ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:415.55KB ,
资源ID:11963152      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11963152.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IT基础架构规划与方案三.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

IT基础架构规划与方案三.docx

1、IT基础架构规划与方案三IT基础架构规划方案三(IT基础软件和系统规划)IT基础软件和系统规划操作系统选型规划方案根据对某集团的实际调研,获取了企业业务应用系统的建设情况,随着企业信息化建设的推进,需要对各种信息化管理系统和应用系统的服务器选型进行选型规划,根据不同的系统对服务某集团信息化应用目标是:搭建集成、统一平台,规避流程、规避风险,实现高效协作,有效支撑决策、实现多维度矩阵管控、实现无边界的信息应用。操作系统选型参考和说明:类型操作系统选型参考选型说明域服务器/邮件服务器等企业IT管理系统Windows Server系列操作系统建议选用最新版Windows Server 2008 R2

2、,Windows管理和使用方便,管理功能丰富中小型业务应用系统和数据库系统RedHat Linux 系列操作系统建议选用RedHat Linux企业高级平台版,Linux操作系统可靠性和安全性相对较高大型业务应用系统和数据库系统IBM Unix系列操作系统IBM Unix可靠性、安全性和性能是目前企业级服务器操作系统最高的。虚拟化规划方案目前虚拟化技术主要包括服务器虚拟化、桌面虚拟化和应用虚拟化等技术。服务器虚拟化技术让一台物理服务器可以同时支持多个运行虚拟机的工作负载。管理员可利用虚拟机将工作负载(包括一个操作系统、应用组和配置)从物理计算平台中分离出去,这样就可以实现一些重要功能,如隔离(

3、在一个计算平台上安全地运行多个工作负载)和工作负载可移植性(在不同的物理计算平台之间迁移工作负载)。采用更先进的服务器虚拟化平台,就可跨物理服务器快速迁移正在运行的工作负载。这样一来,就可在整个物理计算资源池中迁移工作负载,让IT部门可以最大限度地使用可用的计算资源,降低成本,并将应用有效、可靠地交付给用户。桌面虚拟化方案提供一种端到端的桌面管理解决方案。可动态按需产生虚拟桌面,该桌面所有的运行都发生在远程数据中心的机房里,不用再担心数据驻留在客户端导致的安全漏洞。用户每次登录时都能获得一个干净的、个性化的全新桌面从而确保性能不会下降。虚拟桌面是一个桌面的操作系统,是运行在服务器上的虚拟操作系

4、统。在虚拟桌面模式下,每个人独享自己的操作系统。将桌面操作系统虚拟化带来很多好处,包括:l 信息保存在数据中心保证了数据的安全性;l 桌面的性能能够得到提升,因为它和应用后端的服务器都运行在数据中心;l 桌面可以分享最新最强大的服务器硬件;l 可以从任何地点远程访问桌面;l 维护桌面的费用大大降低。应用虚拟化技术是一种可将应用与底层系统隔离的技术。采用应用虚拟化技术,应用可直接在用户桌面系统上隔离运行或通过在用户桌面上显示应用界面而在服务器上远程运行,而不管用户采用的是哪种底层平台或操作系统。目前主流的虚拟化解决方案厂商有IBM 、VmWare、微软、Citrix等,选型时主要考虑产品的可靠性

5、、性能指标、功能性和兼容性等。IBM和VmWare在服务器虚拟化方面比较知名,而Citrix在桌面虚拟化和应用虚拟化(远程接入)方面的解决方案相对其他厂商比较成熟。数据库选型规划方案数据库作为企业IT集成架构的重要组成部分,在数据库的选择上通过开放性、可伸缩怀和并行性、安全认证、性能、操作简易程度以及使用风险来选择数据库。一、开放性1. SQL Server只能在windows上运行,没有丝毫的开放性,操作系统的系统的稳定对数据库是十分重要的。Windows9X系列产品是偏重于桌面应用,NT server只适合中小型企业。而且windows平台的可靠性,安全性和伸缩性是非常有限的。它不像Uni

6、x那样久经考验,尤其是在处理大数据库。2. Oracle能在所有主流平台上运行(包括 windows)。完全支持所有的工业标准。采用完全开放策略。可以使客户选择最适合的解决方案。对开发商全力支持。3. Sybase ASE能在所有主流平台上运行(包括 windows)。但由于早期Sybase与OS集成度不高,因此VERSION11.9.2以下版本需要较多OS和DB级补丁。在多平台的混合环境中,会有一定问题。4. DB2能在所有主流平台上运行(包括windows)。最适于海量数据。DB2在企业级的应用最为广泛二、可伸缩性,并行性1. SQL server并行实施和共存模型并不成熟,很难处理日益增

7、多的用户数和数据卷,伸缩性有限。2. Oracle并行服务器通过使一组结点共享同一簇中的工作来扩展window的能力,提供高可用性和高伸缩性的簇的解决方案。如果windows不能满足需要,用户可以把数据库移植到Unix/Linux中。Oracle的并行服务器对各种Unix/Linux平台的集群机制都有着相当高的集成度。3. Sybase ASE虽然有DB SWITCH来支持其并行服务器,但DB SWITCH在技术层面还未成熟,且只支持版本12.5以上的ASE SERVER。DB SWITCH技术需要一台服务器充当SWITCH,从而在硬件上带来一些麻烦。4. DB2具有很好的并行性。DB2把数据

8、库管理扩充到了并行的、多节点的环境。数据库分区是数据库的一部分,包含自己的数据、索引、配置文件、和事务日志。数据库分区有时被称为节点安全性。三、安全认证1. SQL server没有获得任何安全证书。2. Oracle Server获得最高认证级别的ISO标准认证。3. Sybase ASE获得最高认证级别的ISO标准认证。4. DB2获得最高认证级别的ISO标准认证。四、性能1. SQL Server多用户时性能不佳2. Oracle性能最高, 保持开放平台下的TPC-D和TPC-C的世界记录。3. Sybase ASE性能接近于SQL Server,但在UNIX平台下的并发性要优与 SQL

9、 Server。4. DB2性能较高适用于数据仓库和在线事物处理。五、客户端支持及应用模式1. SQL ServerC/S结构,只支持windows客户,可以用ADO、DAO、OLEDB、ODBC连接。2. Oracle多层次网络计算,支持多种工业标准,可以用ODBC、JDBC、OCI等网络客户连接。3. Sybase ASEC/S结构,可以用ODBC、Jconnect、Ct-library等网络客户连接。4. DB2跨平台,多层结构,支持ODBC、JDBC等客户。六、操作简便1. SQL Server操作简单,但只有图形界面。2. Oracle较复杂,同时提供GUI和命令行,在Windows

10、和Unix/Linux下操作相同。3. Sybase ASE较复杂,同时提供GUI和命令行。但GUI较差,常常无法及时状态,建议使用命令行。4. DB2操作简单,同时提供GUI和命令行,在windows和unix下操作相同。七、使用风险1. SQL server完全重写的代码,经历了长期的测试,不断延迟,许多功能需要时间来证明。并不十分兼容。2. Oracle长时间的开发经验,完全向下兼容。得到广泛的应用。完全没有风险。3. Sybase ASE向下兼容, 但是ct-library 程序不益移植。4. DB2在巨型企业得到广泛的应用,向下兼容性好。风险小。综合以上分析,企业业务应用系统数据库建

11、议采用最新版Oracle 11G数据库。数据安全和备份规划数据安全主要包含两部分,一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。1) 数据安全认证规划企业对应用系统数据安全认证需求主要有以下几方面: 身份认证和访问控制:身份认证分为两个方面,一方面是对应用系统站点的认证,确保用户访问的是真实的应用服务器;另一方面是对应用系统客户端的身份证,必须严格控制并识别应用系统用户的身份,登录到业务网络系统的人必须是相关业务人

12、员,凡非相关人员,系统拒绝其访问; 机密性:在应用系统客户端与服务器端交换的信息必须是经过加密后才传输的,不能被窃取; 数据完整性:在应用系统传输的数据必须有必要的完整性校验机制,不能被恶意窜改;比如不能将原本为10 万元的支付数据篡改成1 万元或100 万元再对外支付; 不可抵赖性:必须确保支付或其它在应用系统提交的请求是不允许抵赖的,同时必须有相应的技术保证数据的源发性,出现越轨操作,系统能提供事后追踪、审核及统计的手段。针对以上的数据安全认证需求,推荐基于智能钥匙认证(PKI技术)的解决方案,天威诚信的产品和服务都是基于PKI技术构建,天威诚信安全认证及数字签名综合解决方案可以解决以下四

13、个方面的安全问题: 数字签名对关键业务数据进行签名,保证机密性、完整性和不可抵赖性; 安全访问用于登录应用系统,替换掉原有安全级别较低的“用户名/口令”方式,防止非授权用户的恶意攻击,同时不能破坏应用系统原有的权限管理机制。安全访问就是让企业的员工能方便的在任何地方通过互联网安全地访问企业的内部网和内部机密数据; 信息加密通过高强度的加密算法形成安全的SSL 加密通道,使在网络上传输的敏感信息不能被第三方窃取; 技术和法律层面的双重保障抗抵赖性天威诚信数字证书实现的数字签名技术可以通过目前最安全的PKI 技术上实现抗抵赖的功能。但是,在现时生活中,真正能够裁决是否发生了抵赖行为,只有法院的仲裁

14、才能够最终定性。在2005年中华人民共和国电子签名法颁布以后,法律上规定:只有得到信息产业部颁发的电子认证服务许可证的数字认证机构,其所颁发的数字证书在电子商务中的数字签名才能够得到法律的认可和保护。天威诚信率先从信息产业部获得该资质,因此,应用系统用户使用天威诚信提供的数字证书实现的电子签名是合乎法律要求的抗抵赖证据,从而使应用系统的电子化签名和手写签名一样得到法律的认可,可以作为法律上有效的证据,结束了电子化信息系统重要数据的“无据可依”,“无法可依”的现状。因此,通过此方式,用户能够实现技术和法律层面的双重保障。2) 数据存储安全数据存储的安全是指数据库在系统运行之外的可读性,企业对应用

15、系统数据存储安全的需求主要有以下几方面: 诸如、格翰姆布莱利法和巴塞尔协议II 等法规要求企业内部要有强健的内部控制和职责分离; 针对当今非常关心的内部威胁要求强制执行操作安全策略规范何人、何时、何地能够处理数据; 数据库整合策略要求防止数据库管理员访问应用程序的数据。针对以上的数据存储安全需求,推荐Oracle Database Vault解决方案,解决方案的要点如下: 对授权用户的控制 限制数据库管理员访问应用程序的数据 提供职责分离的功能 保证数据库和信息整合的安全性 执行数据访问的安全策略 控制何人、何时、何地以及如何访问数据 可根据IP地址、时间或授权等情况作出访问决定 已通过针对P

16、eopleSoft的认证3) 数据备份规划一个完整的数据备份和灾难恢复方案,应包括备份硬件,备份软件,备份计划和灾难恢复计划四个部分。 备份硬件目前比较流行的解决方法包括硬盘介质存储,光学介质和磁带/磁带机存储技术。硬盘存储费用比较高,光学介质的访问速度慢,且容量较小。通常情况下,大容量网络备份用户主要使用磁带设备进行备份。磁带备份具有如下优势:容量大并可灵活配置,速度适中,介质保存周期长,成本低,数据安全性高,可实现无人操作的自动备份等。 备份软件目前主流的备份软件有,IBM的Tivoli(TSM),HP的OpenView,Veritas公司的NetBackup,Legato公司的NetWo

17、rker,CA的ARCserve等。客户可以根据实际情况选择合适的备份软件。 备份计划/策略从备份策略来讲,现在的备份可分为三种:完全备份、增量备份、差异备份、累加备份策略。下面来讨论以下这几种备份方式:完全备份就是拷贝指定计算机或文件系统上的所有文件,而不管它是否被改变。增量备份就是只备份在上一次备份后增加、改动的部分数据。增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。差异备份就是只备份在上一次完全备份后有变化的部分数据。如果只存在两次备份,则增量备份和差异备份内容一样。累加备份采用数据库的管理方式,记录累积每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可恢复

18、到指定的时间点。一般在使用过程中,这几种策略常结合使用,常用的方法有:完全备份、完全备份加增量备份、完全备份加差异备份、完全备份加累加备份。用户根据自身业务和灾难恢复的要求,选择备份策略。原则上建议至少每周对关键数据做一次完全备份,一周其它时间每天做增量备份或差异备份,备份每天数据。如果数据丢失,可以恢复到前一天的数据状态,否则有丢失数据的危险。 灾难恢复灾难恢复在整个备份中占有重要地位。因为它关系到系统、软件与数据在经历灾难后能否快速、准确地恢复。全盘恢复一般应用在服务器发生意外灾难,导致数据全部丢失,也称为系统恢复。有些厂商还推出了拥有单键恢复功能的磁带机,只需用系统盘引导机器启动,将磁带

19、插入磁带机,按动一个键即可恢复整个系统。为了应用系统的数据安全,建议购买专业的备份软件和硬件,并要求客户必须对每天的应用系统数据进行备份。统一身份安全认证规划随着企业的迅速发展,各种应用系统和用户数量的不断增加,信息安全问题愈见突出,原有分散在各应用系统中的账号、权限、认证、审计方面的安全措施已不能满足企业目前及未来业务系统发展的要求。如下图所示,主要问题表现在以下方面:最终用户:需要记忆各系统的访问账号和口令;在各系统间切换时需要再次输入用户名和口令。给用户的工作带来不便,影响了工作效率;管理员:各系统的账号需要单独维护,工作量大,维护麻烦,工作效率不高,而且容易出错,导致用户无法正常访问或

20、出现后门账号导致安全问题;不便于统一安全策略的实施;审计员:各系统独立维护,不便于做关联分析,不便于及时发现安全问题;最终用户 管理员 审计员根据现状分析,一方面增加了各个应用系统的维护和管理人员的工作负担,工作效率不高;另一方面无法对各业务系统实施统一的安全策略,增大了安全漏洞存在的几率,降低了业务系统的安全性。统一身份安全认证平台通过对账号、授权、认证和审计的集中管理,达到对安全运维过程进行集中统一的控制,使操作行为和维护行为可以审计。如下图所示,主要达成了如下目标:(1) 将各应用系统中的账号进行统一管理和控制;(2) 提供统一的安全访问入口,实现系统间单点登陆;(3) 实施统一的安全策

21、略,进行集中控制和管理,可对接第三方认证组件;(4) 对关键数据和操作行为进行统一管理和审计,及时发现安全隐患。最终用户 管理员 审计员针对企业对各信息系统实现统一身份安全认证的需求,统一身份安全认证解决方案。1) 实现企业各信息系统用户的安全认证。安全认证是指信息系统的用户在进入系统或访问系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。目前,安全认证的方法和形式多种多样,通常在实际应用中常用的安全认证的方式主要有口令密码、动态密码卡、智能钥匙、指纹、数字证书、条码卡等。而且,很多系统为了提高安全性,其采用的安全认证方式是上述多种方法的组合,以下主要推荐动态密码卡安全认证解决方案。

22、日常的工作中越来越依靠各种软件系统,内部系统的登录主要依靠静态密码,由于静态密码基本上固定不变,存在着如下的安全隐患:(1)用户在输入密码时容易被人偷看或者摄像机记录;(2)用户的密码容易在传输的过程中被软件截取;(3)用户的密码一般有一定的规律性,容易被猜测;(4)用户的密码长期不变,容易泄漏;(5)病毒,木马程序的恶意盗取;(6)内部的防范意识不强,内部员工的恶意操作;(7)因为工作需要,告诉同事密码,事后忘记修改。虽然在一个单位内部的系统相对比较安全,但一旦密码被盗,特别是一些重要的用户密码被盗,如单位的领导,财务等,那么造成的损失将是巨大的,这样的情况并不少见。使用动态密码的投入不大,

23、可以有效的防范因为静态密码泄漏造成的风险,保证系统的安全。认证流程如下图所示。认证流程图2) 实现移动门户。随着手机等移动终端设备的普及应用,越来越多的日常事务要求直接通过手机等移动终端完成,在这种应用趋势下,移动门户诞生。用户可以通过移动终端设备登录Portal,处理待处理审批流程。企业计算机和用户管理方案企业计算机和用户管理,采用Windows Server 2008的Active Directory活动目录方案是最佳选择,Active Directory提供了一种方式,用于管理组成组织网络的标识和关系。Active Directory与Windows Server 2008 R2的集成,

24、为我们带来了开箱即用的功能,通过这些功能我们可以集中配置和管理系统、用户和应用程序设置。Active Directory域服务(AD DS,Active Directory Domain Services)存储目录数据,管理用户和域之间的通信,包括用户登录过程、身份验证,以及目录搜索。此外还集成其它角色,为我们带来了标识和访问控制特性和技术,这些特性提供了一种集中管理身份信息的方式,以及只允许合法用户访问设备、程序和数据的技术。活动目录是Windows 网络体系结构中一个基本且不可分割的部分,它为网络的用户、管理员和应用程序提供了一套分布式网络环境设计的目录服务。活动目录使得组织机构可以有效地

25、对有关网络资源和用户的信息进行共享和管理。另外,目录服务在网络安全方面也扮演着中心授权机构的角色,从而使操作系统可以轻松地验证用户身份并控制其对网络资源的访问。同等重要的是,活动目录还担当着系统集成和巩固管理任务的集合点。总的来说,活动目录的这些功能使组织机构可以将标准化的商业规则贯彻于分布式应用和网络资源当中,同时,无需管理员来维护各种不同的专用目录。活动目录提供了对基于Windows的用户账号、客户、服务器和应用程序进行管理的唯一点。同时,它也帮助组织机构通过使用基于Windows的应用程序和与Windows相兼容的设备对非Windows系统进行集成,从而实现巩固目录服务并简化对整个网络操

26、作系统的管理。公司也可以使用活动目录服务安全地将网络系统扩展到Internet上。活动目录因此使现有网络投资升值,同时,降低为使Windows网络操作系统更易于管理、更安全、更易于交互所需的全部费用。活动目录是微软各种应用软件运行的必要和基础的条件。下图表示出活动目录成为各种应用软件的中心。通过上图,可见Windows 2008 Server的核心是一组基于Active Directory(目录服务,简称“AD”)的基础结构服务。Windows 2008 AD简化了管理,加强了安全性,扩展了互操作性。它为用户、组、安全服务及网络资源的管理提供了一种集中化的方法。应用Windows 2008 A

27、D之后,企业信息化建设者和网络管理员可以从中获得如下好处:系统平台基础架构基于Windows 2008 AD规划网络基础架构,使企业获得一个稳定、可扩充的网络基础平台。不单单是满足当前的网络需要,更关键的是预计了今后3-5年内可能的发展需要,使得将来的网络规划建设无需再次重复投资。单一登录可以统一用户帐户设置和用户身份验证,实现用户单一登录,用户访问网络中的资源不再需要反复输入用户名称和口令。同时,它还是企业应用集成的基础。基于AD的单一登录功能,便于实现在不同程序之间的协作和集成应用。网络安全可以基于AD,集中设置和统一管理用户、组、资源的操作权限,方便维护管理。集中管理和委派授权基于Win

28、dows 2008活动目录OU实施委派授权管理,未来向下属企业推广时,分级维护,集团各部门、下属公司可以对所辖范围内的部分参数进行维护,如增加用户、设置权限、增加栏目、自定义流程等。用户桌面管理通过规划部署Windows 2008 OU和组策略,可以统一规划用户桌面和用户操作环境,实现对客户计算机的集中控制管理,加强信息管理的安全可靠性。软件自动分发通过规划部署Windows 2008 OU和组策略,还可以实现应用程序的自动分发、升级和删除,不但可以实现客户机软件的统一安装管理,而且大大减轻了软件安装配置的工作量。根据一般集团公司的管理结构。本方案采用Windows系统提供的域模式来组织和管理

29、全部系统资源,采用域的模式,不仅可以集中存储网络对象,并且管理简单,即实现了集中管理,又可以满足不同公司自身的安全需求。方案中将集团按公司单位划分不同的模块,集团总部作为域林的根,每个子公司为一个独立的域或者域树,形成一个完整的树状结构。采用这种结构,可以将网络中的全部资源,分散到每个域的域控制器中存储,减少了每台域控制器的信息存储,从而减少复制流量和网络对象的查询时间。具体的实现如下图:在此构架设计中,集团需要自己的独立的域名,所以在设计林中树,子公司作为总部的子域,分公司可以考虑作为一单独的域树,由于所有的资源都位于局域网内,具有高速的网络连接,因此所有的域均在一个站点内。即使域中的一台域

30、控制器发生故障,仍然能保障系统的正常运行。并且提高了用户身份验证的速度。操作主机分配:操作主机域中扮演着重要的角色,直接影响到域是否能够正常工作,在Windows2008的域中,一共有五种操作主机,分别是构架主机,域名主机,RID主机,PDC仿真器,结构主机。其中前面2种在林范围内起作用,后面3种在域范围内起作用,为了使用所有的操作主机更好的工作,保障正常的工作并且不产生大的复制流量,方案采用了Windows系统默认的设置,根域中第两台DC承担了五种操作主机的角色,每个子域中的第一台DC承担了域范围内的三种操作主机角色。系统管理设计:在系统设计时包括三个部分,分别是OU,用户及组的设计,为了更

31、好的满足集团的需要,便于系统管理员方便管理企业中的所有用户,系统管理结构与集团的管理结构相匹配,方案中采用了如下所述的设计。OU的设计:集团的OU设计目的是为了使用用户管理更有效率,结构更加清晰,并能够使系统的管理结构与集团的商业模型相匹配。在本方案中按部门划分OU的方法,将每个公司中以部门为单位创建OU,并在部门OU中保存该部门的用户帐户,计算机帐户及组采用这种设计的方法,可以在系统管理中清楚的体现公司的管理结构,一般情况下,一个部门内部中的用户常常有相似的安全需求,利用这样的设计方法,也可以方便的将安全策略应用到某个部门。用户管理:为了规范用户帐户的管理,系统中所有的用户采用统一的命名规范,每个用户在网络中拥有唯一的登陆名。用户帐户在所属的部门的OU中创建。组的管理:为了满足集团用户管理的需求,更好的在网络中管理用户权限的分配,使系统的管理得到最大的简化,方案中采用AGDLP策略及AGUDLP策略。在每个域中创建全局组,用与组织本域的帐户,在没个域中创建域本地组,用于完成权限的指派。在本域内的权限的分配,可以使用AGDLP策略,在域间的权限分配,使得AGDLP策略,依次将用户加入全局组,将全局组加入通用组,在将通用组加入域本地组,最后可以根据需要将权限授予指定

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1