AD中常见5种架构

AD中常见5种架构

在乙方工作时经常遇到客户挖的坑,如AD用户删除怎么恢复?我公司只有一台AD挂了怎么办?笔者发现这些问题其实都是设计不合理造成的,说白了客户IT工程师AD知识不扎实,不知道怎么来规避这些问题。

A架构

分布式额外域部署场景

这种AD部署架构是集团公司用得最多的方案,以下我的TOP只是模拟环境,其实与真实部署方法是一样的,比如日本500强集团常用的架构如下:

日本东京总部数据中心2台AD:负责本国AD所有业务,如果有工厂的地区会再各自机房部署1\~2台AD。中国区上海数据中心2台AD:负责中国区所有Office办公AD业务,如果深圳及其他城市有大工厂会再各自机房部署1\~2台AD。其他国家也是一样的部署方式。

这种采用主域控与额外域的部署方式,所有域服务器都可以是GC,所有域服务器都有相同的权利,FSMO可以分布在任何一台域服务器上,这种架构都是总部IT专门负责管理,委派给其他地区分公司IT有部份AD的权限,建议最多部署不要超过10个AD服务器。

优点:

1.各据点公司用户访问各自据点域服务器进行登录及相关用户验证,起到行负载均衡的作用;

2.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可,可用性高;

3.用户登录及各系统通过AD验证非常快,都是通过各公司AD验证。

4.减少通过集团WAN链接的复制流量

5.支持较多的AD用户和计算机数量

缺点:

部署成本较高(有业务需的国家需要部署数据机房)

8c1466e3ec9da2973fac400b4b9fac80.jpg

B架构

收购公司的AD接管方案

这种架构其实也不算原始规划架构 ,是集团公司收购其它公司的情况下、被收购公司AD正常保留使用的方案,收购后原来PC管理方法基本是没变化的,PC还是加入以前的域,如果被收购公司域废除把PC切换到现有公司域,所有用户的PC用户环境需要重新设定非常繁琐,这显然没有必要,可能就邮件暂时需要变更而已。

这种情况会导致资源互相访问时需要验证带来很大麻烦,被收购公司用户访问公司相关业务需要用户认证的问题,那么怎么解决这个问题呢,如题就是不同域设定信任即可解决这个问题。

优点:

1.设置信任后就解决了验证的问题,公司的资源可以授权给收购公司AD的用户访问,同时被收购公司的资源也可以授给公司相应的AD用户权限,即可轻松访问相应的资源;

2.不用大动干戈把被收购公司域废除,收购公司PC照常加入现公司域服务器即可,节省超多时间和麻烦事,如果切换域公司用户数成千上万用户,用户环境问题头都大了,因为有些用户环境很复杂、用了很多特殊软件改变用户环境就需要重新部署非常麻烦 ;

3.不用改变收购公司用户账号和密码,用户登录使用电脑的方式和习惯等不用改变,节少了很多培训时间。

缺点:

就是公司AD域名不统一而已,除了这个没有什么太多的缺点,还有就是多了一个域需要管理、IT工作量有所增加而已。

30b9391919178a01baccade3a8c6a223.png

C架构

RODC部署场景

在物理安全性不足的位置上,建议使用部署只读域控制器(RODC)。除帐户密码之外,RODC 保留可写域控制器包含的所有 Active Directory 对象和属性。但是,不能对存储在 RODC 上的数据库进行更改。必须在可写域控制器上进行更改,然后将其复制回 RODC。

设计 RODC 主要是为了在分支机构环境中部署。分支机构通常用户相对较少,物理安全性差,连接集团公司网络带宽也相对较低,分支机构人员不懂IT。

优点:

1.对分公司机房物理安全性差和用户少的环境部署,比较高的安全性,;

2.分公司用户更快的登录速度 ;

3.更有效的访问网上的资源;

缺点:

如果分公司AD用户很多的情况不太适合。

44d34fc10b6a1c8929de3efe6ce80cda.png

D架构

父域与子域架构

这种架构用在集团公司之间各自管理子域的方式管理,各分公司部署子域模式,PC加入各公司子域即可,父域和子域是可传递的,权限授权也很方便。

优点:

1.公司的资源授权也是很方便,父域和子域之间自动建立传递关系

2.父域和子域管理不互相干扰

3.支持管理AD用户及计算机数量比较大

缺点:

成本相对较高,管理相对复杂,显得没有必要。

eff47131eb88f69df082af72730fe5ce.png

E架构

集中式额外域部署场景

这种AD部署架构也有很多公司在用这种方案,其实与A架的AD部署方法是一样,这种架构各分公司之间网络质量比较好,在总部构筑私有云、虚拟化数据中心的方式,各分公司可以不用建数据机房。

描述:这种架构主要是采用主域控与额外域的部署方式,所有域服务器都可以是GC,所有域服务器都有相同的权利,FSMO可以分布在任何一台域服务器上,这种架构都是总部IT专门负责管理,也可以委派给其他地区分公司IT有部份管理AD OU的权限。

优点:

1.各公司单独预算结算时,各分公司付费的方式申请AD用户用的最多的架构方式;

2.成本更低,不用在各公司机房部署AD服务器,因为在总部都是私有云或虚拟部署、服务器的RTO和RPO时间能>做到更低,这在分公司做到这种要求成本很高的。

3.各据点公司用户访问各自域服务器进行登录验证相关AD业务,起到行负载均衡的作用;

4.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可;

5.降低了管理复杂性

缺点:

如果公司到AD服务器网络质量不好,PC首次加域或登域可能会比较慢,策略有可能会延时,这些都是可以解决的,集团网络带宽这些问题都可以很好解决。

f8a1fdbe81be56fb434ff62ccbbac82e.png

以上是最常见5种AD架构设计方案。

原文链接

posted on 2021-04-28 10:13  stoneyeung  阅读(2151)  评论(0编辑  收藏  举报

导航