Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿De qué sirve agregar computadoras de la empresa al dominio AD?

¿De qué sirve agregar computadoras de la empresa al dominio AD?

Descripción del proyecto de dominio AD\r\n\r\n 1. Gestión de autoridad centralizada y costos de gestión reducidos\r\n En el entorno del dominio, todos los recursos de la red, incluidos los usuarios, se mantienen en el controlador de dominio , lo que facilita la gestión centralizada. Todos los usuarios pueden autenticarse dentro del dominio siempre que inicien sesión en el dominio. Los administradores pueden administrar mejor los recursos de la computadora y el costo de administración de la red se reduce considerablemente. Evitar que los empleados de la empresa instalen software a voluntad en el cliente puede mejorar la seguridad del cliente, reducir las fallas del cliente y reducir los costos de mantenimiento. A través de la administración de dominios, se puede distribuir y asignar software, parches, etc. de manera efectiva para realizar una instalación conjunta dentro de la red y garantizar la uniformidad del software dentro de la red. Restrinja el entorno de acceso a Internet de los empleados y prohíba el acceso a otros sitios web no laborales. \r\n 2. Rendimiento de seguridad mejorado y permisos más claros\r\n Es beneficioso para la gestión de cierta información confidencial de la empresa. Por ejemplo, un determinado disco permite que una persona lea y escriba, pero otra no puede leer ni escribir. escribir; cual Un archivo solo puede ser visto por ciertas personas, o puede ser visto por ciertas personas, pero no puede ser eliminado/modificado/movido, etc. El puerto USB del cliente se puede bloquear para evitar la fuga de información confidencial de la empresa. La seguridad está completamente integrada con Active Directory (Active\r\nDirectory). Los controles de acceso se pueden definir no sólo en cada objeto del directorio, sino también en los atributos de cada objeto. Active Directory (Active\r\nDirectory) proporciona el alcance de almacenamiento y aplicación de las políticas de seguridad. Las políticas de seguridad pueden incluir información de la cuenta: como restricciones de contraseña en todo el dominio o derechos de acceso a recursos específicos del dominio, las políticas de seguridad se entregan y aplican a través de la configuración de Política de grupo; \r\n 3. Roaming de cuentas y redirección de carpetas\r\n Los archivos y datos de trabajo de la cuenta personal se pueden almacenar en el servidor y realizar copias de seguridad y administrar de manera uniforme, lo que hace que los datos del usuario estén más seguros y protegidos. Cuando la computadora cliente falla, simplemente use otra computadora cliente para instalar el software correspondiente e inicie sesión con la cuenta de usuario. El usuario encontrará que sus archivos todavía están en la "ubicación original" (por ejemplo, mis documentos) y no han estado. perdido, para que puedan trabajar más rápido para realizar reparaciones de fallas. Cuando el servidor está fuera de línea (por falla u otras circunstancias), la tecnología de "carpeta fuera de línea" permitirá automáticamente a los usuarios continuar trabajando usando versiones de archivos en caché local y sincronizar con los archivos en el servidor al cerrar sesión o iniciar sesión en el sistema, asegurando que el trabajo de los usuarios no se verá interrumpido. \r\n 4. Es conveniente para los usuarios utilizar varios recursos compartidos\r\n El administrador puede asignar scripts de inicio de sesión para asignar el directorio raíz del sistema de archivos distribuido para una administración unificada. Después de iniciar sesión, el usuario puede usar los recursos de la red como si usara una letra de unidad local y no necesita ingresar una contraseña nuevamente. El usuario solo necesita recordar un par de nombre de usuario y contraseña. Se pueden configurar permisos de acceso, lectura y modificación para varios recursos, y diferentes cuentas pueden tener diferentes permisos de acceso. Incluso si la ubicación del recurso cambia, el usuario no necesita hacer nada. El administrador solo necesita modificar el punto de enlace y establecer los permisos relevantes. El usuario ni siquiera se dará cuenta del cambio en la ubicación del recurso. recuerde qué recursos están en qué plataforma como antes en el servidor. \r\n 5. Servicio de administración del sistema SMS (System Management Server) \r\n Al poder distribuir aplicaciones, parches del sistema, etc., los usuarios pueden elegir instalarlos o el sistema puede asignarlos para que los instalen automáticamente. administrador. También puede administrar de forma centralizada los parches del sistema (como las actualizaciones de Windows), eliminando la necesidad de que cada servidor cliente descargue el mismo parche, ahorrando así una gran cantidad de ancho de banda de la red. \r\n 6. Mecanismo de consulta flexible\r\n Los usuarios y administradores pueden utilizar el comando "Buscar" en el menú "Inicio", "Entorno de red" o "Usuarios y computadoras de Active Directory" para buscar rápidamente objetos en la red. a través de las propiedades del objeto. Por ejemplo, puede buscar usuarios por nombre, apellido, nombre de correo electrónico, ubicación de la oficina u otros atributos de la cuenta de usuario. Optimice la búsqueda de información utilizando el catálogo global. \r\n 7. Buen rendimiento de expansión\r\n Active Directory de WIN2K tiene una gran escalabilidad. Los administradores pueden agregar nuevas clases de objetos al plan o agregar nuevos atributos a clases de objetos existentes. El plan incluye la definición de cada clase de objeto que se puede almacenar en el directorio y las propiedades de la clase de objeto.

\r\n 8. Integración conveniente en software MS\r\n Como ISA, Exchange, Team Foundation Server, SharePoint, SQL Server, etc. \r\nJ 9. Sugerencias de planificación de dominio\r\n 1. Integración del sistema En el proceso de mantenimiento de la red empresarial, adopte el modo de administración de sitio único de dominio único para crear AD y BAD, es decir, el controlador de dominio principal y el dominio de respaldo. controlador Debajo de él, el modelo OU (unidad organizativa) se utiliza para administrar centralmente el personal y las computadoras en cada departamento. Este modelo de gestión reduce costes, complejidad de gestión y mantenimiento. \r\n \r\n2. AD (Controlador de Dominio Primario): Gestión de todos los permisos de la empresa, establecimiento de usuarios, gestión e implementación de diversas políticas, software, etc. para cada computadora. \r\n \r\n3. BAD (Controlador de dominio de respaldo): use la misma configuración que AD y herede toda la información de administración en AD para evitar que las computadoras de la empresa puedan iniciar sesión en AD y usar los recursos de la red después de una falla de AD. el servidor BAD en un servidor WSUS (servidor de parches de Windows) para gestionar la descarga e instalación de parches para todos los ordenadores de la empresa. Si es necesario, se puede integrar el servidor ISA SERVER para controlar la red de la empresa (gestión del comportamiento en línea)\r\. n4, se recomienda que la configuración del servidor de dominio utilice memoria XEON 2.8G 4G, el disco duro se determina de acuerdo con las necesidades, el disco duro es RAID y se realizan copias de seguridad periódicas de los datos AD de forma completa, incremental y externa.

>