| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Dominios Vs . Grupos de trabajo
    En un entorno de red con Windows, las computadoras pueden ser parte de un dominio o de un grupo de trabajo. Ambos dominios y grupos de trabajo se utilizan para definir la forma en que un ordenador puede compartir recursos en la red. Dominios centralizar la gestión de la red , mientras que los grupos de trabajo son las redes peer-to -peer que son gestionados por equipos miembros individuales. Tamaño y Red

    dominios pueden tener desde unos pocos a miles de ordenadores en un mismo dominio. Grupos de trabajo son generalmente pequeñas , que consta de menos de 20 computadoras . Grupos de trabajo pueden ser más grandes , pero su naturaleza peer-to -peer hacer grandes grupos de trabajo más difíciles de administrar. Las computadoras en el mismo dominio pueden comunicarse entre sí , incluso si se encuentran en dos redes lógicas diferentes, mientras que los equipos de grupo de trabajo todos deben estar ubicados en la misma subred lógica para comunicarse.
    Administración de Seguridad y arte

    Cada equipo y el usuario de la red tiene su propio conjunto de permisos de seguridad , que puede ser modificado por un administrador de dominio . Los archivos individuales y permisos de carpetas en equipos de dominio pueden ser establecidas por un administrador de dominio . Grupos de trabajo no tienen una estructura de la administración central. Archivo y carpeta de seguridad se gestionan a nivel informático individual. Por ejemplo , si tiene permisos de nivel de administrador en el equipo de grupo de trabajo , puede establecer permisos de carpetas y archivos compartidos en el ordenador.
    Usuarios
    usuarios del dominio

    se crean en el controlador de dominio por el administrador del sistema. Si usted es un usuario de dominio , puede iniciar sesión en cualquier equipo en el dominio , siempre que su cuenta de usuario de dominio tiene permiso para hacerlo . Si se establece un perfil móvil, incluso será capaz de mantener cierta aplicación y las preferencias de escritorio sin importar qué computadora que accede en el dominio. Los usuarios del grupo de trabajo se establecen en cada equipo individual. Si usted no tiene un inicio de sesión creado en un equipo de grupo de trabajo , debe esperar hasta que un grupo de trabajo del usuario con los permisos adecuados puede crear una cuenta separada para usted.
    Uso

    Dominios que se utilizan a menudo en entornos de negocio donde la administración centralizada y una mayor seguridad pueden ayudar a proteger los datos críticos . Por ejemplo, una gran empresa puede utilizar un único dominio de gestión de usuarios de todo el mundo , lo que permite a las personas para compartir archivos, carpetas y recursos de red a través de una variedad de redes locales interconectadas. Grupos de trabajo se utilizan a menudo en pequeñas oficinas o situaciones de redes domésticas , donde un pequeño grupo de equipos necesitan compartir datos y recursos de la red , pero no requieren la complejidad de un dominio. Por ejemplo , puede crear un grupo de trabajo en su red doméstica para compartir datos o una impresora .

    Previous :

    next :
      Artículos relacionados
    ·¿Cómo evitar que los hackers inalámbricos 
    ·Ideas para VMware Infrastructure 
    ·¿Qué es un ancho de banda insuficiente Telecomunicaci…
    ·Cursos de informática en línea en una red 
    ·Cómo controlar remotamente un Mac desde un PC 
    ·Cómo eliminar una dirección de correo electrónico de…
    ·El efecto de la comunicación electrónica 
    ·Acerca de Home Computer Networking 
    ·Cómo utilizar CuteFTP y copiar archivos a un iPod 
    ·Cómo acceder a un correo electrónico de Exchange Serv…
      Artículos destacados
    ·Cómo configurar Vista Wireless Seguridad 
    ·Cómo utilizar los datos de OSPF para dibujar una topol…
    ·Blindado Vs . Sin blindaje Cat6 
    ·Cómo restablecer la IP con DSL 
    ·Cómo ver la clave WEP en un Westell 
    ·Cómo configurar un Co-Location Failover 
    ·Cómo deshabilitar el SIP ALG en un módem Siemens 
    ·Cómo detectar una interferencia inalámbrica 
    ·¿Qué es una tarjeta inalámbrica para PC 
    ·¿Cómo accedo a un enrutador Actiontec MI424WR desde u…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com