Мені справді потрібен MS Active Directory? [зачинено]


28

Я керую магазином із близько 30 машин та 2 термінальних серверів (одне виробництво, одне очікування). Чи слід реально розгорнути Active Directory у нашій мережі?

Чи є справді переваги, які могли б врівноважити існування іншого сервера AD? Наш сервер терміналів повинен працювати незалежно, без будь-яких інших сервісів на ньому, крім нашого корпоративного додатка.

Які чудові функції мені не вистачає, якщо я все одно запускатиму його без AD?

оновлення : але чи хтось із вас веде успішний магазин без реклами?


Як ви обробляєте електронну пошту та обмін файлами?
tomjedrz

Електронна пошта обробляється за допомогою прийнятого рішення електронної пошти (також розміщений наш веб-сервер) POP та SMTP та доступ із Outlook Express. Обмін файлами обробляється спільною папкою на резервному сервері (це гаряча резервна копія, користувачі просто змінюють IP-адресу сервера, а потім підключаються до резервної системи)
s.mihai

Як було зазначено нижче, чи справді вигідно мати ще два сервери як постійний струм із суміжними витратами - обладнання, ліцензії, потужність ???
с.міхай

Як ви обробляєте дозволи користувача за допомогою спільного використання файлів? у вас 30 облікових записів користувачів?
Нік Кавадіяс

6
Отже, якщо нова людина починає або хтось кидає, вам потрібно пройти всі ці машини вручну та виправити акаунти? Або хоча б більше, ніж в одному місці?
Оскар Дувеборн

Відповіді:


0

Для 30 машин? Це зовсім необов’язково.

Я управляю кількома великими локаціями (в середньому 30 ~ 125 систем / робочих станцій на місце розташування), що працюють без AD, використовуючи сценарії Samba та пакетні / автоматичні роботи. Вони працюють чудово, окрім того, як незвичайні оновлення програмного забезпечення порушують речі, без проблем.


3
Вау, ця відповідь сильно змінилася за доопрацювання ...
Chris S

@Chris S - хе, юп. Я також це помітив.
EEAA

1
Якби я міг видалити коментар, я би. Я не великий фанат AD, і використовую його лише за потреби. Формулювання первинного питання було врешті-решт змінено, що зробило мою відповідь (а також чужу) поза темою і ще гірше, гідною великих негативних голосів від людей, які бачать AD як єдине рішення; Звідси я потягнув уже не застосовні альтернативи та риторику. Я не троль; тому якщо мої відповіді настільки марні, що вимагати позначення як неправильних, їх слід просто видалити.
вольтер

Початкове запитання було в основному: чи мені це справді потрібно?
вольтер

32

Використання Active Directory приносить вашій мережі ряд переваг, які я можу придумати вгорі голови:

  • Централізоване управління обліковими записами користувачів
  • Централізоване управління політикою (групова політика)
  • Краще управління безпекою
  • Реплікація інформації між DC

Очевидно, ці переваги також приносять певні накладні витрати, і потрібна велика робота та час, щоб створити середовище AD, особливо якщо у вас вже є налаштування, проте переваги централізованого управління, яке приносить AD, на це, на мою думку, варті того .


20

Деякі відповіді "під'їзду" ...

1- Якщо ви використовуєте обмін для електронної пошти, тоді потрібно ввести AD. Ви, ймовірно, не використовуєте Exchange або ви це знаєте, але я включаю його для тих, хто може це розглянути.

2- AD керує системою «централізованої аутентифікації». Ви керуєте користувачами, групами та паролями в одному місці. Якщо у вас немає AD, вам, ймовірно, доведеться налаштувати користувачів окремо на кожному термінальному сервері або мати загального користувача на кожному для доступу та використання безпеки в додатку.

3- Якщо у вас є інші сервери Windows, AD дозволяє забезпечити пряме забезпечення ресурсів на цих серверах в одному місці (AD).

4- AD включає деякі інші сервіси (DNS, DHCP), якими інакше доводиться керувати окремо. Я підозрюю, що ви можете їх не використовувати, якщо єдині сервери Windows у вас є сервери терміналів.

5- Хоча це і не вимагається, є користь від наявності робочих станцій у домені. Це дозволяє отримати деякі (не всеохоплюючі) можливості єдиного входу, а також суттєвий контроль і управління робочими станціями за допомогою "групової політики".
-> Наприклад, через GP ви можете керувати налаштуваннями заставки, вимагаючи, щоб заставка блокувала робочу станцію через х хвилин та вимагала розблокувати пароль.

6- Ви можете бути хорошим кандидатом на сервер Microsoft Small Business Server, якщо вам потрібна електронна пошта, обмін файлами, віддалений доступ та розміщення веб-сторінок.

Я другий зауваження про наявність двох контролерів домену. Якщо у вас є тільки один постійний струм, і він виходить з ладу, ви справді болієте отримати доступ до речей. (Я вважаю) можливо, щоб сервери терміналів також були контролерами домену, хоча, я думаю, багато хто не рекомендуватиме це. У такій невеликій мережі, як ваша, навантаження постійного струму буде незначним, тому воно може працювати.


EDIT: у коментарі s.mihai запитав: "їхній інтерес змушує нас купувати все, що ми можемо. Але чи можу я бути в порядку без AD? Локальні рахунки, без обміну ....?"

Якби я був у вашому взутті, я використовував би проект TS як привід додати AD для переваг, особливо на робочих станціях. Але це здається, що ваш розум складений і ви хочете прикритись, так ось воно.

АБСОЛЮТНО ви можете бути в порядку без AD.


Просто на місці. Наявність та підтримка AD потребуватимуть ще 2 сервери, оскільки керування DC на нашій ТС не викликає питань, останній раз, коли я перевіряв встановлення постійного струму, це означатиме, що ПК буде працювати повільніше, через відключення кешування, уповільнення доступу до диска та деякі інші речі, які я не зрозумів (я говорив про це з виробниками нашого корпоративного додатка, що працює на TS)
s.mihai

Я скептично ставлюсь, якщо тільки апаратне забезпечення TS вже недостатньо. Я збираюся просити!
tomjedrz

ні, немає потреби в прикритті, я просто цікавився, чи дійсно це варто, і я роблю баланс. я не хотів іти з ідеєю: <i> "якщо це працює, навіщо міняти її" </i>
s.mihai

2
Запропоновано для остаточної СТІЛЬКОЇ ВЕРСІЇ
Джозеф Керн

+1 Джозефу Керну - Дякую! Це не моя рекомендація, але вона спрацює.
tomjedrz

16

вгорі голови:

  1. централізоване управління та аудит безпеки та аудиту
  2. політика комп'ютерних груп централізована
  3. розгортання програмного забезпечення (через GPO)

AD також необхідний для таких додатків, як обмін.

MS має для вас тему саме на цю тему.


+1, точний дублікат того, якою буде моя відповідь.
шквал

2
ми всі були індоктриновані навчанням мс! приємно бачити
Нік Кавадіас

їх інтерес змушує нас купувати все, що можемо. але чи можу я бути в порядку без AD? місцеві рахунки, без обміну ....?!
с.міхай

1
Ви можете жити з цим, але ви цього хочете? Не мати цього означає більше управлінської роботи для вас. Як мінімум, вам знадобиться ще одна ліцензія на сервер Windows (ваша резервна копія TS також може стати сервером AD для надмірності?) Малий бізнес, як правило, забуває, що праця дорожча, ніж програмне забезпечення
Нік Кавадіяс

10

AD має багато функцій, які можуть вам бути дуже корисними. Перший з них - централізована автентифікація. Усі облікові записи користувачів керуються в одному місці. Це означає, що ви можете використовувати свої облікові дані серед будь-яких машин у навколишньому середовищі.

Ще один пункт, який це дозволяє - це краща безпека для спільного використання ресурсів. Групи безпеки дуже корисні для орієнтації на доступ до таких ресурсів, як спільний доступ до файлів.

Групова політика дозволяє застосовувати налаштування на кількох машинах або користувачах. Це дозволить вам встановити різні політики для користувачів, які входять на сервери терміналів проти користувачів, які входять у свої робочі станції.

Якщо правильно налаштувати свої термінальні сервери та залежно від програм, централізована автентифікація, права доступу через Групи безпеки та політику GPO дозволять вам використовувати обидва сервери терміналів у більш кластерному стилі, ніж у поточній установці, де один не працює час це дозволить вам розширити масштаб до більшості термінальних серверів (стиль N + 1), оскільки потреба в ресурсах зростає.

Мінусом є те, що ви думаєте лише про 1 контролер домену. Настійно рекомендую 2. Це гарантує, що у вас немає жодної точки збою для вашого домену Active Directory.

Як згадується в кількох коментарях. Вартість, ймовірно, тут буде важливим фактором. Якщо оригінальний запитувач має повністю працюючу установку, можливо, його бюджет не зможе залучити апаратне та програмне забезпечення, необхідне для створення середовища домену Active Directory без обґрунтованого випадку для виправдання витрат. Якщо все працює, AD, звичайно, не є необхідним для роботи середовища. Ті з нас, хто раніше використовував їх у корпоративних середовищах, проте є дуже сильними прихильниками. Це багато в чому пов'язано з тим, що це робить роботу адміністраторів набагато простішою в довгостроковій перспективі.


як згадувалося в іншому коментарі, встановлення 2 постійного струму та ще двох серверів не виправдовуватимуть гроші, необхідні для ліцензій, обладнання та потужність, необхідні для запуску цих 34/7
s.mihai

1
Я скептично налаштований на необхідність додаткового обладнання.
tomjedrz

1
Вартість обладнання та програмного забезпечення, безумовно, є проблемою. Однак його термінальні сервери не можуть діяти як контролери домену через те, що користувачі, які не входять до групи адміністраторів домену, не мають права входити в контролер домену. Це було б головним питанням безпеки, якби не так. Можна надати права входу на постійний струм іншим користувачам, але це не підтримується корпорацією Майкрософт.
Кевін Колбі

Навіть сервер для малого бізнесу використовує AD, а для термінальних служб починаючи з SBS2008, зараз потрібно буде 2 сервери. Microsofts бере на це те, що навіть один сервер із 5 користувачами має перевагу від AD. Я б сказав, ви б виграли від будь-якого глобального каталогу, навіть у власному приватному будинку - насправді це просто НЕ МОЖЕ бути AD, але я б сказав, що вам слід використовувати ДЕЯКІ глобальний каталог, щоб мати змогу керувати користувачами та мати робочий слід аудиту навколо. А якщо ви вже працюєте з Windows, то AD здається логічним.
Оскар Дувеборн

Навіть майже сервер Foundation, який є майже безкоштовним, 15-ти користувацьким "початковим виданням" Windows Server використовує AD - і це призначено для людей, які вважають, що SBS занадто багато.
Оскар Дувеборн

6

Нещодавно я переїхав у (порівняно великий / успішний) магазин без MS AD. Звичайно, ви пропускаєте службу Microsoft / Windows Single Sign On, але для цього є інші рішення, такі як проксі-аутентифікація (SiteMinder, webseal тощо). Що стосується централізованого управління користувачами, будь-який LDAP (або SiteMinder) також може бути варіантом.

Так що так, ви можете бути успішним магазином без (MS) AD, вам просто потрібно знайти альтернативу.


3
Єдина реальна альтернатива MS AD - це, мабуть, Samba з OpenLDAP. Я все ще не думаю, що ви можете перемогти MS на ROI, навіть якщо альтернатива open source безкоштовна. Сліпа мавпа може налаштувати AD!
Нік Кавадіяс

6
Не могли б ви визначити "великий магазин"? Ми говоримо про 100-1000 систем? Без GPO (через AD) ви повинні мати тону ентропії (тобто системи з різною конфігурацією). Ви зараз використовуєте що-небудь для заміни AD (окрім локоть-мастила)? Чесно кажучи, під час роботи мережі Windows я лінуюся НЕ запускати AD ...
Джозеф Керн,

Мені це здається переосмисленням байцила. Яку реальну альтернативу Ви використовуєте?
Тарас Чухай

1
Мені здається, що ОП просто шукав когось, щоб підкріпити свою думку про те, що AD не такий корисний, як всі звучать. Насправді не існує зрілої заміни для "великого магазину", хоча, мабуть, великий є суб'єктивним.
MDMarra

1
@ Нік Кавадіас: Кого ти називаєш сліпою мавпою ?? ;)
ГрегД

6

Я думаю, що головне питання - чому б і ні?

Ви залишаєте облікові записи користувачів окремо для безпеки? Чи користувачі кожної машини використовують лише цю машину?

Якщо однакові користувачі повинні використовувати всі машини, AD надасть їм ці переваги: ​​Якщо увійти в домен, їм довіряють у всіх місцях, яким вони довіряють. Якщо вони змінюють свій пароль, він скрізь однаковий; їм не потрібно пам’ятати, щоб змінити його на всіх 10 машинах (або ще гірше забути його, і вам потрібно скидати його на них, через кожний другий тиждень).

Для вас це дає перевагу центрального / глобального контролю дозволів. Якщо у вас є папки, які мають спеціальні дозволи для груп, і нова людина наймається, ви просто додасте їх до групи і виконано. не потрібно приєднуватись до кожної машини та створювати одного і того ж користувача знову і знову та встановлювати дозволи.

Також машина кожного користувача буде в домені, тому вона може контролюватися доменом.

Я вважаю, що найбільшою перевагою є те, що вони ввійшли в домен, щоб надіслати політику на свій ПК, яка може захистити безпеку всієї мережі.

За словами, мій офіс невеликий (близько 15), і у нас немає офіційного відділу ІТ. Таким чином, ми (понад) використовуємо MS Groove як нашу інфраструктуру, і насправді немає AD або будь-яких центральних серверів; Ми базуємось на ноутбуці.


+1 для Groove! Чудове програмне забезпечення!
p.campbell

5

На мою думку, одна з найбільших - це одномовна реєстрація. Хоча це звучить так, що ваші кінцеві користувачі, мабуть, не помічають, але це, безумовно, приємна річ з точки зору адміністратора. У вас є лише один пароль, який слід відслідковувати, а коли мова йде про його зміну, вам потрібно зробити це лише одне місце, а не 32. Є багато речей, які ви можете зробити для управління своїм оточенням, якщо не боїтесь сценаріїв .


3
Особливо, якщо ви хочете, щоб користувачі міняли свої паролі так часто. Це головна причина, що ми змінили AD.
Пітер Тернер

Ну ... це недостатньо добре для нас. У нас немає користувачів, які блукають навколо нашого закладу, а щодо нових користувачів ... у нас є стійкі особисті (не багато хто приходить / виходить з нашої компанії або виходить з неї)
s.mihai

якщо ви лише після одноразового реєстрації, ви можете натомість отримати значно дешевше рішення LDAP.
gbjbaanb

Чи буде що-небудь крім AD інтегруватися з вашими обліковими записами C + A + D?
Джеймс Рісто,

4

Перевага вищезгаданого AD - це очевидно вартість.

Переваги AD зменшуються до двох факторів, якщо ви їх не хвилюєте, відповідь - «Ні».

  • Централізоване управління: користувачами, комп'ютерними обліковими записами, партіями, автоматичними оновленнями, розгортанням програмного забезпечення, груповою політикою тощо (щоб я не спрощував це, будьте впевнені, що ви розумієте наслідки "мислення малого" в основних питаннях. Єдиний приклад: 30 статичних IP-адрес є ретельним. Як приблизно 100? 256?)
  • Фундамент розширення: 2 контролери AD здаються надмірними (хоча все ще необхідними) для мережі з 30, але вони достатньо для 1000-1500 користувачів, я вважаю? Налаштуйте правильно, AD не потрібно змінювати, поки ви не набудете значно більших розмірів.

Я думаю, що найкраща порада - ознайомитись із активним тегом каталогів тут на SF, коли він заповнюється - щоб побачити, чи зможете ви помітити достатньо функцій (наприклад, Hyper V з сервером 2008 року), які допоможуть вашому магазину зробити покупку вартістю.


3
Я не погоджуюся з тим, що два постійного струму для будь-якої мережі, достойної домену (більше 5-10 комп'ютерів, IMHO) можуть коли-небудь бути надмірними. Друге, що варто мати постійний струм, варто мати два.
gWaldo

1
Ви маєте рацію - важко повірити, що я колись колись почувався в безпеці лише одним. ;)
Кара Марфія

2

Всі хороші відповіді тут. Я покладу великі пальці за те, що також є два контролери домену. У невеликій обстановці навіть поставити їх обох, як VM, на одне обладнання - добре. Хтось, можливо, може прислухатися до цього більш авторитетно, але якщо ви використовуєте MS Hyper-V (сервер 2K8) в якості хоста, можливо, у вас є деякі переваги щодо ліцензування ОС?

Встановлення єдиного входу (SSO) / уніфікована автентифікація дозволить вам заощадити стільки роботи над створенням облікових записів та встановленням дозволів на папки в усьому світі. Звичайно, встановлення AD на місці та додавання систем та користувачів до домену потребує певних зусиль.

Джефф


2

Вам потрібна централізована автентифікація та управління, якщо ви взагалі маєте намір розвивати це середовище. Навіть якщо ви не збираєтеся розвивати навколишнє середовище, ви побачите в режимі щоденного режиму економію в реальному часі, впровадивши централізовану автентифікацію та авторизацію вже зараз.

Якщо це середовище Windows, AD - це просте, але дороге виправлення. Якщо вагомою точкою для AD є вартість, тоді реалізуйте Samba.

Спочатку буде здаватися складніше, але ти звикнеш до інструментів, і ти озиратимешся і дивуєшся, як тобі було не зовсім очевидно, що тобі потрібно це зробити.


1

Вам НЕ потрібен AD. *

Велика юридична фірма. Ми складаємо від ~ 103 до ~ 117 користувачів, за 4 останніх роки працювали 4 сайти в 3 штатах, із обігом стажистів та службовців. Ми працюємо на всій фірмі з 1 серверною коробкою для доміно / нотаток та бухгалтерського обліку, парою виділених серверів w2k8 для спеціального програмного забезпечення, приблизно 5 або 6 виділених загальних вікон вікон для різних додатків та ... 2 ящики linux для всіх потреб файлового сервера та резервна копія, плюс 3-е поле для брандмауера. Все це працює як заєць енергетизатора, і у нас не було багато проблем з постачальниками або програмним забезпеченням.

  • але ви все одно можете отримати його Корпорація Майкрософт має намір приєднатись до колективу, і окрім того, як взагалі переходити з Windows, вам майже судилося в кінцевому рахунку закінчитися з AD.

Так, що з юридичними фірмами та Lotus Domino / Notes? Практично кожен, кого я бачив, використовує його ...
SilentW

У той час це було «правильне рішення», тому воно отримало широке прийняття, стало основним руслом, а потім перетворилося на якорний човен, який більше ніхто не любив. Це майже все, як завжди йде технологія ...
вольтер,

0

Причини використання Active Directory

  1. Захищена група безпеки користувачів
  2. Централізоване управління обліковими записами користувачів
  3. Централізоване управління політикою через об'єкти групової політики
  4. Додаткові керовані послуги
  5. Краще управління безпекою
  6. Реплікація профілю
  7. Політика аутентифікації
  8. AD сміттєвий кошик
  9. Активація ліцензійної ліцензії
  10. Патч-розподіл
  11. Веб-сервіси AD
  12. Скидання пароля
  13. Один знак увімкнено
  14. Двофакторна аутентифікація
  15. Консолідація каталогів
  16. Розділи каталогів додатків
  17. Універсальне кешування групою
  18. Вхід у гібридний профіль
  19. Масштабованість без складності
  20. Потужне середовище розвитку
  21. Дублювання сесій

Я успішно запустив систему без Active Directory; однак потрібно компенсувати вимоги за допомогою альтернативних інструментів. Я перейшов до AD біля 150 користувачів у трьох різних організаціях.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.