Share via


Composants d'accès des utilisateurs externes

Dernière rubrique modifiée : 2009-05-15

Cette section décrit les composants requis pour activer l'accès des utilisateurs externes dans un déploiement d'Office Communications Server.

Composants de la fonctionnalité

Le composant principal nécessaire pour activer l'accès des utilisateurs externes est le Serveur de périphérie, qui est un rôle de serveur dans Office Communications Server. Pour déployer un serveur de périphérie, exécutez l'outil de déploiement d'Office Communications Server sur un serveur, en choisissant le rôle de serveur de périphérie pendant l'installation. Selon vos besoins en matière d'évolutivité, vous devez installer un ou plusieurs serveurs de périphérie dans votre déploiement.

Un serveur de périphérie exécute toujours les trois services suivants :

  • Service Edge d'accès, qui fournit la fonctionnalité principale pour la collaboration entre vos utilisateurs internes et externes. Le service Edge d'accès fournit un point de connexion unique sécurisé, qui est utilisé à la fois pour le trafic SIP (Session Initiation Protocol) sortant et entrant.
  • Service Edge de conférence Web, qui permet aux utilisateurs externes de joindre des réunions sur site. Ce service permet à vos utilisateurs d'inviter des utilisateurs distants aux réunions, notamment les utilisateurs externes de votre organisation, les utilisateurs fédérés et tous les autres utilisateurs externes ayant reçu des invitations à des réunions spécifiques.
  • Service Edge A/V, qui permet de partager l'audio et la vidéo avec des utilisateurs externes. Vos utilisateurs peuvent ajouter l'audio et la vidéo aux réunions qui incluent des participants externes et les partager directement avec un utilisateur externe dans des sessions point à point. Le service Edge A/V permet également à vos utilisateurs d'utiliser la fonctionnalité de partage du Bureau pour collaborer avec les utilisateurs externes.

Les composants suivants sont également requis ou recommandés pour activer l'accès des utilisateurs externes.

Réseau de périmètre (requis)

Les serveurs de périphérie sont déployés sur un réseau de périmètre (également connu sous l'appellation de sous-réseau filtré). Le réseau de périmètre est un petit réseau qui est installé séparément du réseau interne de votre organisation et d'Internet. Il autorise l'accès des utilisateurs externes aux serveurs de périphérie en empêchant l'accès au réseau interne de l'entreprise.

Vous pouvez déployer votre réseau de périmètre à l'aide d'un ou deux pare-feu. La configuration de deux pare-feu est recommandée. Pour plus d'informations sur la configuration requise pour le pare-feu et sur le déploiement du réseau de périmètre, consultez Configuration requise pour l'infrastructure pour l'accès des utilisateurs externes.

Proxy HTTP inverse

Nous recommandons de déployer un proxy HTTP inverse dans le réseau de périmètre. Le proxy inverse est requis pour les actions suivantes :

  • pour permettre aux utilisateurs externes de télécharger le contenu de vos réunions ;
  • pour permettre aux utilisateurs externes de développer des groupes de distribution ;
  • pour permettre aux utilisateurs distants de télécharger des fichiers à partir du serveur de carnet d'adresses ou soumettre des requêtes au service de requête sur le Web du carnet d'adresses ;
  • pour permettre aux clients et aux périphériques situés à l'extérieur de l'intranet de votre organisation d'obtenir des mises à jour.

Si vous avez déjà un proxy inverse déployé pour prendre en charge d'autres services, vous pouvez aussi l'utiliser (bien qu'il doive être déployé dans le réseau de périmètre) pour Office Communications Server 2007 R2. Le proxy inverse peut être déployé à l'aide de Microsoft Internet Security and Acceleration (ISA) Server 2006, ou tout autre logiciel de serveur Internet. Pour plus d'informations, notamment les étapes requises pour la configuration d'un serveur qui exécute ISA Server 2006 en tant que proxy inverse, consultez Configurer un proxy inverse.

Directeur

Si votre organisation prévoit d'activer l'accès externe, nous vous recommandons de déployer un directeur.

Un directeur est un serveur Standard Edition ou un pool d'entreprise qui n'héberge pas d'utilisateurs mais qui fait office de serveur du tronçon suivant interne vers lequel un serveur de périphérie route le trafic SIP entrant destiné aux serveurs internes. Le directeur authentifie les requêtes entrantes et les distribue aux serveurs du pool d'entreprise ou au serveur Standard Edition Server approprié.

En authentifiant le trafic SIP entrant qui provient des utilisateurs distants, le directeur décharge les serveurs de pool d'entreprise de la charge supplémentaire occasionnée par les procédures d'authentification des utilisateurs distants. Ceci permet en outre de protéger les serveurs associés et les pools d'entreprise contre le trafic mal intentionné tel que les attaques de refus de service ; si le réseau est inondé par du trafic externe non valide dans le cadre d'une telle attaque, tout ce trafic s'arrête au niveau du directeur et les utilisateurs internes ne devraient observer aucune incidence sur les performances.

Topologies prises en charge

Chaque serveur de périphérie exécute toujours les trois services de serveur de périphérie : le service Edge d'accès pour valider des utilisateurs externes et activer la messagerie instantanée, le service Edge de conférence Web pour permettre aux utilisateurs externes de joindre des réunions sur site et le service Edge A/V pour activer le partage d'audio et de vidéo ainsi que le partage du Bureau avec les utilisateurs externes.

Vous pouvez configurer un ou plusieurs servers de périphérie sur votre réseau, selon vos besoins en termes de performances. Trois topologies de serveur de périphérie sont prises en charge : topologie de périmètre consolidée unique, topologie de périmètre consolidée mise à l'échelle et topologie de périmètre consolidée sur plusieurs sites.

Topologie de périmètre consolidée unique

Dans cette topologie, un ordinateur de serveur de périphérie unique est déployé dans le centre de données, comme le montre la Figure 1.

Figure 1. Topologie de périmètre consolidée unique

Dd425160.2223af5a-f536-44c4-821b-c105e5134253(fr-fr,office.13).jpg

Topologie de périmètre consolidée mise à l'échelle

Dans cette topologie, deux ou plusieurs ordinateurs de serveur de périphérie sont déployés dans le centre de données, derrière un programme d'équilibrage de charge entre le réseau de périmètre et Internet, avec un autre programme d'équilibrage de charge entre le réseau de périmètre et le réseau interne, comme montré dans la Figure 2.

Dd425160.note(fr-fr,office.13).gifRemarque :
Le programme d'équilibrage de charge déployé entre le réseau de périmètre et le réseau interne doit être configuré pour ne traiter que le trafic du service Edge d'accès et du service Edge A/V ; il ne peut pas traiter le trafic du service Edge de conférence Web.

Figure 2. Topologie de périmètre consolidée mise à l'échelle

Dd425160.c90bd44a-69b0-4948-a296-43d7c3121db4(fr-fr,office.13).jpg

Topologie du périmètre sur plusieurs sites

Dans cette topologie, le centre de données a une topologie de périmètre consolidée mise à l'échelle, et un ou plusieurs sites distants déploient une topologie de périmètre consolidée unique ou une topologie de périmètre consolidée mise à l'échelle, comme montré dans la figure 3.

Figure 3. Topologie de périmètre consolidée sur plusieurs sites

Dd425160.bbcc64ac-6c2d-4ed9-a25a-c99c04b8fddc(fr-fr,office.13).jpg

Topologies de pare-feu

La topologie recommandée inclut l'installation de votre réseau de périmètre entre deux pare-feu : un pare-feu externe et un pare-feu interne (comme le montre la figure 1). L'utilisation de deux pare-feu garantit le routage strict d'un côté du réseau à l'autre, et il protège votre réseau interne derrière deux niveaux de pare-feu.

Un déploiement qui utilise un seul pare-feu (comme montré dans la Figure 4) est également pris en charge.

Figure 4. Topologie de périmètre à un seul pare-feu

Dd425160.e612b1e5-19c0-4e39-917b-d5828ef5e1ff(fr-fr,office.13).jpg

Colocation

Le serveur de périphérie ne peut pas être colocalisé avec un autre rôle de serveur Office Communications.

Configuration matérielle et logicielle requise

Pour obtenir une liste des configurations matérielles et logicielles requises pour les serveurs de périphérie et les directeurs, consultez Configuration requise pour les composants internes Office Communications Server.

Mise à l'échelle

Pour mettre à l'échelle vos capacités de serveur de périphérie, il suffit de déployer plus de serveurs de périphérie dans votre réseau de périmètre et d'utiliser un programme d'équilibrage de charge pour répartir la charge de travail.

Si vous utilisez une topologie à plusieurs sites, vous pouvez déployer plusieurs serveurs de périphérie dans votre centre de données et dans tous les sites distants qui requièrent la mise à l'échelle.