> Tech > Mise en oeuvre de TC/NC

Mise en oeuvre de TC/NC

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois la technologie TC/NC choisie, la première étape du déploiement consiste à  dresser l'inventaire complet de l'existant : PC, terminaux passifs et imprimantes connectées directement. Il faut aussi recenser exactement les logiciels nécessaires pour chaque PC et terminal (certains terminaux ont les deux émulations 3270 et 5250: il faut

Mise en oeuvre de TC/NC

inventorier les deux.)

Sachez qu’il ne sera probablement pas possible de remplacer chaque PC et
terminal passif de votre installation, par une brique. Même si la plupart des
utilisateurs prétendent “ avoir besoin ” d’un PC, c’est généralement
faux. Toutefois, certains d’entre eux auront vraiment besoin de la puissance de
calcul et de l’espace disque d’un PC. Il faut évaluer les besoins cas par cas.
D’après mon expérience d’installation de NC, j’ai constaté que 60 à  75% des
postes de travail peuvent se contenter d’une brique ; les autres ont besoin
d’un PC. Qu’à  cela ne tienne : si, après avoir remplacé un PC par une brique,
il s’avère qu’un utilisateur donné a vraiment besoin d’un PC, on peut le lui
fournir très rapidement.

Les
technologies NC et TC n’entraînent généralement pas la modification de
l’infrastructure réseau : installation d’un nouveau câblage ou de nouveaux
routeurs, par exemple (IBM propose même une brique Network Station qui se relie
à  un LAN via twinax !) Les seules modifications propres à  la technologie
TC/NC, outre l’ajout du matériel TC/NC, sont du domaine logiciel (émulation
5250 ou la connectivité PC, par exemple) et peut-être aussi des serveurs supplémentaires
(nous reviendrons sur ces besoins un peu plus loin). La figure 1 compare les
besoins matériels d’un environnement PC/terminal d’une part, et TC/NC d’autre
part.

On
peut profiter de la mise en place d’un environnement TC/NC pour simplifier le réseau
en déployant les imprimantes partagées qui lui sont directement rattachées. Même
si certains utilisateurs ont besoin d’une imprimante directement rattachée à 
leur brique (la plupart des briques le peuvent), selon la nature et le volume de
leurs travaux d’impression, une imprimante réseau suffit le plus souvent.

Une
fois l’inventaire dressé, il faut nommer un “ responsable client léger ”.
En effet, comme dans tout nouvel environnement informatique, il existe une période
d’adaptation liée à  l’installation des applications TC/NC. Pour que le
basculement réussisse, il est important qu’une personne ait pour mission de résoudre
les inévitables problèmes quotidiens qui ne manqueront pas de se poser.

 Peut-être
faudra-t-il aussi solliciter l’aide de fournisseurs ou de consultants compétents
en TC/NC, non seulement pour définir la stratégie TC/NC globale, mais aussi
pour choisir le ou les serveurs les plus efficaces s’il en faut un (pour exécuter
des applications Windows, par exemple). Dans tout déploiement de TC/NC, le
choix du serveur est crucial et toute aide extérieure est bénéfique.

Une
fois le passage de PC à  TC/NC décidé, il ne faut pas essayer de convertir
tout l’environnement (matériel et logiciel) à  la fois. Je conseille de déployer

  • d’abord
    les terminaux passifs

  • ensuite,
    les PC équipés de cartes d’émulation 5250

  • enfin,
    les PC équipés de NIC (Network Interface Card) Ethernet ou Token-Ring

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010