> Tech > Test IPv6 pour vos clients Office 365, Préparer un environnement de test

Test IPv6 pour vos clients Office 365, Préparer un environnement de test

Tech - Par iTPro - Publié le 17 juin 2013
email

Microsoft vient de fournir un plan étape par étape pour réaliser les tests d’acceptation (ou UAT – User Acceptance Tests).

Test IPv6 pour vos clients Office 365, Préparer un environnement de test

Celui-ci permet de s’assurer que les environnements réseaux des clients puissent se connecter avec l’environnement Office 365 en utilisant le protocole IPv6.

En effet,  Les tests permettent de vérifier l’accès à chaque service, soit Exchange Online (EXO), SharePoint Online (SPO), Lync Online (LYO), les Office Web App – ou Web Application Companion (WAC), le service de réinitialisation des mots de passe – ou Self-Service Password Reset (SSPR), le portail d’administration (BOX), la distribution d’Office 2013, le service de gestion des droits numériques (RMS), le service d’annuaire – ou Microsoft Online Directory Service (MSODS), Exchange Online Protection (EOP), le service d’authentification fourni par Microsoft (OrgID) et les services DNS.

Tout d’abord pour tester la compatibilité de votre environnement Office 365 avec IPv6, vous devrez disposer des éléments suivants :

  • Votre tenant Office 365 ou un tenant Office 365 de test avec trois comptes utilisateurs pour valider les services de bout en bout
  • Trois postes clients équipés de Windows 7 ou de Windows 8. Pour Windows 7, vous devrez disposer d’Internet Explorer 8 ou supérieur
  • Enfin, d’un réseau configuré avec les équipements réseaux capables et configurés pour supporter les deux protocoles IPv4 et IPv6

Voici à quoi devra ressembler votre environnement de test :

Récupérer la feuille de test IPv6

Il ne vous reste plus qu’à récupérer le document à cet emplacement, et exécuter les différents tests afin de vérifier la compatibilité de votre environnement avec une bascule vers IPv6.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 17 juin 2013