Установка оснастки active directory в Windows 7

Содержание

Добавление оснастки active directory в windows 7

Установка оснастки active directory в Windows 7

Про АйТи и около айтишные темы

Администрирование домена из-под Windows 7

В Windows 7 очень не хватает оснасток: Active Directory Users and Computers, Active Directory Site and Services, DNS, DHCP и т.д., для администрирования домена Windows. Чтобы исправить этот недостаток компания Microsoft выпустила набор утилит под названием Remote Server Administration Tools for Windows 7. Этот пакет позволяет управлять ролями и функциями на удаленных серверах под управлением Windows Server 2008 R2, Windows Server 2008 или Windows Server 2003.

Для его установки требуется…

Скачать Remote Server Administration Tools for Windows 7 отсюда: microsoft.com (примерно 215 МБ) и для Windows 7 SP1: ТУТ. После запуска установщика система предложит установить обновление KB958830.

Соглашаемся. Далее произойдет установка пакета RSAT.

После удачного завершения установки, нужно добавить необходимые инструменты в систему. Для этого идем в «Панель управления (Control Panel)» – «Программы и компоненты (Programs and Features)» – «Включение и отключение компонентов Windows (Turn Windows features on or off)» – «Средства удаленного администрирования сервера(Remote Server Administration Tools)». Ставим галки напротив нужных инструментов.

ОК. Теперь в «Панель управления\Администрирование» появились инструменты, которые мы выбрали.

До этого был только стандартный набор инструментов:

Скачать Remote Server Administration Tools for Windows 7 можно отсюда: microsoft.com и для Windows 7 SP1: ТУТ.

Нашли опечатку в тексте? Пожалуйста, выделите ее и нажмите Ctrl+Enter! Спасибо!

Хотите поблагодарить автора за эту заметку? Вы можете это сделать!

Источник

Разворачиваем Active Directory всеми возможными методами

Одним из реально полезных нововведений в Windows Server 2019 является возможность вводить серверы, не делая Sysprep или чистую установку. Развернуть инфраструктуру на виртуальных серверах с Windows Server никогда еще не было так просто.

Устанавливаем роль

RSAT или локальный сервер с GUI:

Сначала нужно добавить сервер в RSAT. Добавляется он на главной странице с помощью доменного имени или ip адреса. Убедитесь, что вы вводите логин в формате local\Administrator , иначе сервер не примет пароль.

Переходим в добавление компонентов и выбираем AD DS.

Если вы не знаете, как называется компонент системы, можно выполнить команду и получить список доступных компонентов, их зависимостей и их имена.

Копируем имя компонента и приступаем к установке.

Windows Admin Center:

Переходим в «Роли и компоненты» и выбираем ADDS (Active Directory Domain Services).

И это буквально всё. Управлять Active Directory через Windows Admin Center на текущий момент невозможно. Его упоминание не более чем напоминание о том, насколько он пока что бесполезен.

Повышаем сервер до контроллера домена

А для этого создаем новый лес.

RSAT или локальный серверс GUI:

Очень рекомендуем оставлять все по умолчанию, все компоненты из коробки прекрасно работают и их не нужно трогать без особой на то необходимости.

Сначала нужно создать лес и установить пароль от него. В Powershell для паролей есть отдельный тип переменной – SecureString, он используется для безопасного хранения пароля в оперативной памяти и безопасной его передачи по сети.

Любой командлет который использует чей угодно пароль нужно вводит таким образом. Сначала записываем пароль в SecureString, а затем указываем эту переменную в командлет.

Как и в установке через GUI, даже вывод в консоль один и тот же. В отличие от сервера с GUI, как установка роли, так и установка сервера в качестве контроллера домена не требует перезагрузки.

Установка контроллера с помощью RSAT занимает больше времени, чем через Powershell.

Управляем доменом

Теперь, чтобы понять насколько сильно различается управление Active Directory через Powershell и AD AC (Active Directory Administrative Center), рассмотрим пару рабочих примеров.

Создание нового пользователя

Отличий между AD DC и Powershell никаких.

Включить пользователя

RSAT или локальный серверс GUI:

Через GUI пользователю нужно сначала задать пароль отвечающий GPO и только после этого его можно будет включить.

Через Powershell почти то же самое, только пользователя можно сделать активным даже без пароля.

Источник: https://a174.ru/dobavlenie-osnastki-active-directory-v-windows-7/

Установка оснастки active directory в Windows 7

Установка оснастки active directory в Windows 7

Сегодня я покажу, как установить и использовать модуль администрирования Active Directory для Windows PowerShell. Командлеты этого модуля можно использовать для получения информации и управлением различными объектами и параметрами AD. Данный модуль в серверных ОС устанавливается в виде отдельного компонента. На десктопные ОС (Windows 10, 8.

1, 7) придется установить пакет Remote Server Administration Tools (RSAT) в состав которого входит модуль для взаимодействия с AD из PowerShell. Кроме этого модуля в состав RSAT входят все необходимые графические оснастки управления, утилиты командной строки и модули Windows PowerShell для администрирования Windows и AD.

Данный пакет для вашей версии ОС нужно самостоятельно скачать с сайта Microsoft.

Установка модуля Active Directory для Windows PowerShell

Модуль Active Directory для Windows PowerShell впервые появился в Windows Server 2008 R2. Он автоматически устанавливается на контроллерах домена при их установке на них роли ADDS.

Для использования комадлетов PowerShell из модуля AD в домене должен быть хотя бы один контроллер с Windows Server 2008 R2 или выше. Если в вашей сети имеются DC только с Windows Server 2003 и 2008, необходимо скачать и установить Active Directory Management Gateway Service.

Командлеты PowerShell из модуля Active Directory взаимодействуют с веб-сервисом, который является частью контролера домена с ролью ADDS.

Вы можете установить модуль Active Directory для Windows PowerShell не только на контроллер домена, но и на любой рядовой сервер домена или рабочую станцию. В Windows Server 2016 установить модуль Active Directory для Windows PowerShell можно из графической консоли Server Manager с помощью мастера добавления ролей и компонентов.

Достаточно запустить мастер и на этапе выбора компонентов нужно выбрать пункт Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS ->Модуль Active Directory для Windows PowerShell (Remote Server Administration Tools > Role Administration Tools > AD DS and AD LDS Tools ->Active Directory module for Windows PowerShell).

Данный модуль можно установит и с помощью PowerShell. Откройте консоль PowerShell с правами администратора и выполните команды:

Import-Module ServerManager
Add-WindowsFeature -Name «RSAT-AD-PowerShell» –IncludeAllSubFeature

В Windows 10, Windows 8.1 и Windows 10 для установки модуля RSAT-AD-PowerShell нужно сначала установить соответствующую версию RSAT, после этого модуль нужно включить в Панели управления (Панель управления -> Программы ->Программы и компоненты и нажмите «Включить компоненты Windows» -> Remote Server Administration Tools -> Role Administration Tools -> AD DS and AD LDS Tools -> включите компонент Active Directory Module for Windows POwerShell.

Либо можно установить модуль с помощью PowerShell:

Enable-WindowsOptionalFeature -Online -FeatureName RSATClient-Roles-AD-Powershell

Импорт и использование модуля PowerShell для Active Directory

В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2.0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:

Import-Module activedirectory

Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:

$MySession = New-PSSession -ComputerName MyDomainControllerExport-PSsession -Session $MySession -Module ActiveDirectory -OutputModule RemoteADPoshRemove-PSSession -Session $MySession

Import-Module RemoteADPosh

В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.

Если компьютер включен в домен, по умолчанию создается диск по имени AD:..Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.

PS C:\> cd AD:
PS AD:\> dir…

PS AD:\> cd «DC=vmblog,DC=ru»

Вывести список доступных командлетов модуля для работы с Active Directory можно так:

Get-Command -Module ActiveDirectory

В различных версия Windows доступно разное количество командлетов:

  • Windows Server 2008 R2 — 76 командлетов.
  • Windows Server 2012 — 135 командлетов
  • Windows Server 2012 R2 / 2016 — 147 командлетов.

Итак, теперь вы можете использовать командлеты PowerShell для администрирования AD. На нашем сайты вы можете познакомиться с использованием следующих командлетов из модуля AD для PowerShell: Get-ADGroupMember , Add-ADGroupMember , Move-ADDirectoryServerOperationMasterRole, New-ADGroup.

Источник: https://vmblog.ru/ustanoa-i-import-modulya-active-directory-dlya-powershell/

Консоли администрирования ролей в клиентских Windows

Добрый день уважаемые читатели и гости блога, продолжаем наши уроки по системному администрирования. Задачей любого администратора, по мимо организации безотказной работы сервисов, является организация удобной среды администрирования.

Если мы говорим про Windows платформы, то там сервера запускают сервисы, посредством серверных ролей, для администрирования которых используются mmc оснастки, расположенные на сервере, но согласитесь, что не совсем удобно для, того чтобы, что то подправить или проверить на сервере, нужно на него заходить и открывать оснастку там, удобнее было бы открывать ее на привычном, своем компьютере, на котором может стоять Windows 7 или Windows 8.1. Проблема в том, что данные серверные оснастки там в комплекте не идут и их нужно до устанавливать, сегодня я расскажу как их установить с помощью пакета RSAT, для клиентских версий Windows.

И так задача перед нами стоит такая, нужно на клиентской, рабочей станции администратора, сделать возможным запускать серверные оснастки, для примера:

  • Active Directory — Пользователи и компьютеры
  • DNS
  • WSUS

Что хорошо, их потом можно будет включать в единую консоль управления Windows серверами, о которой я рассказывал. Для установки оснасток ролей Windows, нам потребуется дополнительный пакет обновлений под названием RSAT (Remote Server Administration Tools) или как в России средства удаленного администрирования сервера. Он скачивается и устанавливается отдельно на клиентскую версию операционной системы, для расширения ее возможностей, а точнее компонентов системы.

Какие оснастки добавляет RSAT

Давайте я приведу список оснасток, которые добавляются при установке RSAT:

  • Диспетчер сервера > RemoteServerAdministrationTools-ServerManager
  • Клиент управления IP адресами (IPAM) > RemoteServerAdministrationTools-Features-IPAM
  • Средство балансировки сетевой нагрузки > RemoteServerAdministrationTools-Features-LoadBalancing
  • Средства объединения сетевых карт > RemoteServerAdministrationTools-Features-NICTeaming
  • Средства отказоустойчивой кластеризации > RemoteServerAdministrationTools-Features-Clustering
  • Средства управления групповыми политиками > RemoteServerAdministrationTools-Features-GP
  • Средство просмотра  пароля восстановления Bitlocker > RemoteServerAdministrationTools-Features-BitLocker
  • Модуль Active Directory для power shell >  RemoteServerAdministrationTools-Roles-AD-Powershell
  • Оснастки и программы командной строки AD DS > RemoteServerAdministrationTools-Roles-AD-DS
  • Средства сервера для NIS > RemoteServerAdministrationTools-Roles-AD-DS-NIS
  • Центр администрирования Active Directory > RemoteServerAdministrationTools-Roles-AD-DS-AdministrativeCenter
  • Средства активации корпоративных лицензий > RemoteServerAdministrationTools-Roles-VA
  • Средства серверов DHCP > RemoteServerAdministrationTools-Roles-DHCP
  • Средства серверов DNS >  RemoteServerAdministrationTools-Roles-DNS
  • Средства серверов WSUS > RemoteServerAdministrationTools-Roles-WSUS
  • Средства служб сертификации Active Directory > RemoteServerAdministrationTools-Roles-CertificateServices
  • Средства сетевого ответчика > RemoteServerAdministrationTools-Roles-CertificateServices-OnlineResponder
  • Средства центра сертификации > RemoteServerAdministrationTools-Roles-CertificateServices-CA
  • Средства служб удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS
  • Средства диагностики лицензирования удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-LicensingDiagUI
  • Средства лицензирования удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-LicensingUI
  • Средства шлюзов удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-Gateway
  • Средства управления удаленным доступом > RemoteServerAdministrationTools-Roles-RemoteAccess
  • Средства файловых служб > RemoteServerAdministrationTools-Roles-FileServices
  • Средства администрирования NFS > RemoteServerAdministrationTools-Roles-FileServices-Nfs
  • Средства диспетчера ресурсов файлового сервера > RemoteServerAdministrationTools-Roles-FileServices-Fsrm
  • Средства распределенной файловой системы > RemoteServerAdministrationTools-Roles-FileServices-Dfs
  • Средства управления общими ресурсами и хранилищем > RemoteServerAdministrationTools-Roles-FileServices-StorageMgmt

Установка RSAT Windows 8.1

Так как я везде у себя имею установленную Windows 8.1, то в первую очередь, хочу иметь консоли администрирования, на ней. Для установки средства удаленного администрирования сервера в Windows 8.1, вам потребуется понять какая у вас разрядность системы, и скачать соответствующий пакет.

Скачать RSAT для Windows 8.1, можно с официального сайта Microsoft.

Как видите, тут средство удаленного администрирования сервера, представлено в виде двух обновлений:

  • Windows8.1-KB2693643-x64
  • Windows8.1-KB2693643-x86

Скачиваете исходя из своей архитектуры Windows 8.1

Читайте также  Код ошибки 0x80070015 при установке Windows 7

Начинаем установку обновления KB2693643-x64.

Соглашаемся с лицензионным соглашением.

Через пару минут, обновление KB2693643-x64 будет установлено.

Еще есть альтернативный метод, через командную строку, для этого воспользуйтесь командой:

  • wusa Windows8.1-KB2693643-x64 /quiet
  • wusa Windows8.1-KB2693643-x86 /quiet

В итоге Центр обновления Windows дотащит, данные обновления.

Все теперь можно запускать консоли удаленного администрирования на Windows 8.1, для этого нажмите Win+R и введите control panel.

В открывшемся окне панели управления, найдите пункт Программы и компоненты.

Далее выбираете Включение или отключение компонентов Windows.

Ну вот собственно и средства удаленного администрирования сервера. Вы должны отметить нужные вам компоненты, и они будут добавлены.

Вот я спокойно открыл диспетчер серверов в операционной системе Windows 8.1 и теперь спокойно могу подключаться к нужному мне серверу.

Установка RSAT в Windows 10

Давайте теперь разберем установку RSAT (Remote Server Administration Tools) в Windows 10 Redstone. По сути вам нужно проделать похожие действия. RSAT windows 10, это точно такие же обновления, под определенную архитектуру системы.

Скачать rsat windows 10 с сайта Microsoft. За него отвечают такие KB:

  • WindowsTH-RSAT_WS2016-x64.msu
  • WindowsTH-RSAT_WS2016-x86.msu

Так как у меня 64-х битная система, то я запускаю WindowsTH-RSAT_WS2016-x64.msu. Соглашаемся с установкой.

Принимаем лицензионное соглашение.

После установки обновления WindowsTH-RSAT_WS2016-x64.msu, нужно перезагрузиться.

Теперь нажимаем правым кликом по кнопке пуск и выбираем панель управления.

Заходим в программы и компоненты.

Далее нажимаем включение или отключение компонентов Winwods.

И тут вы удивитесь, так как средств удаленного администрирования сервера, вы тут не найдете, так как они по умолчанию все уже включены.

В итоге в администрировании вы увидите все доступные оснастки по администрированию серверов.

Установка RSAT в Windows 7

Установка RSAT в семерке, производится точно так же, заходим на сайт скачивания RSAT Windows 7.

Источник: https://ichudoru.com/ustanovka-osnastki-active-directory-v-windows-7/

Создание и администрирование объекта компьютер в Active Directory

Установка оснастки active directory в Windows 7

Компьютеры относятся к еще одному типу объектов Active Directory, но в отличие от пользователей и групп AD к ним нет должно внимания и соответственно администраторы пренебрегают их администрированием. Но компьютеры так же как и группы, пользователи AD имеют свой SID и соответственно их можно заключать в группы, назначать им доступ к ресурсам, управлять ими средствами групповых политик.

Способы создания компьютера в AD

Всем известно, после установки операционной системы, компьютер изначально включен в рабочую группу (по умолчанию в WORKGROUP). В рабочей группе каждый компьютер это независимая автономная система в которой существует база данных диспетчера безопасности учетных записей SAM (Security Accounts Manager).

При входе человека на компьютер выполняется проверка наличия учетной записи в SAM и в соответствии с этими записями даются определенные права. Компьютер который введен в домен продолжает поддерживать свою базу данных SAM, но если пользователь заходит под доменной учетной записью то о проходит проверку на уже на контроллер домена, т.е.

компьютер доверяет контроллеру домена идентификацию пользователя.

  Ввести компьютер в домен можно различными способами, но перед тем как это делать вы должны убедиться, что данный компьютер соответствует следующим требованиям:

— у вас есть право на присоединение компьютера к домену (по умолчанию это право имеют Администраторы предприятия (Enterperise Admins), Администраторы домена ( Domain Admins), Администраторы (Administrators), Операторы Учета (Account Admins));

— объект компьютера создан в домене;

— вы должны войти в присоединяемый компьютер как локальный администратор.

 У многих администраторов второй пункт может вызвать негодование, — зачем создавать компьютер в AD, если он появиться в контейнере Computers после ввода компьютера в домен. Все дело в том, что в контейнере Computers нельзя создать подразделения, но еще хуже, что к контейнеру нельзя привязать объекты групповой политики. Именно поэтому рекомендуется создать объект компьютер в необходимом подразделении, а не довольствоваться автоматически созданной учетной записью компьютера. Конечно можно переместить автоматически созданный компьютер в необходимое подразделение, но зачастую подобные вещи администраторы забывают делать.

Теперь разберем способы создания компьютера (компьютеров) в AD:

 Создание компьютеров при помощи оснастки «Active Directory – пользователи и компьютеры»

Для этого способа нам понадобится запустить оснастку «Active Directory – пользователи и компьютеры», у себя на компьютере с помощью Admin Pack или на контроллере домена. Для этого необходимо нажать «Пуск- Панель управления- Система и безопасность- Администрирование- Active Directory – пользователи и компьютеры» выберите необходимое подразделение, нажмите на нем правой кнопкой мыши, в контекстном меню выберите «Создать- Компьютер«.

Впишите имя компьютера.

 Создание учетной записи компьютера с помощью команды DSADD

Общий вид команды:

           dsadd computer [-desc ] [-loc ] [-memberof ]  [{-s | -d }] [-u ]  [-p { | *}] [-q] [{-uc | -uco | -uci}]Параметры:Значение                Описание

        Обязательный параметр. Задает различающееся имя (DN) добавляемого компьютера.

-desc         Задает описание компьютера.
-loc        Задает размещение компьютера.
-memberof   Добавляет компьютер в одну или несколько групп, определяемых разделяемым пробелами списком имен DN .
{-s | -d }
                        -s задает подключение к контроллеру домена(DC) с именем .
                        -d задает подключение к DC в домене .                        По умолчанию: DC в домене входа.

-u        Подключение под именем . По умолчанию: имя пользователя, вошедшего в систему. Возможные варианты: имя пользователя, домен\имя пользователя, основное имя пользователя (UPN).

-p { | *}       Пароль пользователя . Если введена *,  будет запрошен пароль.
-q                      «Тихий» режим: весь вывод заменяется  стандартным выводом.
{-uc | -uco | -uci}    

                         -uc Задает форматирование ввода из канала или вывода в канал в Юникоде.
                         -uco Задает форматирование вывода в канал или файл в Юникоде.
                         -uci Задает форматирование ввода из канала или файла в Юникоде.

Пример использования команды Dsadd:

 Dsadd computer “CN=COMP001,OU=Moscow,OU=Departments,DC=pk-help,DC=com”  –desc “Компьютер отдела IT”

 Создание  учетной записи рабочей станции или сервера с помощью команды Netdom.

Общий вид команды Netdom:

 NETDOM ADD [/Domain:домен] [/UserD:пользователь] [/PasswordD:[пароль | *]] [/Server:сервер] [/OU:путь к подразделению] [/DC] [/SecurePasswordPrompt]
  это имя добавляемого компьютера
/Domain           указывает домен, в котором требуется создать учетную запись компьютера
/UserD             учетная запись пользователя, используемая при подключении к домену, заданному аргументом /Domain
/PasswordD      пароль учетной записи пользователя, заданной аргументом /UserD. Знак * означает приглашение на ввод пароля
/Server            имя контроллера домена, используемого для добавления.  Этот параметр нельзя использовать одновременно с параметром /OU.
/OU                 подразделение, в котором необходимо создать учетную запись компьютера. Требуется полное различающееся доменное имя RFC 1779 для подразделения. При использовании этого аргумента необходимо работать непосредственно на контроллере указанного домена. Если этот аргумент не задан, учетная запись будет создана в подразделении по умолчанию для объектов компьютеров этого домена.
/DC                 указывает, что требуется создать учетную запись компьютера контроллера домена. Этот параметр нельзя использовать одновременно с параметром /OU.
/SecurePasswordPrompt    Использовать для указания учетных данных безопасное всплывающее окно. Этот параметр следует использовать при необходимости указания учетных данных смарт-карты. Этот параметр действует только в случае задания пароля в виде *.

 Администрирование учетной записи компьютеров в Active Directory

Переименование компьютера в AD.

Запускаем командную строку и с помощью команды Netdom переименовываем компьютер в AD:

Netdom renamecomputer /Newname:

Пример: Netdom renamecomputer COMP01 /Newname: COMP02

Удаление учетных записей компьютера.

1 Удалить учетную запись компьютера с помощью оснастки «Active Directory – пользователи и компьютеры«. Запускаете оснастку «Active Directory – пользователи и компьютеры» находите необходимый компьютер нажимаете не нем правой кнопкой мыши, в контекстном меню выбираете «Удалить«, подтверждаете удаление

2 Удалить компьютер можно с помощью команды DSRM:

DSRM

Пример:

DSRM CN=COMP001,OU=Moscow,OU=Departments,DC=pk-help,DC=com

Устранение ошибки «Не удалось установить доверительных отношений между этой рабочей станцией и основным доменом».

Иногда при попыдке войти в компьютер пользователь получает сообщение «Не удалось установить доверительных отношений между этой рабочей станцией и основным доменом«. Это ошибка возникает при отказе в работе безопасного канала между машиной и контроллером домена. Что бы это устранить необходимо сбросить безопасный канал. Можно воспользоваться одним из методов:

1 Зайти оснастку «Active Directory – пользователи и компьютеры», найти проблемный компьтер, нажать на нем правой кнопкой мыши и выбрать «Переустановить учетную запись» (Reset Account). После этого компьютер следует заново присоединить к домену и перезагрузить.

2 С помощью команды Netdom:

Netdom reset /domain /User0 /Password0   без кавычек

Пример: Netdom reset COMP01 /domain pk-help.com /User0 Ivanov /Password *****
Перезагрузка компьютера не нужна.

3 С помощью команды Nltest:

Nltest  /server: /sc_reset:\

Пример:Nltest  /server:Comp01 /sc_reset:pk-help.com\ad1
Перезагрузка компьютера не нужна.

Источник: http://pk-help.com/server/computers-ad

Сайт системного администратора

Установка оснастки active directory в Windows 7

Итак, начнем с теории. Active Directory (далее AD) — служба каталогов корпорации Microsoft для ОС семейства WindowsNT. AD позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать ПО на множестве компьютеров через групповые политики посредством System Center Configuration Manager, устанавливать и обновлять ОС. AD хранит данные и настройки среды в централизованной базе данных. Сети AD могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Приступим.

2. Подготовка

Что бы установить роль AD нам необходимо:1) Задать адекватное имя компьютеру

Открываем Пуск ->Панель управления ->Система, слева жмем на «Изменить параметры«. В «Свойствах системы» на вкладке «Имя компьютера» нажимаем кнопку «Изменить» и в поле «Имя компьютера» вводим имя (я ввел ADserver) и жмем «ОК«. Появится предупреждение о необходимости перезагрузки системы, что бы изменения вступили в силу, соглашаемся нажав «ОК«. В «Свойствах системы» жмем «Закрыть» и соглашаемся на перезагрузку.

2) Задать настройки сети
Открываем Пуск ->Панель управления ->Центр управления сетями и общим доступом ->Изменить параметры адаптера. После нажатия правой кнопкой на подключении выбираем пункт «Свойства» из контекстного меню. На вкладке «Сеть» выделяем «Протокол интернета версии 4 (TCP/IPv4)» и жмем «Свойства«.Я задал:

IP-адрес: 192.168.10.252

Маска подсети: 255.255.255.0
Основной шлюз: 192.168.10.1

Предпочтительный DNS-сервер: 127.0.0.1 (так как тут будет располагаться локальный DNS-сервер)
Альтернативный DNS-сервер: 192.168.10.1

После чего жмем «ОК» и «Закрыть«.
Подготовка закончилась, теперь преступим к установке роли.

3. Установки роли

Для установки роли AD на компьютер откроем Пуск ->Диспетчер сервера. Выберем «Добавить роли и компоненты«.

После чего запустится «Мастер добавления ролей и компонентов«.

3.1 На первом этапе мастер напоминает, что нужно сделать перед началом добавления роли на компьютер, просто нажимаем «Далее«.

3.2 Теперь выбираем «Установка ролей и компонентов» и жмем «Далее«.

3.3 Выберем компьютер, на котором хотим установить роль AD и опять «Далее«.

3.4 Теперь нужно выбрать какую роль мы хотим установить, выбираем «Доменные службы Active Directory» и нам предложат установить необходимые компоненты и службы ролей для роли AD соглашаемся нажав «Добавить компоненты» и опять «Далее«.

3.5 Тут предложат установить компоненты, но нам они пока не нужны, так что просто жмем «Далее«.

3.6 Теперь нам выведут описание роли «Доменных служб Active Directory«. Прочитаем внимательно и жмем «Далее«.

3.7 Мы увидим, что же именно мы будем ставить на сервер, если все хорошо, то жмем «Установить«.

3.8 После установки просто жмем «Закрыть«.

4. Настройка доменных служб Active Directory

Теперь настроим доменную службу запустив «Мастер настройки доменных служб Active Directory» (жмем на иконку «Уведомления» (флажок) в «Диспетчере сервера» и после этого выбираем «Повысить роль этого сервера до уровня контроллера домена«).

4.1 Выбираем «Добавить новый лес» и вписываем наш домен в поле «Имя корневого домена» (я решил взять стандартный домен для таких случаев test.local) и жмем «Далее«.

4.2 В данном меню можно задать совместимость режима работы леса и корневого домена. Так как у меня все с нуля я оставлю по умолчанию (в режиме работы «Windows Server 2012«). А еще можно отключить DNS-сервер, но я решил оставить это, так как хочу иметь свой локальный DNS-сервер. И еще необходимо задать пароль DSRM(Directory Service Restore Mode — режим восстановления службы каталога), задаем пароль и тыкаем «Далее«.

4.3 На данном этапе мастер настройки предупреждает нас, что домен test.local нам не делегирован, ну это и логично, нам ни кто его не давал, он будет существовать только в нашей сети, так, что жмем просто «Далее«.

4.4 Можно изменить NetBIOS имя, которое было автоматически присвоено, я не буду этого делать, так, что жмем «Далее«.

Читайте также  Что нажимать при установки винды с диска?

4.5 Тут можем изменить пути к каталогам базы данных AD DS (Active Directory Domain Services — доменная служба AD), файлам журнала, а так же каталогу SYSVOL. Не вижу смысла в изменении, так что просто жмем «Далее«.

4.6 Теперь мы видим небольшой итог, какие настройки мы выбрали.

Тут же, нажав на кнопку «Просмотреть сценарий» мы можем увидеть PowerShell сценарий для развертывания AD DS выглядит он примерно так:

Жмем «Далее«.

4.7 Мастер проверит соблюдены ли предварительные требования, видим несколько замечаний, но они для нас не критичны, так что жмем кнопку «Установить«.

4.8 После завершения установки, компьютер перезагрузится.

5. Добавление нового пользователя

5.1 Запустим Пуск ->Панель управления ->Администрирование ->Пользователи и компьютеры Active Directory. Или через панель управления сервером:

5.2 Выделяем название домена (test.local), нажимаем правой кнопкой и выбираем «Создать» -> «Подразделение«.

После чего вводим имя подразделения, а так же можем снять защиту контейнера от случайного удаления. Нажимаем «ОК«.

Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)

5.3 Теперь создадим пользователя в подразделении «Пользователи«. Правой кнопкой на подразделение и выбираем в нем «Создать» -> «Пользователь«. И заполняем основные данные: Имя, Фамилия, логин.

Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)

Жмем «Далее«.Теперь зададим пароль, для пользователя. Так же тут можно задать такие вещи как:

Требовать смены пароля пользователя при следующем входе в систему — при входе пользователя в наш домен, ему будет предложено сменить пароль.

Запретить смену пароля пользователем — отключает возможность смены пароля пользователем.
Срок действия пароля не ограничен — пароль можно не менять сколько угодно.
Отключить учетную запись — делает учетную запись пользователя не активной.
Жмем «Далее«.

И теперь «Готово«.

5.4 Выделим созданного пользователя и в контекстном меню выберем «Свойства«. На вкладке «Учетная запись» ставим галочку напротив «Разблокировать учетную запись«, после чего нажимаем «Применить«, затем «ОК«.

6. Ввод компьютера в домен

6.1 Для начала, создадим новую виртуальную машину с Windows 7 на борту. Зададим ему настройки сети, где:

IP-address: 192.168.10.101

Subnet mask: 255.255.255.0

Default gateway: 192.168.10.1 (vyatta, где настроен NAT из мой прошлой заметки)

Preferred DNS server: 192.168.10.252 (AD сервер, который мы настраивали выше)

Alternate DNS server: 192.168.10.1 (опять vyatta, так как он проксирует DNS запросы на Google DNS сервер 8.8.8.8)

6.2 Переходим в Start -> правой кнопкой на Computer ->Properties ->Change settings. Жмем кнопку Change напротив The rename this computer or change its domain or workgrup, click Change. Зададим имя компьютера и введем имя домена: test.local и жмем «ОК«.

Введем логин и пароль заново

После успешного добавления в домен увидим сообщение:

6.3 После перезагрузки компьютера увидим сообщение о логине в систему. Жмем Switch User.

Нажмем на Other User.

И введем логин и пароль.

Вот мы и залогинились как пользователь домена. Ура!)

Источник: http://www.dndigital.ru/ustanovka-i-pervonachalnaya-nastrojka-active-directory-na-windows-server-2012/

Установка модуля Active Directory для Windows PowerShell (RSAT-AD-PowerShell) на Windows Server 2016 | Info-Comp.ru — IT-блог для начинающих

Установка оснастки active directory в Windows 7

Сегодня мы научимся устанавливать средства удаленного администрирования сервера на примере модуля Active Directory для Windows PowerShell, все это мы будем делать в операционной системе Windows Server 2016.

Что такое RSAT?

RSAT или Remote Server Administration Tools – это средства удаленного администрирования сервера, которые предназначены для управления ролями и компонентами сервера. В состав RSAT входят и необходимые оснастки управления, и утилиты командной строки и модули Windows PowerShell. Вы можете установить все это сразу, а можете только то, что Вам нужно.

Если Вы хотите установить средства удаленного администрирования сервера на клиентскую операционную систему, то Вам предварительно необходимо скачать их с официального сайта Microsoft.

В серверных операционных систем они поставляются в виде компонента, и сегодня мы научимся устанавливать RSAT в Windows Server 2016.

Шаг 1

Запускаем «Диспетчер серверов» и нажимаем «Управление ->Добавить роли или компоненты».

Шаг 2

На первом окне можем сразу нажать «Далее».

Шаг 3

Далее выбираем тип установки, мы хотим установить компонент, поэтому выбираем первый пункт «Установка ролей или компонентов», жмем «Далее».

Шаг 4

Затем выбираем сервер, на который будут установлены роли и компоненты, жмем «Далее».

Шаг 5

На этом шаге нам предлагают выбрать роли для установки, а так как мы не собираемся устанавливать роли, сразу жмем «Далее».

Шаг 6

На шаге выбора компонентов мы ищем пункт «Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS -> Модуль Active Directory для Windows PowerShell» и отмечаем его галочкой, жмем «Далее».

Шаг 7

Проверяем выбор компонентов и жмем «Установить».

Начнется процесс установки модуля Active Directory для Windows PowerShell.

Он будет завершен, когда мы увидим сообщение «Установка выполнена на …», нажимаем «Закрыть».

Установка модуля RSAT-AD-PowerShell с помощью PowerShell

Если Вы не хотите щелкать мышкой по окошкам мастера, то Вы можете легко выполнить процедуру установки компонентов с помощью нашего любимого Windows PowerShell, кстати, таким способом это делается, на мой взгляд, гораздо проще и быстрей.

Для установки модуля Active Directory для Windows PowerShell запустите оболочку PowerShell и выполните следующие команды (вместо командлета Add-WindowsFeature можно использовать Install-WindowsFeature).

Import-Module ServerManager Add-WindowsFeature -Name «RSAT-AD-PowerShell» –IncludeAllSubFeature

Смотрим список командлетов PowerShell для работы с Active Directory

Для того чтобы проверить, что у нас установился необходимый модуль PowerShell давайте, выполним команды, которые покажут нам количество командлетов для работы с Active Directory и сам список этих командлетов.

Чтобы узнать, сколько у нас командлетов для администрирования Active Directory пишем вот такую команду

Get-Command -Module ActiveDirectory | Measure-Object

А для того чтобы посмотреть полный перечень командлетов пишем следующую команду, т.е. результат работы Get-Command мы не передаем по конвейеру командлету Measure-Object.

Get-Command -Module ActiveDirectory

Мы видим, что нас появилось 147 командлетов для работы с Active Directory, которые мы теперь можем использовать для администрирования AD.

На этом все, надеюсь, материал был Вам полезен, удачи!

Источник: https://info-comp.ru/sisadminst/552-install-rsat-ad-powershell.html

Средства администрирования удаленного сервера — Windows Server

Установка оснастки active directory в Windows 7

  • 09/08/2020
  • Чтение занимает 6 мин

В этой статье описываются средства, доступные в средствах удаленного администрирования сервера для Windows.

Исходная версия продукта:   Windows 10, версия 1909, Windows 10, версия 1903, Windows 10, версия 1809. Пакет обновления 1 (SP1) для Windows 7. Windows Server 2019. Windows Server 2012 R2
Исходный номер статьи базы знаний:   2693643

Введение

RSAT позволяет ИТ-администраторам удаленно управлять ролями и компонентами Windows Server с компьютера под управлением Windows 10 и Windows 7 с пакетом обновления 1 (SP1).

Вы не можете установить RSAT на компьютеры, на которых запущены домашние и стандартные выпуски Windows. RSAT можно устанавливать только в профессиональных или корпоративных выпусках клиентской операционной системы Windows.

Если страница загрузки специально не указывает, что RSAT применяется к бета-версии, предварительной версии или другой предварительной версии Windows, то для установки и использования RSAT необходимо запустить полную версию операционной системы Windows (RTM).

Несмотря на то, что некоторые пользователи обнаружили способы вручную взломать или взломать MSU-MSU для установки RSAT в неподдерживаемые выпуски или выпуски Windows, это нарушает лицензионное соглашение с конечным пользователем Windows.

Установка RSAT аналогична установке Adminpak.msi на клиентских компьютерах под управлением Windows 2000 или Windows XP. Тем не менее, существует одно существенное различие: в Windows 7 средства автоматически становятся недоступными после загрузки и установки RSAT. Необходимо включить инструменты, которые вы хотите использовать, с помощью панели управления. Для этого нажмите кнопку Пуск, выберите пункт Панель управления, затем пункты программы и компоненты, а затем — Включение и отключение компонентов Windows.

В выпусках для Windows 10 средства RSAT все еще включены по умолчанию. Вы можете открыть компонент «Включение или отключение компонентов Windows «, чтобы отключить средства, которые не нужно использовать для Windows 7.

Для RSAT в Windows 7 необходимо включить средства для ролей и компонентов, которыми вы хотите управлять после запуска загруженного пакета установки.

Примечание

В Windows 8 и более поздних версиях невозможно выполнить следующие изменения для RSAT.

Если необходимо установить средства управления в Windows Server 2012 R2 для определенных ролей или компонентов, выполняемых на удаленных серверах, устанавливать дополнительное программное обеспечение не нужно. Запустите мастер добавления ролей и компонентов в Windows Server 2012 R2 и более поздних версий. Затем на странице выбора компонентов разверните узел средства удаленного администрирования сервера, а затем выберите инструменты, которые нужно установить. Завершите работу мастера, чтобы установить средства управления.

Расположения для скачивания для RSAT

  • Средства удаленного администрирования сервера для Windows 10
Технология средств удаленного администрирования сервераОписаниеУправляет технологией в Windows Server 2012 R2Управляет технологией в Windows Server 2016 Technical Preview и Windows Server 2012 R2
Средства служб сертификации Active Directory (AD CS) Средства AD CS включают в себя центр сертификации, шаблоны сертификатов, корпоративные PKI и оснастки управления сетевым ответчиком.
Средства доменных служб Active Directory (AD DS) и средства служб Active Directory облегченного доступа к каталогам (AD LDS) Службы AD DS и Active Directory облегченного доступа к каталогам (AD LDS) включают центр администрирования Active Directory, Active Directory — домены и доверие, Active Directory — сайты и службы, Active Directory — пользователи и компьютеры, редактор ADSI, модуль Active Directory для Windows PowerShell; Кроме того, такие средства, как DCPromo.exe, LDP.exe, NetDom.exe, NTDSUtil.exe, RepAdmin.exe, DCDiag.exe, DSACLs.exe, DSAdd.exe, DSDBUtil.exe, DSMgmt.exe, DSMod.exe, DSMove.exe, DSQuery.exe, DSRm.exe, GPFixup.exe, KSetup.exe, NlTest.exe, NSLookup.exe, W32tm.exe.
Анализатор соответствия рекомендациям Командлеты анализатора соответствия рекомендациям для Windows PowerShell
Служебные программы для администрирования шифрования диска BitLocker Manage — bde, командлеты Windows PowerShell для BitLocker, средство просмотра паролей восстановления BitLocker для Active Directory
Средства DHCP-сервера Средства DHCP-сервера включают консоль управления DHCP, модуль командлетов DHCP-сервера для Windows PowerShell и средство командной строки netsh .
DirectAccess, маршрутизация и удаленный доступ Консоль управления маршрутизации и удаленного доступа, консоль пакета администрирования диспетчера подключений, поставщик удаленного доступа для Windows PowerShell, прокси-сервер веб-приложений
Средства DNS-сервера Средства DNS-сервера включают оснастку «Диспетчер DNS», модуль DNS для Windows PowerShell и средство командной строки Ddnscmd.exe .
Средства отказоустойчивости кластеров Средства отказоустойчивости кластеров включают Диспетчер отказоустойчивости кластеров, отказоустойчивые кластеры (командлеты Windows PowerShell), Мсклус, Cluster.exe, Cluster-Aware обновление консоли управления, Cluster-Aware обновления командлетов для Windows PowerShell Средства графического интерфейса поддерживают Windows Server 2016 Technical Preview и Windows Server 2012 R2. Только инструменты PowerShell работают в Windows Server 2012.
Средства файловых служб К средствам файловых служб относятся следующие: средства управления общими ресурсами и хранилищем, средства распределенной файловой системы, средства диспетчера ресурсов файлового сервера, средства администрирования служб для Windows PowerShell, а также командлеты управления iSCSI для Windows PowerShell; Средства управления рабочими папками — средства распределенной файловой системы: Оснастка управления DFS, а также средства командной строки Dfsradmin.exe, Dfsrdiag.exe, Dfscmd.exe, Dfsdiag.exeи Dfsutil.exe , а также модули PowerShell для дфсн и DFSR — средства диспетчера ресурсов файлового сервера включают оснастку «Диспетчер ресурсов файлового сервера», а также средства командной строки Dirquota.exe, Filescrn.exeи Storrept.exe . Оснастка управления общими ресурсами и хранилищем устарела после выпуска Windows Server 2016. Реплика хранилища является новой в Windows Server 2016 Technical Preview и не работает в Windows Server 2012 R2.
Средства управления групповыми политиками Средства управления групповыми политиками включают консоль управления групповыми политиками, редактор управления групповыми политиками и редактор стартовых объектов групповой политики. В групповой политике есть некоторые новые функции в Windows Server 2016 Technical Preview, недоступные в более ранних версиях операционных систем.
Инструменты Hyper – V Инструменты Hyper – V включают оснастку диспетчера Hyper # и средство удаленного доступа для подключений к виртуальной машине. Средства Hyper – V не входят в состав средств удаленного администрирования сервера для Windows 10. Эти средства доступны в составе Windows 10. Для использования средств не нужно устанавливать RSAT. Консоль диспетчера Hyper – V для Windows Server 2016 Technical Preview не поддерживает управление серверами Hyper/V под управлением Server 2008 или Server 2008 R2. Hyper – V в Windows 10 может управлять Hyper – V в Windows Server 2012 R2.
Средства управления для управления IP-адресами (IPAM) Консоль клиента управления IP-адресами Средства IPAM в средствах удаленного администрирования сервера для Windows 10 не могут использоваться для управления IPAM, запущенного в Windows Server 2012 R2. Средства IPAM в средствах удаленного администрирования сервера для Windows 10 не могут использоваться для управления IPAM, запущенного в Windows Server 2012 R2.
Объединение сетевых адаптеров или объединение сетевых карт Консоль управления объединением сетевых карт
Сетевой контроллер Модуль PowerShell сетевого контроллера Недоступно
Средства балансировки сетевой нагрузки Средства балансировки сетевой нагрузки включают в себя диспетчер балансировки сетевой нагрузки, командлеты Windows PowerShell для балансировки сетевой нагрузки, а также средства командной строки NLB.exe и WLBS.exe .
Средства служб удаленных рабочих столов Средства служб удаленных рабочих столов включают оснастки удаленных рабочих столов, Диспетчер шлюза удаленных рабочих столов, тсгатевай. msc, Диспетчер лицензирования удаленных рабочих столов, licmgr.exe, средство диагностики лицензирования удаленных рабочих столов, лсдиаг. msc. С помощью диспетчера серверов можно администрировать все остальные службы ролей RDS, кроме шлюза удаленных рабочих столов и лицензирования удаленных рабочих столов.
Средства сервера для NIS Средства сервера для NIS включают расширение оснастки «Active Directory — пользователи и компьютеры», а также средство командной строки Ypclear.exe Эти средства недоступны в RSAT для Windows 10 и более поздних выпусков.
Диспетчер серверов Диспетчер серверов включает консоль диспетчера сервера.Удаленное управление с помощью диспетчера серверов доступно в Windows Server 2016 Technical Preview, Windows Server 2012 R2 и Windows Server 2012.
Средства SMTP-сервера Средства SMTP-сервера включают оснастку Simple Mail Transfer Protocol (SMTP). Эти средства недоступны в средствах RSAT для Windows 8 и более поздних версий.
Средства проводника хранилищ Средства проводника хранилищ включают оснастку «Проводник хранилища». Эти средства недоступны в средствах RSAT для Windows 8 и более поздних версий.
Диспетчер хранилища для средств сетей хранения данных (SAN) Средства диспетчера хранилища для сетей SAN включают оснастку Диспетчер хранилища для сетей SAN и средство командной строки Provisionstorage.exe . Эти средства недоступны в средствах RSAT для Windows 8 и более поздних версий.
Многопользовательская активация Управление активацией корпоративных лицензий, vmw.exe
Средства диспетчера системных ресурсов Windows Средства диспетчера системных ресурсов Windows включают оснастку «Диспетчер системных ресурсов Windows» и средство командной строки Wsrmc.exe . Диспетчер WSRM устарел в Windows Server 2012 R2, а средства управления ДСР недоступны в средствах удаленного администрирования сервера для Windows 8,1 и более поздних выпусков RSAT.
Средства служб Windows Server Update Services Средства служб Windows Server Update Services включают в себя оснастку служб Windows Server Update Services, WSUS. msc и командлеты PowerShell.
Читайте также  Чёрный экран после установки видеодрайвера amd

Ссылки

Источник: https://docs.microsoft.com/ru-ru/troubleshoot/windows-server/system-management-components/remote-server-administration-tools

Что такое Active Directory, и как установить и настроить базу данных

Установка оснастки active directory в Windows 7

Active Directory представляет собой службы для системного управления. Они являются намного лучшей альтернативой локальным группам и позволяют создать компьютерные сети с эффективным управлением и надёжной защитой данных.

Если вы не сталкивались ранее с понятием Active Directory и не знаете, как работают такие службы, эта статья для вас. Давайте разберёмся, что означает данное понятие, в чём преимущества подобных баз данных и как создать и настроить их для первоначального пользования.

Active Directory — что это простыми словами

Active Directory — это очень удобный способ системного управления. С помощью Active Directory можно эффективно управлять данными.

Указанные службы позволяют создать единую базу данных под управлением контроллеров домена. Если вы владеете предприятием, руководите офисом, в общем, контролируете деятельность множества людей, которых нужно объединить, вам пригодится такой домен.

В него включаются все объекты — компьютеры, принтеры, факсы, учётные записи пользователей и прочее. Сумма доменов, на которых расположены данные, именуется «лесом». База Active Directory — это доменная среда, где количество объектов может составлять до 2 миллиардов. Представляете эти масштабы?

То есть, при помощи такого «леса» или базы данных можно соединить большое количество сотрудников и оборудования в офисе, причём без привязки к месту — в службах могут быть соединены и другие юзеры, например, из офиса компании в другом городе.

Кроме того, в рамках служб Active Directory создаются и объединяются несколько доменов — чем больше компания, тем больше средств необходимо для контроля её техники в рамках базы данных.

Далее, при создании такой сети определяется один контролирующий домен, и даже при последующем наличии других доменов первоначальный по-прежнему остаётся «родительским» — то есть только он имеет полный доступ к управлению информацией.

Где хранятся эти данные, и чем обеспечивается существование доменов? Чтобы создать Active Directory, используются контроллеры. Обычно их ставится два — если с одним что-то произойдёт, информация будет сохранена на втором контроллере.

Ещё один вариант использования базы — если, например, ваша компания сотрудничает с другой, и вам предстоит выполнить общий проект. В таком случае может потребоваться доступ посторонних личностей к файлам домена, и здесь можно настроить своего рода «отношения» между двумя разными «лесами», открыть доступ к требуемой информации, не рискуя безопасностью остальных данных.

В общем, Active Directory является средством для создания базы данных в рамках определённой структуры, независимо от её размеров. Пользователи и вся техника объединяются в один «лес», создаются домены, которые размещаются на контроллерах.

Ещё целесообразно уточнить — работа служб возможна исключительно на устройствах с серверными системами Windows. Помимо этого, на контроллерах создаётся 3-4 сервера DNS. Они обслуживают основную зону домена, а в случае, когда один из них выходит из строя, его заменяют прочие серверы.

После краткого обзора Active Directory для чайников, вас закономерно интересует вопрос — зачем менять локальную группу на целую базу данных? Естественно, здесь поле возможностей в разы шире, а чтобы выяснить другие отличия данных служб для системного управления, давайте детальнее рассмотрим их преимущества.

Преимущества Active Directory

Плюсы Active Directory следующие:

  1. Использование одного ресурса для аутентификации. При таком раскладе вам нужно на каждом ПК добавить все учётные записи, требующие доступ к общей информации. Чем больше юзеров и техники, тем сложнее синхронизировать между ними эти данные.

Далее, чтобы изменить пароль на одной учётной записи, для этого необходимо менять его на остальных ПК и серверах. Логично, что при большем количестве пользователей требуется более продуманное решение.

И вот, при использовании служб с базой данных учётные записи хранятся в одной точке, а изменения вступают в силу сразу же на всех компьютерах.

Как это работает? Каждый сотрудник, приходя в офис, запускает систему и выполняет вход в свою учётную запись. Запрос на вход будет автоматически подаваться к серверу, и аутентификация будет происходить через него.

Что касается определённого порядка в ведении записей, вы всегда можете поделить юзеров на группы — «Отдел кадров» или «Бухгалтерия».

Ещё проще в таком случае предоставлять доступ к информации — если нужно открыть папку для работников из одного отдела, вы делаете это через базу данных. Они вместе получают доступ к требуемой папке с данными, при этом для остальных документы так и остаются закрытыми.

  1. Контроль над каждым участником базы данных.

Если в локальной группе каждый участник независим, его трудно контролировать с другого компьютера, то в доменах можно установить определённые правила, соответствующие политике компании.

Вы как системный администратор можете задать настройки доступа и параметры безопасности, а после применить их для каждой группы пользователей. Естественно, в зависимости от иерархии, одним группам можно определить более жёсткие настройки, другим предоставить доступ к иным файлам и действиям в системе.

Кроме того, когда в компанию попадает новый человек, его компьютер сразу же получит нужный набор настроек, где включены компоненты для работы.

  1. Универсальность в установке программного обеспечения.

Кстати, о компонентах — при помощи Active Directory вы можете назначать принтеры, устанавливать необходимые программы сразу же всем сотрудникам, задавать параметры конфиденциальности. В общем, создание базы данных позволит существенно оптимизировать работу, следить за безопасностью и объединить юзеров для максимальной эффективности работы.

А если на фирме эксплуатируется отдельная утилита или специальные службы, их можно синхронизировать с доменами и упростить к ним доступ. Каким образом? Если объединить все продукты, использующиеся в компании, сотруднику не нужно будет вводить разные логины и пароли для входа в каждую программу — эти сведения будут общими.

Теперь, когда становятся понятными преимущества и смысл использования Active Directory, давайте рассмотрим процесс установки указанных служб.

Используем базу данных на Windows Server 2012

Установка и настройка Active Directory — весьма нетрудное дело, а также выполняется проще, чем это кажется на первый взгляд.

Чтобы загрузить службы, для начала необходимо выполнить следующее:

  1. Поменять название компьютера: нажмите на «Пуск», откройте Панель управления, пункт «Система». Выберите «Изменить параметры» и в Свойствах напротив строки «Имя компьютера» кликните «Изменить», впишите новое значение для главного ПК.
  2. Выполните перезагрузку по требованию ПК.
  3. Задайте настройки сети так:
    • Через панель управления откройте меню с сетями и общим доступом.
    • Откорректируйте настройки адаптера. Правой клавишей нажмите «Свойства» и откройте вкладку «Сеть».
    • В окне из списка кликните на протокол интернета под номером 4, опять нажмите на «Свойства».
    • Впишите требуемые настройки, например: IP-адрес — 192.168.10.252 , маска подсети — 255.255.255.0, основной подшлюз — 192.168.10.1.
    • В строке «Предпочтительный DNS-сервер» укажите адрес локального сервера, в «Альтернативном…» — другие адреса DNS-серверов.
    • Сохраните изменения и закройте окна.

Установите роли Active Directory так:

  1. Через пуск откройте «Диспетчер сервера».
  2. В меню выберите добавление ролей и компонентов.
  3. Запустится мастер, но первое окно с описанием можно пропустить.
  4. Отметьте строку «Установка ролей и компонентов», перейдите дальше.
  5. Выберите ваш компьютер, чтобы поставить на него Active Directory.
  6. Из списка отметьте роль, которую нужно загрузить — для вашего случая это «Доменные службы Active Directory».
  7. Появится небольшое окно с предложением загрузки необходимых для служб компонентов — примите его.
  8. После вам предложат установить другие компоненты — если они вам не нужны, просто пропустите этот шаг, нажав«Далее».
  9. Мастер настройки выведет окно с описаниями устанавливаемых вами служб — прочтите и двигайтесь дальше.
  10. Появиться перечень компонентов, которые мы собираемся установить — проверьте, всё ли верно, и если да, жмите на соответствующую клавишу.
  11. По завершении процесса закройте окно.
  12. Вот и всё — службы загружены на ваш компьютер.

Настройка Active Directory

Для настройки доменной службы вам нужно сделать следующее:

  • Запустите одноимённый мастер настройки.
  • Кликните на жёлтый указатель вверху окна и выберите «Повысить роль сервера до уровня контроллера домена».
  • Нажмите на добавление нового «леса» и создайте имя для корневого домена, затем кликните «Далее».
  • Укажите режимы работы «леса» и домена — чаще всего они совпадают.
  • Придумайте пароль, но обязательно запомните его. Перейдите далее.
  • После этого вы можете увидеть предупреждение о том, что домен не делегирован, и предложение проверить имя домена — можете пропустить эти шаги.
  • В следующем окне можно изменить путь к каталогам с базами данных — сделайте это, если они вам не подходят.
  • Теперь вы увидите все параметры, которые собираетесь установить — просмотрите, правильно ли выбрали их, и идите дальше.
  • Приложение проверит, выполняются ли предварительные требования, и если замечаний нет, или они некритичны, жмите «Установить».
  • После окончания инсталляции ПК самостоятельно перегрузиться.

Ещё вам может быть интересно, как добавить юзера в базу данных. Для этого воспользуйтесь меню «Пользователи или компьютеры Active Directory», которое вы найдёте в разделе «Администрирование» в панели управления, или эксплуатируйте меню настроек базы данных.

Чтобы добавить нового юзера, нажмите правой клавишей по названию домена, выберите «Создать», после «Подразделение». Перед вами появится окно, где нужно ввести имя нового подразделения — оно служит папкой, куда вы можете собирать пользователей по разным отделам. Таким же образом вы позже создадите ещё несколько подразделений и грамотно разместите всех сотрудников.

Далее, когда вы создали имя подразделения, нажмите на него правой клавишей мыши и выберите «Создать», после — «Пользователь». Теперь осталось только ввести необходимые данные и поставить настройки доступа для юзера.

Когда новый профиль будет создан, нажмите на него, выбрав контекстное меню, и откройте «Свойства». Во вкладке «Учётная запись» удалите отметку напротив «Заблокировать…». На этом всё.

Общий вывод таков — Active Directory это мощный и полезный инструмент для системного управления, который поможет объединить все компьютеры сотрудников в одну команду. С помощью служб можно создать защищённую базу данных и существенно оптимизировать работу и синхронизацию информации между всеми пользователями. Если деятельность вашей компании и любого другого места работы связана с электронными вычислительными машинами и сетью, вам нужно объединять учётные записи и следить за работой и конфиденциальностью, установка базы данных на основе Active Directory станет отличным решением.

Источник: https://nastroyvse.ru/programs/review/ustanovit-i-nastroit-active-directory.html