Detalla los beneficios de la gestión de dominios
La diferencia entre grupos de trabajo y dominios. Todos los ordenadores de la empresa utilizan ahora el modo de gestión de grupos de trabajo. La principal diferencia entre la gestión de dominios y la gestión de grupos de trabajo es
1. Cada computadora es independiente de su propia cuenta de usuario e información de permisos, y puede * * * disfrutar de la información con la ayuda de un grupo de trabajo. La configuración de permisos para disfrutar de la información está controlada por cada computadora. La lista de máquinas del grupo de trabajo que se pueden ver en Network Neighborhood se denomina lista de exploración y la proporciona el servidor maestro de exploración a través de consultas de difusión. La red de dominio implementa el modo de administración maestro/esclavo. La información de la cuenta de usuario y la información de la cuenta de permiso en el dominio son administradas centralmente por un controlador de dominio. La información está dispersa en cada computadora, pero el controlador administra de manera uniforme los derechos de acceso. Ésta es la mayor diferencia entre los dos.
2. En modo "dominio", el acceso a los recursos se gestiona estrictamente. Al menos un servidor es responsable de la autenticación de cada computadora y usuario conectado a la red, lo que equivale al gatekeeper de una unidad. También se le llama "controlador de dominio".
3. Un controlador de dominio contiene una base de datos que consta de cuentas, contraseñas y computadoras que pertenecen al dominio. Cuando una computadora está conectada a la red, el controlador de dominio primero debe identificar si la computadora pertenece al dominio, si la cuenta de inicio de sesión utilizada por el usuario existe y si la contraseña es correcta. Si una de la información anterior es incorrecta, el controlador de dominio negará al usuario el inicio de sesión desde esta computadora. Los usuarios que no pueden iniciar sesión no pueden acceder a los recursos que el servidor tiene autoridad para proteger. Solo puede acceder a los recursos de los que disfruta Windows *** como usuario de una red peer-to-peer, protegiendo así los recursos de la red hasta cierto punto. El grupo de trabajo solo autentica la información y la seguridad de la computadora local.
En segundo lugar, los beneficios de la gestión de nombres de dominio para las empresas
1. Facilita la gestión de la autoridad de gestión y el personal de gestión centralizado puede gestionar mejor los recursos informáticos.
2. La alta seguridad favorece la gestión de cierta información confidencial de la empresa. Por ejemplo, un archivo solo puede ser leído por una determinada persona o personal designado, pero no puede eliminarse, modificarse ni moverse.
3. Es conveniente establecer permisos para las operaciones del usuario, distribuir y distribuir software y realizar la instalación de software en la red.
4. Muchos servicios deben establecerse en un entorno de dominio, lo cual es bueno para los administradores: la administración unificada facilita la integración del software MS, como el servidor de correo ISA EXCHANGE e ISA.
Varias configuraciones y gestión del acceso a Internet del servidor.
5. Utilizando la tecnología de redirección de carpetas y cuentas móviles, los archivos y datos de trabajo de la cuenta personal se pueden almacenar en el servidor para realizar una copia de seguridad unificada, lo que hace que la gestión de los datos del usuario sea más segura.
6. Facilite a los usuarios el uso de diversos recursos.
7.El servidor de administración del sistema SMS puede distribuir aplicaciones, parches del sistema, etc. El usuario puede optar por instalarlo o el administrador del sistema puede instalarlo automáticamente. Y los parches del sistema, como las actualizaciones de Windows, se pueden gestionar de forma centralizada sin necesidad de descargar los mismos parches desde cada servidor cliente, ahorrando así mucho ancho de banda de la red.
8. Disfrute de los recursos * * *
Es posible que los usuarios y administradores no sepan el nombre exacto del objeto que necesitan, pero es posible que conozcan una o más propiedades del objeto. Pueden obtener una lista de objetos en el dominio que coincidan con todas las propiedades conocidas buscando ciertas propiedades del objeto, lo que hace posible encontrar objetos a través del dominio en función de una o más propiedades del objeto.
9. Gestión
A. El controlador de dominio gestiona de forma centralizada el acceso de los usuarios a la red, como el inicio de sesión, la autenticación, el acceso al directorio y el uso compartido de recursos. Para simplificar la administración, todos los controladores de dominio de un dominio son iguales. Puede modificar cualquier controlador de dominio y la actualización se replica en todos los demás controladores de dominio del dominio.
B. La implementación de dominios simplifica aún más la gestión al proporcionar un único punto de gestión para todos los objetos de la red. Debido a que los controladores de dominio brindan administración de inicio de sesión único para todos los recursos de la red, puede iniciar sesión en una computadora para administrar objetos administrados en cualquier computadora de la red.
En la red NT, cuando un usuario inicia sesión en un servidor de dominio una vez, puede acceder a todos los recursos que se han abierto en el dominio sin la necesidad de iniciar sesión en el mismo dominio varias veces. Sin embargo, cuando necesite * * * disfrutar de servicios de diferentes dominios, deberá iniciar sesión una vez para cada dominio; de lo contrario, no podrá acceder a recursos en servidores de dominios no listados ni obtener servicios en dominios no listados.
10. Escalabilidad
Los directorios en Active Directory permiten el almacenamiento de una gran cantidad de objetos organizando el directorio en partes para almacenar información. Como resultado, el catálogo puede ampliarse a medida que crece su organización, lo que permite a los usuarios pasar de pequeñas instalaciones con cientos de objetos a grandes instalaciones con millones de objetos.
9. Seguridad
Un dominio proporciona un proceso de inicio de sesión único para que los usuarios accedan a los recursos de la red, como todos los recursos de archivos, impresoras y aplicaciones a los que el usuario tiene acceso. Es decir, un usuario puede iniciar sesión en una computadora y utilizar recursos en otra computadora en la red, siempre que tenga los permisos adecuados para esos recursos. El dominio garantiza que sólo los usuarios con derechos legales sobre un recurso específico puedan utilizar el recurso dividiendo razonablemente los permisos de usuario, garantizando así la legalidad y seguridad del uso del recurso.
10. Redundancia
Cada controlador de dominio guarda y mantiene una copia del directorio. Cada cuenta de usuario que crees en tu dominio corresponderá a un registro en el directorio. Cuando un usuario inicia sesión en una computadora del dominio, el controlador de dominio autentica al usuario verificando el nombre de usuario, la contraseña y las restricciones de inicio de sesión en el directorio. Cuando hay varios controladores de dominio, copian periódicamente la información del directorio entre sí. Cuando la replicación de datos entre controladores de dominio hace que la información del usuario cambie, como cuando un usuario cambia una contraseña, se puede replicar rápidamente a otros controladores de dominio para que, cuando un controlador de dominio falle, los usuarios aún puedan iniciar sesión a través de otros controladores de dominio, lo que garantiza. el buen funcionamiento de la red.
El papel de la gestión de dominios
La gestión de las redes internas corporativas y los sistemas de información será más segura y flexible, y los costes de gestión se reducirán aún más. Se reduce la intensidad laboral y la carga de trabajo de los administradores, se reduce la complejidad de la gestión y las estrategias y medidas de gestión de TI son más flexibles, rápidas y seguras.
La experiencia del cliente potencia la satisfacción y mejora la eficiencia en el trabajo. Métodos y efectos de la gestión de dominios 1. Gestión de cuentas centralizada Todas las cuentas se almacenan en el servidor para facilitar el reordenamiento de cuentas y el restablecimiento de contraseña.
2. La gestión centralizada del software utiliza políticas de lanzamiento de software para distribuir el software, lo que permite a los usuarios elegir libremente instalar el software.
3. Utilice AD para administrar centralmente el entorno y unificar la configuración de IETCP/IP en el escritorio del cliente.
1. Controle que los empleados de la red hagan lo que quieran y mejore la eficiencia del trabajo.
2. Los datos de seguridad de comparación de redes se administran de manera unificada y no se pierden ni se roban fácilmente.
3. Supervise la red y asigne la velocidad de la red de manera razonable.
4. Unificar la implementación de software antivirus y tareas antivirus para evitar fallos frecuentes del sistema informático, ahorrar dinero y no afectar el trabajo.
5. Con una gestión centralizada, la cultura corporativa es más fácil de difundir y más estandarizada y razonable, lo que permite a los clientes ver cuán poderosas son nuestra integración y construcción de información.
6. Las instalaciones razonables de la sala de ordenadores son también una señal del compromiso de la empresa con los clientes de que la información y los datos sean seguros y fiables.
3. Planificación detallada del dominio de la empresa
La siguiente figura es un diagrama de construcción del dominio.
1. La empresa utiliza un modelo de administración de un solo dominio y un solo sitio para construir AD y BAD, es decir, el controlador de dominio principal y el controlador de dominio de respaldo adoptan el modelo de unidad organizacional OU para administrar de manera centralizada el personal y las computadoras en. cada departamento. Este modelo de gestión reduce costes, complejidad de gestión y mantenimiento.
2. El establecimiento de todos los derechos de administración de los usuarios de la empresa controladora de dominio principal de AD y la administración e implementación de diversas políticas y software para cada computadora.
3. El controlador de dominio de respaldo incorrecto adopta la misma configuración que AD, hereda todos los datos de administración en AD, evita que las computadoras de la empresa no puedan iniciar sesión en AD y utiliza recursos de red para establecer carpetas para compartir recursos. el servidor malo, es decir, servidor de archivos para compartir archivos de la empresa.
Convierta el servidor roto en un servidor WSUS y un servidor de parches de Windows para descargar y proporcionar servicios de instalación para todas las computadoras de la empresa. Si es necesario, integre el servidor ISA para controlar la red de la empresa y la red externa.
Actualmente hay alrededor de 500 computadoras corporativas, 200 en Macao, 200 en Zhongshan y 100 en las otras tres ciudades. Zhongshan y Macao están conectados mediante líneas IPLC de 384K y otras sucursales están conectadas mediante VPN, que es inestable. Ahora este entorno de red necesita implementar el entorno de dominio de diseño.
Considere las siguientes preguntas
¿Cómo planificar el directorio activo general?
2 Cómo nombrar el controlador de dominio y la unidad organizativa
3 ¿Cómo sincronizar el controlador de dominio en Zhongshan con los controladores de dominio en Macao y otras sucursales?
4 Cómo usar la política de grupo para administrar la unidad organizativa
Cómo aplicar 6 DNSDHCPWINSRIS No sé cómo todos diseñan la implementación y consideran los problemas relacionados.
En primer lugar, una EA de esta escala no es un caso muy grande, así que no creas que es complicado o difícil. De hecho, cuando lo termines, descubrirás que no es más que eso. La planificación general de su sucursal no es muy sólida. Es mejor no utilizar el modelo de dominio padre-hijo, sino utilizar un dominio. Debido a que Macao y Zhongshan tienen líneas directas estables, puede tratarlos como un solo lugar y desplegar un DC en cada uno. Por supuesto, si tiene más máquinas, puede implementar un DC más. Implemente un DC en cada una de las otras tres ciudades y luego construya el sitio, de modo que la velocidad de inicio de sesión de las sucursales esté garantizada. El nombre y la planificación de Heou, la estructura organizativa y el uso de cada empresa son diferentes, por lo que no existe una fórmula. La sincronización de DC se realiza bien en win2003. Si no realiza cambios importantes, el flujo de datos para cada sincronización no será muy grande, así que no lo haga solo por esto. Estoy demasiado preocupado. No sé qué significa usar la Política de grupo para administrar la unidad organizativa y cómo administrarla de manera conveniente, jaja. En cuanto a otras aplicaciones DNSDHCP, no hay nada seguro según mi situación real. Por supuesto, el DNS debe estar disponible.