Composants requis pour l’accès des utilisateurs externes dans Lync Server 2013

 

Rubrique Dernière modification : 2014-05-29

La plupart des composants Edge sont déployés sur un réseau de périmètre. Les composants suivants constituent la topologie de périphérie du réseau de périmètre. Sauf indication contraire, les composants font partie des scénarios d’accès des utilisateurs externes dans Lync Server 2013 et se trouvent dans le réseau de périmètre. Ces composants Edge sont les suivants :

  • serveurs Edge

  • Reverse proxies

  • Firewalls

  • Directeurs (facultatif et logiquement situé sur le réseau interne)

  • Équilibrage de la charge pour les topologies Edge mises à l’échelle (avec charge DNS équilibrée ou un équilibreur de la charge matérielle)

    Important

    L’utilisation de l’équilibrage de charge DNS sur une interface et de l’équilibrage de charge matérielle sur l’autre n’est pas prise en charge. Sur les deux interfaces, vous devez utiliser l’équilibrage de charge matérielle ou l’équilibrage de charge DNS.

serveurs Edge

Les serveurs Edge envoient et reçoivent le trafic réseau pour les services offerts par le déploiement interne par des utilisateurs externes. Le serveur Edge exécute les services suivants :

  • Service Access Edge Le service Access Edge fournit un point de connexion approuvé unique pour le trafic SIP (Session Initiation Protocol) sortant et entrant.

  • Service Edge de conférence web Le service Edge de conférence web permet aux utilisateurs externes de participer à des réunions hébergées sur votre déploiement Lync Server 2013 interne.

  • Service Edge A/V Le service Edge A/V met l’audio, la vidéo, le partage d’applications et le transfert de fichiers à la disposition des utilisateurs externes. Vos utilisateurs peuvent ajouter de l’audio et de la vidéo à des réunions qui incluent des participants externes, et ils peuvent communiquer à l’aide de l’audio et/ou de la vidéo directement avec un utilisateur externe dans des sessions point à point. Le service Edge A/V prend également en charge le partage de bureau et le transfert de fichiers.

  • Service proxy XMPP Le service proxy XMPP accepte et envoie des messages de messagerie extensible et de protocole de présence (XMPP) vers et depuis des partenaires fédérés XMPP configurés.

Les utilisateurs externes autorisés peuvent accéder aux serveurs Edge pour se connecter à votre déploiement Lync Server 2013 interne, mais les serveurs Edge ne fournissent aucun autre moyen d’accéder au réseau interne.

Remarque

Les serveurs Edge sont déployés pour fournir des connexions pour les clients Lync activés et d’autres serveurs Microsoft Edge (comme dans les scénarios de fédération). Elles ne sont pas conçues pour autoriser les connexions à partir d’autres types de clients ou de serveurs de point de terminaison. Le serveur de passerelle XMPP peut être déployé pour autoriser les connexions avec des partenaires XMPP configurés. Le serveur Edge et la passerelle XMPP peuvent uniquement gérer les connexions de point de terminaison à partir de ces types de client et de fédération.

Proxy inverse

Le proxy inverse est requis pour les éléments suivants :

  • Pour permettre aux utilisateurs de se connecter à des réunions ou à des conférences rendez-vous à l’aide d’URL simples

  • Pour permettre aux utilisateurs externes de télécharger du contenu de réunion

  • Pour permettre aux utilisateurs externes de développer des groupes de distribution

  • Pour permettre à l’utilisateur d’obtenir un certificat basé sur l’utilisateur pour l’authentification basée sur un certificat client

  • Pour permettre aux utilisateurs distants de télécharger des fichiers à partir du serveur carnet d’adresses ou d’envoyer des requêtes au service de requête web carnet d’adresses

  • Pour permettre aux utilisateurs distants d’obtenir des mises à jour des logiciels clients et des appareils

  • Pour permettre aux appareils mobiles de découvrir automatiquement les serveurs frontaux offrant des services de mobilité

  • Pour activer les notifications Push vers des appareils mobiles à partir des services de notification Push Microsoft 365, Office 365 ou Apple

Pour plus d’informations sur les proxys inversés et les exigences que les proxys inverses doivent respecter, consultez les détails dans configuration requise pour le proxy inverse dans Lync Server 2013.

Remarque

Les utilisateurs externes n’ont pas besoin d’une connexion de réseau privé virtuel (VPN) à votre organisation pour participer aux communications à l’aide de Lync Server 2013. Si vous avez implémenté la technologie VPN dans votre organisation et que vos utilisateurs utilisent le VPN pour Lync, le trafic multimédia (par exemple, la vidéoconférence) peut être affecté négativement. Vous devez envisager de fournir un moyen pour le trafic multimédia de se connecter directement au service AV Edge et de contourner le VPN. Pour plus d’informations, consultez l’article de blog NextHop, « Activation de Lync Media pour contourner un tunnel VPN », à l’adresse https://go.microsoft.com/fwlink/p/?LinkId=256532.

Pare-feu

Vous pouvez déployer votre topologie de périphérie avec uniquement un pare-feu externe ou des pare-feu externes et internes. Les architectures de scénario incluent deux pare-feu. L’utilisation de deux pare-feu est l’approche recommandée, car elle garantit un routage strict d’une périphérie réseau à l’autre et protège votre déploiement interne derrière deux niveaux de pare-feu.

directeur

Un directeur est un rôle serveur distinct facultatif dans Lync Server 2013 qui n’héberge pas de comptes d’utilisateurs ou ne fournit pas de services de présence ou de conférence. Il sert de serveur de tronçon suivant interne vers lequel un serveur Edge achemine le trafic SIP entrant destiné aux serveurs internes. Le directeur pré-authentifie les demandes entrantes et les redirige vers le pool ou le serveur d’accueil de l’utilisateur. En vous authentifiez auprès du directeur, vous pouvez supprimer les demandes provenant de comptes d’utilisateurs inconnus du déploiement.

Un directeur permet d’isoler les serveurs Standard Edition et les serveurs frontaux dans Êdition Entreprise pools frontaux contre le trafic malveillant tel que les attaques par déni de service (DoS). Si le réseau est inondé de trafic externe non valide lors d’une telle attaque, le trafic se termine au directeur. Pour plus d’informations sur l’utilisation des directeurs, consultez Scénarios pour le directeur dans Lync Server 2013.