Une architecture spécifique
Lync 2010 marque un changement important en termes de déploiement et de mise en place d’une architecture Pour la plupart des logiciels et applications, la configuration s’effectue après l’installation ou encore pendant l’installation. En effet, avec Lync 2010, il est
Réplication des bases de données Lync
nécessaire de définir en premier lieu une définition de la topologie qui sera déployée. Cette phase d’effectue avant même de démarrer toute installation des serveurs. La définition de la topologie s’effectue avec un outil qui se nomme ‘Topology Builder’. L’utilisation de cet outil sera détaillée dans la suite de ce dossier.
Des bases de données répliquées
Une autre nouveauté spécifique de Lync 2010 est la présence et la mise en place de plusieurs bases de données. Lync 2010 nécessite la mise en place d’une première base SQL (nommée RTC) et qui contiendra les informations de configuration de la topologie Lync de l’entreprise. Cette base sera alimentée par l’outil ‘Topology Bulder’ Il sera donc nécessaire de réaliser la mise en place de cette base avant de publier la topologie. Cette base est nommée Central Management Store ou CMS en abrégé et contient les informations fondamentales et nécessaires à la mise en place des différents composants sur les différents serveurs de l’architecture. Ce processus correspond à la partie gauche du diagramme d’installation.
La base principale est hébergée sur un serveur SQL en version Enterprise de Lync ou sur une base SQL Express avec le premier serveur de pool en version standard. Ensuite, chacun des serveurs ayant un rôle Lync 2010 et qui sera mis en place au sein de l’infrastructure, disposera aussi d’une base de données locale, nommée RTCLOCAL. C’est donc un serveur SQL Express qui est mis en place sur chacun des serveurs Lync 2010 lors de l’installation locale. Dans cette phase d’installation du serveur, le processus d’installation met en place une base SQLExpress (LocalRTC), recopie les données de la base centrale CMS, retrouve les informations nécessaires à l’installation et à la configuration des composants du serveur Lync et effectue cette installation.
Cette nouvelle méthode de déploiement proposée avec Lync 2010 permet à un architecte ou responsable de définir de manière précise son architecture ainsi que les différents paramètres des différents serveurs à mettre en place, et de publier cette architecture dans la base de données principale CMS (Central Management Store). L’installation des serveurs s’effectue alors automatiquement en récupérant les différents éléments de configuration à partir de la base CMS, ce qui en simplifie le déploiement et sur évite de nombreuses erreurs de configuration.
Les données de configuration sont répliquées entre la base Central Management Store et les bases SQL Express mises en place sur les serveurs. Une réplication s’effectue entre ces différentes bases, mais il est important de savoir que seule la base Central Management Store est accessible en lecture/écriture et que c’est donc uniquement sur cette base que les modifications de topologie peuvent être publiées. Les autres bases SQL Expresse placées sur les serveurs ne sont utilisées qu’en lecture seule par les différents processus des serveurs Lync 2010. Les serveurs disposent d’une certaine autonomie pour certaines fonctions, mais aucune mise à jour d’architecture ne peut être réalisée en cas de non fonctionnement du serveur qui héberge la base Central Management Store.
Dans la première partie de ce dossier, les modes de migration, ou plus exactement de cohabitation possibles ont été décrits, ce qui permet de définir de manière claire les processus de migration possibles et supportés. De même, les fondamentaux de l’architecture Lync Server 2010 ont été posés. Dans la suite de ce dossier, la configuration de la topologie, la publication de cette topologie ainsi que l’installation des serveurs de base seront détaillés avec la mise en évidence des points de vigilance à prendre en compte dans le cadre de la migration.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
