доступ к компьютеру рабочей группы (вручную не создавая учетные записи пользователей)

512 МБ улучшат разногласия удачного обращения в кэш несколько. Сколько эффекта, который это имеет, будет зависеть от рабочего набора Вашей рабочей нагрузки. Рабочий набор является набором данных, которые Ваше приложение использует достаточно часто, чтобы неудачные обращения в кэш вызвали значительные задержки.

В крайнем случае, таком как сканирование таблицы таблицы 1TB нет никакой местности ссылки (вероятность тех же блоков, поражаемых несколько раз), таким образом, никакая разумная сумма кэш-памяти не будет иметь значительное значение. В другом экстремальном значении целая база данных могла вписаться в кэш.

Единственный способ получить четкое представление о преимуществах состоит в том, чтобы протестировать. Однако, если модуль кэша 512 МБ не является намного более дорогим, получите самый большой кэш, который можно предоставить.

0
задан 6 August 2010 в 18:50
3 ответа

Добавление второго ответа на комментарии 1 и 2:

1) да существует различие, и различием является точка обсуждения.

Если Вы совместно используете файлы на компьютере рабочей группы, у них есть права доступа в учетную запись (записи) или группу (группы).
Если у Вас нет Домена, учетные записи локальны для машины, таким образом, каждому пользователю будет нужна учетная запись на машине совместного использования, даже если Вы будете использовать группы, можно только добавить локальные учетные записи в группе.

Если у Вас есть Домен, учетные записи и группы глобальны к Домену, таким образом, Вам не нужна учетная запись на локальной машине, совместно использующей файлы, только одну Доменную учетную запись для всех машин в Домене. Различие - то, что Домен является системой централизованной аутентификации (один сервер для всех пользователей на всех машинах), и Рабочая группа является системой локальной аутентификации (каждая машина имеет своих собственных пользователей, которые могут быть differents). Когда Вы хотите получить доступ к машине Рабочей группы, Ваш компьютер отправляет свои учетные данные (вход в систему/пароль, который Вы использовали), и они должны совпасть с теми существующими на удаленной машине для Вашего соединения, которое будет принято. На Домене они всегда - то же, поскольку они "проверяются сервером" а не локальной машиной.

2) Ничто не препятствует тому, чтобы Вы использовали тот же вход в систему на всех компьютерах и для всех пользователей, но Вы не можете использовать окна без учетной записи (или любая современная ОС, которую я знаю). При установке его это уже имеет учетную запись (и это - Администраторская учетная запись). Если у Вас будет только один пользователь и без пароля, то окна не попросят пользователя/пароль и войдут один, но он будет использовать учетную запись.

С учетными записями у Вас может быть безопасность при использовании ее как создание файлов пользователя частные, использующие ограниченные учетные записи вместо Администраторской учетной записи, используемой окнами (с администратором, у вируса или плохого пользователя есть доступ к целому компьютеру И сети, если у Вас есть та же учетная запись на всех машинах), каждая учетная запись имеет свою собственную конфигурацию перспективы, не всех пользователей в том же ящике входящих сообщений.

Можно также использовать учетную запись окон для доступа к удаленному программному обеспечению как сервер базы данных, например, без пользователя, имеющего необходимость входить в систему. Если у Вас будет тот же счет на все, то все будут иметь те же права на базе данных.

Наконец, что не менее важно, предотвратить посетителя для использования машины в качестве Администратора.

Это причины, которые прибыли по моему мнению при записи, но я уверен, что существует намного больше.


Комментарии по поводу Редактирования 3 от OP (недостаток места... :))

"только одна Доменная учетная запись для всех машин в Домене" была частью ответа на Ваш Комментарий 1, спрашивающий, были ли различия между совместным использованием папки к рабочей группе или к доменной машине поэтому, если не мы могли бы упустить домен из обсуждения.

Теперь, на Редактировании 3: для 1): общий ответ с начала (как всегда) да, если Вы делаете учетную запись с тем же входом в систему/паролем на компьютере рабочей группы как учетная запись LDAP. Я использую это каждый день от машины Linux, к которой присоединяются к openLDAP на файлах доступа сервера Linux и принтере, совместно использованном в XP Домашняя автономная машина (это - единственный путь, поскольку XP Домой не введет Домен).

2): ситуация не возможна, Вы не можете использовать учетную запись домена на машине, не соединенной с доменом. То, что можно сделать, снова, делая учетную запись на машине рабочей группы с тем же входом в систему/паролем как учетная запись домена и да, Вы получите доступ к файлам на доменной доле с доменными полномочиями групп, если учетная запись домена, Вы "копировали" на Вас машину, будет в правильных группах, даже если Ваша машина не находится на домене. У меня была эта ситуация несколько лет назад, поскольку я имел ноутбук и не хотел изменять конфигурацию каждый раз, когда я был входом в систему, таким образом, я имел тот же вход в систему как своя учетная запись домена на ноутбуке и использовал его с нормальным входом в систему (никакой домен) для соединения в сети, и это работало точно рабочим столом, подключенным к домену.

То, что я говорю во всем этом, - то, что общий ответ является совершенно правильным, у Вас есть только 3 возможности, если Вы хотите сделать "реальную" сеть (настроенной против простых сетей как общий доступ к интернету, например):

  • копируйте пользователей на рабочей группе или автономных машинах. Рабочие группы почти бесполезны, по-моему, они не очень отличаются от нормальных автономных сетевых машин. Они появились на окне 3.11 давным-давно, и в это время у меня было в значительной степени то же мнение (не говоря, что победа 3.11 не была хороша, это имело положительные стороны других более чем 3,1, но это вне точки),
  • используйте домен некоторого вида.
  • используйте Администратора встроенный вход в систему для всех на всей машине с тем же паролем и этим в совсем не рекомендуемом в "реальной" сети
1
ответ дан 4 December 2019 в 11:22
  • 1
    laurent-rpnet, Спасибо! я добавил Edit4 с вопросом –  Gennady Vanin Геннадий Ванин 6 August 2010 в 18:47

Предположение, что Вы входите в систему с тем же встроенным пользователем (говорит "Администратор") с тем же паролем на всех Ваших машинах в "рабочей группе", конечно, можно использовать встроенного пользователя "Администратора" ", Администраторы" группа и другие встроенные группы для прозрачной аутентификации к удаленным компьютерам в "рабочей группе". При использовании другого пароля, тем не менее, аутентификация не будет прозрачна - пользователям предложат учетные данные, когда они получат доступ к удаленным компьютерам.

Проблема только с использованием встроенных пользователей и групп состоит в том, что нет встроенного "типичного пользователя" учетной записи ("Гость" является особенным, также), и использование "Администратор" является часто субоптимальным. В результате Вы заканчиваете тем, что должны были создать дополнительные учетные записи пользователей, которые не встроены, почти сразу.

Править:

Используя многопользовательские учетные записи на рабочей группе ПК, когда отдельный ПК совместно используется многочисленными пользователями, хороши, потому что они получают профили отдельного пользователя. Это не имеет никакого отношения к безопасности, но это хорошо.

Если Вы добавляете учетные записи пользователей к рабочей группе ПК, которые являются членами группы "Администраторов", затем использующей учетные записи отдельного пользователя, абсолютно бесполезно.

Если Вы не делаете никаких совместно используемых ресурсов на одноранговой основе, затем создающей учетные записи отдельного пользователя на рабочей группе, ПК, вероятно, также бесполезны.

С другой стороны, при ограничении способности пользователей загрузить другую ОС, физически демонтировать компьютер и сделать им отчеты неадминистратора на рабочей группе ПК затем, в теории, у Вас может быть безопасность для совместно используемых ресурсов, размещенных в одноранговых сетях. ACLs NTFS на файлах, хранивших на жестких дисках рабочей группы, которую ПК применят и, если пользователь не может ниспровергать достоверную вычислительную базу в некотором роде, у Вас на самом деле будут довольно достойные меры одноранговой безопасности (хотя за счет громоздких ручных учетных проблем синхронизации).

3
ответ дан 4 December 2019 в 11:22

Известные Идентификаторы безопасности не являются пользователями, но группами, и Вы не можете войти в систему как группа. Поскольку Evan Anderson сказал, что единственные встроенные пользователи на всех окнах являются Администратором и Гостем. Единственный способ постараться не создавать идентичных пользователей на всех машинах состоит в том, чтобы использовать Администратора или создавать ДОМЕН, но Вам будет нужен один Windows Server (или linux/samba/ldap машина), и Ваши другие версии для Windows не могут быть дома (Версии для домашнего использования не соединяются, делают ДОМЕН).

2
ответ дан 4 December 2019 в 11:22

Теги

Похожие вопросы