> Tech > Récapitulation

Récapitulation

Tech - Par iTPro - Publié le 24 juin 2010
email

Puisque vous voilà  au courant des différences de gestion dans un réseau mixte de systèmes Windows 2000 et Windows NT 4.0, vous pouvez commencer en planifier le déploiement. Les solutions à  adopter dépendront du scénario de migration choisi. Vous savez qu'il faut fournir une source de synchronisation du temps pour

Récapitulation

Windows
2000 et que vous avez le choix entre au moins trois solutions. Que les profils
d’utilisateurs en mémoire cache se trouvent dans un emplacement différent sur
chaque plate-forme. Si vous suivez la voie hybride Windows NT 4.0, il vous faudra
sans doute conserver les profils d’utilisateurs Windows 2000 dans la racine du
système pour une question de cohérence. Si vous suivez la route hybride Windows
2000, il vous faudra peut-être déplacer les profils des utilisateurs Windows NT
4.0 dans le répertoire Documents and Settings. A moins que vous ne décidiez de
conserver des domaines spécifiques aux plates-formes pour éviter certains problèmes
de gestion simultanée.



Vous comprenez la différence entre le partage des fichiers hérités et ceux de
Windows 2000, et vous savez que vous avez besoin de NetBIOS sur les systèmes Windows
2000 pour publier et localiser les ressources héritées. Windows 2000 et Windows
NT 4.0 appliquent des stratégies système et des stratégies de groupes basées sur
le domaine dans lequel résident les comptes d’ordinateurs et d’utilisateurs, et
vous savez que le paramètre Windows NT 4.0 Ne pas afficher le nom du dernier utilisateur
ne migre pas vers Windows 2000. Enfin, vous êtes prêt à  déboguer des couches de
contrôles d’environnement Windows 2000 avec une ou deux éditions du registre.



Bonne chance et que la force soit avec vous. La force, dans ce cas, n’est-ce-pas
tout simplement la connaissance ?

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010