> Tech > SMS vs. MOM

SMS vs. MOM

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il règne un peu de confusion à  propos des similitudes et des différences entre SMS et MOM. SMS 2.0 comporte un petit programme add-in appelé HealthMon qui indique à  SMS quand certains compteurs de Performance Monitor atteignent un certain seuil. Cependant, MOM a beaucoup plus de possibilités que HealthMon.

SMS

SMS vs. MOM

et MOM ont aussi quelques
points communs d’architecture. Tous
deux utilisent SQL Server et un
référentiel de données central. Tous
deux déploient automatiquement des
agents vers des systèmes cibles pour
les contrôler et les superviser. Les
clients SMS et MOM parlent toujours à 
des ordinateurs intermédiaires dans
une hiérarchie parent-enfant et ne parlent
jamais directement à  leurs référentiels
de données centraux respectifs.
Les agents de SMS et de MOM cohabitent
en paix sur les systèmes. La différence
est simple : SMS a pour mission
de maintenir l’inventaire de l’équipement
informatique et de déployer le
logiciel auprès des clients ; tandis que
MOM a pour vocation de superviser les
performances système et de vous aider
à  réagir en cas de problème.

SMS, IntelliMirror et MOM ont tous
trois leur place dans un environnement
tout-Windows. Si l’on enrichit
MOM avec des XMP, il peut aussi fonctionner
dans des environnements
Windows comportant certains équipements
non-Microsoft.

La corvée d’administration de
votre environnement ne finit jamais.
Heureusement, car vous seriez au chômage.
Mais avec SMS, IntelliMirror, et
MOM, votre travail est un peu plus facile.
Peut-être même en fin de compte
pourrez-vous partir pour ce superbe
week-end.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010