> Tech > Considérations touchant au site et au réseau

Considérations touchant au site et au réseau

Tech - Par iTPro - Publié le 24 juin 2010
email

  En commençant à  travailler avec SMS, on s'aperçoit qu'il est tributaire d'une structure hiérarchique très différente selon les caractéristiques de chaque société : taille, nombre de sites, vitesses des liaisons du réseau, et nombre d'employés travaillant sur chaque site. Il faut donc organiser la structure SMS avec beaucoup de soin.

Considérations touchant au site et au réseau

SMS et SQL Server doivent se trouver sur un serveur Win2K ou Windows NT. SMS 2.0 travaille avec des serveurs Novell NetWare, mais les principaux composants comme la connexion client et l’inventaire du serveur risque de présenter des problèmes si des serveurs NetWare sont résents. La prochaine version de SMS (nom de code Topaz) attendue au deuxième trimestre 2002, ne supportera pas du tout NetWare. S’il y a des serveurs NetWare dans votre réseau, recensez les problèmes potentiels et prenez les dispositions nécessaires. Avant de déployer SMS, il vaudra peut-être mieux passer de NetWare à  Windows. Il faut aussi intégrer dans les plans de déploiement SMS les éventuelles mises à  niveau prévues pour les OS serveurs Windows. De nombreuses sociétés envisagent d’installer une forêt d’AD (Active Directory) Win2K aux cotés d’une structure de domaine NT 4.0 existante, afin de faire migrer lentement les ressources sur Win2K. Dans un tel scénario, il peut être judicieux de n’installer SMS que dans la forêt Win2K et d’installer le logiciel client SMS sur les ordinateurs au fur et à  mesure que les utilisateurs migreront vers la nouvelle forêt. Cette méthode assurera un déploiement de SMS contrôlé et, bien planifiée, permettra de suivre les utilisateurs au fil de leur migration vers AD.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010