> Tech > Réplication des bases de données Lync

Réplication des bases de données Lync

Tech - Par Renaud ROSSET - Publié le 20 février 2012
email


Une architecture spécifique

Lync 2010 marque un changement important en termes de déploiement et de mise en place d’une architecture Pour la plupart des logiciels et applications, la configuration s’effectue après l’installation ou encore pendant l’installation. En effet, avec Lync 2010, il est

Réplication des bases de données Lync

nécessaire de définir en premier lieu une définition de la topologie qui sera déployée. Cette phase d’effectue avant même de démarrer toute installation des serveurs. La définition de la topologie s’effectue avec un outil qui se nomme ‘Topology Builder’. L’utilisation de cet outil sera détaillée dans la suite de ce dossier.

Des bases de données répliquées

Une autre nouveauté spécifique de Lync 2010 est la présence et la mise en place de plusieurs bases de données. Lync 2010 nécessite la mise en place d’une première base SQL (nommée RTC) et qui contiendra les informations de configuration de la topologie Lync de l’entreprise. Cette base sera alimentée par l’outil ‘Topology Bulder’ Il sera donc nécessaire de réaliser la mise en place de cette base avant de publier la topologie. Cette base est nommée Central Management Store ou CMS en abrégé et contient les informations fondamentales et nécessaires à la mise en place des différents composants sur les différents serveurs de l’architecture. Ce processus correspond à la partie gauche du diagramme d’installation.

La base principale est hébergée sur un serveur SQL en version Enterprise de Lync ou sur une base SQL Express avec le premier serveur de pool en version standard. Ensuite, chacun des serveurs ayant un rôle Lync 2010 et qui sera mis en place au sein de l’infrastructure, disposera aussi d’une base de données locale, nommée RTCLOCAL. C’est donc un serveur SQL Express qui est mis en place sur chacun des serveurs Lync 2010 lors de l’installation locale. Dans cette phase d’installation du serveur, le processus d’installation met en place une base SQLExpress (LocalRTC), recopie les données de la base centrale CMS, retrouve les informations nécessaires à l’installation et à la configuration des composants du serveur Lync et effectue cette installation.

Cette nouvelle méthode de déploiement proposée avec Lync 2010 permet à un architecte ou responsable de définir de manière précise son architecture ainsi que les différents paramètres des différents serveurs à mettre en place, et de publier cette architecture dans la base de données principale CMS (Central Management Store). L’installation des serveurs s’effectue alors automatiquement en récupérant les différents éléments de configuration à partir de la base CMS, ce qui en simplifie le déploiement et sur évite de nombreuses erreurs de configuration.

Les données de configuration sont répliquées entre la base Central Management Store et les bases SQL Express mises en place sur les serveurs. Une réplication s’effectue entre ces différentes bases, mais il est important de savoir que seule la base Central Management Store est accessible en lecture/écriture et que c’est donc uniquement sur cette base que les modifications de topologie peuvent être publiées. Les autres bases SQL Expresse placées sur les serveurs ne sont utilisées qu’en lecture seule par les différents processus des serveurs Lync 2010. Les serveurs disposent d’une certaine autonomie pour certaines fonctions, mais aucune mise à jour d’architecture ne peut être réalisée en cas de non fonctionnement du serveur qui héberge la base Central Management Store.

Dans la première partie de ce dossier, les modes de migration, ou plus exactement de cohabitation possibles ont été décrits, ce qui permet de définir de manière claire les processus de migration possibles et supportés. De même, les fondamentaux de l’architecture Lync Server 2010 ont été posés. Dans la suite de ce dossier, la configuration de la topologie, la publication de cette topologie ainsi que l’installation des serveurs de base seront détaillés avec la mise en évidence des points de vigilance à prendre en compte dans le cadre de la migration.
 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 20 février 2012