Les composants de Lync sont multiples et sont décomposés en rôles.
Les différents rôles et les modes de redondance
Ces différents rôles peuvent être consolidés (en respectant certaines règles imposées), mais la mise en haute disponibilité ou en redondance varie en fonction des rôles. Les rôles et les fonctionnalités supportées sont :
• le rôle Front-End, qui est le rôle de base de Lync, apporte les différentes fonctionnalités de présence, de messagerie instantanée, et de manière générale l’enregistrement des clients SIP (SIP Registrar)
• Le rôle Back-End héberge la base de données SQL qui contient les données de configuration et les données du pool Lync. Le pool Lync intègre les données des utilisateurs. Dans le cas d’une édition standard de Lync, le rôle Back-end est obligatoirement intégré avec le rôle Front-End. La base SQL (basée sur SQL Express) ne peut pas être externe au serveur Front-End dans le cas de Standard Edition de Lync.
• le rôle Director, qui est optionnel, assure la sécurité des authentifications effectuées lors de la connexion du client à l’infrastructure Lync. Ce rôle est généralement mis en place dans des architectures qui comportent plusieurs pools ou pour sécuriser les accès externes au travers du serveur Edge Lync.
• le rôle Conferencing Audio/Video assure la gestion et le support des conférences Audio et Vidéo.
• le rôle Mediation Server est requis pour la gestion et le support des passerelles VoIP. Ces passerelles sont mises en place dans le cadre de l’interconnexion de Lync avec les réseaux téléphoniques publics ( PSTN, RNIS,…).
• le rôle Edge pour bénéficier des fonctionnalités Lync à l’extérieur de l’entreprise
• Le rôle de monitoring
• Le rôle d’archivage
Après cette revue sommaire des rôles, la suite de ce dossier aborde la mise en redondance de ces différents rôles. Pour la mise en place de la redondance au sein de Lync, il y a plusieurs points communs pour l’ensemble des rôles.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
