Likewise Open был номинирован на удаление . Обсуждение было закрыто 16 сентября 2011 года с консенсусом по слиянию . Его содержимое было объединено в Active Directory . Исходная страница теперь перенаправляет на эту страницу. Для истории вклада и старых версий перенаправленной статьи, пожалуйста, см. ее историю; для ее страницы обсуждения см. здесь. |
Active Directory Services был номинирован на удаление . Обсуждение было закрыто 14 февраля 2016 года с консенсусом по слиянию . Его содержимое было объединено с Active Directory . Исходная страница теперь перенаправляет на эту страницу. Для истории вклада и старых версий перенаправленной статьи, пожалуйста, см. ее историю; для ее страницы обсуждения см. здесь. |
Эта статья имеет рейтинг C-класса по шкале оценки контента Википедии . Она представляет интерес для следующих WikiProjects : | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Во 2-м параграфе есть строка " действительно DNS требуется ". Что означает этот акцент? Jay 10:42, 27 января 2005 (UTC)
Некоторые другие службы каталогов могут использовать различные схемы разрешения имен, но AD требует DNS, поскольку использует записи SRV в DNS для поиска серверов и служб. Это также формирует основу схемы именования AD.--Askegg 04:01, 8 августа 2005 (UTC)
Я запутался в Сайтах. В записи говорится: В качестве дальнейшего подразделения AD поддерживает создание Сайтов, которые являются физическими, а не логическими, группами, определяемыми одной или несколькими подсетями IP.
Какое место занимают сайты в иерархии? Лес -> Дерево -> Сайт или Лес -> Сайт.
-- Jonwatson 19:22, 31 мая 2005 (UTC)
Сайт не имеет ничего общего со структурой и функцией самой AD, но предоставляется для управления репликацией. Все серверы в одной локальной сети и могут быть сгруппированы в сайты, а репликация на другие сайты может контролироваться с помощью политик. --Askegg 04:01, 8 августа 2005 (UTC)
Какое отношение имеет "IP" к "физическому"?? С появлением VLAN подсети IP могут быть произвольно распределены по региону... — Предыдущий неподписанный комментарий добавлен 194.113.59.80 ( обсуждение ) 11:10, 20 июля 2011 (UTC)
Примечание: для начала я размещу это в нескольких статьях Microsoft.
Я начал это, так как считаю, что мы можем сделать гораздо лучше многие из наших статей, связанных с Microsoft. Windows XP — это всего лишь один пример того, как целая группа людей собирается вместе, чтобы исправить проблемы NPOV, фактов и проверяемости статьи. Я думаю, что независимо от того, нравится вам Microsoft или нет, мы определенно могли бы сделать обзор: a) статей, которые у нас уже есть, и b) статей, которые должны быть в Wikipedia! - Ta bu shi da yu 02:06, 10 июня 2005 (UTC)
Что это делает в параграфе о доверии? Он был здесь некоторое время (с октября 2004 г. [1]), и если он не служит никакой цели, его следует удалить. -- 2mcm Время передачи 22:41, 17 октября 2005 г. (UTC)
MS взаимодействует со множеством внешних инструментов. AD основан на LDAP и Kerberos, и легко интегрировать каталоги MS и не-MS и среды Kerberos, используя новейшие библиотеки OpenLDAP и MIT Kerberos. Это яркий пример самоуверенного анти-MS FUD, исходящего от людей, которые не знают, о чем говорят.
Я хочу узнать, сколько сайтов может быть в одном домене? Я имею в виду, сколько сайтов в одном домене может быть реплицирована...
Между сайтами и доменами нет никакой связи. Сайты являются частью контекста именования конфигурации и, следовательно, являются общими для всех доменов в лесу. В конечном счете, существуют ограничения на количество сайтов, которые могут поддерживаться, однако среда должна быть чрезвычайно большой. Я видел 800 поддерживаемых сайтов без особых проблем. Фактическая топология репликации (т. е. межсайтовые связи) будет так же важна, как и основное количество сайтов. 800 сайтов в цепочке от начала до конца — это совсем другое предложение по сравнению с одним концентратором с 799 спицами.
Сайты — это логическая, а не физическая конструкция. Концепция заключается в определении «зон» для репликации, пространства поиска предпочтительного контроллера домена для аутентификации входа и т. д. У Microsoft есть разные подходы к действиям, определяемым как происходящие в пределах одного сайта, и действиям, происходящим между сайтами.
Репликация AD и репликация dFS — два часто цитируемых примера такого подхода: если на каждом из двух или более сайтов имеется несколько контроллеров домена AD, репликация будет происходить в основном между контроллерами домена в пределах данного сайта, при этом серверы-плацдармы будут обеспечивать связь для репликации между сайтами (и затем передавать эту информацию другим серверам в пределах сайта).
Но еще одну демонстрацию сайтов можно найти, открыв DNS с поддержкой MS AD. В разделе прямых поисков вы увидите записи MSDCS; в этих записях вы увидите сайты, а в пределах сайта вы сможете перейти к записи TCP 389 (LDAP). Поскольку вход в Windows предоставляет только следующее [имя пользователя+пароль+домен] в своем запросе на вход, что-то должно поддерживать обнаружение физического контроллера домена в качестве пункта назначения для запроса на вход. Это «что-то» — DNS; в частности, поиск этой службы LDAP. Таким образом, функционально запрашивающая машина обращается к DNS, ищет под именем домена, ищет на своем собственном сайте (если он доступен) и находит сервер(ы), поддерживающие LDAP. Если у вас только один сайт, все серверы рассматриваются как одинаково доступные. Вот почему, если у вас есть предпочтения для контроллера домена, выполняющего аутентификацию, или если вы хотите избежать аутентификации по каналу WAN, назначение сайтов может управлять действием по умолчанию для входов (и управлять репликацией и т. д.)
Сайты определяются как именованные объекты, но хосты назначаются сайту по их IP-адресу, поэтому сайты должны быть созданы так, чтобы содержать одну или несколько IP-подсетей, которые вы хотите видеть относительно «вместе» и «отдельно» от других IP-подсетей, назначенных одному или нескольким дополнительным сайтам. — Предыдущий неподписанный комментарий добавлен 66.162.130.66 (обсуждение) 00:29, 7 октября 2007 (UTC)
Есть ли другие инструменты для управления AD, кроме MMC? Я специально пытаюсь управлять пользователями с машины Linux. --212.130.183.202 13:33, 24 апреля 2007 (UTC)
Для этого можно использовать инструмент UNIX LDAP, просто подключившись к контроллеру домена, используя учетную запись с правами на управление нужными вам пользователями.
Если вам нужно управлять своими клавишами, воспользуйтесь бесплатным adkadmin от Verified Security Solutions.
Могу ли я поинтересоваться цитатой из этой статьи о службах для Unix и Active Directory. Насколько мне известно, SFU — это подсистема NT, очень похожая на Win32; если Microsoft собирается интегрировать машины Unix в Active Directory, то SFU — это определенно не тот продукт, о котором идет речь.
Я не вносил изменений, чтобы позволить администратору этой страницы проверить это.
17.82.75.150 07:27, 17 мая 2007 (UTC)
Последнее предложение параграфа «Альтернативы» гласит: Open Directory — это еще одна альтернатива Active Directory, которая может полностью заменить необходимость в Active Directory, если не требуется внедрение групповой политики. Но я не вижу, как пройти этап обнаружения. Согласно статье Microsoft «Как контроллеры домена располагаются в Windows»; после поиска записи SRV клиент Windows будет использовать LDAP без подключения (UDP) для проверки активности сервера. (Несмотря на то, что запрашиваются только записи SRV _tcp...) Насколько я могу судить, Open Directory (пока) не поддерживает CLDAP; поэтому поиск сервера завершается неудачей. — Предыдущий неподписанный комментарий был добавлен 72.196.120.245 (обсуждение • contribs ).
«Если нет необходимости внедрять групповую политику» — на практике найдется немного сред, которые добровольно откажутся от таких основ, как сценарии входа в систему, управление политиками безопасности, распространение программного обеспечения и т. д. А как насчет миграции?
«Хотя миграция Active Directory — это, несомненно, пример того, когда, а не если, для большинства Microsoft не будет одинока в сфере служб каталогов NOS: два старых конкурента Novell и Netscape также демонстрируют сильные позиции».
http://www.forrester.com/Research/LegacyIT/Excerpt/0,7208,24653,00.html
Кто-то продолжает это варварски искажать и утверждать, что AD — единственный вариант для крупных предприятий, что забавно, потому что, клянусь, я видел много школ и университетов, использующих открытый каталог. Может быть, стоит заблокировать это, чтобы предотвратить повторение этого?
Это уже второй раз (по крайней мере). — Предыдущий неподписанный комментарий добавлен 220.239.148.218 (обсуждение • вклад )
Я не согласен. Школа или университет не являются крупным предприятием в этом контексте. Дело в том, что крупные предприятия со значительными инвестициями в технологии Microsoft внедряют AD, потому что это упрощает и удешевляет управление Windows. Единственный коммерческий продукт, который приближается к предоставлению аналогичного набора функций, — это комбинация Netware и Zenworks, а Novell уходит с этого рынка. Открытый исходный код? Дайте мне передохнуть. Конечно, вы можете добавить SAMBA, совершенно неуместный в этом контексте, поскольку он эмулирует NT4, и любой каталог LDAP, будь то с открытым исходным кодом или иным, не поддерживает функциональность, связанную с NOS, такую как групповая политика, сценарии входа, сценарии запуска, управление политикой безопасности и т. д. Есть
Мне кажется, что многие люди, участвующие в создании этой страницы, рассматривают AD только с точки зрения LDAP, а это совершенно не соответствует сути.
А мы еще даже не начали обмен.
Так что давайте внесем немного реализма и правды в эту дискуссию, пожалуйста.
Шиллинг для Microsoft здесь действительно немного глупый; исторически самые крупные предприятия не могли использовать AD, потому что он не масштабировался до уровня OpenLDAP, а сегментация (которая была «решением», которое Microsoft предлагала в то время) была смехотворно непрактичной для большинства. Теперь, когда AD наконец может масштабироваться (хотя и с гораздо более высокой стоимостью оборудования), его могут использовать большие парни, но зачем им это, если у них уже есть совместимый с AD OpenLDAP, работающий для сотен тысяч сотрудников с более низкой стоимостью владения? Если у них достаточно низкая техническая грамотность, чтобы они хотели Outlook/Exchange, хорошо, но очевидно, что технические лидеры, такие как Google, не используют Exchange. Комбинация Outlook/Exchange предлагает плохую безопасность, высокую стоимость, плохую производительность и несовместима с SMTP (например, она не может поддерживать требование RFC5322 для нескольких авторов сообщений), а высокотехнически грамотные организации не готовы платить больше, чтобы получить меньше. — Предыдущий неподписанный комментарий добавлен 159.53.110.228 (обсуждение) 19:01, 17 июня 2024 (UTC)
В определении говорится, что программное обеспечение может быть развернуто, но в Альтернативах говорится, что оно не может. Следует ли изменить определение?
Определение неверное. Развертывание ПО включено в групповую политику, это не необязательное дополнение. Многие установки AD используют это, и оно не требует «пользовательских расширений схемы», как это сейчас утверждается.
Мне было интересно увидеть в этой статье некоторую информацию об охвате рынка, доходах и т. д. Например, похоже, что за последние 7 лет или около того она оказалась довольно успешной в замене Novell Netware в этой области, став практически основной системой каталогов по выбору для многих организаций (это всего лишь мое восприятие, которое может быть неверным, и именно поэтому я посмотрел эту статью).
Статья, судя по всему, посвящена только технической стороне вопроса. Думаю, нетехнические аспекты, подобные этому, могли бы принести пользу.
Джамбалава ( разговор ) 01:42, 21 февраля 2008 г. (UTC)
В статье отсутствует информация о том, какие новые функции были добавлены в Srv 03 и 08. Может ли кто-нибудь их добавить? Сервер 2003 года слабее, чем на сервере 2008 года.
Должен ли быть где-то упомянут Active Directory Migration Tool? Томас Д. Стюарт ( обсуждение ) 15:27, 30 октября 2008 (UTC)
Диаграмма, представленная в разделе «Леса, деревья и домены», кажется неполной. Похоже, что OU содержали (или должны/могут содержать) группы, а не напрямую пользователей, что, по-видимому, и предполагает эта диаграмма. Кажется, в этой статье вообще очень мало о группах, возможно, следует добавить раздел или ссылку. Изучение глобальных, локальных доменных и универсальных групп в моих классах Windows Server заставляет меня желать, чтобы был кратко изложенный раздел (или статья) о различных типах групп на Windows Server.
-- Ninjasaves ( talk . stalk ) 17:38, 23 сентября 2009 (UTC)
AD предоставляет централизованный список пользователей и групп. — Предыдущий неподписанный комментарий добавлен 122.164.99.114 (обсуждение) 15:04, 8 октября 2010 (UTC)
В этой статье есть предложение о Novell eDirectory, а также скриншот. Это уместно? — Предыдущий неподписанный комментарий, добавленный 159.233.69.220 (обсуждение) 15:01, 21 октября 2010 (UTC)
Привет, надеюсь, я не перегнул палку, пометив эту статью для очистки (особенно лид). Моя проблема в том, что как очень технически грамотный человек (по крайней мере, более, чем среднестатистический медведь), я не смог понять из лида: что такое активный каталог и чем он примечателен. По-моему, это основные вопросы, на которые лид должен ответить, и технические статьи не являются исключением. Хотя мы надеемся, что эти статьи пишут эксперты, они должны быть написаны с учетом неспециалистов. Мысли? Joe407 ( обсуждение ) 13:44, 15 декабря 2010 (UTC)
В опровержение User:Lfstevens , который удалил контент, ссылающийся на Novell eDirectory как на маркетинг, статьи энциклопедии должны быть беспристрастными относительно материала темы и могут включать разделы, в которых обсуждаются как преимущества, так и недостатки материала темы по сравнению с другими материалами темы. Удаление сравнений Novell устраняет любой намек на то, что существует альтернатива недостаткам реализации каталога Microsoft.
Что касается предложений других редакторов о том, что есть множество "других каталогов", кроме Novell, то это ложь. Единственными альтернативами являются LDAP и eDir, и только Novell работал над тем, чтобы сделать eDir жизнеспособной заменой AD.
Недостатки Active Directory вполне реальны и требуют значительных обходных путей и ухищрений для их устранения (теневые группы), и это также следует упомянуть, как и тот факт, что существует альтернатива.
Я, скорее всего, восстановлю или заново вставлю разделы, ссылающиеся на Novell, которые были удалены Lfstevens. DMahalko ( обсуждение ) 15:31, 28 декабря 2010 (UTC)
Y Объединение завершено. Вся информация из Likewise Open была объединена в эту статью. Northamerica1000 (обсуждение) 06:11, 16 марта 2012 (UTC)
В статье содержится следующее утверждение:
Понятие «истинного контейнера» здесь, по-видимому, не допускает никаких дубликатов какого-либо конкретного свойства где-либо в иерархии выше или ниже его (в данном случае sAMAccountName). Это, по моему мнению, терминологическое изобретение автора, а не стандарт. Утверждение и его концептуальная основа в лучшем случае мутны, а в худшем — совершенно запутанны для читателя.
Организационные единицы явно *действуют* как иерархические контейнеры; не должно быть никаких утверждений, что они "не функционируют" таким образом. Содержание листовых узлов в дереве и других OU для добавления иерархии к дереву, действительно, является их *основной* функцией.
Предлагаемая редакция могла бы выглядеть примерно так: «Организационные подразделения не определяют согласованные домены управления идентификацией. Это и есть цель самого домена — обеспечение уникальности идентификаторов пользователей в домене, что в Active Directory наиболее наглядно представлено свойством sAMAccountName» и т. д. — Предыдущий неподписанный комментарий добавлен Chriscorbell (обсуждение • вклад ) 19:09, 29 марта 2012 (UTC)
Все отлично, но так как некоторые сделали великолепную переадресацию (Перенаправлено с имени пользователя-основного пользователя), они могли бы подумать включить пример форматирования. Три греха tubez, дата, пример и контакт. — Предыдущий неподписанный комментарий добавлен 84.239.241.220 (обсуждение) 10:49, 2 апреля 2013 (UTC)
Этот ресурс нуждается в параграфе о функциональных уровнях. В разделе «Доверия» упоминается функциональный уровень, но сами уровни не описаны. См. http://technet.microsoft.com/en-us/library/cc787290(v=ws.10).aspx для получения источника. -- Дэйв Брауншвейг ( обсуждение ) 16:24, 4 июня 2013 (UTC)
Раздел истории в основном бессмыслица. Когда Microsoft начала бесплатно раздавать свой технически неполноценный сетевой стек ПК на базе NETbios с Windows (в качестве альтернативы тогдашнему доминирующему флагману Novell NetWare), одновременно распространяя фирменные драйверы NetWare под Windows, которые работали крайне плохо (некоторые говорят, что они были намеренно урезаны, хотя это, вероятно, неправда), сетевой бизнес Novell начал рушиться. Novell нужно было найти новую необитаемую технологическую нишу, поэтому они разработали Novell Directory Services (NDS) как путь вперед и стали первой крупной компанией по управлению идентификацией предприятий. NDS наложила протокол LDAP (разработанный Zeilinga et al в ответ на раздувание x.511 DAP) поверх древовидной базы данных, которую они купили у Церкви СПД (мормонов). NDS был чрезвычайно успешным и до сих пор существует под эгидой eDirectory, но когда Microsoft понадобился бэкэнд Directory для Exchange, они не захотели создавать зависимость от компании, которую они ранее почти уничтожили, поэтому они хакнули базу данных JET и сервер XDS из старого проекта LAN Manager, который ранее был отменен, и создали Active Directory. Они дали ему совместимый с LDAP интерфейс, чтобы принимать файлы LDIF, выгруженные из NDS, но исходные реализации не соответствовали RFC, и они не полностью соответствуют и сегодня, поэтому сказать, что он вырос из RFC, было бы большой натяжкой. Microsoft (в то время) была вовлечена в процессы RFC в первую очередь как спойлер и саботажник, как доказывают печально известные документы Halloween и демонстрирует фиаско MARID. В те дни Microsoft была совсем другой компанией, чем сегодня. До недавнего времени AD не мог масштабироваться до уровня NDS/eDirectory, и он по-прежнему не может масштабироваться до уровня OpenLDAP, но он предоставляет специфические для Microsoft, несовместимые с RFC функции, такие как GPO, встраивание транспорта DNS и т. д., поэтому он очень привлекателен для любого предприятия, где MS Windows прочно укоренилась. Существуют компании, которые могут обеспечить настоящую эмуляцию AD на OpenLDAP, но большинство предприятий либо выберут AD (теперь, когда он, наконец, способен к разумному масштабированию без сегментации), либо откажутся от дополнительных функций управления Windows, которые может предоставить AD. --Charlie 2024-06-17 — Предыдущий неподписанный комментарий добавлен 159.53.110.228 (обсуждение) 19:49, 17 июня 2024 (UTC)
Active Directory (AD) — это НЕ уникальная технология Microsoft. Неопытные люди и евангелисты Microsoft склонны совершать распространенную ошибку, полагая, что Microsoft является лидером в исследованиях и разработках. Microsoft чаще всего использует существующие технологии для получения прибыли и участвует в совершенствовании технологии, но редко создает новую технологию, если вообще создает. Даже в основе Microsoft, Windows, лежит реализация Microsoft X-Windowing, разработанная в 1960-х годах в Массачусетском технологическом институте. AD — это отраслевая технология, которую Microsoft приняла по имени и внедрила в свои линейки серверов среднего уровня около 1998 года. Использование Microsoft AD, скорее всего, заставило отрасль обратить на нее внимание, поскольку так много систем являются системами Microsoft и должны интегрироваться с продуктами Microsoft. В выпуске до Microsoft Novell выпустила NetWare 5.0, в котором была представлена его версия Active Directory под названием Netware Directory Services (NDS). NetWare 5.0 была плохой реализацией AD и привела к упадку Novell и NetWare как продукта, конкурирующего с линейкой серверов среднего уровня Microsoft.
Active Directory, как и большинство усилий в области информационных технологий, возникла из демократизации дизайна с использованием запроса на комментарии или RFC. Многочисленные RFC были инициированы широким кругом участников и приняты Консорциумом IEEE, Инженерной рабочей группой Интернета (IETF), которая курирует процесс RFC. Active Directory включает десятилетия коммуникационных технологий в общую концепцию AD, а затем вносит в них улучшения. Например, LDAP — это давняя технология каталогов, которая поддерживает AD. Также каталоги X.500 и Организационная единица предшествовали концепции Active Directory, которая использует эти методы. Концепция Active Directory появилась за десять лет до того, как Microsoft даже стала стартапом с RFC еще в 1971 году. Билл Гейтс просил у мамы никель и гонялся за фургонами с мороженым, когда появилась AD.
IETF: http://www.ietf.org RFC можно искать здесь: http://www.rfc-editor.org/search/rfc_search.php — Предыдущий неподписанный комментарий добавлен GeoBub ( обсуждение • вклад ) 01:04, 7 июня 2013 (UTC)
Статья начинается со слов «разработано корпорацией Microsoft» в первой строке. Это преувеличение!
FJ Leonhardt 13:24, 16 декабря 2019 (UTC) — Предыдущий неподписанный комментарий добавлен Fjleonhardt ( обсуждение • вклад )
...но не упоминается в тексте статьи. Может ли кто-нибудь рассказать об этом подробнее? -- BlueNovember ( обсуждение • вклад ) 12:36, 14 мая 2014 (UTC)
Я просто зашел на эту страницу как пользователь, чтобы улучшить свое понимание доменов. Я искал специально больше информации о «сайтах», но индекс не упоминал об этом (хотя я нашел его, выполнив поиск на странице). Я думаю, что эта статья была бы лучше, если бы эта глава была переименована из «Физические вопросы» в «Сайты», но я не осмеливаюсь это изменить, так как за текущим названием главы может быть умное обоснование. — Предыдущий неподписанный комментарий, добавленный 141.136.126.38 (обсуждение) 12:58, 1 июля 2014 (UTC)
В разделе «Физическая структура» говорится, что AD различает низкие и высокие скорости, называя WAN и VPN низкими скоростями, а LAN — высокими. Имеется ли в виду WAN (глобальные сети) или WLAN (беспроводные локальные сети)? — Предыдущий неподписанный комментарий добавлен 216.152.208.1 ( обсуждение ) 03:04, 21 сентября 2015 (UTC)
Может ли кто-нибудь рассказать о технических различиях в том, как операционные системы Microsoft с момента появления Vista больше не могут присоединяться к доменам из «меньших» версий (начальная, домашняя, домашняя расширенная)? Что отключено и как? Отсутствуют ли файлы, ключи реестра или что-то еще? Есть ли обходные пути, программное обеспечение, которое можно использовать в качестве альтернативы? — Предыдущий неподписанный комментарий добавлен 75.82.113.10 (обсуждение)
Да. Хорошая дискуссия. Если вы не можете ответить на вопрос, то зачем вообще что-то писать? О, потому что вы заняты тем, что вы троллите, может быть? — Предыдущий неподписанный комментарий добавлен 75.82.113.10 (обсуждение)
Пользователь:Codename Lisa написал: «Возвращено прямое противоречие с текстом статьи. Проверка также не пройдена. С каких это пор источник утверждает, что пользователь является системным объектом?»
Мой ответ: Я не вижу противоречий с текстом статьи. Ошибок проверки нет: источник ясно указывает, что пользователь — это объект в пункте 1, а именно «используется для хранения объектов типа Пользователь, Компьютер, принтер, Сетевая информация». Поэтому я отменил ваши изменения. Deb ( talk ) 12:50, 8 марта 2017 (UTC)
Active Directory (AD) — это служба каталогов, разработанная корпорацией Microsoft и используемая для хранения таких объектов, как информация о пользователях, компьютерах, принтерах и сетях [...]
Здравствуйте, уважаемые википедисты!
Я только что изменил одну внешнюю ссылку в Active Directory . Пожалуйста, уделите немного времени, чтобы просмотреть мои правки. Если у вас есть вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой раздел FaQ для получения дополнительной информации. Я внес следующие изменения:
Закончив просмотр моих изменений, вы можете следовать инструкциям в шаблоне ниже, чтобы исправить любые проблемы с URL-адресами.
Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений на страницах обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}
Привет.— InternetArchiveBot ( Сообщить об ошибке ) 07:17, 26 июня 2017 (UTC)
Раздел «История» читается как корпоративная копия. Например, «Active Directory объединяет десятилетия коммуникационных технологий в общую концепцию Active Directory, а затем вносит в них улучшения» звучит как что-то, что можно найти в брошюре Microsoft по Active Directory. Кажется, это можно переписать, чтобы сделать более объективным — Предыдущий неподписанный комментарий добавлен 64.94.36.4 ( обсуждение ) 18:52, 5 июня 2018 (UTC)
Следующий файл Wikimedia Commons, используемый на этой странице, или его элемент Wikidata был номинирован на удаление:
Примите участие в обсуждении удаления на странице номинации. — Сообщество Tech bot ( обсуждение ) 21:14, 8 мая 2022 (UTC)