本文目录


    AD中常见5种架构

    笔者在IT运维行业多年,刚开始在乙方从事IT系统集成项目,后来一直在甲方从事IT运维至今。

    在乙方工作时经常遇到客户挖的坑,如AD用户删除怎么恢复?我公司只有一台AD挂了怎么办?笔者发现这些问题其实都是设计不合理造成的,说白了客户IT工程师AD知识不扎实,不知道怎么来规避这些问题。

    A架构

    分布式额外域部署场景

    这种AD部署架构是集团公司用得最多的方案,以下我的TOP只是模拟环境,其实与真实部署方法是一样的,比如日本500强集团常用的架构如下:

    日本东京总部数据中心2台AD:负责本国AD所有业务,如果有工厂的地区会再各自机房部署1\~2台AD。中国区上海数据中心2台AD:负责中国区所有Office办公AD业务,如果深圳及其他城市有大工厂会再各自机房部署1\~2台AD。其他国家也是一样的部署方式。

    这种采用主域控与额外域的部署方式,所有域服务器都可以是GC,所有域服务器都有相同的权利,FSMO可以分布在任何一台域服务器上,这种架构都是总部IT专门负责管理,委派给其他地区分公司IT有部份AD的权限,建议最多部署不要超过10个AD服务器。

    优点:

    1.各据点公司用户访问各自据点域服务器进行登录及相关用户验证,起到行负载均衡的作用;

    2.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可,可用性高;

    3.用户登录及各系统通过AD验证非常快,都是通过各公司AD验证。

    4.减少通过集团WAN链接的复制流量

    5.支持较多的AD用户和计算机数量

    缺点:

    部署成本较高(有业务需的国家需要部署数据机房)

    8c1466e3ec9da2973fac400b4b9fac80.jpg

    B架构

    收购公司的AD接管方案

    这种架构其实也不算原始规划架构 ,是集团公司收购其它公司的情况下、被收购公司AD正常保留使用的方案,收购后原来PC管理方法基本是没变化的,PC还是加入以前的域,如果被收购公司域废除把PC切换到现有公司域,所有用户的PC用户环境需要重新设定非常繁琐,这显然没有必要,可能就邮件暂时需要变更而已。

    这种情况会导致资源互相访问时需要验证带来很大麻烦,被收购公司用户访问公司相关业务需要用户认证的问题,那么怎么解决这个问题呢,如题就是不同域设定信任即可解决这个问题。

    优点:

    1.设置信任后就解决了验证的问题,公司的资源可以授权给收购公司AD的用户访问,同时被收购公司的资源也可以授给公司相应的AD用户权限,即可轻松访问相应的资源;

    2.不用大动干戈把被收购公司域废除,收购公司PC照常加入现公司域服务器即可,节省超多时间和麻烦事,如果切换域公司用户数成千上万用户,用户环境问题头都大了,因为有些用户环境很复杂、用了很多特殊软件改变用户环境就需要重新部署非常麻烦 ;

    3.不用改变收购公司用户账号和密码,用户登录使用电脑的方式和习惯等不用改变,节少了很多培训时间。

    缺点:

    就是公司AD域名不统一而已,除了这个没有什么太多的缺点,还有就是多了一个域需要管理、IT工作量有所增加而已。

    30b9391919178a01baccade3a8c6a223.png

    C架构

    RODC部署场景

    在物理安全性不足的位置上,建议使用部署只读域控制器(RODC)。除帐户密码之外,RODC 保留可写域控制器包含的所有 Active Directory 对象和属性。但是,不能对存储在 RODC 上的数据库进行更改。必须在可写域控制器上进行更改,然后将其复制回 RODC。

    设计 RODC 主要是为了在分支机构环境中部署。分支机构通常用户相对较少,物理安全性差,连接集团公司网络带宽也相对较低,分支机构人员不懂IT。

    优点:

    1.对分公司机房物理安全性差和用户少的环境部署,比较高的安全性,;

    2.分公司用户更快的登录速度 ;

    3.更有效的访问网上的资源;

    缺点:

    如果分公司AD用户很多的情况不太适合。

    44d34fc10b6a1c8929de3efe6ce80cda.png

    D架构

    父域与子域架构

    这种架构用在集团公司之间各自管理子域的方式管理,各分公司部署子域模式,PC加入各公司子域即可,父域和子域是可传递的,权限授权也很方便。

    优点:

    1.公司的资源授权也是很方便,父域和子域之间自动建立传递关系

    2.父域和子域管理不互相干扰

    3.支持管理AD用户及计算机数量比较大

    缺点:

    成本相对较高,管理相对复杂,显得没有必要。

    eff47131eb88f69df082af72730fe5ce.png

    E架构

    集中式额外域部署场景

    这种AD部署架构也有很多公司在用这种方案,其实与A架的AD部署方法是一样,这种架构各分公司之间网络质量比较好,在总部构筑私有云、虚拟化数据中心的方式,各分公司可以不用建数据机房。

    描述:这种架构主要是采用主域控与额外域的部署方式,所有域服务器都可以是GC,所有域服务器都有相同的权利,FSMO可以分布在任何一台域服务器上,这种架构都是总部IT专门负责管理,也可以委派给其他地区分公司IT有部份管理AD OU的权限。

    优点:

    1.各公司单独预算结算时,各分公司付费的方式申请AD用户用的最多的架构方式;

    2.成本更低,不用在各公司机房部署AD服务器,因为在总部都是私有云或虚拟部署、服务器的RTO和RPO时间能>做到更低,这在分公司做到这种要求成本很高的。

    3.各据点公司用户访问各自域服务器进行登录验证相关AD业务,起到行负载均衡的作用;

    4.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可;

    5.降低了管理复杂性

    缺点:

    如果公司到AD服务器网络质量不好,PC首次加域或登域可能会比较慢,策略有可能会延时,这些都是可以解决的,集团网络带宽这些问题都可以很好解决。

    f8a1fdbe81be56fb434ff62ccbbac82e.png

    以上是最常见5种AD架构设计方案。

    原文链接

    文章作者:  BigYoung
    版权声明:  本网站所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 BigYoung !



    z