La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à y voir plus clair.
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre
1.
Vous n’avez pas le choix
Que cela vous plaise ou non, Windows 2000 est désormais disponible. Comme le chiffre
d’affaires de Microsoft dépend de la migration de la base installée de Windows
NT vers Windows 2000, l’éditeur cessera à terme de supporter NT 4.0. Les alternatives
à la migration vers Windows 2000 qui s’offrent à vous sont donc limitées : vous
pouvez continuer à utiliser NT 4.0 sans plus de correction de bugs ou de problèmes
de sécurité, ou perdre vos investissements réalisés avec NT et installer Unix
ou Linux.
2.
Sécurité Kerberos
Kerberos est un protocole d’authentification réseau développé par le MIT (Massachussets
Institute of Technology) pour transmettre des données sur les réseaux non sécurisés.
Kerberos et Active Directory sont les deux technologies qui rendent Windows 2000
très différent de Windows NT. Kerberos présente de nombreux avantages sur NT LAN
Manager (NTLM), le protocole d’authentification de Windows NT.
Un des principaux avantages réside dans la faculté de Kerberos à gérer les approbations
transitives, ce que ne sait pas faire NT 4.0. Pour expliquer simplement les approbations
transitives, disons que si vous faites confiance à Jean et que ce dernier fait
confiance à Paul, vous faites confiance à Paul. Cette fonction de Kerberos permet
à Windows 2000 de supporter les arbres et forêts de domaines.
Un autre point fort de Kerberos est l’authentification mutuelle, qui permet aux
serveurs et clients de vérifier l’authenticité de leurs identités respectives.
Cette fonction permet d’éviter les attaques de type » man in the middle « , auxquelles
NT 4.0 était exposé lorsqu’un système pouvait se faire passer pour un serveur.
3.
Infrastructure à clé publique
Windows
2000 offre des fonctions de sécurité via une infrastructure à clé publique (PKI).
Une PKI est un système faisant appel à des certificats numériques et à une autorité
de certification (AC) qui, comme Kerberos, permet aux deux acteurs d’une transaction
de s’authentifier mutuellement et de chiffrer la transaction. La PKI est le système
de sécurité le plus adapté à Internet. Il est donc très utile pour le commerce
électronique entre sociétés. Bien que le concept de PKI ne soit pas encore totalement
mature, son inclusion dans Windows 2000 donne une idée de l’intégration étroite
que l’on peut attendre entre la sécurité, le chiffrement et les applications de
gestion.
4. Fonctions SOHO
Microsoft
a concentré le feu de sa communication sur le fait que Windows 2000 était un OS
d’entreprise, capable de monter en charge et de supporter jusqu’à 32 processeurs.
Mais Windows 2000 présente également des avantages significatifs pour la PME ou
les environnements de type SOHO (small office/home office). Le système d’exploitation
offre un bon support des routeurs et comporte une interface d’accès commuté à
la demande. Ainsi, le trafic routé vers une interface de modem lance automatiquement
un appel du modem vers l’ISP. Les fonctions telles que le partage de connexion
Internet de Windows 2000 Server et Professional, permettent à plusieurs utilisateurs
du réseau d’utiliser la connexion Internet du système. Le partage de connexion
Internet utilise la traduction d’adresses réseau dans laquelle le routeur (ici
le système Windows 2000) gère le trafic entre le réseau local et Internet, et
regroupe le trafic des multiples noeuds locaux sur une seule adresse IP. Ainsi,
l’ISP considère plusieurs utilisateurs d’un réseau local comme un seul utilisateur
(très occupé).
5.
Orientation Entreprise
Microsoft
concentre toute son énergie au marché de l’entreprise nécessitant des capacités
de montée en charge considérables et des serveurs critiques. Windows 2000 comporte
des améliorations importantes en matière de multiprocessing qui permettent à l’OS
de supporter plus de 4 processeurs avec une linéarité des performances accrue
par rapport à Windows NT 4.0. En outre, Windows 2000 Datacenter peut entrer en
concurrence avec les systèmes Unix qui supportent 32 processeurs et jusqu’à 64
Go de mémoire physique.
Windows
2000 Datacenter peut concurrencer les systèmes Unix qui supportent 32 processeurs
et jusqu’à 64 Go de mémoire physique
6. Intégration des clients légers Windows 2000 Server intègre nativement les services de terminaux jusqu’à présent réservés à l’édition Terminal Server de Windows NT Server 4.0. Cette fonction est utile pour accéder aux serveurs distants comme si vous étiez connectés à la console système. Après avoir utilisé le client des services de terminaux pendant quelques semaines pour accéder à distance à mes systèmes Windows 2000 Server, j’ai regretté l’absence de ce service sur mes systèmes NT 4.0. Pour disposer de tels services sur un réseau NT 4.0, vous devez reconstruire chaque serveur NT 4.0 et en modifier les licences pour les faire évoluer en NT 4.0 édition Terminal Server. Dans la plupart des cas, cette tâche n’est pas simple. 7. Des points d’entrée pour le stockage de masse Microsoft a reconnu la croissance du stockage de données et les faiblesses de Windows NT dans ce domaine. Windows 2000 règle ce problème avec des fonctions de gestion de quotas, de stockage hiérarchique (baptisé Remote Storage Services – RSS), de gestion dynamique des volumes, et par des améliorations de NTFS. La plupart de ces possibilités découlent de technologies dont Microsoft a acquis les licences auprès de fournisseurs tiers. Dans la plupart des cas, Microsoft utilise une implémentation de base d’une technologie – suffisamment pour alerter votre conscience sur un problème et vous faire essayer la technologie pour de petites missions. Cependant, pour utiliser les implémentations les plus puissantes d’une fonction, il vous faudra aller voir le fournisseur tiers et acquérir sa version (plus complète) du produit qui s’intègre avec les API de stockage de Windows 2000. Par exemple, le gestionnaire de disques logiques de Windows 2000 est une version peu évoluée de Veritas Volume Manager de Veritas Software, et le défragmenteur de disques de l’OS est une version manuelle de Diskeeper d’Executive Software. 8. Windows 2000 en déplacement Windows 2000 Professional est l’OS pour ordinateur portable le plus puissant qu’il m’ait été donné d’utiliser. Les fonctionnalités et la souplesse de l’OS battent celles de Windows 98 à plate couture. Les fonctions de fichiers hors connexion de Windows 2000 Pro permettent de marquer des fichiers et dossiers du réseau comme utilisables offline. L’OS crée alors un cache local et conserve en tâche de fond la synchronisation entre les dossiers et fichiers concernés et leurs originaux. Cette fonction est comme un porte-document doué d’intelligence. On peut stocker les documents sur un partage d’un serveur pour bénéficier des fonctions d’antivirus et des sauvegardes centralisées et, en marquant le répertoire comme utilisable hors connexion, en disposer d’une copie à jour en permanence à emmener avec soi. Windows 2000 Professional est l’OS pour ordinateur portable le plus puissant qu’il m’ait été donné d’utiliser Windows 2000 Pro offre également une fonction d’hibernation qui inscrit tout le contenu de la mémoire physique dans un fichier d’hibernation avant de couper l’alimentation, sauvegardant ainsi l’état du système. Le système d’hibernation prend environ 15 secondes pour hiberner et 45 secondes pour se restaurer avec un Pentium II à 366 MHz. Cependant, le système n’entrera pas en hibernation si un fichier du réseau est ouvert, même si le fichier est marque comme utilisable hors connexion. Pour faciliter la connexion et la déconnexion du réseau, on peut configurer l’OS pour qu’il affiche la connexion locale (votre carte réseau) sous forme d’une icône dans la barre d’état. Lorsque vous êtes connectés au réseau et que le lien est établi, si vous laissez le pointeur de la souris sur l’icône, une bulle d’information apparaît indiquant que vous êtes connectés et à quelle vitesse. Se déplacer dans le réseau est simplissime : il suffit de débrancher le câble réseau, mettre le PC en veille ou en hibernation et de rebrancher le portable sur un autre câble réseau. Toutes ces fonctions facilitent considérablement la vie des utilisateurs mobiles désireux de disposer facilement de tous leurs fichiers. 9. Administration distribuée Il est enfin possible de déléguer une partie des tâches d’administration des comptes et des ressources vers les utilisateurs. Dans Windows 2000, les domaines ne sont plus une unité d’administration ; ce sont des points de réplication et de sécurité. Les unités organisationnelles (OU pour Organizational Units) sont les nouvelles unités d’administration. On peut créer une hiérarchie d’OU qui délègue une partie des tâches d’administration au niveau du groupe de travail. Mais le fait que l’on puisse créer une telle hiérarchie ne signifie pas que l’on doive le faire. Commencez par une structure simple jusqu’à ce que l’expertise des utilisateurs ait atteint un niveau minimum, que les bugs aient été découverts et que votre structure d’assistance aux utilisateurs soit formée aux nouvelles possibilités du produit. 10. Administration des clients Windows 2000 offre des fonctions, tant sur le serveur que sur le client, pour diminuer le coût total de possession (TCO). IntelliMirror et les politiques de groupe facilitent grandement l’installation des logiciels clients, tant pour de petites applications que pour l’OS lui-même, et Dfs permet de construire une hiérarchie logique des ressources du réseau. Dfs permet aux utilisateurs de toute l’entreprise d’accéder au même nom de ressource (par exemple, \\masociété.com\software), et Windows 2000 les redirige vers le point de partage (réplique) le plus proche dans le réseau.
Téléchargez cette ressource
Solutions Cloud & Services Managés Simplifiés
Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !