for_students:os_lab:winsrv

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
for_students:os_lab:winsrv [2022/03/04 09:02]
ejlka
for_students:os_lab:winsrv [2022/03/16 10:28] (текущий)
ejlka
Строка 1: Строка 1:
 ==== 7. Windows server. AD. ==== ==== 7. Windows server. AD. ====
 +Перед выполнением ознакомьтесь со следующим материалом:
 +  - [[https://wiki.unitech-mo.ru/dokuwiki/doku.php/for_students:os:ad|Active Directory]]
 +  - [[https://wiki.unitech-mo.ru/dokuwiki/doku.php/for_students:os:gpo|Group Policy]]
  
 +
 +__Цель работы:__ научиться устанавливать и настраивать Windows server, изучить оснастки AD и GPM \\
 Центральное место в вашем виртуальном стенде занимает Active Directory. Вся дальнейшая инфраструктура будет разворачиваться вокруг контроллера домена. Центральное место в вашем виртуальном стенде занимает Active Directory. Вся дальнейшая инфраструктура будет разворачиваться вокруг контроллера домена.
  
Строка 12: Строка 17:
  
 Переходим к первоначальной настройке сервера: Переходим к первоначальной настройке сервера:
 +
   - отредактируем настройку сети. Так как у вас будут свои локальные стенды, то сеть необходимо выбрать "внутреннюю", чтобы не пересекаться с одногруппниками. Сетевые настройки необходимо выбрать следующим образом ip 10.0.X.10 (где Х - номер вашего рабочего места), маска 24, gateway - 10.0.Х.1, DNS - 127.0.0.1   - отредактируем настройку сети. Так как у вас будут свои локальные стенды, то сеть необходимо выбрать "внутреннюю", чтобы не пересекаться с одногруппниками. Сетевые настройки необходимо выбрать следующим образом ip 10.0.X.10 (где Х - номер вашего рабочего места), маска 24, gateway - 10.0.Х.1, DNS - 127.0.0.1
   - переименуем наш сервер. Так как это будет контроллер домена, то можно назвать его PDC (primery domain controller)   - переименуем наш сервер. Так как это будет контроллер домена, то можно назвать его PDC (primery domain controller)
   - у Windows server может быть множество различных ролей - AD, DNS, DHCP, WSUS, DFS и т.д. Все эти роли можно добавлять и удалять через manage в Server manage [{{:for_students:os_lab:121.jpg?}}]   - у Windows server может быть множество различных ролей - AD, DNS, DHCP, WSUS, DFS и т.д. Все эти роли можно добавлять и удалять через manage в Server manage [{{:for_students:os_lab:121.jpg?}}]
   - на данный момент нас интересует роль AD. При установке роли еще раз проверяем правильный адрес и имя сервера [{{:for_students:os_lab:122.jpg?}}]   - на данный момент нас интересует роль AD. При установке роли еще раз проверяем правильный адрес и имя сервера [{{:for_students:os_lab:122.jpg?}}]
 +  - выбираем нужную нам роль - Active Directory Domain Services, компоненты оставляем по умолчанию.
 +  - после установки роль необходимо настроить. Обратите внимание на желтый треугольник, появившийся в верхнем правом углу - таким образом выглядят оповещения сервера. В данном случае система сообщает о том, что необходимо повысить роль сервера до контроллера домена. [{{:for_students:os_lab:123.jpg?}}]
 +  - вам необходимо выбрать, что вы будете добавлять - контроллер в существующий домен, новый домен в существующий лес или же создавать новый лес. Так как в нашей инфраструктуре пока ничего нет, то выбираем создание нового леса и придумываем корневое имя домена. Для лабораторной работы можно выбирать любое имя с любым суффиксом (.local, .net, .ru, .com и т.д.), но в реальной жизни лучше использовать существующие имена доменов.[{{:for_students:os_lab:124.jpg?}}]
 +  - далее выбираем возможности домена - DNS (у нас в сети нет другого DNS, поэтому оставляем), Global Catalog (другого контроллера в сети тоже нет, аналогично - оставляем), RODC (read only, если бы это бы не первичный контроллер, то можно было выбрать этот вариант). Задаем пароль для восстановления сервиса (лучше оставьте тот же, что и у Administrator).[{{:for_students:os_lab:125.jpg?}}]
 +  - DNS делегировать не будем
 +  - проверяем ваше NetBIOS имя
 +  - пути базы данных и логов
 +  - при успешной проверки всех настроек выбираем install [{{:for_students:os_lab:126.jpg?}}]
 +  - после установки в меню Tools появятся новые сервисы Active Directory. В частности, нас будет интересовать оснастка Users and Computers, с помощью которой мы и будем централизованно управлять пользователями и компьютерами нашей инфраструктуры
 +  - необходимо создать контейнер для ваших(!!!) пользователей, внутри которого создать еще 3 контейнера (например, ИТ, бухгалтерия, дизайнеры) и в каждом из них создать по 3 пользователя [{{:for_students:os_lab:128.jpg}}]
 +  - необходимо присоединить клиентский компьютер с Windows 10 к вашему домену - обратите внимание на настройки сети! Для присоединения ПК к домену, компьютер должен видеть домен по имени (а для этого у вас должен быть правильно указан DNS)
 +  - теперь вы можете заходить на клиентский ПК (Win 10) под учетными записями, созданными в домене.
 +  - AD Users and Computers - оснастка, в которой отображаются все ПК и пользователи вашей организации, Group Policy Managment - оснастка для управления групповой политикой пользователей
 +  - необходимо создать 3 политики безопасности для каждого подразделения - not_cmd, desktop, not_c_drive. Запретить пользоваться командной строкой, запретить изменять фон рабочего стола, скрыть диск С из проводника.
  
  
  • for_students/os_lab/winsrv.1646373729.txt.gz
  • Последнее изменение: 2022/03/04 09:02
  • ejlka