¿De qué sirve agregar computadoras de la empresa al dominio AD? Descripción del proyecto de dominio AD\r\n \r\nI. Gestión de derechos centralizada y costes de gestión reducidos\r\nEn un entorno de dominio, todos los recursos de la red (incluidos los usuarios) se gestionan de forma centralizada en el controlador de dominio. Todos los usuarios pueden realizar la autenticación de identidad en el dominio siempre que inicien sesión en el dominio. Los administradores pueden administrar mejor los recursos de la computadora, lo que reduce en gran medida el costo de administrar la red. Evitar que los empleados instalen software a voluntad puede mejorar la seguridad del cliente, reducir las fallas del cliente y reducir los costos de mantenimiento. A través de la administración de dominios, el software y los parches se pueden distribuir y distribuir de manera efectiva, logrando así la instalación conjunta en la red y garantizando la uniformidad del software en la red. Restrinja el entorno en línea de los empleados y prohíba el acceso a otros sitios web fuera del trabajo. \r \nEn segundo lugar, se mejora el rendimiento de la seguridad y los permisos son más claros, lo que favorece la gestión de cierta información confidencial de la empresa. Por ejemplo, una persona puede leer y escribir en un disco, pero otra persona no puede leer ni escribir; qué archivo solo es visible para qué persona o puede ser visto por ciertas personas, pero no puede eliminarlo/cambiarlo/; muévelo. Puede sellar el puerto USB del cliente para evitar la fuga de información confidencial de la empresa. La seguridad está completamente integrada con Active Directory. Los controles de acceso se pueden definir no sólo en cada objeto del directorio, sino también en los atributos de cada objeto. El directorio Active\r\ proporciona almacenamiento y alcance de aplicación para políticas de seguridad. Las políticas de seguridad pueden incluir información de la cuenta, como restricciones de contraseña dentro de un dominio o acceso a recursos de dominio específicos. Las políticas de seguridad se publican y se aplican a través de la configuración de Política de grupo. \r\nEn tercer lugar, roaming de cuentas y redirección de carpetas\r\nLos archivos de trabajo y los datos de cuentas personales se pueden almacenar en el servidor y se pueden realizar copias de seguridad y administrar de manera uniforme, lo que hace que los datos del usuario sean más seguros. Cuando el cliente falla, solo necesita utilizar otros clientes para instalar el software correspondiente e iniciar sesión con la cuenta de usuario. Los usuarios encontrarán que sus archivos todavía están en la "ubicación original" (como mis documentos) y no se han perdido, por lo que las fallas se pueden reparar más rápido. Cuando el servidor está fuera de línea (falla u otras circunstancias), la tecnología de "carpeta fuera de línea" permite automáticamente a los usuarios continuar trabajando con versiones de archivos en caché local y las sincroniza con archivos en el servidor al cerrar sesión o iniciar sesión en el sistema para garantizar que El trabajo de los usuarios no se verá interrumpido. \r\nEn cuarto lugar, es conveniente para los usuarios utilizar varios recursos compartidos\r\nLos administradores pueden asignar scripts de inicio de sesión para asignar el directorio raíz del sistema de archivos distribuido para una administración unificada. Después de iniciar sesión, el usuario puede utilizar los recursos de la red como si utilizara una letra de unidad local. No es necesario volver a introducir una contraseña. El usuario sólo necesita recordar un par de nombre de usuario y contraseña. Puede configurar permisos de acceso, lectura y modificación para varios recursos, y diferentes cuentas pueden tener diferentes permisos de acceso. Incluso si la ubicación del recurso cambia, el usuario no necesita ninguna acción. El administrador solo necesita modificar el punto de enlace y establecer los permisos relevantes. Los usuarios ni siquiera se darán cuenta del cambio en la ubicación de los recursos, ni tendrán que recordar qué recursos están en qué servidor como antes. \r\nV. SMS System Management Server\r\n es capaz de distribuir aplicaciones, parches del sistema, etc. , el usuario puede optar por instalarlo o el administrador del sistema puede instalarlo automáticamente. Y puede administrar de forma centralizada los parches del sistema (como las actualizaciones de Windows) sin descargar los mismos parches desde cada servidor cliente, lo que ahorra mucho ancho de banda de la red. \r\nVI. Mecanismo de consulta flexible\r\Los usuarios y administradores pueden usar el menú Inicio, Entorno de red o el comando Buscar en Usuarios y computadoras de Active Directory para encontrar rápidamente objetos en la red a través de las propiedades de los objetos. Por ejemplo, puede buscar usuarios por su nombre, apellido, nombre de correo electrónico, ubicación de la oficina u otros atributos de su cuenta. Utilice el catálogo global para refinar su búsqueda de información. \r\nVII. Buena escalabilidad Active Directory \ r \ n win 2k tiene una gran escalabilidad. Los administradores pueden agregar nuevas clases de objetos al plan o agregar nuevas propiedades a clases de objetos existentes. El plan incluye la definición de cada clase de objeto y las propiedades de la clase de objeto que se pueden almacenar en el directorio. \r\Tres. Promover la integración de software MS, como ISA, Exchange, Team Foundation Server, SharePoint, SQL Server, etc. \r\nJ9. Asesoramiento en planificación de dominio\r\n 1.
El sistema está integrado en el proceso de mantenimiento de la red empresarial, utilizando un modelo de administración de dominio único y sitio único para construir AD y BAD, es decir, el controlador de dominio principal y el controlador de dominio de respaldo, y utilizando el modelo OU (unidad organizativa) para administrar de forma centralizada. personal y computadoras en varios departamentos. Este modelo de gestión reduce costes, complejidad de gestión y mantenimiento. \r\n \r\n2.AD (controlador de dominio primario): Gestión de todos los derechos de la empresa, establecimiento de usuarios, gestión y ejecución de diversas políticas y software para cada ordenador. \r\n \r\n3 BAD (Controlador de dominio de respaldo): utilice la misma configuración que AD, herede todos los datos de administración en AD, evite que las computadoras de la empresa inicien sesión en AD y utilicen recursos de red después de una falla de AD, y reemplace el servidor BAD. con Cree un servidor WSUS (servidor de parches de Windows) para gestionar las descargas e instalaciones de parches para todas las computadoras de la empresa. Si es necesario, también se puede integrar ISA SERVER para gestionar la red de la empresa (gestión del comportamiento en línea)\r\n4. Se recomienda que el servidor en el dominio esté configurado con memoria Xeon 2.8G 4G, el disco duro debe ser RAID según sea necesario y se deben realizar copias de seguridad de los datos AD periódicamente en configuraciones completas, incrementales y externas.