我也不知道如何专业地去回答,我找到了一篇文章,关于微软AD域的结合,蛮详细的,应该能对你的问题进行一个解释吧。文章题目是“浅谈-符合中国银行业的网络准入控制最佳实践(联软准入融合微软AD)”,你也可以自己这样子去百度搜索。下面是我复制过来的。
联软科技根据行业经验特别是金融行业的丰富实战经验-《符合中国银行业的网络准入控制最佳实践》,结合某某银行目前的实际状况,提出以下融合之道和经验谈:
如果可以使用微软AD组策略实现的内网安全管理,尽可能的使用微软AD去实现。
联软网络准入控制可以与微软AD帐号进行深度集成、并且可以提供极佳的融合体验,具体表现在:
1、自动同步微软AD域的组织架构、并且在系统中与计算机进行有效的关联,可以实现定位到人、定位到机,一目了然;
2、自动同步登录帐号到准入客户端认证界面,无序人工干预,系统登录成功,准入控制身份认证必然成功;
3、自动拒绝 登录微软AD的帐号和准入客户端认证帐号不同的设备入网;
4、有效解决:新帐号入网、停留在系统登录界面与802.1x认证互斥的业界难题;
5、域AD帐号密码修改、客户端会自动提醒客户输入新的密码进行网络准入认证;
6、具备极佳的系统认证可靠性:如发生微软主/辅助域故障,将不会影响计算机用户的网络准入;
7、如果终端用户不登录AD域,将自动阻止入网。
联软网络准入控制可以与防病毒系统进行有效的检测和提醒:
1、对于不符合要求的防病毒版本、病毒库更新日期的设备,自动进行有效的提醒和隔离。
联软网络准入控制在金融特别是银行业的最佳实践要点:
准入控制检查策略不易过多、过细:一般主要检查以下3项
1、是否加入指定的微软AD域并登录AD域;
2、是否安装了重要的或者指定的微软补丁;
3、是否运行并更新防病毒软件到最新的病毒库。
准入控制的技术最好采用混用,尽量不采用网关准入设备或者加入新的硬件设备(非后台策略服务器);
国内很少或者几乎没有银行用户采用硬件准入网关设备或者引入新的硬件来实现网络准入控制;
国际标准的网络准入控制协议:802.1x和Eou可以很好的发挥网络设备的特性,有效节省投资、安全、稳定可靠;
不用担心网络设备的端口配置调整带来的维护和安全、稳定以及实施工作量的问题,因为有大量的银行客户已经证明这个绝对不是障碍,相反通过一个网络准入控制项目的实施,可以帮助用户管理好网络接入层的门户。
找厂商准入去
AD是一个独立的东东,详见微软官网