ccna90

Domain vs Workgroup

 

در مقاله شبکه کردن دو کامپیوتر در مورد محیط Work group تا حدودی صحبت کرده ایم 

در این مقاله میخواهیم محیط Work group و همچنین محیط Domain رو مورد بررسی قرار بدهیم و با یکدیگر مقایسه کنیم 

 

 

برای دیدن آموزش ویدیویی این مقاله اینجا رو کلیک کنید

Domain vs Workgroup ) 

 

 


Work Group

ساده ترين نوع دسته بندي منطقي مي‌باشد که کامپيوتر ها را در يک گروه کاري قرار مي دهد تا بتوانند از منابع يکديگر استفاده کنند.
به اين دليل به اين شبکه ها Peer-To-Peer گفته مي شود که هر کامپيوتر هم مي تواند نقشServer داشته باشد و هم نقش Client.
 به طور پيش فرض شبکه ها در ويندوز به صورت Work Group هستند. براي مشاهده اين قسمت ابتدا بر روي My Computer راست کليک کرده و گزينه ي Propertis را انتخاب کنيد.

 

گزینه Change settings رو انتخاب کنید 
سپس تب دوم يعني Computer Name را انتخاب کنيد. در اين قسمت مي توانيد با کليک بر روي گزينه Change تنظيمات را مشاهده کنيد.
 

 

 

 

 

 
در فيلد آخر کهWork Group است، مي توانيد يک نام ديگر براي گروهتان در نظر بگيريد و بدين صورت کامپيوتر هاي موجود در شبکه را دسته بندي کنيد.

 

 در واقع 2 کامپيوتر مي توانند عضو دو گروه کاري متفاوت باشند
اما در عين حال منابع يکديگر را ببينند و در صورت لزوم ويرايش کنند.

 

تنها فايده ي اين دسته بندي هاي در هنگام جست و جو است. به همين دليل اين نوع شبکه ها، جز شبکه هايي با امنيت پايين(Low Security) هستند.
حال سوالي که مطرح مي شود اين است که آيا هر کامپيوتري با وصل کردن کابل شبکه مي تواند وارد اين چرخه شود و از منابع بقيه کامپيوتر ها استفاده کند؟
 جواب منفيست. درسته گفتيم اين شبکه ها Low Security هستند اما نه انقدر. هر کامپيوتر بخشي به نامLSD(Local Security Database) دارد که اطلاعات مربوط به کاربران را در خود ثبت مي کند.
LSD هر کامپيوتر نيز متعلق به خود آن کامپيوتر است.

 

اين قسمت از طريق راست کليک کردن بر روي My Computer و انتخاب Manage و سپس local users and groups قابل دسترسي است.

 

 
 
در شبکه هاي Work Group براي اتصال به کامپيوتر ديگر، بايد يک User و Pass وارد کرد که اين دو، همان نام کاربري و پسورد شما در ويندوز هستند.
بعد از وارد کردن اين اطلاعات، کامپيوتر ميزبان در LSD خود به دنبال اين اطلاعات مي گردد و اگر User و Password شما در LSD آن موجود بود، به شما اجازه ي دسترسي مي دهد.
 
در مقاله  امنیت اشتراک گذاری اطلاعات  در مورد ساخت User توضیح میدهیم 
 
 نکته اي که اينجا وجود دارد اين است که اگر شما در کامپيوتر خود داراي حساب Admin هستيد اما در کامپيوتر ديگر به عنوان يک کاربر معمولي تعريف شده اند 
در هنگام اتصال به آن کامپيوتر شما تنها اجازه ي دسترسي در حد يک کاربر معمولي را داريد. بنابراين در شبکه هاي Work Group چيزي که اهميت دارد کامپيوتر ميزبان است و نه کامپيوتر ميهمان.
 
البته در مقاله Users and Groups بیشتر در این مورد صحبت میکنیم 

 

 

 


 

ویژگی ها 

 به نظر ميرسد تنها ويژگي اين نوع شبکه ها نصب و راه اندازي فوق آسان و همچنين هزينه ي کم باشد.
 

معايب

1. Low Security: در قسمت قبل  پايين بودن امنيت اين شبکه ها را باهم بررسي کرديم.
2. Limit 10 x: تعداد کاربران در اين نوع شبکه ها محدود است و بهترين حالت آن تا 10 کاربر است. براي توضيح علت اين موضوع بايد کمي از بحث خارج شويم

 

 ما در شبکه ها 3 نوع ارسال Packet داريم

Uni Cast: اگر آدرس مقصد Packet، يکي باشد، نوع ارسال Uni Cast است.

 

Multi Cast:اگر آدرس مقصد Packet، چند تا باشد، نوع ارسال Multi Cast است.

 

 Broad Cast:اگر آدرس مقصد Packet، يک دسته باشد، نوع ارسال Broad Cast است.
 اين نکته را هم در نظر  داشته باشيد که در شبکه ها، هيچ گاه در حالت عادي نمي توان از طريق نام يک کامپيوتر به آن کامپيوتر ها دسترسي پيدا کرد.

 

 چون در شبکه هاي Work Group هيچ سرويسي براي تبديل IP به اسم وجود ندارد،
بنابراين براي اتصال به يک کامپيوتر، يک Packet به صورت Broad Cast به همه ي کامپيوتر ها ارسال مي شود تا کامپيوتر مورد نظر شناسايي شود. به همين دليل است که با افزايش تعداد کاربران، سرعت اين نوع شبکه به شدت افت مي کند.

 

3. No Centraliz Manage

در اين نوع شبکه ها، هيچ گونه مديريت مرکزي وجود ندارد. به عنوان مثال در صورت اصافه شدن يک کاربر جديد، بايد User و Pass آن را، در LSD همه ي کامپيوتر ها به صورت دستي وارد کرد و اين يعني فاجعه!

اين نکته را نبايد فراموش کنيد که اين شبکه ها Logical هستند. در واقع يک شبکه نرم افزاري Work Group يا Domain مي شوند.

 

 

 

 

شبکه Domain

 

در شبکه ایی که تعداد کاربران و کامپیوترها زیاد است (از حدود ۱۰ کامپیوتر بیشتر است
 نیازمندی های متفاوتی هم در بین کاربران برای استفاده از منابع و سرویس های شبکه وجود دارد و از سوی دیگر بحث مدیریت متمرکز و یکجا بر روی کاربران و کامپیوترها از اهمیت بالایی برخوردار می باشد و مواردی از جمله به کارگیری امنیت در شبکه، سرویس ها و منابع و … دارای اهمیت می باشد تنها راه، استفاده از مدل شبکه ایی دامین می باشد
 
شبکه domain چیست ؟
 
ویندوز دامین (Windows Domain) نوعی شبکه کامپیوتری مبتنی بر سیستم عامل ویندوز است که بین چندین سیستم یک ارتباط ایجاد می‌کند.

 

ویندوز دامین می‌تواند اکانت‌های کاربران، داده‌های امنیتی، اطلاعات سیستم‌ها و … را در پایگاه داده مرکزی (Central Database) خود ذخیره کند. این پایگاه داده دایرکتوری سرویس  (Directory Service) نامیده می‌شود. 

 

این پایگاه داده دایرکتوری سرویس  (Directory Service) نامیده می‌شود. دایرکتوری سرویس وظیفه دارد تا تمامی اطلاعات مربوط به منابع سخت افزاری، کاربران و… را مرتب و ذخیره کند. با استفاده از دایرکتوری سرویس، مدیر شبکه (Domain Server Administrator) می‌تواند سایر منابع و کاربران را کنترل و اطلاعات را آنالیز کند
 
شبکه domain نوعی شبکه کامپیوتری مبتنی بر سیستم عامل ویندوز است که بین چندین سیستم یک ارتباط ایجاد می‌کند. ویندوز دامین می‌تواند اکانت‌های کاربران، داده‌های امنیتی، اطلاعات سیستم‌ها و … را در پایگاه داده مرکزی (Central Database) خود ذخیره کند  

 

 شبکه ای است که در آن مکانیزم اعتبار سنجی متمرکز وجود دارد ( سرویسی به نام Active Directory ) و نیز امکان اعمال قوانین و  تنظیمات مشترک و متمرکز بر روی همه یا بخشی از سیستم ها وجود دارد.

 

با راه اندازی سروری به نام Domain controller ، امکان اعتبارسنجی متمرکز و اعمال تنظیمات و پیکربندی به صورت متمرکز در اختیار ما قرار میگیرد.

 

نکته مهم این است که از نظر تکنیکال ، محدودیتی در تعداد کامپیوتری که در این دو نوع شبکه میتوانند فعالیت نمایند وجود ندارد
 اما باید دقت داشت که در شبکه Workgroup هر چقدر تعداد سیستم ها افزایش یابد، مدیریت این شبکه دشوارتر می شود بنابراین این نوع شبکه معمولاً فقط در محیط هایی که تعداد سیستم ها کم میباشد استفاده میشود.

 

معرفی اجزای دامین 

 

مهمترین جزء در یک دامین کامپیوتری است که قابلیت ایجاد دامین را به شما بدهد این کامپیوتر اصطلاحاً (DC (Domain Controller و به معنای کنترل کننده دامین نامیده می شود،

 

اجزای دیگر یک دامین کامپیوترهایی هستند که می بایست بهDC متصل شوند و در داخل مرز مدیریتی و امنیتی فوق قرار گیرند، این کامپیوترها اصطلاحاً Domain Member)) یعنی عضو دامین نامیده می شوند.
 
  باید توجه داشته باشید که تا پیش از برپایی یک دامین تمامی کامپیوترها اصطلاحاً Stand Alone)) نامیده می شوند یعنی کامپیوترهایی که به تنهایی عمل می کنند و به یک دامین متصل نمی باشند،
بنابراین تمامی کامپیوترهایی که برای اولین بار سیستم عامل ویندوز بر روی آنها نصب می شوند به صورت Stand Alone می باشند تا اینکه پروسه مختص به قرار گیری در یک دامین را طی کرده و Member Domain گردند،

 

منظور از پروسه قرارگیری در یک دامین عملیات مختص به اتصال به دامین (Join To Domain) می باشد.

 

 

 توانایی های یک دامین

بعد از ایجاد یک دامین و اتصال کامپیوترها به داخل آن می توان طیف بسیار گسترده ایی از قابلیت ها و امکانات را برای استفاده کنندگان از دامین فراهم آورد،

 

 بعنوان مثال:

  •  تدوین سیاست های مدیریتی و کاری برای کاربران و کامپیوترها (بر اساس قابلیت های Policy)
  •  تدوین سیاست های های دسترسی به منابع شبکه (بر اساس قابلیت های Permission)
  • مشخص کردن نحوه استفاده از برنامه های و سرویس های شبکه تعریف سیاست های امنیتی برای کاربران
  • و …

 

 Directory (NTDS Folder)

محل (Location) است که Object))های شبکه در آن نگه داری می شوند،در مسیر مشخص شده زیر می توانید به database مختص به Active Directory دسترسی پیدا نماید:
%systemroot%\NTDS Folder

 

  Object

تمامی مواردی که در زیر به آنها اشاره شده است و در یک شبکه وجود دارد یک object)) نامید و تمامی این Objectها در داخل Database مختص به Active Directory قابل نگه داری و مدیریت می باشند:

 

User Account
Computer Account
Group Account
Printer
….
 در حدود ۱تا ۱.۵میلیون Objectدر داخل Databas مختص به Active Directory می توان ایجاد و ذخیره نمود، ماکروسافت ادعا کرده است تا ۱۰ میلیون Object را می توان برای  Active Directory ایجاد کرده که بیشتر جنبه تئوری دارد،
هر Objectبرای خود دارای خواص ((Attributeمی باشد، بعنوان مثال، یک User Objectدارای خواصی زیر می باشد:
 
 First Name
Last Name
Email Address
User Logon Name
,…

 

   Active Directory Schema

Schemaتعریف و مشخص می کند Objectها در داخل Active Directoryبه چه صورت و فرمتی نگه داری شوند و دارای چه خواص و Attributesهایی باشند،

 

مثلاً: یک User Object امکان تعریف کردن کاربران را در داخل Active Directoryمی دهد و حال اینکه هر کاربر خود دارای خواص مختص به خود نیز می تواند باشد

 

یک کاربر دارای خواصی همانند آدرس، تلفن، سمت، نام کاربری و … می باشد، همگی این موارد تحت Schema تعریف و مشخص می گردد.

 

  DC (Domain Controller)

 کامپیوتری است که بر روی آن ویندوزی از خانواده سروری ماکروسافت نصب شده است و Active Directoryنیز بر روی این کامپیوتر نصب و پیکره بندی شده است،

 

این کامپیوتر کنترل کننده دامین نامیده می شود، ویندوز سرور می تواند ویرایش های متفاوتی باشد از جمله:
  • Windows Server 2000
  • Windows Server 2003
  • Windows Server 2008

 

 این امکان وجود دارد که تعداد بیشتر از یک DCدر دامین وجود داشته باشد، در مقالات  بعدی به بررسی چگونگی ایجاد یک و یا چند DCدر دامین خواهیم پرداخت.
 

  Group Policy Object (GPO)

برای مشخص کردن چگونگی کارکرد Objectها در دامین و مدیریت آنان نیاز به تدوین سیاست هایی است که اصطلاحاً مجموعه این سیاست ها در قالبی بنام Group Policyتعریف می گردد
، از وظایف یک مدیر شبکه طراحی و تدوین Group Policyبرای کامپیوترها و کاربران دامین می باشد.

 

  OU (Organizational Unit)

برای نگهداری Objectها در دامین و در داخل کنسول Active Directoryمی توان از OUها استفاده کرد،یکی دیگر از کاربرد های OUها سازماندهی (Organize) کردن objectهایی که دارای خواص مشترک هستند، می باشند،
با استفاده از OUها مدیریت بهتری بر روی تمامی objectهای شبکه و دامین خواهید داشت، OUها در داخل یک دامین ایجاد شده و می توان کامپیوترها، کاربران، پیرینتر و به طورکلیObject های مختلف را در داخل آنان قرار داد.

 

  Container

Containerدر لغت به ظرف و جای نگه دارنده اطلاق می گردد و در ساختار شبکه از Containerبرای نگه داری یکسری ازObjectهای پیش فرض در داخل Active Directoryاستفاده می گردد،
نکته مهم در رابطه با یک Containerبه عدم توانایی قرار دادن Group Policyبر روی آن بر می گردد

 

به ترتیب که Containerها قابلیت های بالایی همچون OUها را ندارد و بسیار محدود می باشند،
در هر حال امکان ساختن مجدد یک  Containerدر داخل  Active Director نیز وجود ندارد و به جای آن می توانید به صورت دلخواه اقدام به ساختن OU  نماید 

 

Users Container نیز به صورت پیش فرض محل نگه داری از Usersهای دامینی می باشد،همچنین Containerهای پیش فرض دیگری نیز در داخل ساختار Active Directoryوجود دارند.

 

 Multi Master (DC)

تمامی DCهای داخل دامین  از لحاظ اطلاعات objectها یکی و یکسان (Synchronize) هستند، در واقع همگی DCها نسخه هایی یکسان از اطلاعات Objectهای دامین را در خود نگه داری می کنند،

 

برای همین به این DCها اصطلاحاً ((Masterیعنی اصلی گفته می شود چرا که اطلاعات در بین تمامی آنان یکسان سازی و Replicate)) می گردد،بنابراین با این تعریف می توان این طور نتیجه گیری نمود که تفاوتی مابین DCها در شبکه و در داخل یک دامین وجود نخواهد داشت و همگی به صورت اصلی و Masterمی باشند

 

   Replication

به عمل کپی کردن اطلاعات در بینDC ها در شبکه Replication و  همتا سازی گفته می شود
به این ترتیب اطلاعات تمامی DCها در دامین یکی شده و تفاوتی در اطلاعات مابین Domain Controllerها با یکدیگر وجود نخواهد داشت، عمل Replicationمابین DCبه صورت خودکار و در بازه های زمانی مشخصی صورت می گیرد.

 

(هر ۵ Minutesیک بار)، در شکل زیر سه DCوجود دارد و اطلاعات در بین تمامی آنها یکسان می باشد و هر تغییر در هر کدام از DCها به صورت اتوماتیک بین سایر DCها Replicate))می گردد.

 

   Load Balancing

به مفهومی اطلاق می گردد که بر اساس آن فشار و Loadکاری مابین تعدای سرور تقسیم می گردد،
یکی از محاسن استفاده از چندین Domain Controllerدر شبکه به وجود آمدن قابلیت Load Balancingو تقسیم بار پردازشی مختص به Login To Domainمی باشد.

 

 

   Fault Tolerance

به مفهومی اطلاق می گردد که بر اساس آن در صورتی که یکی از سرورها دچار مشکل در سرویس دهی گردد سایر سرورهای دیگر بتوانند وظایف آن را کم کم  انجام دهند،
استفاده از چندین Domain Controllerدر شبکه باعث به وجود آمدن تحمل خطا (Fault Tolerance) در شبکه می گردد، در شرایطی که یکی از DCها  از مدار کاری خارج گردد و در صورت دارا بودن حداقل یک DCدیگر در شبکه، کل کارکرد شبکه از کار نخواهد افتاد
،به این ترتیب در بیشتر مواقع بیشتر از یک DC در شبکه مورد استفاده قرار می گیرد.

 

 

شرایطی که می توان تحت عنوان موارد استفاده از مدل شبکه ایی Domain نامبرده شوند عبارتند از:

 

  • نیاز به یک مدیر شبکه برای پیاده سازی این بستر می باشد.
  • می توان تمامی قابلیت های شبکه ایی و سرویس ها را در حد بالاو پیشرفته ایی دربستر فوق اجرا نمود.
  • امکان به وجود آمدن مدیریت متمرکز Centralized)) برای تمامی منابع شبکه و کاربران.
  • امکان تدوین سیاست های دسترسی به منابع و سرویس های شبکه  برای تمامی کاربران در دامین.
  • به وجود آوردن سطح بالایی از امنیت اطلاعات و ارتباطات برای تمامی کاربران و کامپیوترهای داخل دامین.
  • مشخص کردن نحوه دسترسی به اینترنت، چگونگی استفاده و نظارت بر آن.
  • و بسیاری موارد دیگر

 


 

برای دیدن آموزش ویدیویی این مقاله اینجا رو کلیک کنید

Domain vs Workgroup ) 

 

 


 

تفاوت workgroup و Domain

 

شبکه Work Group

شبکه ای است که در آن سیستم اعتبار سنجی متمرکز و امکان استفاده از مکانیسم ها و ابزارهایی بابت اعمال قوانین و تنظمیات مشترک و متمرکز میسر نمیباشد.
در این نوع شبکه هر سیستم پروسه اعتبار سنجی کاربران را به صورت مجزا انجام میدهد

 

همچنین بابت اعمال تنظیمات مختلف و یکدست نمودن سیستم ها از نظر تنظیمات می بایست تک تک آنها را به صورت مجزا پیکربندی نماییم.

 

شبکه Domain

 شبکه ای است که در آن مکانیزم اعتبار سنجی متمرکز وجود دارد ( سرویسی به نام Active Directory ) و نیز امکان اعمال قوانین و تنظیمات مشترک و متمرکز بر روی همه یا بخشی از سیستم ها وجود دارد.

 

با راه اندازی سروری به نام Domain controller ، امکان اعتبارسنجی متمرکز و اعمال تنظیمات و پیکربندی به صورت متمرکز در اختیار ما قرار میگیرد.
 
نکته مهم این است که از نظر تکنیکال ، محدودیتی در تعداد کامپیوتری که در این دو نوع شبکه میتوانند فعالیت نمایند وجود ندارد اما باید دقت داشت که در شبکه Workgroup هر چقدر تعداد سیستم ها افزایش یابد، مدیریت این شبکه دشوارتر می شود بنابراین این نوع شبکه معمولاً فقط در محیط هایی که تعداد سیستم ها کم میباشد استفاده میشود.
 
نکته دیگر این است که این امکان وجود دارد که شبکه ای از نوع Domain باشد اما بعضی از سیستم های موجود در این شبکه ، همچنان عضو workgroup باشند و عضو دامین نشده باشند که در این صورت با اینکه از نظر فیزیکی در همان محدوده قرار دارند ، اما از سیستم اعتبارسنجی متمرکز و قوانین و تنظیمات شبکه domain تبعیت نمی کنند.
 

مقایسه شبکه دامین و شبکه گروهی (Domain & Workgroup)

معایب


1-
هزینه بالا جهت مدیریت (حقوق بالا برای مدیر شبکه)

دامین: مدیر شبکه دامین فردی دانا و با علم اطلاعات و تجربه است بنابراین حقوق بالایی دریافت میکند.
گروهی: مدیریت این شبکه اطلاعات بسیار کمی نیاز دارد در نتیجه حقوق پایینی دارد.

2-هزینه جهت خریداری کردن سرور


دامین: باید تعدادی کامپیوتر بطور اختصاصی جهت سرویس دهی در شبکه تهیه شوند.
گروهی: چون هیچ کامپیوتری بطور اختصاصی سرویسی تحت شبکه ارائه نمیکند لذا نیازی به سرور نیست.

3-هرینه جهت طراحی و پیاده سازی دامین


دامین: نیاز به دانش مهندسی و فنی بالایی دارد لذا هزینه طراحی و پیاده سازی بالاست.
گروهی: نیاز به دانش کم و ابتدایی دارد لذا هزینه طراحی و راه اندازی کم است.

 

مزایا 


1- نگه داری اطلاعات کاربران و موجودات شبکه بطور متمرکز


دامین: کلیه اطلاعات کاربران مثل اسم و رمز و شماره تلفن و آدرس و غیره بطور متمرکز نگه داری میشوند و به همین دلیل قابلیت backup گیری و دسترسی سریع و مدیریت متمرکز را دارند.

 

گروهی: اطلاعات بطور پراکنده بر روی هر سیستم وجود دارد که علاوه بر امنیت بسیار ضعیف، قابلیت backup گیری تا حد زیادی مشکل و شاید غیر قابل انجام میشود و قابلیت مدیریت متمرکز را ندارد.

 

2-مقیاس پذیری (Scalability)


دامین: به دلیل متمرکز بودن اطلاعات و مدیریت میتواند تعداد بسیار زیادی موجود مختلف را خود جا دهد و مدیریت کند.
گروهی: به دلیل پراکندگی اطلاعات توصیه میشود تعدا کاربران این نوع شبکه از 10 عدد بیتشر نشود چون قابل مدیریت نیست.

 

3-توسعه پذیری (Extensibility)


دامین: میتواند اشیا جدیدی را تعریف کرد (به جز اونهایی که بصورت پیش فرض تعریف شدند) و از آنها تحت شبکه استفاده کرد.

 

گروهی: فقط از اشیای تعریف شده میتوان استفاده کرد.

4-قابلیت مدیریت (Manage bility)


دامین: به دلیل تمرکز اطلاعات و مدیریت، میتوان به راحتی شبکه را در جهت هدف خاصی به پیش برد. مثلا در جهت ارتقای امنیت میتوان شبکه را هر هفته به قابلیت امنیتی جدیدی تجهیز کرد.

 

گروهی: به دلیل عدم تمرکز اطلاعات، مدیریت در حد حفظ وضعیت انجام می شود. مدیریت در جهت رسیدن به اهداف خاص وجود ندارد.

 

5- یکپارچگی با DNS 


دامین: به دلیل هماهنگی با سیستم DNS به راحتی میتوان در شبکه به سرویس های مختلف دسترسی پیدا کرد. بر اساس ترتیب اسمی به حالت شاخه ای میتوان از بالا دستی ها، آدرس پایین دستی ها را گرفت.

 

گروهی: قابلیت دسترسی به دیگر موجودات شبکه بسیار ضعیف است مگر اینکه کاربر مقصد خود را با نام یا شماره IP بشناسد چون سیستم شاخه ای وجود ندارد و هیچ سرویسی آدرس دیگر اشیا شبکه را نمیداند.

 

6- قابلیت مدیریت فعالیت کاربرها و کامپیوترها بطور متمرکز


دامین: میتوان سطح فعالیت و دسترسی موجودات شبکه را در کل شبکه بصورت متمرکز تعریف کرد
.
گروهی: حداکثر میتوان دسترسی کاربر را در کامپیوتر خودش تعریف کرد. تحت شبکه این امکان وجود ندارد.

 

7- سیاست پذیری (Policy based system)


دامین: میتوان با اعمال سیاست های مختلف تحت شبکه، شبکه را در جهت هدف خاصی پیش برد.
گروهی: اعمال سیاست فقط در حد یک کامپیوتر تعریف میشود و نه تحت شبکه.

 

8- قابلیت تبادل اطلاعات بین سرورها در سطح شبکه های بزرگ


دامین: اطلاعات بین سرورهای مختلف رد و بدل میشود لذا کلیه سرورها با آخرین تغییرات شبکه آشنا هستند و سرویس به روز ارائه میشود.

 

مثلا کاربر تازه وارد به محض ورود، توسط کلیه سرورها قابل شناسایی و اهراز هویت است لذا میتواند به محض ورود از کلیه سرویسها استفاده کند.

 

گروهی: هیچ اطلاعاتی جابجا نمیشود زیرا اصولا سروری وجود ندارد. به همین دلیل کاربر تازه وارد مجبور است برای درخواست هر سرویس از طرف مدیر شبکه به آن سرویس معرفی شود.

 

9- انعطاف پذیری در امنیت و تعیین هویت موجودات شبکه


دامین: قابلیت شناسایی هر موجودی در هرجایی از شبکه را دارد و میتواند با مدل ها و روش های مختلف اهراز هویت کند (Security Protocols).

 

گروهی: هر کامپیوتر فقط قابلیت شناسایی موجودی را دارد که در همان کامپیوتر تعریف شده باشد.

 

10- امنیت یکپارچه و گسترده


دامین: با ورود به دامین، برخی مسائل امنیتی بطور پیش فرض اعمال میشوند و در ادامه مدیر میتواند امنیت شبکه را تا حد غیر قابل تصوری بال ببرد.

 

گروهی: به دلیل نبود مدیریت و اطلاعات بطور متمرکز قابلیت امنیتی در حد ابتدایی و ضعیف و منحصر به هر کامپیوتر تعریف میشود (امنیت در حد کاربر خانگی!).

 

11- قابلیت تبادل اطلاعات بین سرویس های ثالث تحت سیستم تبادل اطلاعات دامین (امنیت-راحتی)


دامین: چنانچه از سرویس یا نرم افزاری استفاده کنید که قابلیت ادغام با Active Directory partition را داشته باشد،
میتوانید بطور بسیار امن و سریع، اطلاعات آن نرم افزار را همراه با اطلاعات Active Directory بین سرورها جابجا کنید

 

.
12- قابلیت اتصال و برقراری ارتباط با دیگر Active Directory از جنس دیگر


دامین: به دلیل اینکه Win 2003 Active Directory برا اساس LDAP ver3 و NSPI که استاندارد جهانی هستند نوشته شده، میتواند با Active Directory هایی که بر این اساس نوشته شده اند ارتباط برقرار کند.
حتی اگر این ActiveDirectory ها توسط شرکتی غیر از خود مایکروسافت نوشته شده باشد.

 

13- نشانه گذاری دیجیتالی اطلاعات تبادلی


دامین: اطلاعات بصورت رمز شده بین سرورها جابجا میشود لذا دارای امنیت بسیار مطلوبی است
گروهی: اطلاعات بین سرورها جابجا نمیشود.
البته در مقایسه سیستم Domain و Workgroup میتوان موارد شماره 1/2/4/6/9 را در نظر گرفت. بقیه موراد تقریبا از مشخصات اختصاصی Windows 2003 Active Directory هستند

 


 

برای دیدن آموزش ویدیویی این مقاله اینجا رو کلیک کنید

Domain vs Workgroup ) 

 

 


 

0 پاسخ به "Domain vs Workgroup"

    ارسال یک پیغام

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    پانزده + 10 =

    کپی رایت آکادمی ITperfection.