Partager via


Contrôle du trafic

Dernière rubrique modifiée : 2009-05-22

Le trafic entrant et sortant entre Internet et votre réseau périphérique, ou entre ce dernier et votre infrastructure Office Communications Server interne suit un itinéraire strict que vous spécifiez lors de la configuration de chaque rôle de serveur. De la même façon, le trafic entre votre réseau interne et Internet est strictement contrôlé.

Chaque rôle de serveur de périphérie, de même que le proxy inverse, a un nom de domaine complet (FQDN) externe. Chaque serveur de périphérie est également doté d'un nom de domaine complet interne qui est défini de manière explicite pour les serveurs et les pools Office Communications Server. Chacun de ces noms de domaine complets correspond à une carte d'interface réseau distincte, configurée sur chaque serveur de périphérie et proxy inverse. Le trafic atteignant le périmètre externe peut uniquement être acheminé vers le nom de domaine complet interne configuré pour le serveur interne.

Le trafic acheminé d'un serveur ou d'un pool interne vers le périmètre interne d'un serveur de périphérie suit l'itinéraire que vous définissez pour ce serveur ou pool. Les paramètres globaux de chaque serveur Standard Edition Serveur ou pool d'entreprise incluent les serveurs de périphérie vers lesquels est dirigé le trafic sortant de ces serveurs ou pools internes.

Le trafic d'une source externe vers un serveur ou un pool interne est acheminé vers un tronçon suivant spécifié. Le tronçon suivant recommandé pour un serveur de périphérie est un directeur Office Communications Server.

Le directeur est un serveur Office Communications Server 2007 R2 Standard Edition ou un serveur Enterprise Edition qui n'héberge pas d'utilisateurs mais qui, en tant que membre d'un domaine Active Directory, peut accéder aux services de domaine Active Directory pour l'authentification des utilisateurs distants et l'acheminement du trafic vers le serveur ou pool d'entreprise approprié. En authentifiant le trafic SIP entrant qui provient des utilisateurs distants, le directeur protège les serveurs centraux et les pools d'entreprise contre les trafics potentiellement non authentifiés, tout en les déchargeant de la charge supplémentaire occasionnée par les procédures d'authentification.

Même si elle n'est pas obligatoire, l'utilisation d'un directeur est vivement recommandée pour toutes les topologies impliquant des connexions via Internet, notamment celles prenant en charge des utilisateurs distants. Pour plus d'informations sur le déploiement et la configuration d'un directeur, consultez Déploiement de serveurs de périphérie pour l'accès des utilisateurs externes.

Dd572807.note(fr-fr,office.13).gifRemarque :
Les serveurs Standard Edition Server configurés en tant que directeurs ne peuvent pas faire l'objet d'un équilibrage de charge. Les serveurs Enterprise Edition configurés en tant que directeurs peuvent être configurés derrière un programme d'équilibrage de charge, si une haute disponibilité est requise.