qu’a Lync pour discuter avec différents environnements extérieurs. Nous allons le voir d’abord avec les environnements Microsoft, puis avec les environnements professionnels d’éditeurs concurrents ou du monde « dit libre », enfin avec les réseaux publics (PIC : Public Instant Communication).
Que faut-il pour la fédération?
La fédération entre différents environnements a besoin d’un certain nombre de prérequis, en effet l’infrastructure que nous mettons en place doit pouvoir répondre aux besoins d’interconnexion nécessaire à son bon fonctionnement.
La première chose à faire est d’implémenter un rôle spécifique sur un serveur « standalone » qui s’appelle le « Edge ». Ce serveur ou ensemble de serveurs a plusieurs fonctions:
– permettre aux utilisateurs de l’entreprise qui le souhaiteraient de pouvoir se connecter depuis l’extérieur! (hors du réseau de l’entreprise)
– permettre de faire des conférences avec des gens de l’entreprise qui seraient connectés depuis l’extérieur mais aussi avec des gens extérieurs à l’entreprise.
– Permettre de s’interconnecter avec des systèmes de communications extérieurs à l’entreprise (faire de la fédération).
Ce serveur ou ensemble de serveurs (pool) a besoin de 3 adresses IP publiques, de certificats (si possible adossés à un opérateur de certification public; Verisign, Comodo ou autre) et de s’adosser à un serveur complémentaire : un reverse proxy.
On peut aussi avoir besoin d’un autre serveur : la gateway XMPP, on y reviendra un peu plus tard lorsque nous évoquerons la fédération avec les environnements professionnels d’éditeurs concurrents ou du monde « dit libre »
Pour paramétrer la fédération, nous pouvons le faire de manière graphique en utilisant le panneau de contrôle Lync Figure 6, soit avec les commandes powershell qui sont fournies dans le module Lync.
Enfin, nous avons besoin d’enregistrement DNS spécifiques appelés services ou SRV : un enregistrement sip, un enregistrement sipfederation et si besoin un enregistrement xmpp.
Au sein des environnements Microsoft
Parler de fédération avec les environnements Microsoft suscite l’étonnement : Microsoft est-il tellement fermé au point que deux environnements du même éditeur ne pourraient pas communiquer entre eux? En quelque sorte, oui, et c’est tant mieux en terme de sécurité! Lorsque nous avons implémenté notre environnement de communication, nous sommes heureux de savoir qu’il ne communique pas communiquer n’importe comment avec n’importe qui! Pour que deux entreprises qui ont installé Lync puissent communiquer entre elles, il faut mettre en place un processus de reconnaissance de l’autre de sorte que seules les entités autorisées puissent communiquer avec vous. Les trois environnements qui peuvent être fédérés chez Microsoft sont Office Communicator Server 2007 R2, Lync et Lync online (service Saas de Microsoft autrement dit le « Cloud »)
La fédération au sein de ces environnements Microsoft se fait par le biais du protocole SIP/TLS, vous avez la possibilité d’avoir une fédération dite « Open » qui permet à tout un chacun de vous contacter en direct, ou une fédération « limitée » qui vous oblige à mettre en place un protocole d’accord avec les autres entités pour qu’ils puissent se fédérer avec vous. La fédération avec OCS 2007 R2 peut être aussi utilisée dans le cadre de migration entre OCS2007R2 et Lync Server 2010.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
