Настройка active directory windows server 2008 r2
в этом разделе объясняются возможности и преимущества Windows Server 2012 развертывания и администрирования контроллера домена, а также различия между предыдущими развертываниями контроллеров операционной системы и новой реализацией Windows Server 2012.
Windows Server 2012 представила упрощенное администрирование служб домен Active Directory Services, и это было наиболее коренным путем повторного формирования доменов с момента Windows 2000 Server. Упрощенное администрирование доменных служб Active Directory было разработано с учетом двенадцатилетнего опыта работы с Active Directory. Оно улучшает поддержку административных возможностей для архитекторов и администраторов, делает их более гибкими и интуитивно понятными. Достигнуто это было путем создания новых версий существующих технологий, а также расширения возможностей компонентов, появившихся в Windows Server 2008 R2.
Упрощенное администрирование доменных служб Active Directory — это новый подход к развертыванию доменов.
- Развертывание роли доменных служб Active Directory теперь является частью архитектуры диспетчера сервера и допускает удаленную установку.
- Модуль развертывания и настройки доменных служб Active Directory теперь основан на Windows PowerShell даже при использовании нового мастера настройки доменных служб Active Directory.
- Расширение схемы, подготовка леса и домена производятся автоматически в ходе повышения роли контроллера домена и больше не требуют выполнения отдельных задач на специальных серверах, таких как хозяин схемы.
- При повышении роли теперь проводится проверка предварительных требований, с помощью которой подтверждается готовность леса и домена к установке нового контроллера домена, что снижает вероятность сбоев.
- Модуль Active Directory для Windows PowerShell теперь включает командлеты для управления топологией репликации, динамического контроля доступа и других операций.
- В режиме работы леса Windows Server 2012 новые функции не реализуются, а режим работы домена необходим только для подмножества новых функций Kerberos, что упрощает создание однородных сред контроллеров доменов для администраторов.
- Добавлена полная поддержка виртуализированных контроллеров домена, включая автоматическое развертывание и защиту от отката.
- Дополнительные сведения о виртуализированных контроллерах домена см. в статьях введение в домен Active Directory Services (AD DS) виртуализации (уровня 100).
Кроме того, реализовано множество улучшений, касающихся администрирования и обслуживания:
- Центр администрирования Active Directory включает в себя корзину Active Directory с графическим интерфейсом, управление детальной политикой паролей и средство просмотра журнала Windows PowerShell.
- Новый диспетчер сервера имеет специальные интерфейсы для доменных служб Active Directory, позволяющие отслеживать производительность, проводить анализ на основе рекомендаций, определять критические службы и просматривать журналы событий.
- Групповые управляемые учетные записи служб поддерживают несколько компьютеров, использующих одни и те же субъекты безопасности.
- Оптимизированы выдача и мониторинг относительных идентификаторов (RID) для более эффективного управления существующими доменами Active Directory.
AD DS прибыли от других новых функций, входящих в Windows Server 2012, например:
- объединение сетевых карт и мост для центра обработки данных;
- безопасность DNS и более быстрая доступность зон, интегрированных с Active Directory, после загрузки;
- улучшенная надежность и масштабируемость Hyper-V;
- Сетевая разблокировка BitLocker
- дополнительные модули администрирования компонентов Windows PowerShell.
Интеграция ADPREP
Расширение схемы леса Active Directory и подготовка домена теперь интегрированы в процесс настройки контроллера домена. При повышении роли нового контроллера домена в существующем лесу процесс определяет состояние обновления и этапы расширения схемы и подготовки домена происходят автоматически. Пользователь, устанавливающий первый контроллер домена Windows Server 2012, по-прежнему должен входить в группы "Администраторы предприятия" и "Администраторы схемы" или предоставить альтернативные действительные учетные данные.
Средство Adprep.exe остается на DVD-диске для подготовки отдельных лесов и доменов. Версия средства, включенная в Windows Server 2012, имеет обратную совместимость с Windows Server 2008 x64 и Windows Server 2008 R2. Adprep.exe также поддерживает удаленные команды forestprep и domainprep, так же как средства настройки контроллера домена на основе ADDSDeployment.
Информацию о средстве Adprep и подготовке леса в предыдущих операционных системах см. в разделе Работа с программой Adprep.exe (Windows Server 2008 R2).
Интеграция диспетчера сервера и доменных служб Active Directory
Диспетчер сервера выступает в качестве единой консоли для выполнения задач управления сервером. На его информационной панели периодически обновляются представления с установленными ролями и группами удаленных серверов. Диспетчер сервера обеспечивает централизованное управление локальными и удаленными серверами без необходимости доступа к локальной консоли.
Домен Active Directory Services — одна из этих ролей концентратора; запустив диспетчер сервера на контроллере домена или средства удаленного администрирования сервера на Windows 8, вы увидите важные проблемы на контроллерах домена в лесу.
Эти представления включают в себя:
- доступность сервера;
- монитор производительности с предупреждениями о высокой загрузке процессора и памяти;
- состояние служб Windows, относящихся к доменным службам Active Directory;
- последние предупреждения, связанные со службами каталогов, и записи ошибок в журнале событий;
- анализ выполнения рекомендаций для контроллера домена, проводимый на основе набора правил Майкрософт.
Корзина в центре администрирования Active Directory
В Windows Server 2008 R2 впервые появилась корзина Active Directory, которая позволяет восстанавливать удаленные объекты Active Directory без восстановления из резервной копии, перезапуска доменных служб Active Directory или перезагрузки контроллеров домена.
В Windows Server 2012 существующие возможности восстановления на основе Windows PowerShell улучшены благодаря новому графическому интерфейсу в центре администрирования Active Directory. Это позволяет администраторам включить корзину и затем найти или восстановить удаленные объекты в контексте доменов леса, и все это без непосредственного использования командлетов Windows PowerShell. Центр администрирования Active Directory и корзина Active Directory по-прежнему используют среду Windows PowerShell, поэтому предыдущие сценарии и процедуры можно с успехом применять.
Детальная политика паролей в центре администрирования Active Directory
В Windows Server 2008 появилась детальная политика паролей, которая позволяет администраторам настроить несколько политик паролей и блокировки учетных записей в домене. Это решение позволило гибко управлять более или менее строгими правилами паролей на основе пользователей и групп. У него не было отдельного интерфейса управления, и администраторам приходилось настраивать его с помощью средства Ldp.exe или Adsiedit.msc. В Windows Server 2008 R2 появился модуль Active Directory для Windows PowerShell, который позволил администраторам использовать интерфейс командной строки для управления детальной политикой паролей.
В Windows Server 2012 реализован графический интерфейс для настройки детальной политики паролей. Центр администрирования Active Directory теперь является отправной точкой упрощенного управления детальной политикой паролей для всех администраторов.
Средство просмотра журнала Windows PowerShell в центре администрирования Active Directory
В Windows Server 2008 R2 появился центр администрирования Active Directory, который заменил известную администраторам еще со времен Windows 2000 оснастку "Пользователи и компьютеры Active Directory". Центр администрирования Active Directory предоставляет графический интерфейс для модуля Active Directory для Windows PowerShell.
Так как модуль Active Directory содержит более ста командлетов, в них можно легко запутаться. Сейчас среда Windows PowerShell тесно интегрирована в стратегию администрирования ОС Windows, и центр администрирования Active Directory теперь включает в себя средство просмотра, которое позволяет наблюдать за выполнением командлетов в графическом интерфейсе. Вы можете осуществлять поиск и копирование, очищать историю и добавлять заметки в простом интерфейсе. Это позволяет администратору использовать графический интерфейс для создания и изменения объектов, а затем просматривать их с помощью средства просмотра журнала, чтобы узнавать больше о возможностях сценариев PowerShell на примерах.
Репликация Active Directory средствами Windows PowerShell
В Windows Server 2012 добавлены дополнительные командлеты для репликации Active Directory в модуль Active Directory для Windows PowerShell. Они позволяют настраивать новые и существующие сайты, подсети, подключения, связи сайтов и мосты. Они также возвращают метаданные репликации Active Directory, состояние репликации, а также актуальные данные об очередях и векторе синхронизации версий. Командлеты репликации в сочетании с другими командлетами модуля Active Directory позволяют администрировать весь лес, используя только Windows PowerShell. Все это дает новые возможности администраторам, желающим предоставлять ресурсы и управлять системой Windows Server 2012 без использования графического интерфейса, что сокращает уязвимость операционной системы к атакам и требования к обслуживанию. Это приобретает особое значение, если серверы необходимо развернуть в сетях с высоким уровнем защиты, таких как сети SIPR и корпоративные сети периметра.
Подробнее о топологии сайтов и репликации доменных служб Active Directory см. в разделе Технический справочник по Windows Server.
Улучшения в области выдачи идентификаторов RID и управления ими
В системе Active Directory в Windows 2000 появился хозяин RID, который выдавал пулы относительных идентификаторов контроллерам домена, чтобы последние могли создавать идентификаторы безопасности (SID) для субъектов безопасности, таких как пользователи, группы и компьютеры. По умолчанию глобальное пространство RID ограничено общим количеством идентификаторов безопасности (2 30 , или 1 073 741 823), которое можно создать в домене. Идентификаторы безопасности нельзя вернуть в пул или выдать повторно. Со временем в большом домене может возникнуть нехватка идентификаторов RID либо их пул может начать иссякать в результате различных происшествий, ведущих к удалению RID.
В Windows Server 2012 решен ряд проблем, связанных с выдачей идентификаторов RID и управлением ими, которые были выявлены клиентами и службой поддержки клиентов Майкрософт с 1999 года, когда были созданы первые домены Active Directory. Сюда входит следующее.
- В журнал событий периодически записываются предупреждения об использовании идентификаторов RID.
- Когда администратор делает пул RID недействительным, в журнале создается событие.
- Ограничение на максимальный размер блока RID теперь устанавливается принудительно в политике RID.
- Искусственный верхний порог RID теперь применяется принудительно, а если глобальное пространство RID истощается, в журнал заносится запись, что позволяет администратору предпринять меры прежде, чем пространство будет исчерпано.
- Глобальное пространство RID теперь можно увеличить на один бит, благодаря чему его размер увеличивается вдвое — до 2 31 (2 147 483 648 идентификаторов безопасности).
Подробнее об идентификаторах RID и хозяине RID см. в разделе Принципы работы идентификаторов безопасности.
Архитектура развертывания роли доменных служб Active Directory и управления ею
Функциональные возможности диспетчера сервера и модуля Windows PowerShell ADDSDeployment, связанные с развертыванием роли доменных служб Active Directory и управлением ею, обеспечиваются следующими основными сборками:
Оба компонента используют среду Windows PowerShell и ее механизм удаленного вызова команд для удаленной установки и настройки роли.
В Windows Server 2012 также перестроен ряд операций повышения роли, которые ранее обеспечивались программой LSASS.EXE и входили в состав следующих компонентов:
- служба сервера с ролью доменных служб (DsRoleSvc);
- библиотека DSRoleSvc.dll (загружаемая службой DsRoleSvc).
Эта служба должна быть установлена и запущена для повышения и понижения роли, а также клонирования виртуальных контроллеров домена. При установке роли доменных служб Active Directory эта служба добавляется по умолчанию и для нее устанавливается тип запуска "Вручную". Не отключайте эту службу.
Архитектура ADPrep и проверки предварительных требований
Средство Adprep больше не обязательно запускать на хозяине схемы. Его можно запускать удаленно с компьютера с 64-разрядной версией Windows Server 2008 или более поздней версии.
Средство Adprep использует протокол LDAP для импорта файлов Schxx.ldf и не переподключается автоматически, если во время импорта подключение к хозяину схемы прерывается. В процессе импорта хозяин схемы переводится в специальный режим, а переподключение отключается, так как при повторном подключении по протоколу LDAP режим станет иным. В этом случае схема будет обновлена неправильно.
Проверка предварительных требований обеспечивает соблюдение определенных условий. Эти условия необходимы для успешной установки доменных служб Active Directory. Если некоторые обязательные условия не выполняются, вы можете устранить проблемы, а затем продолжить установку. Также проверяется готовность леса или домена к автоматическому выполнению кода развертывания Adprep.
Исполняемые файлы, файлы DLL, LDF и другие файлы ADPrep
- ADprep.dll
- Ldifde.dll
- Csvde.dll
- Sch14.ldf - Sch56.ldf
- Schupgrade.cat
- *dcpromo.csv
Код подготовки Active Directory, который ранее помещался в файле ADprep.exe, прошел рефакторинг и теперь находится в файле adprep.dll. Это позволяет как программе ADPrep.exe, так и модулю Windows PowerShell ADDSDeployment использовать библиотеку для выполнения одних и тех же задач с помощью одинаковых возможностей. Программа Adprep.exe имеется на установочном носителе, но автоматические процессы не обращаются к ней напрямую — администратор должен запустить ее вручную. Она может выполняться в 64-разрядной версии Windows Server 2008 и более поздних операционных системах. Программы ldifde.exe и csvde.exe также имеют DLL-версии, прошедшие рефакторинг, которые загружаются процессом подготовки. Для расширения схемы по-прежнему используются заверенные подписями LDF-файлы, как в предыдущих версиях операционной системы.
32-разрядного средства Adprep32.exe для Windows Server 2012 не существует. Для подготовки леса и домена необходим по крайней мере один компьютер с Windows Server 2008 (64-разрядной версии), Windows Server 2008 R2 или Windows Server 2012, работающий как контроллер домена, рядовой сервер или член рабочей группы. Средство Adprep.exe нельзя запустить в 64-разрядной версии Windows Server 2003.
Проверка предварительных требований
Система проверки предварительных требований, встроенная в управляемый код Windows PowerShell ADDSDeployment, работает в различных режимах в зависимости от условий. В приведенных ниже таблицах описывается каждый тест, ситуации, в которых он используется, а также объект и способ проверки. Эти таблицы могут быть полезны в тех случаях, когда пройти проверку не удается, но описания ошибки недостаточно для устранения неполадки.
Результаты этих тестов регистрируются через канал операционного журнала событий DirectoryServices-Deployment в категории задач Основные и всегда имеют код события 103.
Проверка предварительных требований с помощью Windows PowerShell
В модуле Windows PowerShell ADDSDeployment есть командлеты для проверки выполнения каждого командлета развертывания контроллера домена. Их аргументы почти полностью совпадают с аргументами проверяемых командлетов.
- Test-ADDSDomainControllerInstallation
- Test-ADDSDomainControllerUninstallation
- Test-ADDSDomainInstallation
- Test-ADDSForestInstallation
- Test-ADDSReadOnlyDomainControllerAccountCreation
Как правило, запускать эти командлеты не требуется, так как они по умолчанию выполняются вместе с командлетами развертывания.
Я всех приветствую и предлагаю вашему вниманию эту статью. Надеюсь, что она будет полезна начинающим системным администраторам Windows. Мы познакомимся с основами Active Directory и поднимем контроллер домена.
Преимущества использования домена в локальных сетях довольно очевидны: это и централизованная система авторизации пользователей, и удобный мощный аппарат для администрирования (управление учетными записями пользователей, разграничение прав и т. д) и ряд других полезных возможностей. Кроме того, домен логически объединяет все ресурсы сети и обеспечивает доступ авторизованным пользователям к ним. И это может быть масштабировано от небольшой локальной сети на полтора десятка машин и до весьма внушительной и протяженной территориально.
Установка DNS-сервера
И так, нам потребуется установить и настроить DNS-сервер и контроллер домена. Замечу, что настройка DNS и его корректная работа в сети жизненно необходимы для успешного функционирования домена. Мы установим обе роли на один сервер, хотя это и не является обязательным. Подробно настройку DNS мы рассматривать здесь не станем и остановимся лишь на основных моментах. В нашей сети используется DHCP, но для сервера DNS нужно назначить статический адрес вручную.
После этого перейдем к назначению роли:
После установки воспользуемся диспетчером DNS для настройки. Мы создадим зоны прямого и обратного просмотра. Первая служит для преобразования DNS-имен в IP-адрес, а вторая — наоборот.
Поскольку это первый и единственный DNS-сервер у нас в сети, мы создадим основную зону.
Далее нам нужно указать имя зоны. Я использовал testnet.local, хотя сейчас рекомендуется не использовать несуществующих доменных имен первого уровня даже для приватных сетей. Но в нашем примере это несущественно.
Далее указываем имя файла, в котором будут храниться все DNS-записи и переходим к следующему пункту:
Поскольку у нас единственный сервер имен, отключим передачу зон из соображений безопасности.
И пропишем наш сервер:
Всё. Настройка зоны прямого просмотра завершена.
Теперь создадим зону обратного просмотра, хотя это делать и не обязательно.
Действия аналогичные:Укажем идентификатор сети:
Обратите внимание на имя зоны: октеты нашей сети записаны справа налево. Так и должно быть.
Создаем новый файл, разрешаем динамические обновления и жмем «Готово». Дальнейшая донастройка полностью идентична манипуляциям, проделанным для зоны прямого просмотра. Запись типа A в основной зоне для нашего сервера есть, так что воспользуемся этим для создания PTR-записи автоматически здесь:Настройка нашего DNS-сервера завершена.
Установка контроллера домена
Теперь установим роль контроллера домена Active Directory. Для этого нужно выполнить команду dcpromo.
Последует запуск мастера:
Появляется несколько предупреждений и возможность выбора включить наш контроллер домена в уже существующий домен, добавить новый домен в существующий лес или же создать новый домен в новом лесу. Нас интересует последний вариант и его мы и выберем.
После некоторых проверок нам будет предложено NetBIOS-имя домена, которое мы вполне можем оставить.Далее перед нами выбор режима работы леса. Как и многие другие тонкости, я опускаю пояснения и предлагаю интересующимся ознакомиться с документацией. Для нас будет достаточно выбрать Windows Server 2008 R2 (разумеется, если нет планов на использование в качестве контроллеров домена в нашем лесу предыдущих версий операционных систем Microsoft) и двинуться далее.
У нас уже есть настроенный сервер DNS и мы создадим делегирование, указав логин и пароль администраторской учетной записи.
На следующем шаге мы укажем расположение каталогов, в которых будут хранится БД, файлы журнала и папка SYSVOL. Далее указываем пароль для восстановления и мы почти у цели.
Если все впорядке, то далее последует автоматический процесс создания и произойдет перезагрузка. Готово! Теперь можно добавлять пользователей, устанавливать для них ограничения, устанавливать ПО… но эта тема уже других статей.
Когда вы уже поставили windows server 2008R2 все обновили настроили статику назвали свой компьютер как нужно (об этом тут), у меня это будет для примера DC, то можно приступать.
Как установить active directory
Открываем Диспетчер сервера, это централизованный и краеугольный инструмент Microsoft по добавлению ролей, но все тоже самое можно сделать и через powershell. Нажимаем добавить роли
Откроется мастер со справочной информацией, жмем далее. Советую сразу поставить снизу галку, пропустить эту страницу, я сомневаюсь, что вы будите ее читать.
как установить active directory
Выбираем Доменные службы Active Directory.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-03
Дальше мастер скажет, что нужно поставить компоненты NET.Framework 3.5.1, жмем добавить
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-04
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-05
В следующем окне нас подробно познакомят c Active directory, жмем ДАлее
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-06
Жмем установить. Процесс быстрый буквально пару минут.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-07
Видим, что Active Directory установилась успешно
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-08
После установки в диспетчере ролей мы видим ошибку и ее текст, мол введите в пуске dcpromo.exe и будут вам счастье, так и поступим.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-09
Открываем пуск и пишем dcpromo.exe
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-10
Дальше нас поприветствует мастер установки Active directory. Жмахаем Далее.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-11
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-12
Создаем новый домен в новом лесу.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-13
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-14
Начнется проверка уникальности имени нового леса.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-15
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-16
Выбираем режим работы домена windows server 2003 , я выбрал этот режим для того чтобы показать как поднимается режим работы, вы же выбирайте сразу 2008R2, чтобы получить все его преимущества о которых позже.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-17
Выбираем уровень леса тоже windows server 2003 по тем же причинам.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-18
Дальше нам скажут, что вам еще поставят DNS сервер. Жмем далее.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-19
Спросят про делегирование, жмем ДА.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-20
В следующем окне, нам покажут и предложат папки размещения Базы данных.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-21
Попросят придумать и ввести пароль Администратор, пароль должен включать в себя большую букву, маленькую и цифру и быть не менее 6 символов.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-22
Дальше мы можем посмотреть настройки и экспортировать их, могут пригодиться для файла автоматической установки, ставим галку перезагрузиться после выполнения.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-24
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-25
После перезагрузки посмотрим в диспетчере сервера какие события произошли и нет ли там ошибок.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-26
Иногда может получиться что сеть видится не как доменная, а как неопознанная. Это происходит когда в настройках ip прописывается днс сервер вида 127.0.0.1. Его нужно сменить на нормальный вида 10.10.10.1.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-27
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-28
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-29
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-30
После чего выключим и включим интерфейс, увидим что все ок и сеть определилась как доменная.
Как установить Active directory в windows server 2008R2 - Как установить контроллер домена-31
На этом роль можно считать полностью развернутой, простейшие вещи с Active directory мы разберем в следующей статье:) Так же если вы изначально задали неправильное имя контроллера домена и хотите его сменить то посмотрите Как переименовать контроллер домена в Windows Server 2008 R2-2 часть через утилиту netdom
В данном руководстве подробно описан и продемонстрирован процесс установки роли Active Directory Domain Services (контроллер домена) на Windows Server 2008 R2.
Для установки роли Active Directory Domain Services на Windows Server 2008 R2 потребуется компьютер, под управлением Windows Server 2008 R2 (О том как установить Windows Server 2008 R2 можно прочитать в данной статье: «Установка и активация Windows Server 2008 R2 с USB флешки» ).
I. Настройка имени сервера и статического IP-адреса
1. Откройте окно диспетчера сервера и выберите Изменить свойства системы (Рис.1).
4. После перезагрузки сервера откройте окно диспетчера сервера и выберите Отобразить сетевые подключения (Рис.4).
5. В открывшемся окне Сетевые подключения нажмите правой кнопкой мыши на сетевом подключении и выберите пункт Свойства. В появившемся окне выделите Протокол Интернета версии 4 (TCP/IPv4) и нажмите Свойства (Рис.5).
6. В свойствах, на вкладке Общие выберите пункт Использовать следующий IP-адрес. В соответствующие поля введите свободный IP-адрес, маску подсети и основной шлюз. Затем выберите пункт Использовать следующие адреса DNS-серверов. В поле предпочитаемый DNS-сервер введите IP-адрес сервера, после чего нажмите ОК (Рис.6).
Примечание! В данном руководстве, в качестве примера, был выбран свободный IP-адрес 192.168.0.104, маска подсети установлена по умолчанию 255.255.255.0, а в качестве основного шлюза выступает Wi-Fi роутер с адресом 192.168.0.1. Помните, что предпочитаемый DNS-сервер должен совпадать с введённым выше IP-адресом сервера.II. Установка роли Active Directory Domain Services
1. Откройте окно диспетчера сервера, выберите пункт Роли, затем Добавить роли (Рис.7).
8. В появившемся окне нажмите Далее (Рис.8).
9. Выберите роль Доменные службы Active Directory, в появившемся окне нажмите Добавить необходимые компоненты (Рис.9).
10. Убедитесь, что после установки необходимых компонентов напротив Доменные службы Active Directory стоит галочка, затем нажмите Далее (Рис.10).
11. Ознакомьтесь с дополнительной информацией касательно роли Active Directory Domain Services, затем нажмите Далее (Рис.11).
12. Для начала установки роли нажмите Установить (Рис.12).
13. После окончания установки нажмите Закрыть (Рис.13).
14. Откройте Пуск и введите в поле поиска dcpromo, затем запустите файл dcpromo (Рис.14).
15. В открывшемся окне Мастера установки доменных служб Active Directory нажмите Далее (Рис.15).
16. Ознакомьтесь с дополнительной информацией касательно функционала Windows Server 2008 R2, затем нажмите Далее (Рис.16).
17. В данном руководстве рассматривается добавление нового леса, поэтому выберите пункт Создать новый домен в новом лесу, затем выберите Далее (Рис.17).
18. В поле Полное доменное имя корневого домена леса введите имя домена (прим. в данном руководстве это example.local, Вы можете выбрать любое другое), затем нажмите Далее (Рис.18).
19. Если вы добавляете новый лес и планируете в дальнейшем использовать серверы на базе операционной системы Windows Server 2008 R2, выберите в выпадающем списке Windows Server 2008 R2, затем нажмите Далее (Рис.19).
20. Установите галочку напротив DNS-сервер, затем нажмите Далее (Рис.20).
21. На данном этапе Мастер установки доменных служб Active Directory предупредит, что делегирование для этого DNS-сервера не может быть создано. Нажмите Далее (Рис.21).
22. Оставьте настройки по умолчанию и нажмите Далее (Рис.22).
23. Придумайте и введите пароль для режима восстановления служб каталогов в соответствующие поля, затем нажмите Далее (Рис.23).
24. В окне со сводной информацией по настройке сервера нажмите Далее (Рис.24).
25. Начнётся процесс настройки доменных служб Active Directory. Установите галочку напротив Перезагрузка по завершении, для того чтобы новые настройки вступили в силу (Рис.25).
26. После перезагрузки сервера войдите в систему.
Установка контроллера домена Active Directory в Windows Server 2008 R2 завершена!
.Данная статья предназначена для тех, кто искал подробное и понятное руководство о том, как установить Active Directory Domain Services на Windows Server 2008 R2.
В этом руководстве мы будем рассматривать тот случай, когда у вас уже есть сервер с установленной на нем операционной системой Windows Server 2008 R2.
Подробно о том, как установить Windows Server 2008 R2, вы можете прочитать в моем руководстве “Установка Windows Server 2008 R2”. Узнать о том, как установить Active Directory Domain Services на Windows Server 2019, вы можете, прочитав “Установка Active Directory Domain Services на Windows Server 2019”.
Рекомендую всегда использовать англоязычные издания Windows Server. Как показывает практика, оригинальные (английские) версии Windows работают стабильнее, к тому же вам будет проще общаться на одном языке с профессионалами в случае возникновения проблем или при желании обменяться опытом.
Перед началом установки роли Active Directory Domain Services необходимо присвоить серверу корректное имя в соответствии со стандартами вашей организации, а затем указать статический IP-адрес, маску подсети, шлюз и адрес сервера DNS.
Заходим в систему под учетной записью с правами администратора и переходим в меню “Start”, нажимаем правой кнопкой мыши на “Computer” и выбираем “Properties”.
Далее в окне “System” в разделе “Computer name, domain, and workgroup settings” нажимаем на кнопку “Change settings”.
В окне “System Properties” на вкладке “Computer Name” нажимаем на кнопку “Change”.
Настоятельно рекомендую заранее продумать, как будут называться сервера в вашей организации.
Далее указываем новое имя сервера в поле “Computer Name” и нажимаем на кнопку “OK”.
Система предупредит о том, что для применения новых настроек необходимо перезагрузить сервер.
Нажимаем кнопку “OK”.
В окне “System Properties” нажимаем на кнопку “Close”.
Теперь система предложит перезагрузить сервер для того чтобы новые настройки вступили в силу.
Нажимаем на кнопку “Restart Now”.
Далее сервер начнет перезагружаться.
Теперь необходимо прописать статический IP-адрес в настройках сетевого подключения.
Заходим в систему под учетной записью с правами администратора и переходим в меню “Start”, нажимаем правой кнопкой мыши на “Network” и выбираем “Properties”.
Далее в окне “Network and Sharing Center” нажимаем на кнопку “Change adapter settings”.
Теперь нажимаем правой кнопкой мыши на сетевом подключении “Ethernet” и выбираем пункт “Properties”.
Выбираем “Internet Protocol Version 4 (TCP/IPv4)” и нажимаем на кнопку “Properties”.
Далее выбираем пункт “Use the following IP address” и указываем свободный IP-адрес, маску подсети и шлюз. Обратите внимание, вы должны заранее понимать, как устроена ваша сеть и знать какие IP-адреса свободны.
В поле “Preferred DNS server” указываем IP-адрес этого сервера, так как на вашем сервере будет присутствовать роль “DNS Server”, которая устанавливается вместе с ролью “Active Directory Domain Services”.
Нажимаем на кнопку “OK”.
В окне “Local Area Connection Properties” нажимаем кнопку “Close”.
Теперь можно приступить к установке роли “Active Directory Domain Services”.
Открываем “Server Manager” и в пункте “Roles” выбираем “Add Roles”.
Нажимаем на кнопку “Next”.
Выбираем роль “Active Directory Domain Services”.
На следующем этапе “Мастер установки ролей” предупредит, что для установки роли “Active Directory Domain Services” нужно установить несколько компонентов.
Нажимаем на кнопку “Add Required Features”.
На этом этапе выбирать роль DNS Server не обязательно. Она будет установлена позже.
Нажимаем на кнопку “Next”.
Далее “Мастер установки ролей” предлагает ознакомиться с дополнительной информацией касательно роли “Active Directory Domain Services”.
Нажимаем на кнопку “Next”.
Для того чтобы начать установку выбранной роли, нажимаем на кнопку “Install”.
Началась установка выбранной роли и необходимых для нее компонентов.
Установка роли “Active Directory Domain Services” завершена.
Теперь нажимаем на кнопку “Close this wizard and launch the Active Directory Domain Services Installation Wizard (dcpromo.exe)”, для того чтобы повысить роль вашего сервера до уровня контроллера домена.
Настоятельно рекомендую заранее продумать какое доменное имя вы будете использовать при добавлении нового леса.
Нажимаем на кнопку “Next”.
Далее предлагается ознакомиться с дополнительной информацией касательно функционала Windows Server 2008 R2.
Нажимаем на кнопку “Next”.
В данном руководстве рассматривается добавление нового леса, поэтому в окне “Active Directory Domain Services Installation Wizard” выбираем пункт “Create a new domain in a new forest”.
Нажимаем на кнопку “Next”.
В поле “FQDN of the new forest root domain” указываем желаемое имя для корневого домена.
Нажимаем на кнопку “Next”.
На следующем шаге предлагается выбрать функциональный уровень нового леса и корневого домена.
Если вы добавляете новый лес и планируете в дальнейшем использовать сервера на базе операционной системы Windows Server 2008 R2, то необходимо выбрать “Windows Server 2008 R2”.
Нажимаем на кнопку “Next”.
Для корректной работы контроллера домена необходимо установить роль “DNS server”.
Выбираем “DNS server” и нажимаем на кнопку “Next”.
На данном этапе “Мастер настройки AD DS” предупредит, что делегирование для этого DNS-сервера не может быть создано.
Нажимаем на кнопку “Yes”.
Теперь можно изменить пути к каталогам базы данных AD DS, файлам журнала и папке SYSVOL. Рекомендую оставить эти значения по умолчанию.
Нажимаем на кнопку “Next”.
Указываем пароль для DSRM (Directory Service Restore Mode - режим восстановления службы каталога) и нажимаем на кнопку “Next”.
На следующем шаге отображается сводная информация по настройке сервера.
Нажимаем на кнопку “Next”.
Начался процесс повышения роли сервера до уровня контроллера домена.
Процесс повышения роли сервера до уровня контроллера домена завершен.
Нажимаем на кнопку “Finish”.
Теперь система предложит перезагрузить сервер для того чтобы новые настройки вступили в силу.
Нажимаем на кнопку “Restart Now”.
Далее сервер начнет перезагружаться.
Повышение роли сервера до уровня контроллера домена завершено.
Для управления пользователями, группами и другими объектами каталога Active Directory можно использовать привычную многим оснастку Active Directory Users and Computers.
Заходим в систему под учетной записью с правами администратора домена.
Переходим в меню “Start” и выбираем пункт “Administrative Tools”, далее выбираем “Active Directory Users and Computers”.
Читайте также: