Windows AD域。初次看到Windows AD都会感觉到奇怪,什么是windows ad,windows 2003 AD windows 2000 AD又是什么?那么windows 2008 AD呢?windows ad域教程下载在哪里下载? windows ad解决方案是怎样的? windows ad应用配置又如何做?这些问题在《WindowsAD》这篇文章中您都可以找到。

什么是windows ad是什么?
简单来说,活动目录的首要任务或者说主要目标是 客户端的安全管理,然后是客户端的标准化管理。再对这两个概念进行一下扩展:


安全管理:说的形象一些,举个例子。你的用户使用计算机是不是经常的乱装软件,乱拷东西,然后病毒一堆,而这些破事儿却要怪罪到你的头上?


标转化管理:也举个例子。你的老板是不是曾经让你把所有计算机的软件或者桌面都统一一下,不要在桌面上放超级女生快乐男孩的图片?


如果这两点完成了,那么再往高级了说,活动目录将成为企业基础架构的根本,所有的高级服务都会向活动目录整合,以利用其统一的身份验证、安全管理以及资源公用。更多内容请参考 活动目录ActiveDirectories的作用以及优势 您看到的文章来自活动目录seo http://gnaw0725.blog.51cto.com/156601/d-1

windows ad域教程下载在哪里下载?
请访问“活动目录”系列讲座――“Active Directory week”

windows ad解决方案
循序渐进系列指南
• 将 Windows Server 2003 安装为域控制器

本文档是一个分步指南系列的第一部分,该分步指南介绍如何建立通用网络结构以部署 Microsoft WindowsServer 2003 操作系统。后续的指南均建立在此基础结构之上,它们详细介绍了常见用户使用方案的配置情况。本指南首先介绍如何安装 WindowsServer 2003 操作系统和 Active Directory。

• 安装 Windows XP Professional 工作站并将其连接到域

本文讲述如何在工作站上安装 Windows XP Professional 操作系统以及将该工作站连接到在第一部分:将 Windows Server 2003 安装为域控制器中创建的域控制器服务器。按照这两个指南中的步骤操作,可创建一个用来评估 Windows Server 2003 操作系统的通用结构。您看到的文章来自活动目录seo http://gnaw0725.blog.51cto.com/156601/d-1


• 在 Windows Server 2003 Active Directory 中安装更多域控制器

本指南描述如何为新的子域创建第一个域控制器,以及如何在子域内另外配置一个用于复制的域控制器。更多windows AD教程请访问 http://www.microsoft.com/china/technet/prodtechnol/windowsserver2003/technologies/directory/activedirectory/stepbystep/default.mspx

windows ad应用配置
您可以通过采用某些配置设置来实现更高级别的Active Directory日常操作安全性。有关这类设置的例子如下:

• 您可以通过使用“安全模板”来“强化”域控制器的配置,安全模板是包含相对受限制的配置和组策略设置的文件。这些模板是很好的出发点,但是在某些情况下可能无法提供足够的安全性。请确保在将这些模板应用于生产服务器之前对其进行测试,以避免“过渡强化”域控制器而可能影响其功能。您可以在“Windows 2000安全操作指南”上找到示例安全模板。安全模板设置已在保护Active Directory安装和日常操作最佳实践指南中作了详细的介绍。您看到的文章来自活动目录seo http://gnaw0725.blog.51cto.com/156601/d-1

• 对于Windows 2000 Service Pack(SP)3、Windows XP SP1和Windows Server 2003 RC1开始,所有发送到AD的轻量级目录访问协议流量都是“经签名&和加封的(signed&sealed)”,即使在您平常使用Active Directory MMC插件时也是如此。在向Windows 2000 Server应用SP3或者使用Windows Server 2003域控制器时,将自动开启该行为。建议您把Windows 2000/XP计算机升级到正确的服务软件包版本,以便所有LDAP流量能够被“签名&加封”。

• 在信息数据安全方面,密码是相对较弱的的一个环节。为了进一步保护您的密码hash值,您可以从Active Directory和安全帐户管理器(Security Account Manager,SAM)中,通过域控制器上的一个注册表键设置删除相对较弱的LanMan(LM)Hash值。您可以将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash设置为1(启用)来关闭LM Hash。(补充一句,Windows Server 2003将这个设置实施为一个组策略)。请注意在用户下一次改变他的密码前,用于用户帐户的LM hash值不会被删除。您必须配合这个键设置对所有用户作出密码更改,并确保所有用户都更改了他们的密码。您可以在“TechNet脚本中心”找到一个帮助您全面重设用户密码的脚本。

WindowsAD应用配置的更多文章请参考
http://www.microsoft.com/china/technet/community/columns/profwin/pw0203.mspx