Вы не должны испытывать никакие затруднения при передаче баз данных от SQL2000 до 2005 или 2008, но Вы будете желать сделать надлежащий тест приложений прежде, чем сделать так в продуктивной среде (на всякий случай).
У меня еще нет опыта SQL2008, но мы переместили многих DBS с 2000 до 2005 только с одной маленькой проблемой с некоторым кодом в старом приложении. Та проблема происходила из-за того, как некоторые представления были определены/названы в том проекте. Если представление определяет поле как "ВЫБОР [somefield] =NULL, [и], [отдых] ОТ [sometable]" затем приложение, выполняющее "ВЫБОР * ОТ [theview], ГДЕ [somefield] = 'значение'" иногда вызывало бы cast-of-varchar-to-int ошибку (но не во всех случаях) в SQL2005, где это никогда не делало в SQL2000. Простое решение состояло в том, чтобы изменить представление на [somefield] =CAST (ПУСТОЙ AS NVARCHAR). Вы, вероятно, не столкнетесь с этой конкретной проблемой, и у нас не было никаких других, но она подтверждает точку зрения, что необходимо сделать полный тест приложения в dev/test среде прежде, чем сделать переход для живого сервиса.
Мы переместили DBS с SQL2005 на 32 бита на серверы SQL2005 на 64 бита без любых проблем вообще, и я ожидаю идти от 64 назад к 32, работал бы точно также.
Обратите внимание, хотя это когда-то перемещенное в SQL2005, кладущий обратно базу данных к SQL2000, является значительной болью, таким образом, для разрабатывания моей основной темы удостоверяются, что Вы тестируете полностью прежде, чем переместить Ваши собственные приложения. Также удостоверьтесь, что Вы добираетесь, ясное письменное слово от любых внешних поставщиков включило тот их DBS/код, были протестированы против версии SQL Server, который Вы выбираете.
Править: еще один важный момент: наши приложения мы переместили этот путь, не используют дополнительные сервисы как полнотекстовое индексирование, сообщая о сервисах, и так далее - просто основное обслуживание базы данных SQL - таким образом, я не могу прокомментировать, мигрируют ли приложения, которые используют такие дополнительные функции, гладко или нет.
Это зависит от того, что Вы просите точно. Если Вы хотите способность создать и отменить Ваши собственные сертификаты, которым доверяют браузеры (то есть, от установленного CA) затем необходимо искать поставщика, который дает Вам, управлял доступом PKI. Я знаю, что и Thawte и Verisign обеспечивают это.
Если Вы хотите создать certififcates для других для использования, которые объединяются в цепочку к доверяемому CA, существуют некоторые поставщики, которые делают это, но он стоит МНОГО.
Если с другой стороны, Вы хотите создать сертификаты для своего собственного внутреннего пользования и хотеть создать Ваш собственный CA, который Вы импортируете в свой браузер вручную, можно выполнить это использование просто OpenSSL.
Вы будете интересоваться этим обсуждением, у меня было несколько месяцев назад на ServerFault. В нескольких коротких словах это не что-то, во что Вы собираетесь хотеть войти, если у Вас нет большого количества времени и денег для преследования типа решения Zypher, упомянутый в ответе Alex.
Конечно, в зависимости от Вашего приложения, Вы можете становиться своим собственным CA и распределять тот сертификат Вашим пользователям (в основном установка и "доверять" ему их системам), который можно затем использовать для подписания других сертификатов, которым пользователи будут доверять (из-за цепочки доверия).
Считайте другой вопрос и ответы для получения дополнительной информации.
Дополнительная Информация О Сертификатах UCC/SAN
IceMage, на который указывают, ответил на мой вопрос об обходном решении для ситуации, подобной Вашему. Эти сертификаты UCC круты и обработали мои потребности, но они действительно требовали небольшой дополнительной работы. Тот поток конкретно обсуждает CACert, но я закончил тем, что покупал то, в чем я нуждался от GoDaddy. Я надеюсь, что эта информация выручает Вас.
Я не думаю, что можно подписать собственные сертификаты даже для субдомена, не проходя долгий и дорогой процесс для становления корневым центром сертификации. Сертификату доверяют, потому что он прибывает из полномочий, которые перечислены в Вашем веб-браузере.
Это центры сертификации, включенные в Firefox - http://www.mozilla.org/projects/security/certs/included/