Przejdź do głównej zawartości

Instalacja AD DS w Windows Server 2019

Proces wdrażania Active Directory na Windows Serwer 2019 nie różni się niczym od poprzednich wersji (Windows Server 2016, 2012R2).
Windows Serwer został zainstalowany ma maszynie wirtualnej VirtualBox. Zostały określone trzy interfejsy sieciowe NAT, MOST i LAN.
Dla przypomnienia umieszczam kilka zrzutów ekranu:
  1. Logowanie na serwer
  2. Sprawdzam interfejs sieciowy LAN, Należy dla niego przypisać stały adres IP.
  3. Zwróć uwagę, że Wymagane będą adresy IP, Maski i DNS. Serwer DNS będzie instalowany przy wdrożeniu AD. Podano tu adres pętli zwrotnej(127.0.0.1) ale można również podać adres IP serwera (192.168.99.1)
  4. Serwer często z opóźnieniem przypisuje ustawiony adres IP. Czasami szybciej ręcznie odświeżyć adresy.
  5. Po ustaleniu adresu IP uruchamiamy Menadżer Serwera
  6. Jak widać poniżej Menadżerze mamy postęp do wszystkich informacji o Serwerze i pełnionych rolach. Po instalacji są tam informacje o Serwerze lokalnym.
  7. Z poziomu Menadżera możemy modyfikować wszystkie główne ustawienia (nazwa serwera, ustawienia IP, itp)
  8. Aby dodać nową rolę wybieramy menu Zarządzaj -> Dodaj rolę i funkcję
  9. Informacje o dodawaniu roli
  10. Ponieważ jest to nasz pierwszy serwer w sieci i jedyny wybieramy opcję "Instalacja oparta na rolach  lub oparta na funkcjach"
  11. Zaznaczamy nasz serwer
  12. Zaznaczamy rolę Active Directory Domain Services
  13. Zostaną wyświetlone dodatkowe funkcje wymagane przy instalacji AD DS. Należy je również dodać do instalacji.
  14. Kreator zaznaczył naszą rolę. Możemy przejść dalej
  15. Kreator podaje zalecenia co do instalowanej usługi
  16. Kreator wyświetla zestaw ról i funkcji które zostaną zainstalowane po zatwierdzeniu
  17. Po kliknięciu "Zainstaluj" system wyświetla proces instalacji
  18. Po zainstalowaniu Kreator potwierdza poprawność instalacji. Jeszcze nie oznacza to ze z serwera stworzyliśmy kontroler domeny AD. Trzeba wybrać opcję "Podnieś poziom tego serwera do poziomu kontrolera domeny". My zrobimy to w Menadżerze Serwera. Klikamy "Zamknij"
  19. W Menadżerze Sewera wyświetlana jest "flaga" informująca o potrzebie wykonania dodatkowych czynności konfigurujących. W tym przypadku chodzi o konfigurację po instalacji roli AD DS  "Podnieś poziom tego serwera do poziomu kontrolera domeny" Zatwierdzamy
  20. Wdrażanie składa się z kilku etapów. Jak widać na zdjęciu serwer nasz może pełnić trzy różne funkcje. 
  21. Ponieważ będzie to nasz pierwszy kontroler domeny wybieramy opcję "Dodaj nowy las" Las w AD wymaga nazwy domeny głównej. W sieciach lokalnych z reguły korzysta się z domeny ".local" Dobieramy nazwę właściwą np szkola i otrzymujemy domenę "szkola.local"
  22. Kolejny etap wdrożenia to Wybór poziomu  funkcjonalności, instalacja roli serwera DNS i określenie hasła przywracania usługi katalogowej. Poziomy funkcjonalności zależą od wersji innych serwerów i komputerów które będą współpracowały z naszą domeną.  
  23. Ponieważ wcześniej nie instalowałem roli serwera DNS to teraz zostanie to automatycznie ustawione. Gdyby w sieci był inny serwer DNS obsługujący naszą domeną, to trzeba skorzystać z niego (wtedy odhaczamy opcję Serwer DNS).
  24. Ponieważ dopiero instalujemy serwer DNS (a innego DNSa nie mamy w sieci) to delegowanie musimy zignorować
  25. Kreator dobierze nazwę NetBios dla domeny
  26.  Kreator wybrał nazwę "szkola" na podstawie nazwy domenowej. Można ją zmienić jeżeli już taka jest wykorzystywana w naszej sieci
  27. Kreator określa domyślne ścieżki dla plików bazy danych usługi AD
  28. Kreator wyświetla podsumowania konfiguracji
  29. Sprawdzanie wymagań i ostrzeżenia związane z konfiguracją serwera. Jeżeli wymagania są spełnione to możemy kliknąć "Zainstaluj"
  30. Podsumowanie podnoszenia serwera do roli kontrolera domeny  AD
  31. Po ponownym restarcie serwera okno logowania uzupełnione zostało o nazwę domeny
  32. Jeżeli klikniemy w "innego użytkownika"(1) to zostanie wyświetlona informacja w jaki sposób możemy się logować do systemu jako domenowi użytkownicy (2) lub lokalni użytkownicy (3)
  33. Logowanie na konto domenowe możemy również wykonać podając nazwę użytkownika z domeną połączone znakiem "małpy" @
  34. Po Instalacji roli AD DS i wdrożeniu kontrolera domeny, na serwerze pojawiły się nowe narzędzia. najważniejsze z nich to "Użytkownicy i komputery usługi Active Directory". Jest one dostępne w "Narzędziach administracyjnych" jak i w "Menadżerze serwera"
  35. Zniknęły za to przystawki mmc "Użytkownicy lokalni" dostępni z reguły w "Zarządzaniu komputerem"
  36. Konta użytkowników zostały automatycznie zmienione na konta domenowe
  37. W "Menadżerze serwera" zostały dodane zainstalowane role tj DNS i Usługi AD DS
  38. A w menu Narzędzia dodano nowe pozycje mi.  "Użytkownicy i komputery usługi Active Directory" i "DNS"

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl