Partager via


Contrôle du trafic

 

Dernière rubrique modifiée : 2011-03-24

Le trafic entre Internet et votre réseau périphérique ou entre ce dernier et votre infrastructure Microsoft Lync Server 2010 interne suit des itinéraires stricts que vous spécifiez lors de la configuration de chaque rôle de serveur. De la même façon, le trafic entre votre réseau interne et Internet est strictement contrôlé.

Chaque rôle de serveur Edge, de même que le proxy inverse, a un nom de domaine complet externe. Chaque serveur Edge a également un nom de domaine complet interne défini de manière explicite pour chaque serveur Edge Lync Server 2010 et chaque pool de serveurs Edge. Chacun de ces noms de domaine complets correspond à une carte d’interface réseau distincte, configurée sur chaque serveur Edge et proxy inverse. Le trafic atteignant le périmètre externe peut uniquement être acheminé vers le nom de domaine complet interne configuré pour le serveur interne.

Le trafic acheminé d’un serveur ou pool interne vers le périmètre interne d’un serveur Edge suit un itinéraire que vous définissez pour ce serveur ou pool. Les paramètres globaux de chaque serveur Standard Edition Serveur ou pool frontal Enterprise Edition incluent les serveurs Edge vers lesquels est dirigé le trafic en provenance de ces serveurs ou pools internes.

Le trafic d’une source externe vers un serveur ou pool interne est acheminé vers un tronçon suivant spécifié. Le tronçon suivant recommandé pour un serveur Edge est un Directeur Lync Server.

Le Directeur n’héberge pas d’utilisateurs mais, en tant que membre d’un domaine Active Directory, il a accès aux services de domaine Active Directory pour les besoins de l’authentification des utilisateurs distants et du routage du trafic vers le serveur ou pool Enterprise approprié. En authentifiant le trafic SIP entrant qui provient des utilisateurs distants, le Directeur protège les serveurs centraux et les pools d’entreprise contre les trafics potentiellement non authentifiés, tout en les déchargeant de la charge supplémentaire occasionnée par les procédures d’authentification.

Même si elle n’est pas obligatoire, l’utilisation d’un Directeur est vivement recommandée pour toutes les topologies impliquant des connexions via Internet, notamment celles prenant en charge des utilisateurs externes.

Pour plus de détails sur le déploiement et la configuration de la prise en charge de l’accès des utilisateurs externes, y compris les serveurs Edge et les Directeurs, voir la documentation Déploiement des serveurs Edge.

noteRemarque :
Les Directeurs peuvent être configurés derrière un programme d’équilibrage de la charge, si une haute disponibilité est requise.