Les serveurs Windows NT empiètent de plus en plus sur les environnements UNIX.
Or, ni l'un ni l'autre des deux OS ne convient à toutes les situations. Les tenants
de Windows NT et d'UNIX préfèrent généralement que les réseaux se limitent à leur
solution respective, mais beaucoup de fournisseurs (dont Microsoft, HP, Compaq
et SCO) ont adopté des programmes d'interopérabilité agressifs.
Au final, la plupart des entreprises exploitent à la fois NT et UNIX, car chacun
des OS offre des fonctionnalités propres.
Avant de prendre la décision d'intégrer Windows NT dans une entreprise fortement
engagée dans UNIX, il convient de répondre à quelques questions fondamentales.
Commencez par cerner quels sont les facteurs qui vous incitent à ajouter NT à
votre réseau.
Avez-vous des raisons techniques ou professionnelles pressantes, ou bien suivez-vous
simplement la tendance du secteur ?
Etudiez ensuite le coût des matériels et logiciels qu'exigerait un réseau mixte
sur une période de cinq ans.
Troisièmement, pensez aux coûts cachés d'une telle intégration, y compris son
effet sur les utilisateurs de votre réseau (par exemple la formation, le temps
d'arrêt potentiel, la résistance au changement…).
Quatrièmement, assurez-vous que les applications sous Windows NT peuvent répondre
aux exigences de votre organisation. Cinquièmement, déterminez si les avantages
qui en découlent l'emportent sur le coût occasionné par l'intégration des deux
OS.Pour associer NT et UNIX dans un réseau, il faut mettre sur pied un projet
d'intégration adapté aux besoins de l'entreprise. Les administrateurs systèmes
qui en sont chargés risquent facilement d'être submergés. Il n'est malheureusement
pas possible d'utiliser de schéma clair pour mixer les deux OS. Il n'existe aucune
solution convenant à toutes les entreprises.
Comment intégrer Windows NT dans un environnement Unix
La première étape d’une intégration NT/Unix réussie consiste nécessairement à
dresser l’inventaire des configurations matérielles et logicielles existantes.
L’évaluation des actifs aide à déterminer les éléments d’une entreprise pouvant
être migrés vers NT et les ressources nécessaires pour cela. Examinez votre environnement
UNIX afin de répondre aux questions qui suivent.
Les utilisateurs accèdent-ils au système UNIX avec des terminaux passifs, des
terminaux X, des PC exécutant des logiciels d’émulation, des machines NT exécutant
des logiciels serveurs X ou des stations de travail UNIX ?
Comment les terminaux, les postes de travail et les PC des utilisateurs se connectent-ils
au serveur UNIX : directement ou via un réseau TCP/IP, un modem ou un autre équipement
réseau ?
Combien de sites physiques sont connectés au réseau ?
Où sont-ils situés et combien d’utilisateurs se trouvent chaque site ?
Quels périphériques (imprimantes, fax, lecteurs de bandes, modems…) votre réseau
comprend-il ?
Où se trouvent ces périphériques ?
Comment sont-ils connectés au réseau ?
Pourrez-vous obtenir des logiciels et des drivers NT pour tous ces périphériques
?
Quelles sont parmi vos applications actuelles celles qui fonctionnent le mieux
sous UNIX ?
Quelles applications pouvez-vous porter sur NT ?
Comment allez-vous gérer ou migrer des logiciels et des matériels existants ?
La plupart des entreprises ne peuvent pas s’offrir le luxe d’abandonner leurs
équipements, leurs logiciels et leurs employés actuels. Il faut donc se demander
comment prendre en charge l’existant dans votre projet.
En outre, prévoyez dans le projet une formation des utilisateurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
