for_students:os_lab:winsrv

Перед выполнением ознакомьтесь со следующим материалом:

Цель работы: научиться устанавливать и настраивать Windows server, изучить оснастки AD и GPM
Центральное место в вашем виртуальном стенде занимает Active Directory. Вся дальнейшая инфраструктура будет разворачиваться вокруг контроллера домена.

  1. создайте виртуальную машину со следующими параметрами: RAM - 4096, CPU - 2, HDD - 50.
  2. в носителях выбираем образ диска, с которого будем загружаться
  3. при установке обратите внимание на редакцию! Вам нужна редакция с рабочим столом (или же придется настраивать core версию)
    120.jpg
  4. диск разбивать не нужно, ставим на весь
  5. задаем пароль пользователя Administrator. Обратите внимание на то, что применяются требования безопасности к сложности пароля.

при нажатии Ctrl+Alt+Delete блокируется хостовая система, для виртуальной машины необходимо нажать пр.Ctrl+Delete

Переходим к первоначальной настройке сервера:

  1. отредактируем настройку сети. Так как у вас будут свои локальные стенды, то сеть необходимо выбрать «внутреннюю», чтобы не пересекаться с одногруппниками. Сетевые настройки необходимо выбрать следующим образом ip 10.0.X.10 (где Х - номер вашего рабочего места), маска 24, gateway - 10.0.Х.1, DNS - 127.0.0.1
  2. переименуем наш сервер. Так как это будет контроллер домена, то можно назвать его PDC (primery domain controller)
  3. у Windows server может быть множество различных ролей - AD, DNS, DHCP, WSUS, DFS и т.д. Все эти роли можно добавлять и удалять через manage в Server manage
    121.jpg
  4. на данный момент нас интересует роль AD. При установке роли еще раз проверяем правильный адрес и имя сервера
    122.jpg
  5. выбираем нужную нам роль - Active Directory Domain Services, компоненты оставляем по умолчанию.
  6. после установки роль необходимо настроить. Обратите внимание на желтый треугольник, появившийся в верхнем правом углу - таким образом выглядят оповещения сервера. В данном случае система сообщает о том, что необходимо повысить роль сервера до контроллера домена.
    123.jpg
  7. вам необходимо выбрать, что вы будете добавлять - контроллер в существующий домен, новый домен в существующий лес или же создавать новый лес. Так как в нашей инфраструктуре пока ничего нет, то выбираем создание нового леса и придумываем корневое имя домена. Для лабораторной работы можно выбирать любое имя с любым суффиксом (.local, .net, .ru, .com и т.д.), но в реальной жизни лучше использовать существующие имена доменов.
    124.jpg
  8. далее выбираем возможности домена - DNS (у нас в сети нет другого DNS, поэтому оставляем), Global Catalog (другого контроллера в сети тоже нет, аналогично - оставляем), RODC (read only, если бы это бы не первичный контроллер, то можно было выбрать этот вариант). Задаем пароль для восстановления сервиса (лучше оставьте тот же, что и у Administrator).
    125.jpg
  9. DNS делегировать не будем
  10. проверяем ваше NetBIOS имя
  11. пути базы данных и логов
  12. при успешной проверки всех настроек выбираем install
    126.jpg
  13. после установки в меню Tools появятся новые сервисы Active Directory. В частности, нас будет интересовать оснастка Users and Computers, с помощью которой мы и будем централизованно управлять пользователями и компьютерами нашей инфраструктуры
  14. необходимо создать контейнер для ваших(!!!) пользователей, внутри которого создать еще 3 контейнера (например, ИТ, бухгалтерия, дизайнеры) и в каждом из них создать по 3 пользователя
    128.jpg
  15. необходимо присоединить клиентский компьютер с Windows 10 к вашему домену - обратите внимание на настройки сети! Для присоединения ПК к домену, компьютер должен видеть домен по имени (а для этого у вас должен быть правильно указан DNS)
  16. теперь вы можете заходить на клиентский ПК (Win 10) под учетными записями, созданными в домене.
  17. AD Users and Computers - оснастка, в которой отображаются все ПК и пользователи вашей организации, Group Policy Managment - оснастка для управления групповой политикой пользователей
  18. необходимо создать 3 политики безопасности для каждого подразделения - not_cmd, desktop, not_c_drive. Запретить пользоваться командной строкой, запретить изменять фон рабочего стола, скрыть диск С из проводника.
  • for_students/os_lab/winsrv.txt
  • Последнее изменение: 2022/03/16 10:28
  • ejlka