Personalmente quiero hacerle sugerencias a mi jefe y pedirle que pague por un nombre de dominio publicitario, pero no sé cómo redactar un plan. Lo más importante es qué beneficios puede aportar a la empresa. . . .
Primero, administración de autoridad centralizada, lo que reduce los costos de administración
En un entorno de dominio, todos los recursos de la red, incluidos los usuarios, se administran de forma centralizada en el controlador de dominio. Todos los usuarios pueden autenticarse en el dominio siempre que inicien sesión en el dominio. Los administradores pueden administrar mejor los recursos de la computadora, lo que reduce en gran medida el costo de administrar la red. Evitar que los empleados instalen software a voluntad puede mejorar la seguridad del cliente, reducir las fallas del cliente y reducir los costos de mantenimiento. A través de la administración de dominios, el software y los parches se pueden distribuir y distribuir de manera efectiva, logrando así la instalación conjunta en la red y garantizando la uniformidad del software en la red. Restrinja el entorno de acceso a Internet de los empleados y prohíba el acceso a otros sitios web fuera del trabajo.
En segundo lugar, se ha mejorado el rendimiento de la seguridad y los permisos se han vuelto más claros.
Es útil para la gestión de cierta información confidencial de la empresa. Por ejemplo, un determinado disco permite que una persona lea y escriba, pero otra persona no puede leer ni escribir, cuyo archivo solo puede ser visto por. qué persona; o puede ser visto por ciertas personas, pero no por otras. No pueden eliminarlo/cambiarlo/moverlo. Puede sellar el puerto USB del cliente para evitar la fuga de información confidencial de la empresa. La seguridad es totalmente compatible con la integración de Active Directory (Active
Directory). Los controles de acceso se pueden definir no sólo en cada objeto del directorio, sino también en los atributos de cada objeto. Active Directory (Active
Directory) proporciona el alcance de almacenamiento y aplicación de las políticas de seguridad. Las políticas de seguridad pueden incluir información de la cuenta, como restricciones de contraseña dentro de un dominio o acceso a recursos de dominio específicos. Las políticas de seguridad se publican y se aplican a través de la configuración de Política de grupo.
En tercer lugar, roaming de cuentas y redirección de carpetas
Los archivos y datos de trabajo de la cuenta personal se pueden almacenar en el servidor para realizar copias de seguridad y administración unificadas, lo que hace que los datos del usuario sean más seguros. Cuando el cliente falla, solo necesita utilizar otros clientes para instalar el software correspondiente e iniciar sesión con la cuenta de usuario. Los usuarios encontrarán que sus archivos todavía están en la "ubicación original" (como Mis documentos) y no se han perdido, por lo que las fallas se pueden reparar más rápido. Cuando el servidor está fuera de línea (falla u otras circunstancias), la tecnología de "carpeta fuera de línea" permite automáticamente a los usuarios continuar trabajando con versiones de archivos en caché local y las sincroniza con archivos en el servidor al cerrar sesión o iniciar sesión en el sistema para garantizar que el trabajo de los usuarios no se verá interrumpido.
En cuarto lugar, es conveniente que los usuarios utilicen varios * * * recursos.
Los administradores pueden asignar secuencias de comandos de inicio de sesión para asignar el directorio raíz del sistema de archivos distribuido para una administración unificada. Después de iniciar sesión, el usuario puede utilizar los recursos de la red como si utilizara una letra de unidad local. No es necesario volver a introducir una contraseña. El usuario sólo necesita recordar un par de nombre de usuario y contraseña. Puede configurar permisos de acceso, lectura y modificación para varios recursos, y diferentes cuentas pueden tener diferentes permisos de acceso. Incluso si la ubicación del recurso cambia, el usuario no necesita ninguna acción. El administrador solo necesita modificar el punto de enlace y establecer los permisos relevantes. Los usuarios ni siquiera se darán cuenta del cambio en la ubicación de los recursos, ni tendrán que recordar qué recursos están en qué servidor como antes.
Verbo (abreviatura de verbo) Servidor de gestión del sistema SMS.
Al poder distribuir aplicaciones, parches del sistema, etc. , el usuario puede optar por instalarlo o el administrador del sistema puede especificar la instalación automática. Y puede administrar de forma centralizada los parches del sistema (como las actualizaciones de Windows) sin descargar los mismos parches desde cada servidor cliente, lo que ahorra mucho ancho de banda de la red.
6. Mecanismo de consulta flexible
Los usuarios y administradores pueden utilizar el comando "Buscar" en el menú "Inicio", "Entorno de red" o "Usuarios y computadoras de Active Directory" para objetar. propiedades Encuentre rápidamente objetos en la red. Por ejemplo, puede buscar usuarios por su nombre, apellido, nombre de correo electrónico, ubicación de la oficina u otros atributos de su cuenta. Utilice el catálogo global para refinar su búsqueda de información.
7. Buen rendimiento de expansión.
El directorio activo de WIN2K es altamente escalable. Los administradores pueden agregar nuevas clases de objetos al plan o agregar nuevos atributos a clases de objetos existentes. El plan incluye la definición de cada clase de objeto y las propiedades de la clase de objeto que se pueden almacenar en el directorio.
8. Fácil de integrar en software MS.
Como ISA, Exchange, Team Foundation Server, SharePoint, SQL Server, etc.
j9. Sugerencias de planificación en este campo
1. Integración del sistema en el proceso de mantenimiento de la red empresarial, adoptar un modelo de administración de sitio único y dominio único, establecer AD y BAD, es decir, el controlador de dominio principal y el controlador de dominio de respaldo. y utilice el modo OU (unidad organizativa) para gestionar de forma centralizada personas y computadoras en varios departamentos. Este modelo de gestión reduce costes, complejidad de gestión y mantenimiento.
2.AD (controlador de dominio principal): La empresa gestiona todos los permisos de cada ordenador, establece usuarios y gestiona y ejecuta diversas políticas y software.
3. BAD (Controlador de dominio de respaldo): use la misma configuración que AD, herede todos los datos de administración en AD, evite que las computadoras de la empresa inicien sesión en AD y utilicen recursos de red después de una falla de AD, y reemplace el servidor BAD. Con Conviértase en un servidor WSUS (servidor de parches de Windows), administre los servicios de descarga e instalación de parches para todas las computadoras de la empresa e integre el servidor ISA para controlar la red de la empresa (administración del comportamiento en línea) cuando sea necesario.
4. Se recomienda que la configuración del servidor del dominio utilice memoria Xeon 2.8G 4G, el disco duro debe ser RAID según sea necesario y se deben realizar copias de seguridad periódicas completas, incrementales y externas de los datos de AD. realizado.