> Mobilité > Découverte et connexion du client Lync

Découverte et connexion du client Lync

Mobilité - Par Laurent Teruin - Publié le 17 janvier 2013
email

Beaucoup de clients nous demandent régulièrement des explications concernant le mode d’authentification du client.

Découverte et connexion du client Lync

Ils s’interrogent parfois sur les raisons d’authentification de ce dernier notamment dans des configurations qui peuvent s’avérer complexes, comme le passage d’un ordinateur portable du réseau de l’entreprise à un réseau externe, auquel on associe par la suite une connexion VPN.

Dans cet article nous n’allons pas couvrir tous les cas de figure car il seraient trop nombreux mais plutôt vous donnez quelques clefs qui vous permettrons d’y voir un peu plus clair concernant ces processus de découverte et d’authentification du client Lync. Enfin, nous présenterons  deux problèmes courants que vous risquez de rencontrer lors de vos déploiements Lync.

Ce que vous devez savoir avant toutes choses c’est que certains comportements du client Lync, je parle précisément du client Lync 2010 sur plateforme Windows X32 ou X64, changent selon leurs versions. C’est tout du moins ce que nous avons constaté lors de l’application de correctifs sur ce dernier. Pour nos tests, nous avons pris le dernier correctif en cours à savoir le CU5 côté client et appliqué également ce dernier sur les infrastructures serveur de test.

Les liens suivants vous permettront de récupérer ces correctifs :

CU5 serveur
CU5 client x64
CU5 client x32

Le numéro de client du client lync se décompose par ailleurs selon la méthode suivante :
<version principale>.<version secondaire>.<numéro de build>.<numéro de mise à jour>.

La version présentée en figure 1 constitue à ce jour la dernière version mise à jour.
Le client Lync a également un comportement de connexion et de découverte qui varie selon plusieurs critères qui  sont :

1.    Sa position géographique (Connexion à l’intérieur du réseau de l’entreprise ou à l’extérieur de celui-ci) ;
2.    Son exécution sur une machine membre d’un domaine ou non ;
3.    Les méthodes d’authentification disponibles sur l’environnement cible ;
4.    La présence ou non d’un client Outlook exécuté sur le poste de travail ;
5.    La découverte ou non d’enregistrements DNS liés aux services Web de Microsoft Exchange.

Vous ajoutez à cela la présence d’un VPN et vous vous retrouvez face à une belle panoplie de cas de figures différents.  Vous comprendrez donc que, passer en revue tous ces cas de figure ne serait de toutes façons pas exhaustif, alors  revenons aux fondamentaux et essayons de comprendre les mécanismes de base liés à ce cher client Lync.

Commençons par la découverte du serveur qui, vous vous en doutez, va varier si votre poste est présent sur le réseau interne ou sur Internet.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par Laurent Teruin - Publié le 17 janvier 2013