==== 7. Windows server. AD. ==== Перед выполнением ознакомьтесь со следующим материалом: - [[https://wiki.unitech-mo.ru/dokuwiki/doku.php/for_students:os:ad|Active Directory]] - [[https://wiki.unitech-mo.ru/dokuwiki/doku.php/for_students:os:gpo|Group Policy]] __Цель работы:__ научиться устанавливать и настраивать Windows server, изучить оснастки AD и GPM \\ Центральное место в вашем виртуальном стенде занимает Active Directory. Вся дальнейшая инфраструктура будет разворачиваться вокруг контроллера домена. - создайте виртуальную машину со следующими параметрами: RAM - 4096, CPU - 2, HDD - 50. - в носителях выбираем образ диска, с которого будем загружаться - при установке обратите внимание на редакцию! Вам нужна редакция с рабочим столом (или же придется настраивать core версию) [{{:for_students:os_lab:120.jpg}}] - диск разбивать не нужно, ставим на весь - задаем пароль пользователя Administrator. Обратите внимание на то, что применяются требования безопасности к сложности пароля. при нажатии ''Ctrl+Alt+Delete'' блокируется хостовая система, для виртуальной машины необходимо нажать ''пр.Ctrl+Delete'' Переходим к первоначальной настройке сервера: - отредактируем настройку сети. Так как у вас будут свои локальные стенды, то сеть необходимо выбрать "внутреннюю", чтобы не пересекаться с одногруппниками. Сетевые настройки необходимо выбрать следующим образом ip 10.0.X.10 (где Х - номер вашего рабочего места), маска 24, gateway - 10.0.Х.1, DNS - 127.0.0.1 - переименуем наш сервер. Так как это будет контроллер домена, то можно назвать его PDC (primery domain controller) - у Windows server может быть множество различных ролей - AD, DNS, DHCP, WSUS, DFS и т.д. Все эти роли можно добавлять и удалять через manage в Server manage [{{:for_students:os_lab:121.jpg?}}] - на данный момент нас интересует роль AD. При установке роли еще раз проверяем правильный адрес и имя сервера [{{:for_students:os_lab:122.jpg?}}] - выбираем нужную нам роль - Active Directory Domain Services, компоненты оставляем по умолчанию. - после установки роль необходимо настроить. Обратите внимание на желтый треугольник, появившийся в верхнем правом углу - таким образом выглядят оповещения сервера. В данном случае система сообщает о том, что необходимо повысить роль сервера до контроллера домена. [{{:for_students:os_lab:123.jpg?}}] - вам необходимо выбрать, что вы будете добавлять - контроллер в существующий домен, новый домен в существующий лес или же создавать новый лес. Так как в нашей инфраструктуре пока ничего нет, то выбираем создание нового леса и придумываем корневое имя домена. Для лабораторной работы можно выбирать любое имя с любым суффиксом (.local, .net, .ru, .com и т.д.), но в реальной жизни лучше использовать существующие имена доменов.[{{:for_students:os_lab:124.jpg?}}] - далее выбираем возможности домена - DNS (у нас в сети нет другого DNS, поэтому оставляем), Global Catalog (другого контроллера в сети тоже нет, аналогично - оставляем), RODC (read only, если бы это бы не первичный контроллер, то можно было выбрать этот вариант). Задаем пароль для восстановления сервиса (лучше оставьте тот же, что и у Administrator).[{{:for_students:os_lab:125.jpg?}}] - DNS делегировать не будем - проверяем ваше NetBIOS имя - пути базы данных и логов - при успешной проверки всех настроек выбираем install [{{:for_students:os_lab:126.jpg?}}] - после установки в меню Tools появятся новые сервисы Active Directory. В частности, нас будет интересовать оснастка Users and Computers, с помощью которой мы и будем централизованно управлять пользователями и компьютерами нашей инфраструктуры - необходимо создать контейнер для ваших(!!!) пользователей, внутри которого создать еще 3 контейнера (например, ИТ, бухгалтерия, дизайнеры) и в каждом из них создать по 3 пользователя [{{:for_students:os_lab:128.jpg}}] - необходимо присоединить клиентский компьютер с Windows 10 к вашему домену - обратите внимание на настройки сети! Для присоединения ПК к домену, компьютер должен видеть домен по имени (а для этого у вас должен быть правильно указан DNS) - теперь вы можете заходить на клиентский ПК (Win 10) под учетными записями, созданными в домене. - AD Users and Computers - оснастка, в которой отображаются все ПК и пользователи вашей организации, Group Policy Managment - оснастка для управления групповой политикой пользователей - необходимо создать 3 политики безопасности для каждого подразделения - not_cmd, desktop, not_c_drive. Запретить пользоваться командной строкой, запретить изменять фон рабочего стола, скрыть диск С из проводника.