Установка домена Active Directory в Windows Server 2020

Содержание

Active Directory — что это простыми словами

Логотип Active Directory

Active Directory — очень удобный способ управления вашей системой. С Active Directory вы можете эффективно управлять своими данными.

Эти службы позволяют создать единую базу данных, управляемую контроллерами домена. Если вы владеете бизнесом, управляете офисом, в целом контролируете деятельность множества людей, которых нужно объединить, такой домен вам пригодится.

Включает в себя все объекты: компьютеры, принтеры, факсы, учетные записи пользователей и многое другое. Сумма доменов, на которых расположены данные, называется «лесом». База данных Active Directory — это доменная среда, в которой количество объектов может достигать 2 миллиардов. Вы можете себе представить эту лестницу?

То есть с помощью такого «леса» или базы данных можно подключить большое количество сотрудников и оборудования в офисе и без привязки к месту — другие пользователи также могут подключаться в сервисах, например, из офис компании в другом городе.

Кроме того, несколько доменов создаются и объединяются в Active Directory: чем крупнее компания, тем больше инструментов требуется для управления ее технологиями в базе данных.

Кроме того, при создании такой сети определяется домен управления, и даже при последующем присутствии других доменов исходный домен все еще остается «родительским», т.е только он имеет полный доступ к управлению информацией.

Где хранятся эти данные и как существуют домены? Контроллеры используются для создания Active Directory. Обычно их два: если что-то случится с одним, информация будет сохранена на втором контроллере.

Установка Active Directory на снимок экрана Windows

Другой вариант использования базы данных — если, например, ваша компания сотрудничает с другой, и вам необходимо выполнить совместный проект. В этом случае может потребоваться доступ к файлам домена неавторизованным лицам, и здесь можно установить своего рода «отношения» между двумя разными «лесами», открыть доступ к запрошенной информации, не ставя под угрозу безопасность остальных данных.

В общем, Active Directory — это инструмент для создания базы данных в рамках заданной структуры, независимо от ее размера. Пользователи и все оборудование объединяются в единый «лес», создаются домены, которые располагаются на контроллерах.

также следует уточнить, что сервисы могут работать только на устройствах с серверными системами Windows. Кроме того, на контроллерах создано 3-4 DNS-сервера. Они обслуживают основную зону домена и, в случае выхода из строя одного из них, заменяются другими серверами.

После краткого обзора Active Directory для чайников вас, естественно, интересует вопрос: зачем менять локальную группу на всю базу данных? Конечно, здесь поле возможностей во много раз шире, и чтобы узнать больше различий между этими сервисами системного управления, давайте подробнее рассмотрим их преимущества.

Дерево терминов и сайт

Термин «дерево» используется для описания набора объектов в Active Directory. Что это? Проще говоря, это можно объяснить с помощью древовидной ассоциации. Когда контейнеры и объекты объединяются иерархически, они имеют тенденцию образовывать ветви, отсюда и название. Связанный термин — это непрерывное поддерево, которое относится к неразрушаемому основному стволу дерева.

Продолжая метафору, термин лес описывает коллекцию, которая не является частью того же пространства имен, но имеет общую схему, конфигурацию и глобальный каталог. Объекты в этих деревьях доступны всем пользователям, если это позволяет безопасность. Организации с несколькими доменами должны группировать деревья в один лес.

Сайт — это географическое местоположение, определенное в Active Directory. Сайты соответствуют логическим IP-подсетям и, как таковые, могут использоваться приложениями для поиска ближайшего сервера в сети. Использование информации о сайте из Active Directory может значительно снизить трафик WAN.

Как работают активные директории

Основополагающие принципы работы:

  • Авторизация, с которой становится возможным использовать ПК в сети, просто введя личный пароль. В этом случае переносится вся информация из аккаунта.
  • Безопасность. Active Directory содержит возможности распознавания пользователей. Для любого сетевого объекта можно удаленно, с устройства, установить необходимые права, которые будут зависеть от конкретных категорий и пользователей.
  • Сетевое администрирование из одной точки. При использовании Active Directory системному администратору не нужно перенастраивать все ПК, если необходимо изменить права доступа, например, к принтеру. Изменения вносятся удаленно и глобально.
  • Полная интеграция с DNS. С его помощью в AD не возникает путаницы, все устройства обозначаются так же, как всемирная паутина.
  • В больших масштабах. Набор серверов может управляться одной Active Directory.
  • Поиск ведется по различным параметрам, например, по имени компьютера, логину.

Объекты и атрибуты

Объект: набор атрибутов, объединенных под вашим именем, которые представляют сетевой ресурс.

Атрибут — характеристика объекта в каталоге. Например, это полное имя пользователя, логин. Но атрибутами учетной записи ПК могут быть имя этого компьютера и его описание.

Какое расширение файла

Пример:

Объекты AD

«Сотрудник» — объект, имеющий атрибуты «Полное имя», «Должность» и «TabN”.

Контейнер и имя LDAP

Контейнер — это тип объектов, которые могут состоять из других объектов. Например, домен может включать в себя объекты учетной записи.

Их основное предназначение — систематизировать объекты по типам указателей. Чаще всего контейнеры используются для группировки объектов с одинаковыми атрибутами.

Большинство контейнеров отображают набор объектов, а ресурсы представлены уникальным объектом Active Directory. Одним из основных типов контейнеров AD является организационная единица или OU (организационная единица). Объекты, помещенные в этот контейнер, принадлежат только тому домену, в котором они были созданы.

Облегченный протокол доступа к каталогам (LDAP) — это основной алгоритм подключения TCP / IP. Он призван уменьшить количество нюансов при доступе к службам каталогов. Кроме того, LDAP определяет действия, используемые для запроса и изменения данных каталога.

Дерево и сайт

Дерево доменов — это структура, набор доменов, которые имеют общую схему и конфигурацию, которые образуют общее пространство имен и связаны доверительными отношениями.

Лес домена — это набор взаимосвязанных деревьев.

Сайт — это набор устройств в IP-подсетях, которые представляют собой физическую модель сети, планирование которой осуществляется независимо от логического представления ее построения. Active Directory может создавать n-е количество сайтов или объединять n-е количество доменов в один сайт.

Глобальный каталог

это контроллер домена, который хранит копии всех объектов в лесу. Это дает пользователям и программам возможность искать объекты в любом домене в текущем лесу с помощью инструментов обнаружения атрибутов, включенных в глобальный каталог.

Глобальный каталог (GC) включает ограниченный набор атрибутов для каждого объекта леса в каждом домене. Извлекает данные из всех разделов каталога домена в лесу и копирует их, используя стандартный процесс репликации Active Directory.

Схема определяет, копируется ли атрибут. Вы можете настроить дополнительные функции, которые будут воссозданы в глобальном каталоге, используя «схему Active Directory». Чтобы добавить атрибут в глобальный каталог, выберите атрибут репликации и используйте опцию «Копировать». Это создаст копию атрибута в глобальном каталоге. Значение параметра атрибута isMemberOfPartialAttributeSet становится истинным.

Чтобы узнать, где находится глобальный каталог, нужно ввести в командной строке:

сервер dsquery –isgc

Что такое делегирование AD

Само делегирование — это передача некоторых разрешений и управления от родительского объекта другой ответственной стороне.

известно, что в каждой организации есть несколько системных администраторов. На разные плечи следует возложить разные задачи. Чтобы применить изменения, вам необходимо иметь права и разрешения, которые делятся на стандартные и специальные. Особые: они применимы к определенному объекту, а стандарт — это набор существующих разрешений, которые делают определенные функции доступными или недоступными.

Темная сторона Windows 10: темы и изменение цвета окон

Установка доверительных отношений

В AD есть два типа доверительных отношений: односторонние и двусторонние. В первом случае один домен доверяет другому, но не наоборот, соответственно первый имеет доступ к ресурсам второго, а второй — нет. Во втором типе доверие «взаимное». Также существуют «исходящие» и «входящие» отношения. При выходе первый домен доверяет второму, что позволяет пользователям второго использовать ресурсы первого.

Во время установки необходимо выполнить следующие процедуры:

  • Проверьте сетевые соединения между контроллерами.
  • Проверьте свои настройки.
  • Настройте разрешение имен для внешних доменов.
  • Создайте ссылку на стороне доверяющего домена.
  • Создайте ссылку на стороне контроллера, на который направлено доверие.
  • Проверьте созданную одностороннюю связь.
  • Если необходимо установить двусторонние отношения, создайте установку.

Масштабируемость и отказоустойчивость службы каталогов Active Directory

Microsoft Active Directory обладает высокой масштабируемостью. В лесу Active Directory можно создать более 2 миллиардов объектов, что позволяет реализовать службу каталогов на предприятиях с сотнями тысяч компьютеров и пользователей. Иерархическая структура доменов позволяет гибко масштабировать ИТ-инфраструктуру на все филиалы и региональные подразделения компаний. Для каждого филиала или подразделения компании можно создать отдельный домен со своими политиками, пользователями и группами. Для каждого дочернего домена административные полномочия могут быть делегированы локальным системным администраторам. В этом случае все те же дочерние домены подчиняются отцу.

Кроме того, Active Directory позволяет настраивать доверительные отношения лесов доменов. У каждой компании есть свой лес доменов, каждый со своими ресурсами. Но иногда необходимо предоставить доступ к корпоративным ресурсам сотрудникам компаний-партнеров. Например, при участии в совместных проектах сотрудникам компаний-партнеров может потребоваться совместная работа над общими документами или приложениями. Для этого вы можете настроить доверительные отношения между лесами организации, которые позволят людям из одной организации получить доступ к домену другой.

Отказоустойчивость службы каталогов обеспечивается развертыванием 2 или более серверов: контроллеров домена в каждом домене. Все изменения автоматически реплицируются между контроллерами домена. Если один из контроллеров домена выходит из строя, производительность сети не снижается, так как остальные продолжают работать. Дополнительным уровнем устойчивости является размещение DNS-серверов на контроллерах домена в Active Directory, что позволяет каждому домену иметь несколько DNS-серверов, обслуживающих основную зону домена. А в случае выхода из строя одного из DNS-серверов остальные продолжат работу и будут доступны как для чтения, так и для записи, чего нельзя гарантировать, например, с помощью DNS-серверов BIND на базе Linux.

Обзор лесов и деревьев Active Directory

Лес и деревья — это два термина, которые вы часто будете слышать при изучении Active Directory. Эти термины относятся к логической структуре Active Directory. Короче говоря, дерево — это объект с доменом или группой объектов, за которыми следуют дочерние домены. Лес — это группа доменов, собранных вместе, когда несколько деревьев объединяются вместе, они становятся лесом.

Деревья в лесу подключаются друг к другу через доверительные отношения, которые позволяют различным доменам обмениваться информацией. Все домены будут доверять друг другу автоматически, так что вы можете войти в них с той же информацией учетной записи, которую вы использовали в основном домене.

Каждый лес использует единую базу данных. Логически лес находится наверху иерархии, а дерево — внизу. Одной из проблем, с которыми сетевые администраторы сталкиваются при работе с Active Directory, является управление лесами и безопасность каталогов.

Например, сетевому администратору будет предложено выбрать между проектом с одним лесом или с дизайном с несколькими лесами. Единая конструкция строительных лесов проста, недорога и удобна в управлении, потому что одна конструкция соединяет всю сеть. И наоборот, проект с несколькими лесами делит сеть на несколько лесов, что хорошо для безопасности, но затрудняет администрирование..

Использование DNS (Domain Name System)

Система доменных имен, или DNS, необходима для любой организации, подключенной к Интернету. DNS обеспечивает разрешение имен между общими именами, такими как mspress.microsoft.com, и необработанными IP-адресами, используемыми компонентами сетевого уровня для связи.

Active Directory широко использует технологию DNS для поиска объектов, что является значительным изменением по сравнению с предыдущими операционными системами Windows, которые требовали преобразования имен NetBIOS из IP-адресов и полагались на WINS или другой метод разрешения имен NetBIOS.

Active Directory лучше всего работает при использовании с DNS-серверами Windows 2000. Microsoft упростила для администраторов переход на DNS-серверы Windows 2000, предоставив мастера миграции, которые помогут администратору в этом процессе.

могут использоваться другие DNS-серверы. Однако в этом случае администраторам потребуется больше времени на управление базами данных DNS. Если вы решите не использовать DNS-серверы Windows 2000, вам необходимо убедиться, что ваши DNS-серверы совместимы с новым протоколом динамического обновления DNS.Серверы полагаются на динамическое обновление записей для поиска контроллеров домена. Это не удобно. Ведь если динамическое обновление не поддерживается, вам нужно обновить базы вручную.

введение в активный каталог

Домены Windows и Интернет-домены теперь полностью совместимы.Например, такое имя, как mspress.microsoft.com, будет определять контроллеры домена Active Directory, отвечающие за домен, так что любой клиент с доступом к DNS может найти контроллер домена. Клиенты могут использовать разрешение DNS для поиска любого количества служб, поскольку серверы Active Directory публикуют список адресов в DNS с помощью новой функции динамического обновления. Эти данные идентифицируются как домен и публикуются в записях ресурсов службы. Записи SRV следуют протоколу домена в формате service.protocol.

Серверы Active Directory предоставляют LDAP для размещения объекта, а LDAP использует TCP в качестве базового протокола транспортного уровня, поэтому клиент, ищущий сервер Active Directory в домене mspress.microsoft.com, будет искать запись DNS для ldap.tcp.mspress microsoft.com.

Основные понятия, встречающиеся в ходе работы

При работе с AD применяется ряд специальных концепций:

  1. Сервер — это компьютер, на котором хранятся все данные.
  2. Контроллер: сервер с ролью AD, который обрабатывает запросы от людей, использующих домен.
  3. Домен AD — это совокупность устройств, сгруппированных под уникальным именем, которые одновременно используют общую базу данных каталога.
  4. Хранилище данных — это часть каталога, отвечающая за хранение и получение данных с любого контроллера домена.

Как настроить Active Directory (с помощью RSAT)

Что такое Active Directory? Пошаговое руководство

Для начала вы должны сначала убедиться, что у вас установлена ​​Windows Professional или Windows Enterprise, иначе вы не сможете установить Инструменты удаленного администрирования сервера. Затем сделайте следующее:

Для Windows 10 версии 1809:

  1. Щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Настройки»> «Программы»> «Управление дополнительными функциями»> «Добавить компоненты.
  2. Теперь выберите RSAT: доменные службы Active Directory и облегченные инструменты каталогов.
  3. Наконец, выберите «Установить», затем выберите «Пуск»> «Инструменты администрирования Windows», чтобы получить доступ к Active Directory после завершения установки.

Для Windows 8 (и Windows 10, версия 1803)

  1. Загрузите и установите правильную версию инструментов администрирования сервера для своего устройства: Windows 8, Windows 10.
  2. Затем щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Панель управления»> «Программы»> «Программы и компоненты»> «Включение или отключение компонентов Windows.
  3. Прокрутите вниз и выберите опцию Инструменты удаленного администрирования сервера.
  4. Теперь нажмите Инструменты администрирования ролей.
  5. Щелкните Доменные службы Active Directory и Инструменты AD LDS и убедитесь, что выбраны инструменты доменных служб Active Directory.
  6. Щелкните ОК.
  7. Выберите Пуск> Инструменты управления в меню Пуск, чтобы получить доступ к Active Directory.

Преимущества Active Directory

Преимущества Active Directory следующие:

1. Использование ресурса для аутентификации. В этой ситуации вам необходимо добавить все учетные записи на каждом ПК, которым требуется доступ к общей информации. Чем больше пользователей и технических специалистов, тем сложнее синхронизировать эти данные друг с другом.

Также, чтобы изменить пароль для одной учетной записи, вам необходимо для этого изменить его на других ПК и серверах. Логично, что при большем количестве пользователей необходимо более продуманное решение.

Поэтому при использовании сервисов с базой данных учетные записи хранятся в одном месте, и изменения сразу же вступают в силу на всех компьютерах.

Как это работает? Каждый сотрудник, который приходит в офис, запускает систему и входит в свою учетную запись. Запрос на вход будет автоматически перенаправлен на сервер, и через него будет проходить аутентификация.

Что касается определенного порядка ведения делопроизводства, вы всегда можете разделить пользователей на группы: «Кадры» или «Бухгалтерия».

В этом случае предоставить доступ к информации еще проще: если вам нужно открыть папку для сотрудников отдела, вы делаете это через базу данных. Вместе они получают доступ к нужной папке данных, при этом остальные документы остаются закрытыми.

2. Проверьте каждого члена базы данных.

Если в локальной группе каждый участник независим, управлять им с другого компьютера сложно, можно установить определенные правила в доменах в соответствии с политикой компании.

Как системный администратор, вы можете настроить параметры входа и параметры безопасности, а затем применить их к каждой группе пользователей. Конечно, в зависимости от иерархии некоторые группы могут определять более строгие настройки, в то время как другие могут иметь доступ к другим файлам и действиям в системе.

Снимок экрана Active Directory в Windows

Кроме того, когда в компанию приходит новый человек, на его компьютер сразу же поступает необходимый набор настроек, в который включены компоненты для работы.

3. Универсальность в установке программного обеспечения.

Кстати, о компонентах — с помощью Active Directory можно назначать принтеры, устанавливать необходимые программы сразу для всех сотрудников, настраивать параметры приватности. В целом создание базы данных значительно упростит работу, обеспечит мониторинг безопасности и объединит пользователей для максимальной эффективности.

А если в компании работает отдельная утилита или специальные сервисы, их можно синхронизировать с доменами и упростить к ним доступ. Нравиться? Если объединить все продукты, используемые в компании, сотруднику не придется вводить разные логин и пароль для доступа к каждой программе — эта информация будет передана.

Теперь, когда вы понимаете преимущества и последствия использования Active Directory, давайте рассмотрим процесс установки этих служб.

Как подключить Windows 10 к домену с помощью PowerShell

Этот способ входа в домен Active Directory будет быстрым и полезным, особенно для начинающих системных администраторов. Откройте PowerShell от имени администратора и введите следующую команду:

Add-Computer -DomainName root.pyatilistnik.org (где root.pyatilistnik.org — ваше доменное имя, у вас будет свое)

Появится окно авторизации, в котором нужно указать учетные данные пользователя, имеющего разрешение на доступ к домену на рабочей станции Windows 10.

Если учетные данные верны, вы получите уведомление о том, что изменения вступят в силу после перезагрузки компьютера, что означает, что компьютер стал частью домена.

Если вы откроете оснастку ADUC на контроллере домена, вы найдете свою рабочую станцию ​​в контейнере «Компьютеры.

События Active Directory для мониторинга

Как и в случае со всеми типами инфраструктуры, Active Directory необходимо контролировать, чтобы оставаться в безопасности. Мониторинг службы каталогов необходим для предотвращения кибератак и обеспечения наилучшего взаимодействия с конечными пользователями..

Ниже мы перечисляем некоторые из наиболее важных сетевых событий, на которые вам следует обратить внимание. Если вы видите какое-либо из этих событий, вам следует как можно скорее провести дальнейшее расследование, чтобы убедиться, что ваш сервис не был скомпрометирован.

Текущий идентификатор события Windows Идентификатор события Windows Описание

4618 N / A Распознан шаблон события безопасности.
4649 N / A Обнаружена новая атака (возможно, ложноположительная).
4719 612 Изменена политика системного аудита.
4765 N / A История SID добавлена ​​в аккаунт.
4766 N / A Невозможно добавить историю SID в учетную запись.
4794 N / A Попытка запустить режим восстановления служб каталогов.
4897 801 Разрешено разделение ролей.
4964 N / A Специальным группам назначен новый вход.
5124 N / A Безопасность была обновлена ​​в OCSP Response Service.
N / A 550 Возможная DoS-атака.
+1102 517 Контрольный журнал очищен.

Преимущества перехода на Windows Server 2008 R2

Даже если ваша компания уже развернула Active Directory на базе Windows Server 2003, вы все равно можете получить ряд преимуществ, обновившись до Windows Server 2008 R2. Windows Server 2008 R2 предлагает следующие дополнительные функции:

  1. Контроллер домена только для чтения (RODC). Контроллеры домена хранят учетные записи пользователей, сертификаты и многие другие конфиденциальные данные. Если серверы расположены в защищенных центрах обработки данных, вы можете быть уверены в безопасности этой информации, но что делать, если контроллер домена находится в филиале в общественном месте. В этом случае существует вероятность того, что сервер будет украден и взломан злоумышленниками. А затем они используют эти данные для организации атаки на вашу корпоративную сеть с целью кражи или уничтожения информации. Это сделано для предотвращения этого в филиалах, где установлены контроллеры домена только для чтения (RODC). Во-первых, контроллеры RODC не хранят пароли пользователей, они кэшируют их только для ускорения доступа, а во-вторых, они используют одностороннюю репликацию только с центральных серверов в филиал, но не обратно. И даже если злоумышленники возьмут под контроль контроллер домена RODC, они не получат пароли пользователей и не смогут повредить базовую сеть.
  2. Восстановление удаленных объектов Active Directory. Практически все системные администраторы сталкивались с необходимостью восстановления случайно удаленной учетной записи пользователя или целой группы пользователей. В Windows 2003 для этого требовалось восстановление службы каталогов из резервной копии, которой часто не существовало, но даже если она существовала, восстановление занимало много времени. Windows Server 2008 R2 представляет корзину Active Directory. Теперь, когда вы удаляете пользователя или компьютер, он попадает в корзину, из которой его можно восстановить за пару минут в течение 180 дней с сохранением всех исходных атрибутов.
  3. Упрощенное управление. В Windows Server 2008 R2 был внесен ряд изменений, которые значительно снизили нагрузку на системных администраторов и упростили управление ИТ-инфраструктурой. Например, есть такие инструменты, как: Аудит изменений Active Directory, который показывает, кто что и когда изменил; политики сложности паролей, настраиваемые на уровне группы пользователей, ранее это было возможно только на уровне домена; новые инструменты для управления пользователями и компьютерами; модели политики; Управление командной строкой PowerShell и т.д.

Безопасность

Active Directory играет важную роль в будущем сетей Windows. Администраторы должны иметь возможность защитить свой каталог от злоумышленников и пользователей, делегируя задачи другим администраторам. Это достигается с помощью модели безопасности Active Directory, которая связывает список управления доступом (ACL) с каждым атрибутом контейнера и объектом в каталоге.

Высокий уровень контроля позволяет администратору предоставлять отдельным пользователям и группам различные уровни полномочий над объектами и их свойствами. Он даже может добавлять атрибуты к объектам и скрывать их от определенных групп пользователей. Например, вы можете настроить ACL, чтобы только менеджеры могли просматривать домашние телефоны других пользователей.

Используем базу данных на Windows Server 2012

Установка и настройка Active Directory несложны, а также проще, чем кажется на первый взгляд.

Для загрузки сервисов необходимо сначала сделать следующее:

  1. Измените имя компьютера: нажмите «Пуск», откройте Панель управления, войдите в «Система». Выберите «Изменить параметры» и в разделе «Свойства» перед строкой «Имя компьютера» нажмите «Изменить», введите новое значение для главного ПК.
  2. Перезагрузка по запросу ПК.
  3. Задайте настройки сети следующим образом:
      На панели управления откройте меню «Сети и общий доступ.
  4. Правильные настройки адаптера. Щелкните правой кнопкой мыши «Свойства» и перейдите на вкладку «Сеть».
  5. В окне из списка щелкните Интернет-протокол под номером 4, снова щелкните «Свойства».
  6. Введите необходимые настройки, например: IP-адрес — 192.168.10.252, маска подсети — 255.255.255.0, основной вспомогательный шлюз — 192.168.10.1.
  7. В строке «Предпочитаемый DNS-сервер» введите адрес локального сервера, в «Альтернативный…» — другие адреса DNS-серверов.
  8. Сохраните изменения и закройте окна.

Установите роли Active Directory следующим образом:

  1. Откройте «Диспетчер серверов» через пуск».
  2. В меню выберите Добавить роли и компоненты.
  3. Мастер запустится, но вы можете пропустить первое окно описания.
  4. Ой, давай.
  5. Выберите свой компьютер, чтобы установить на него Active Directory.
  6. В списке отметьте роль, которую вы хотите загрузить — в вашем случае это «Доменные службы Active Directory».
  7. Появится небольшое окно с просьбой загрузить необходимые компоненты для сервисов — примите это.
  8. Затем вам будет предложено установить другие компоненты — если они вам не нужны, пропустите этот шаг, нажав «Далее».
  9. Мастер установки покажет окно с описанием устанавливаемых вами служб — прочтите и двигайтесь дальше.
  10. Появится список компонентов, которые мы собираемся установить: проверьте, все ли правильно, и, если да, нажмите соответствующую кнопку.
  11. Закройте окно, когда процесс будет завершен.
  12. Вот и все — сервисы загружены на ваш компьютер.

Active Directory в Windows

Методы присоединения в домен Windows 10

Для присоединения Windows 10 к домену Active Directory я лично знаю 4 метода, которые мы подробно обсудим с вами:

  1. Windows 10 присоединяется к домену через новый интерфейс настроек Windows
  2. Классическим я его называю, потому что он самый старый и всем известный, по свойствам системы, в окошке с переименованием компа
  3. Вы можете подключить свою десятку к Active Directory с помощью командлетов PowerShell
  4. Автономный вход в домен, через утилиту djoin, редкий случай, но нужно знать

Доверительные отношения (и типы доверия)

Как упоминалось выше, доверительные отношения используются для облегчения связи между доменами. Доверительные отношения обеспечивают аутентификацию и доступ к ресурсам между двумя объектами. Трасты могут быть односторонними и двусторонними. В контексте доверия два домена делятся на доверенный домен и доверенный домен.

При одностороннем доверии доверяющий домен получает доступ к деталям аутентификации доверенного домена, чтобы пользователь мог получить доступ к ресурсам из другого домена. При двустороннем доверии оба домена принимают учетные данные друг друга. Все домены в лесу автоматически доверяют друг другу, но вы также можете установить доверительные отношения между доменами в разных лесах для передачи информации.

Вы можете создавать доверительные отношения с помощью мастера создания доверительных отношений. Мастер создания доверия — это мастер настройки, который позволяет создавать новые доверительные отношения.Здесь вы можете просмотреть доменное имя, тип доверия и статус перехода существующих доверительных отношений, а также выбрать тип доверия, который вы хотите создать.

Типы доверия

В Active Directory есть несколько типов доверительных отношений. Мы перечислили их в таблице ниже:

Тип доверия             Тип транзита                       Направление        По умолчанию?                                                      Описание

Родитель и ребенок переход Двусторонний да Родительские и дочерние доверительные отношения устанавливаются при добавлении дочернего домена в структуру домена..
Корень дерева переход Двусторонний да Корень дерева считается доверенным, когда дерево доменов создается в лесу.
внешний Не переходный Одна сторона или две стороны нет Предоставляет доступ к ресурсам в домене Windows NT 4.0 или домене, расположенном в другом лесу, который не поддерживается доверием леса.
область Переходный или непереходный Одна сторона или две стороны нет Создайте доверительные отношения между областью Kerberos, отличной от Windows, и доменом Windows Server 2003.
лес переход Одна сторона или две стороны нет Разделите ресурсы между лесами.
кратчайший путь переход Одна сторона или две стороны нет Сокращает время входа пользователя в систему между двумя доменами в лесу Windows Server 2003.

Как использовать Active Directory: как настроить контроллер домена, создать пользователей каталога

Что такое Active Directory? Пошаговое руководство

Как настроить контроллер домена

Первое, что нужно сделать при использовании Active Directory, — это настроить контроллер домена. Контроллер домена — это центральный компьютер, который будет отвечать на запросы проверки подлинности и проверять подлинность других компьютеров в сети. Контроллер домена хранит учетные данные для других компьютеров и принтеров.

Все остальные компьютеры подключаются к контроллеру домена, чтобы пользователь мог аутентифицировать каждое устройство из одного места. Преимущество этого заключается в том, что администратору не нужно управлять десятками учетных данных для входа.

Процесс настройки контроллера домена относительно прост. Назначьте статический IP-адрес контроллеру домена и установите доменные службы Active Directory или ADDS. Теперь следуйте этим инструкциям:

  1. откройте Диспетчер серверов и щелкните Сводка ролей> Добавить роли и компоненты.
  2. нажмите «Далее.
  3. Выберите установку служб удаленных рабочих столов, если вы развертываете контроллер домена на виртуальной машине, или выберите установку на основе ролей или функций.
  4. Выберите сервер из пула серверов.
  5. Выберите из списка доменную службу Active Directory и нажмите «Далее.
  6. Оставьте функции выбранными по умолчанию и нажмите Далее.
  7. щелкните «Автоматически перезапускать целевой сервер», если будет предложено, и щелкните «Установить». Закройте окно после завершения установки.
  8. После установки роли ADDS рядом с меню «Управление». Щелкните Сделать этот сервер контроллером домена.
  9. Теперь нажмите «Добавить новый лес» и введите имя основного домена. Нажмите «Далее.
  10. Выберите желаемый функциональный уровень домена и введите пароль в разделе «Войти в режим восстановления служб каталогов (пароль DSRM)» и нажмите «Далее.
  11. Когда откроется страница настроек DNS, снова нажмите Далее.
  12. Введите домен в поле имени домена NetBios (желательно то же самое, что и имя основного домена). Нажмите «Далее.
  13. Выберите папку для хранения файлов базы данных и журналов, нажмите «Далее.
  14. Для завершения нажмите «Установить». Ваша система сейчас перезагрузится.

Создание пользователей Active Directory

пользователи и компьютеры — это два основных объекта, которыми вам нужно будет управлять при использовании Active Directory. В этом разделе мы увидим, как создавать новые учетные записи пользователей. Процесс относительно прост, и самый простой способ управлять пользователями через Active Directory — это пользователи и компьютеры или инструмент ADUC, который поставляется с инструментами удаленного администрирования сервера или пакетом RSAT. Вы можете установить ADUC, следуя инструкциям ниже:

Установите ADUC в Windows 10 версии 1809 и выше:

  1. Щелкните правой кнопкой мыши кнопку «Пуск» и выберите «Параметры»> «Программы», затем щелкните «Диспетчер дополнительных функций»> «Добавить компоненты.
  2. Выберите RSAT: доменные службы Active Directory и облегченные инструменты каталогов.
  3. Выберите Установить и дождитесь завершения установки.
  4. Перейдите в Пуск> Инструменты администрирования Windows, чтобы получить доступ к этой функции.

Установите ADUC в Windows 8 и Windows 10 версии 1803 или более ранней:

  1. Загрузите и установите Инструменты удаленного администрирования сервера для своей версии Windows. Вы можете сделать это по одной из этих ссылок здесь:
    Средства удаленного администрирования сервера для Windows 10, Средства удаленного администрирования сервера для Windows 8 или Средства удаленного администрирования сервера для Windows 8.1.
  1. Щелкните правой кнопкой мыши Пуск> Панель управления> Программы> Программы и компоненты> Включение или отключение компонентов Windows.
  2. Прокрутите вниз и выберите Инструменты удаленного администрирования сервера.
  3. расширьте инструменты администратора ролей> Доменные службы Active Directory и инструменты AD LDS.
  4. Установите флажок «Инструменты доменных служб Active Directory» и нажмите «ОК.
  5. Перейдите в Пуск> Инструменты управления и выберите Пользователи и компьютеры Active Directory.

Как создавать новых пользователей с ADUC

  1. Откройте диспетчер сервера, перейдите в меню «Инструменты» и выберите «Пользователи и компьютеры Active Directory.
  2. Разверните домен и щелкните Пользователи.
  3. Щелкните правой кнопкой мыши на правой панели и выберите «Создать»> «Пользователь.
  4. Когда появится окно «Новый пользовательский объект», введите имя, фамилию, имя пользователя и нажмите «Далее.
  5. Введите свой пароль и нажмите Далее.
  6. нажмите Готово.
  7. Новая учетная запись пользователя доступна в разделе «Пользователи ADUC.

Настройка Active Directory

Чтобы настроить доменную службу, вам необходимо сделать следующее:

  • Запустите мастер установки с тем же именем.
  • Щелкните желтый указатель в верхней части окна и выберите «Повысить роль сервера до контроллера домена».
  • Щелкните добавить новый «лес» и создайте имя для основного домена, затем щелкните «Далее».
  • Укажите функциональные уровни леса и домена — чаще всего они совпадают.
  • Найдите пароль, но убедитесь, что вы его помните. Продолжайте дальше.
  • Далее вы можете увидеть предупреждение о том, что домен не делегирован, и предложение проверить доменное имя — вы можете пропустить эти шаги.
  • В следующем окне вы можете изменить путь к каталогам базы данных — сделайте это, если они вам не подходят.
  • Теперь вы увидите все параметры, которые вы собираетесь установить — посмотрите, правильно ли вы их выбрали, и двигайтесь дальше.
  • Приложение проверит, соблюдены ли предварительные условия, и если комментариев нет или они не критичны, нажмите «Установить».
  • После завершения установки ваш компьютер перезагрузится самостоятельно.

Вам также может быть интересно, как добавить пользователя в базу данных. Для этого воспользуйтесь меню «Пользователи или компьютеры Active Directory», которое вы найдете в разделе «Администрирование» панели управления, или воспользуйтесь меню настроек базы данных.

Чтобы добавить нового пользователя, щелкните правой кнопкой мыши имя домена, выберите «Создать» после «Разделить». Перед вами появится окно, в котором нужно ввести название нового отдела — он служит папкой, в которой вы можете собирать пользователей из разных отделов. Аналогичным образом вы позже создадите несколько других подразделений и правильно разместите всех сотрудников.

Далее, создав название отдела, щелкните по нему правой кнопкой мыши и выберите «Новый», после — «Пользователь». Теперь осталось только ввести необходимые данные и задать настройки входа для пользователя.

После создания нового профиля щелкните его, выбрав контекстное меню, и откройте «Свойства». Во вкладке «Аккаунт» удалите о. Это все.

Общий вывод состоит в том, что Active Directory — это мощный и полезный инструмент управления системой, который поможет объединить все компьютеры сотрудников в одну команду. С помощью сервисов вы можете создать защищенную базу данных и значительно оптимизировать работу и синхронизацию информации между всеми пользователями. Если ваш бизнес и любое другое рабочее место привязано к компьютерам и сети, вам необходимо объединить учетные записи и контролировать работу и конфиденциальность, установка базы данных на основе Active Directory станет отличным решением.

Объекты и атрибуты

Все, что отслеживается Active Directory, считается объектом. Проще говоря, в Active Directory это любой пользователь, система, ресурс или служба.Общий термин «объект» используется потому, что AD может отслеживать множество элементов, а многие объекты могут иметь общие атрибуты. Что это значит?

Атрибуты описывают объекты в Active Directory Active Directory, например, все настраиваемые объекты совместно используют атрибуты для хранения имени пользователя. Это касается и их описания. Системы также являются объектами, но у них есть отдельный набор атрибутов, который включает имя хоста, IP-адрес и местоположение.

активный каталог для начинающих

Набор атрибутов, доступных для определенного типа объекта, называется схемой. Делает классы объектов отличными друг от друга. Информация схемы фактически хранится в Active Directory. На то, что такое поведение протокола безопасности очень важно, указывает тот факт, что схема позволяет администраторам добавлять атрибуты к классам объектов и распространять их по сети во все уголки домена без перезапуска контроллеров домена.

Источники

  • https://MyComp.su/obzory/aktiv-direktori.html
  • https://FB.ru/article/350563/domen-active-directory—chto-eto-prostyimi-slovami-opisanie-i-otzyivyi
  • http://composs.ru/active-directory-chto-eto/
  • https://www.lankey.ru/kis/Active-Directory/
  • https://heritage-offshore.com/net-admin/chto-takoe-active-directory-poshagovoe-rukovodstvo/
[свернуть]
Adblock
detector