Настройка обратной зоны dns windows server 2019

Как установить и настроить на Windows Server 2019 роли Доменные службы Active Directory, DNS-сервер, DHCP-сервер

Установка и настройка DNS-сервера и Active Directory, DHCP-сервера в Windows Server 2019 не отличается от предыдущих выпусков серверов компании Microsoft, таких как Windows Server 2016, 2012. Пройдя несколько шагов несложно устанавить следующие роли: DNS-сервер и Доменные службы Active Directory, DHCP-сервер.

  • Переименование сервера
  • Настройка сетевого интерфейса
  • Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер
  • Повышение роли сервера до уровня контроллера домена
  • Настройка обратной зоны DNS
  • Настройка DHCP-сервера

Переименование сервера

1. Для изменения имени сервера нажимаем правой клавишей мыши на «Этот компьютер«, в появившемся меню выбираем «Свойства«. 

 Windows server 2019 ad dns dhcp 1

2. Далее нажимаем «Изменить параметры«. В открывшемся окне добавляем описание сервера, далее выбираем «Изменить«.

Windows server 2019 ad dns dhcp 2

3. Задаём «Имя компьютера«, нажимаем «ОК«. Появится предупреждение о том, что изменения вступят в силу после перезагрузки компьютера. Подтверждаем — «ОК«Windows server 2019 ad dns dhcp 3

4. Нажимаем «Перезагрузить сейчас» и ожидаем перезагрузки сервера.

Windows server 2019 ad dns dhcp 4

5. После перезагрузки компьютера проверяем имя сервера («Мой компьютер» — правой клавишей мыши — «Свойства«).

Windows server 2019 ad dns dhcp 5

Настройка сетевого интерфейса

6. Для настройки сетевого интерфейса в поиске набираем ncpa.cpl, далее «Enter«. Снимаем чекбокс «IP версии 6«, далее выбираем «IP версии 4«, далее «Свойства«.

Windows server 2019 ad dns dhcp 6

7. Выбираем «Использовать следующий IP-адрес» и задаём статический IP-адрес сервера, маску подсети, основной шлюз (если есть), и предпочитаемый DNS-сервер. Нажимаем «ОК«. На этом настройка сетевого интерфейса закончена. 

Windows server 2019 ad dns dhcp 7

Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер

8. Нажимаем «Пуск«, далее «Диспетчер серверов«.

Windows server 2019 ad dns dhcp 8

9. В новом окне выбираем «Добавить роли и компоненты«.

Windows server 2019 ad dns dhcp 9

10. Читаем предупреждение сервера «Перед началом работы«, не забываем защитить учетную запись администратора надежным паролем, затем «Далее«.

Windows server 2019 ad dns dhcp 10

11. Проверяем, что чекбокс стоит на «Установка ролей или компонентов«, затем «Далее«.

Windows server 2019 ad dns dhcp 11

12. Выбираем сервер, на который будут установлены роли и компоненты. Снова «Далее«.

Windows server 2019 ad dns dhcp 12

13. Устанавливаем чекбоксы напротив выбранных ролей сервера, в данном случае это DNS-сервер, Доменные службы Active Directory, DHCP-сервер. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 13

14. При каждом выборе роли будет появляться «Мастер добавление ролей и компонентов«, который будет спрашивать о добавлении компонентов для выбранных ролей сервера. Нажимаем «Добавить компоненты«.

Windows server 2019 ad dns dhcp 14

15. Нажимаем «Далее«, необходимые компоненты были выбраны в предыдущем шаге.

Windows server 2019 ad dns dhcp 15

16. Читаем предупреждение DNS-сервера на что обратить внимание, затем «Далее«.

Windows server 2019 ad dns dhcp 16

17. Читаем предупреждение AD DS, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 17

18. Читаем предупреждение DHCP-сервера, снова «Далее«.

Windows server 2019 ad dns dhcp 18

19. Ставим «чекбокс» напротив «Автоматический перезапуск конечного сервера, если требуется«, нажимаем «Установить«.

Windows server 2019 ad dns dhcp 19

В результате произойдет установка выбранных ролей сервера.

Повышение роли сервера до уровня контроллера домена

20. Нажимаем «Повысить роль этого сервера до уровня контроллера домена«.

Windows server 2019 ad dns dhcp 20

21. Далее выбираем «Добавить новый лес» и задаем «Имя корневого домена«.

Windows server 2019 ad dns dhcp 21

22. В следующем окне дважды вводим пароль для режима восстановления служб каталогов (DSRM), затем «Далее«.

Windows server 2019 ad dns dhcp 22

23. В следующем окне снова «Далее«.

Windows server 2019 ad dns dhcp 23

24. Проверяем NetBIOS-имя, присвоенное домену, и при необходимости меняем его. Затем «Далее«.

Windows server 2019 ad dns dhcp 24

25. Оставляем по умолчанию расположение базы данных AD DS, файлов журналов и папки SYSVOL, снова «Далее«.Windows server 2019 ad dns dhcp 25

26. После просмотра выбранных параметров и их одобрения нажимаем «Далее«.

Windows server 2019 ad dns dhcp 26

27. Если проверка готовности к установке выполнена успешна, то запускаем установку — «Установить«.

Windows server 2019 ad dns dhcp 27

28. По завершению установки произойдет перезагрузка сервера.

Windows server 2019 ad dns dhcp 28

29. После перезагрузки полное имя компьютера изменится, к имени сервера добавиться доменное имя. Active Directory можно использовать.

Windows server 2019 ad dns dhcp 29

 

Настройка обратной зоны DNS

30. Для настройки обратной зоны DNS в Диспетчере серверов выбираем «Средства» — «DNS«

Windows server 2019 ad dns dhcp 30

31. Раскрываем дерево DNS, нажимаем правой клавишей мыши на «Зоны обратного просмотра«, в появившемся меню «Создать новую зону…«.

Windows server 2019 ad dns dhcp 31

32. В появившемся мастере создания новой зоны нажимаем «Далее«.

Windows server 2019 ad dns dhcp 32

33. Выбираем «Основная зона«, затем «Далее«.

Windows server 2019 ad dns dhcp 33

34. Оставляем по умолчанию область репликации зоны, интегрированной в Active Directory, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 34

35. Оставляем «Зона обратного просмотра IPv4», просто «Далее«.

Windows server 2019 ad dns dhcp 35

36. В следующем окне задаем Зону обратного просмотра, которая преобразует IP-адреса в DNS-имена. В идентификатор сети забиваем три актета своей сети, затем «Далее«.

Windows server 2019 ad dns dhcp 36

37. Разрешаем только безопасные динамические обновления, снова «Далее«.

Windows server 2019 ad dns dhcp 37

38. Зона обратного просмотра создана.

Windows server 2019 ad dns dhcp 38

Настройка DHCP-сервера

39. После установки роли DHCP-сервера в Диспетчере серверов нажимаем на желтый треугольник, в появившемся окне выбираем «Завершение настройки DHCP«.

Windows server 2019 ad dns dhcp 39

40. В следующем окне читаем описание завершения настройки DHCP-сервера на конечном компьютере, затем «Далее«.

Windows server 2019 ad dns dhcp 40

41. Оставляем по умолчанию учетные данные, которые будут использоваться для авторизации DHCP-сервера доменными службами Active Directory. Нажимаем «Фиксировать«.

Windows server 2019 ad dns dhcp 41

42. В следующем окне нажимаем «Закрыть«.

Windows server 2019 ad dns dhcp 42

43. В диспетчере серверов нажимаем «Средства» — «DHCP«.

Windows server 2019 ad dns dhcp 43

44. В открывшемся окне открываем дерево DHCP. Правой клавишей мыши нажимаем на домен, в появившемся окне выбираем «Добавить или удалить привязки…«.

Windows server 2019 ad dns dhcp 44

45. Проверяем сетевой интерфейс, который будет использовать DHCP-сервер для обслуживания клиентов. Далее «ОК«.

Windows server 2019 ad dns dhcp 45

46. Затем правой клавишей нажимаем на IPv4, в появившемся меню выбираем «Создать область…«.

Windows server 2019 ad dns dhcp 46

47. Откроется мастер создания область, который помогает создать область IP-адресов, распределяемых среди компьютеров вашей сети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 47

48. Задаем имя новой области, если необходимо, задаем также описание новой области. Снова «Далее«.

Windows server 2019 ad dns dhcp 48

49. Вводим диапазон адресов, который описывает создаваемую область, маску подсети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 49

50. В следующем окне вводим с помощью кнопки «Добавить» один адрес или диапазон IP-адресов, который необходимо исключить. После ввода всех адресов или диапазонов нажимаем «Далее«.

Windows server 2019 ad dns dhcp 50

51. Оставляем по умолчанию срок действия аренды адресов области, выдаваемых сервером. Снова «Далее«.

Windows server 2019 ad dns dhcp 51

52. Для настройки других параметров DHCP выбираем «Да, настроить эти параметры сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 52

53. Добавляем с помощью кнопки «Добавить» IP-адрес маршрутизатора, снова «Далее«.

Windows server 2019 ad dns dhcp 53

54. Оставляем по умолчанию родительский домен, который клиентские компьютеры в сести будут использовать для разрешения DNS-имен. Затем «Далее«.

Windows server 2019 ad dns dhcp 54

55. Вводим IP-адреса WINS-сервера, или нажимаем просто «Далее«.

Windows server 2019 ad dns dhcp 55

56. Выбираем «Да, я хочу активировать эту область сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 56

57. В следующем окне появится «Вы успешно завершили работу с мастером создания области», нажимаем «Готово».

Windows server 2019 ad dns dhcp 57

58. Вновь созданный диапазон появится в «Пул адресов«.

Windows server 2019 ad dns dhcp 58

Посмотреть видео можно здесь:

 

 Читайте также:

Windows server 2019 — установка и настройка WSUS, создание и настройка GPO
Windows server 2019 — добавление и удаление компьютера в домене
Windows server 2019 — переименование администратора домена, изменение формата выводимого имени пользователя
Windows server 2019 — создание и удаление пользователя, группы, подразделения в домене
Windows server 2019 — установка и настройка сервера печати, разворачивание МФУ с помощью GPO 
Windows server 2019 — GPO изменение экранной заставки, отключение монитора, изменение политики паролей

Step 1. Login to your win server via RDP

Step 2. Open Server Manager

Step 3. Go to tools and open DNS 

Step 4. In the DNS Manager, under your server, right-click on Reverse Lookup zones, and click on New Zone…

Step 5. In NEW ZONE wizard, click next

Step 6. Select Primary Zone and click Next.

Step 7. Select IPv4 Reverse Lookup Zone and click Next.

Step 8. Select Network ID, input your server IP and click Next.

Step 9. Select Create a new file name. A file name should automatically be created. Click Next.

Step 10. Click Finish.

Step 11. Expand Reverse Lookup Zones and click on the zone you just added.

Step 12. Open cmd and input the command:

 C:UsersAdminnistrator>ipconfig /registerdns 

Step 13. Add the pointer. Go to DNS Manager, right click on the mid screen, and click on «New Pointer (PTR)…».

Step 14.Add Host IP Address and Hostname, then click OK.

Pointer Added

Step 15. Exit your server and go to your main desktop. Open cmd and type the command 

  C:UsersAdministrator> nslookup your_server_ip 

Example:

 C:UsersDivyanshu>nslookup 103.127.30.85
Name:    1031273085.network.microhost.in
Address: 103.127.30.85

Thank you!

PostedDecember 20, 2021

UpdatedJanuary 3, 2023

Содержание

  1. Windows server 2019 настройка dns сервера
  2. Windows server 2019 настройка dns сервера
  3. Установка и настройка Active Directory, DNS, DHCP
  4. Переименование сервера
  5. Настройка сетевого интерфейса
  6. Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер
  7. Повышение роли сервера до уровня контроллера домена
  8. Настройка обратной зоны DNS
  9. Настройка DHCP-сервера

Windows server 2019 настройка dns сервера

В этой статье мы рассмотрим базовые настройки Windows Server 2019, это AD, DNS, DHCP и лицензирование терминального сервера. Данные настройки актуальны на большинстве серверов и являются самыми необходимыми.
Как установить Windows Server и произвести первичные настройки по активации можете ознакомиться в нашей прошлой статье по этой ссылке.

1) Меняем имя сервера и его описание (если нужно). Переходим в свойства системы => изменить параметры => изменить. Задаем «Имя компьютера», и если нужно, то имя рабочей группы. После изменения параметров нужно перезагрузиться.

1 7

2 6

3 6

4 5

После перезагрузки можете проверить, все ли у вас прошло успешно с изменением имени.

5 1

2) Далее меняем сетевые настройки, IP, маску и шлюз ставите обязательно статичными, настройки производятся в зависимости от Вашей сети.

7 2

Переходим в свойства сетевой карты.

7 1

И далее в свойства IPv4

8

10

3) Следующим пунктом настраиваем Active Directory. Добавляем роли и компоненты. Для этого переходим меню «Пуск» => Диспетчер серверов.

10 1

12

13

Установка «Ролей и компонентов».

14

Соответственно выбираем нужный нам пул сервера.

15

В «Роли сервера» для всех наших настроек выберем «DHCP-сервер», «DNS-сервер», «Доменные службы Active Directory» и «Службы удаленных рабочих столов».

16

Идем далее до «Службы ролей» и выбираем пункты как на скриншоте ниже.

17

После так же идем «Далее» до пункта «Подтверждение» и устанавливаем все, что мы выбрали.

18

19

После установки в «Результатах» выбираем пункт «Повысить роль этого сервера до уровня контроллера домена».

19 1

В мастере настроек доменных служб выбираем «Добавить лес» и вводим имя корневого домена, это может быть любое имя, к примеру домен вашего сайта.

20

В параметрах контроллера нужно придумать пароль.

21

По каталогу настроек идем дальше, до дополнительных параметров, там нужно указать имя домена NetBIOS, если он у вас там уже стоит, то можете оставить как есть, либо поменять по своему желанию.

23

Далее идем до «Проверки предварительных требований», если проверка прошла успешно, то устанавливаем примененные настройки.

24

25

После полной установки необходимо перезагрузиться.

26

4) Производим настройку «Зона обратного просмотра».

27

На пункте «Зона обратного просмотра» => Создать новую зону.

29

Выбираем «Основную зону».

30

Для всех DNS-серверов, работающих на контроллерах домена в этом домене:

31

Зона обратного просмотра IPv4

32

Ну и соответственно выводим индефикатор сети.

34

35

Проверяем, что все установилось.

36

5) Переходим к настройке DHCP. Переходим в мастер установки.

37

38

39

40

После завершения установки => Диспетчер => Средства => DHCP

41

42 1

Задаем любое имя области DHCP.

43

В диапазоне адресов задаем начальный и конечный интервал области IP адресов, который будет раздавать сервер.

45

46

Далее в дереве каталогов DHCP => Имя сервера => Область => Пул адресов. В списке должен быть указан начальный и конечный диапазон, который Вы указывали в настройках.

47 1

6) Теперь по настройкам лицензирования удаленных рабочих столов (терминального сервера). Пошаговую инструкцию как лицензировать терминальный сервер можете прочитать в нашей ранней статье на следующей странице.

Источник

Windows server 2019 настройка dns сервера

windows server 2019 150

Установка и настройка Active Directory, DNS, DHCP

Переименование сервера

1. Для изменения имени сервера нажимаем правой клавишей мыши на «Этот компьютер«, в появившемся меню выбираем «Свойства«.

Windows server 2019 ad dns dhcp 1

2. Далее нажимаем «Изменить параметры«. В открывшемся окне добавляем описание сервера, далее выбираем «Изменить«.

Windows server 2019 ad dns dhcp 2

4. Нажимаем «Перезагрузить сейчас» и ожидаем перезагрузки сервера.

Windows server 2019 ad dns dhcp 4

Windows server 2019 ad dns dhcp 5

Настройка сетевого интерфейса

6. Для настройки сетевого интерфейса в поиске набираем ncpa.cpl, далее «Enter«. Снимаем чекбокс «IP версии 6«, далее выбираем «IP версии 4«, далее «Свойства«.

Windows server 2019 ad dns dhcp 6

7. Выбираем «Использовать следующий IP-адрес» и задаём статический IP-адрес сервера, маску подсети, основной шлюз (если есть), и предпочитаемый DNS-сервер. Нажимаем «ОК«. На этом настройка сетевого интерфейса закончена.

Windows server 2019 ad dns dhcp 7

Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер

8. Нажимаем «Пуск«, далее «Диспетчер серверов«.

Windows server 2019 ad dns dhcp 8

9. В новом окне выбираем «Добавить роли и компоненты«.

Windows server 2019 ad dns dhcp 9

10. Читаем предупреждение сервера «Перед началом работы«, не забываем защитить учетную запись администратора надежным паролем, затем «Далее«.

Windows server 2019 ad dns dhcp 10

11. Проверяем, что чекбокс стоит на «Установка ролей или компонентов«, затем «Далее«.

Windows server 2019 ad dns dhcp 11

12. Выбираем сервер, на который будут установлены роли и компоненты. Снова «Далее«.

Windows server 2019 ad dns dhcp 12

13. Устанавливаем чекбоксы напротив выбранных ролей сервера, в данном случае это DNS-сервер, Доменные службы Active Directory, DHCP-сервер. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 13

14. При каждом выборе роли будет появляться «Мастер добавление ролей и компонентов«, который будет спрашивать о добавлении компонентов для выбранных ролей сервера. Нажимаем «Добавить компоненты«.

Windows server 2019 ad dns dhcp 14

15. Нажимаем «Далее«, необходимые компоненты были выбраны в предыдущем шаге.

Windows server 2019 ad dns dhcp 15

16. Читаем предупреждение DNS-сервера на что обратить внимание, затем «Далее«.

Windows server 2019 ad dns dhcp 16

17. Читаем предупреждение AD DS, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 17

18. Читаем предупреждение DHCP-сервера, снова «Далее«.

Windows server 2019 ad dns dhcp 18

19. Ставим «чекбокс» напротив «Автоматический перезапуск конечного сервера, если требуется«, нажимаем «Установить«.

Windows server 2019 ad dns dhcp 19

В результате произойдет установка выбранных ролей сервера.

Повышение роли сервера до уровня контроллера домена

20. Нажимаем «Повысить роль этого сервера до уровня контроллера домена«.

Windows server 2019 ad dns dhcp 20

21. Далее выбираем «Добавить новый лес» и задаем «Имя корневого домена«.

Windows server 2019 ad dns dhcp 21

22. В следующем окне дважды вводим пароль для режима восстановления служб каталогов (DSRM), затем «Далее«.

Windows server 2019 ad dns dhcp 22

23. В следующем окне снова «Далее«.

Windows server 2019 ad dns dhcp 23

24. Проверяем NetBIOS-имя, присвоенное домену, и при необходимости меняем его. Затем «Далее«.

Windows server 2019 ad dns dhcp 24

25. Оставляем по умолчанию расположение базы данных AD DS, файлов журналов и папки SYSVOL, снова «Далее«.Windows server 2019 ad dns dhcp 25

26. После просмотра выбранных параметров и их одобрения нажимаем «Далее«.

Windows server 2019 ad dns dhcp 26

Windows server 2019 ad dns dhcp 27

28. По завершению установки произойдет перезагрузка сервера.

Windows server 2019 ad dns dhcp 28

29. После перезагрузки полное имя компьютера изменится, к имени сервера добавиться доменное имя. Active Directory можно использовать.

Windows server 2019 ad dns dhcp 29

Настройка обратной зоны DNS

Windows server 2019 ad dns dhcp 30

31. Раскрываем дерево DNS, нажимаем правой клавишей мыши на «Зоны обратного просмотра«, в появившемся меню «Создать новую зону. «.

Windows server 2019 ad dns dhcp 31

32. В появившемся мастере создания новой зоны нажимаем «Далее«.

Windows server 2019 ad dns dhcp 32

33. Выбираем «Основная зона«, затем «Далее«.

Windows server 2019 ad dns dhcp 33

34. Оставляем по умолчанию область репликации зоны, интегрированной в Active Directory, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 34

35. Оставляем «Зона обратного просмотра IPv4», просто «Далее«.

Windows server 2019 ad dns dhcp 35

36. В следующем окне задаем Зону обратного просмотра, которая преобразует IP-адреса в DNS-имена. В идентификатор сети забиваем три актета своей сети, затем «Далее«.

Windows server 2019 ad dns dhcp 36

37. Разрешаем только безопасные динамические обновления, снова «Далее«.

Windows server 2019 ad dns dhcp 37

38. Зона обратного просмотра создана.

Windows server 2019 ad dns dhcp 38

Настройка DHCP-сервера

39. После установки роли DHCP-сервера в Диспетчере серверов нажимаем на желтый треугольник, в появившемся окне выбираем «Завершение настройки DHCP«.

Windows server 2019 ad dns dhcp 39

40. В следующем окне читаем описание завершения настройки DHCP-сервера на конечном компьютере, затем «Далее«.

Windows server 2019 ad dns dhcp 40

41. Оставляем по умолчанию учетные данные, которые будут использоваться для авторизации DHCP-сервера доменными службами Active Directory. Нажимаем «Фиксировать«.

Windows server 2019 ad dns dhcp 41

42. В следующем окне нажимаем «Закрыть«.

Windows server 2019 ad dns dhcp 42

Windows server 2019 ad dns dhcp 43

44. В открывшемся окне открываем дерево DHCP. Правой клавишей мыши нажимаем на домен, в появившемся окне выбираем «Добавить или удалить привязки. «.

Windows server 2019 ad dns dhcp 44

45. Проверяем сетевой интерфейс, который будет использовать DHCP-сервер для обслуживания клиентов. Далее «ОК«.

Windows server 2019 ad dns dhcp 45

46. Затем правой клавишей нажимаем на IPv4, в появившемся меню выбираем «Создать область. «.

Windows server 2019 ad dns dhcp 46

47. Откроется мастер создания область, который помогает создать область IP-адресов, распределяемых среди компьютеров вашей сети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 47

48. Задаем имя новой области, если необходимо, задаем также описание новой области. Снова «Далее«.

Windows server 2019 ad dns dhcp 48

49. Вводим диапазон адресов, который описывает создаваемую область, маску подсети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 49

50. В следующем окне вводим с помощью кнопки «Добавить» один адрес или диапазон IP-адресов, который необходимо исключить. После ввода всех адресов или диапазонов нажимаем «Далее«.

Windows server 2019 ad dns dhcp 50

51. Оставляем по умолчанию срок действия аренды адресов области, выдаваемых сервером. Снова «Далее«.

Windows server 2019 ad dns dhcp 51

52. Для настройки других параметров DHCP выбираем «Да, настроить эти параметры сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 52

53. Добавляем с помощью кнопки «Добавить» IP-адрес маршрутизатора, снова «Далее«.

Windows server 2019 ad dns dhcp 53

54. Оставляем по умолчанию родительский домен, который клиентские компьютеры в сести будут использовать для разрешения DNS-имен. Затем «Далее«.

Windows server 2019 ad dns dhcp 54

55. Вводим IP-адреса WINS-сервера, или нажимаем просто «Далее«.

Windows server 2019 ad dns dhcp 55

56. Выбираем «Да, я хочу активировать эту область сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 56

57. В следующем окне появится «Вы успешно завершили работу с мастером создания области», нажимаем «Готово».

Windows server 2019 ad dns dhcp 57

58. Вновь созданный диапазон появится в «Пул адресов«.

Windows server 2019 ad dns dhcp 58

Посмотреть видео можно здесь:

Источник

Reverse lookup-зона — полезная и нужная штука, но в случае создания оной для локальной сети — проблем не возникает. Сложнее, когда провайдер делегирует часть адресного пространства.

Привет.
 
Оригинальная статья написана Димой Макаровым несколько лет назад – и, увы, при смене домена и переезде иллюстрации от неё потерялись. Поэтому я (Ruslan V. Karmanov) чуть актуализовал материал, добавил дополнительный и сделал новые картинки. Материал статьи работоспособен на всех серверных версиях Windows, от 2000й до Windows 10, которая Threshold (на ней и сделаны скриншоты).
 
Давайте представим ситуацию, когда провайдер делегирует управление доменом клиенту. Плюс, чтобы не заморачиваться, сразу же и делегирует ему же управление обратной зоной – ну, выделил клиенту диапазон IP-адресов, и не хочет постоянно менять или исправлять записи в reverse lookup зоне. Клиент ведь может легко делать это сам – достаточно просто перенаправлять reverse lookup-запросы, которые приходят к провайдеру снаружи, но относятся к клиентскому диапазону, на клиентский DNS-сервер(а). Казалось бы, всё просто – бери да делай. Вот так например:
Простой пример создания reverse lookup-зоны
Но вот незадача, клиент использует Windows Server, а подсеть клиента – не классовая, а, допустим, /26. Т.е. маска – VLSM-ная. В штатном интерфейсе создать такую зону не получится никак. Давайте смоделируем эту ситуацию и посмотрим, что можно сделать.
 
Для организации тестового полигона воспользуемся Microsoft Windows Server 2012 R2 со всеми обновлениями на январь 2015 года. Нам понадобится 2 сервера. Первый – dc1 мы будем считать провайдером. IPv4 адрес у него будет 192.168.160.1 / 24. Второй, dc2, будем считать NS-сервером клиента, которому провайдер делегирует кусочек адресного пространства. IPv4 адрес 192.168.160.2 / 24.
 
Будем считать, что AS провайдера содержит сеть 10.11.12.0 / 24, а клиенту необходимо делегировать обработку второй четвертинки этой сети – т.е. 10.11.12.64 / 26.
 
Создадим reverse lookup-зону на провайдере:
Создаём reverse lookup зону для делегирования подмножества IP-адресов
Замечу, что размер зоны некритичен – просто штатным способом в Microsoft DNS Server мы сможем создать только зону с “классовой” маской – 8, 16 или 24 бита. Остальные параметры так же некритичны – поэтому я создал её как файл, и без динамических обновлений (забегая вперёд, динамические обновления для PTR-записей, находящихся в reverse-зонах с нестандартной маской, все равно не работают). Вот что у меня вышло:
Reverse lookup зона на базе DNS Server на платформе Windows Server 2012 R2
 
Теперь нам надо создать в этой “провайдерской” зоне запись о том, что все запросы про адреса с 10.11.12.64 по 10.11.12.127 (именно так, ведь это с точки зрения DNS будет просто диапазоном адресов, а не сетью, поэтому никакой спец.обработки адреса сети и широковещательного адреса не планируется) будут передаваться на сервер dc2.
 
Через штатный механизм (MMC-оснастку DNS Server и меню New Delegation…) создаём в reverse lookup-зоне 12.11.10.in-addr.arpa новое делегирование. Его параметры будут следующими – NS-сервер, на который будут перенаправляться запросы – dc2, а вот имя делегируемой зоны мы можем выбрать различное. Microsoft обычно предлагает что-то вида:
 
последний октет ID подсетиколичество бит в маске подсети
 
или
 
последний октет ID подсети/количество бит в маске подсети
 
Мне нравится первый вариант, потому что всё ж слэш – он не входит в любимые всеми DNS-серверами символы, а минус – вполне.
 
Так как мы договорились отдавать клиенту вторую четвертинку сети 10.11.12.0 / 24, а это 10.11.12.64 / 26, то результат в нашем случае таков:
Делегирование субдомена в reverse-lookup зоне
ОК, заготовка на сервере есть. Отдельно остановлюсь на простом и неприятном моменте. Суть в том, что никакой хитрой фильтрации запросов, уходящих в делегированные зоны, сервер Microsoft DNS не производит совсем. То есть то, что мы создали – это просто некая именованная дочерняя DNS-зона, самостоятельно перенаправлять в неё запросы сервер не будет. Чтобы он их перенаправлял, и именно в неё, и именно нужные, надо регистрировать CNAME-записи – столько, сколько будет делегированных адресов. Я создам одну такую запись и на её примере покажу, какой все они будут иметь вид:
reversedns7
Т.е. это CNAME, указывающий на то, что если кто-то запросит reverse lookup и этот запрос попадёт на наш “провайдерский” сервер, то сервер сообразит, что это – что-то внутри зоны 10.11.12.0 / 24, а раз reverse lookup, то ищем запрашиваемый 10.11.12.100 внутри имеющейся на сервере зоны 12.11.10.in-addr.arpa. Искомое будет иметь полный вариант написания вида 100.12.11.10.in-addr.arpa, заметьте – ни про какое делегирование или Хитрую Логику Отбора Запросов речи нет, данную запись просто будут искать в зоне, не найдут – отправят отказ. Так вот, чтобы её находили, нужно создать alias (CNAME, говоря по-DNS’овскому), который укажет, что если кто-то ищет запись 100.12.11.10.in-addr.arpa, то на самом деле ему надо выдать 100.64-26.12.11.10.in-addr.arpa. Как понимаете, получив такой ответ, цепочка разрешения имени продолжится, уже штатно обработав запись о существовании делегирования на зону 64-26.12.11.10.in-addr.arpa внутри зоны 12.11.10.in-addr.arpa. И вот тогда запрос уйдёт по цепочке делегирования зон дальше, на dc2, где и будет обработан.
 
Такие вот костыли.
 
Выше я упоминал, что при reverse-lookup зонах с не-классовой маской не работает динамическая регистрация PTR. Думаю, теперь понятно, что удивительно, если бы она в таком механизме работала.
 
Т.е. – провайдеру надо не только прописать делегирование на сервер клиента некоей зоны со спец.названием – ему надо ещё прописать пачкой все хосты как CNAME’ы, чтобы перенаправлять нормальные запросы в эту специфичную дочернюю зону (в нашем случае 64-26, это 64 CNAME’а).
 
Теперь переключаемся на клиента. На нём надо будет создать зону (опять же с настройками по-умолчанию, reverse lookup, IPv4), которая будет называться так же, как и предполагает сервер – т.е. так как Microsoft даёт несколько вариантов именования, не забудьте, что во взаимодействующих серверах неплохо бы использовать одинаковые. :)
 
Это будет выглядеть как-то так:
Создание клиентской reverse lookup-зоны
Казалось бы, теперь только добавить записи. У меня получилось как-то так:
Добавляем PTR-записи в reverse lookup зону
Ну а теперь тестируем. Делаем это просто – берём nslookup, зацепляемся за dc1, указываем, что хотим PTR-запись, и спрашиваем адрес 10.11.12.100.
Тестирование работоспособности reverse lookup для зоны с нестандартной маской
Работает! Хотя странно, если бы не работало – зона как зона, делегирование как делегирование, разве что всё внутри reverse lookup.
 
Но, в общем, в случае использования исключительно Microsoft DNS и необходимости, допустим, делегировать на разные NS-сервера управление небольшими кусочками адресного пространства, данный способ реально рабочий. А разово создать CNAME’ы и PTR’ы – не такая и проблема, можно открыть в блокноте или WordPad файл зоны и сделать это сразу массово:
Вручную добавляем записи в reverse lookup зону
Главное, точки после FQDN у PTR-записей не забудьте поставить, а то клиент, запрашивающий разрешение адреса в имя, слегка удивится результату:
Как не надо делать reverse lookup
Не пугайтесь, кстати, что ответов несколько – PTR-то один, поэтому софт, который запрашивает именно PTR, будет нормально воспринимать эту схему, хоть в ответе и будет видеть дополнительную CNAME.
 
Вкратце всё. Удачного использования!

Дата последнего редактирования текста: 2013-10-05T07:13:58+08:00

Возможно, вам будет также интересно почитать другие статьи про DNS на нашей Knowledge Base

  • CloudFlare добавил поддержку DNS-записи CAA
  • Механизмы фильтрации DNS-сервера Windows Server 2016
  • Безопасность и тюнинг DNS в Windows Server
  • Настройка EDNS0 в Windows Server
  • Безопасность DNS в Windows Server 2008 R2
  • DNSSEC в Windows Server – функционал и использование
  • NRPT: Управляем безопасным DNS на Windows-клиенте

2013-10-05T07:13:58+08:00

Зайдите на сайт под своей учётной записью, чтобы видеть комментарии под техническими статьями. Если учётной записи ещё нет — зарегистрируйтесь, это бесплатно.

  • 07.09.2019

В этой статье мы рассмотрим базовые настройки Windows Server 2019, это AD, DNS, DHCP и лицензирование терминального сервера. Данные настройки актуальны на большинстве серверов и являются самыми необходимыми.
Как установить Windows Server и произвести первичные настройки по активации можете ознакомиться в нашей прошлой статье по этой ссылке.

1) Меняем имя сервера и его описание (если нужно). Переходим в свойства системы => изменить параметры => изменить. Задаем «Имя компьютера», и если нужно, то имя рабочей группы. После изменения параметров нужно перезагрузиться.

После перезагрузки можете проверить, все ли у вас прошло успешно с изменением имени.

2) Далее меняем сетевые настройки, IP, маску и шлюз ставите обязательно статичными, настройки производятся в зависимости от Вашей сети.

Переходим в свойства сетевой карты.

И далее в свойства IPv4

3) Следующим пунктом настраиваем Active Directory. Добавляем роли и компоненты. Для этого переходим меню «Пуск» => Диспетчер серверов.

Установка «Ролей и компонентов».

Соответственно выбираем нужный нам пул сервера.

В «Роли сервера» для всех наших настроек выберем «DHCP-сервер», «DNS-сервер», «Доменные службы Active Directory» и «Службы удаленных рабочих столов».

Идем далее до «Службы ролей» и выбираем пункты как на скриншоте ниже.

После так же идем «Далее» до пункта «Подтверждение» и устанавливаем все, что мы выбрали.

После установки в «Результатах» выбираем пункт «Повысить роль этого сервера до уровня контроллера домена».

В мастере настроек доменных служб выбираем «Добавить лес» и вводим имя корневого домена, это может быть любое имя, к примеру домен вашего сайта.

В параметрах контроллера нужно придумать пароль.

По каталогу настроек идем дальше, до дополнительных параметров, там нужно указать имя домена NetBIOS, если он у вас там уже стоит, то можете оставить как есть, либо поменять по своему желанию.

Далее идем до «Проверки предварительных требований», если проверка прошла успешно, то устанавливаем примененные настройки.

После полной установки необходимо перезагрузиться.

4) Производим настройку «Зона обратного просмотра».

На пункте «Зона обратного просмотра» => Создать новую зону.

Выбираем «Основную зону».

Для всех DNS-серверов, работающих на контроллерах домена в этом домене:

Зона обратного просмотра IPv4

Ну и соответственно выводим индефикатор сети.

Проверяем, что все установилось.

5) Переходим к настройке DHCP. Переходим в мастер установки.

После завершения установки => Диспетчер => Средства => DHCP

На DHCP => Имя вашего сервера => IPv4 — правой кнопкой мыши => Создать область.

Задаем любое имя области DHCP.

В диапазоне адресов задаем начальный и конечный интервал области IP адресов, который будет раздавать сервер.

Далее в дереве каталогов DHCP => Имя сервера => Область => Пул адресов. В списке должен быть указан начальный и конечный диапазон, который Вы указывали в настройках.

6) Теперь по настройкам лицензирования удаленных рабочих столов (терминального сервера). Пошаговую инструкцию как лицензировать терминальный сервер можете прочитать в нашей ранней статье на следующей странице.

Решено предварительные требования при повышении до контроллера домена

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Diversant

Случайный прохожий

Решил создать отдельную тему по поводу своих похождений в дебри active directory. Вопросы по проверке предварительных требований.
Когда я пытался повысить рядовой сервер до контроллера домена dcpromo выдал мне ряд предупреждений:

1. На контроллере домена под управлением Windows Server 2016 по умолчанию применяется параметр безопасности «Разрешать алгоритмы шифрования, совместимые с Windows NT 4.0», которые не позволяет использовать менее надежные алгоритмы шифрования при установке соединений по защищенным каналам.

2. Не рекомендуется использовать службу репликации файлов (FRS). Что бы продолжить репликацию папки SYSVOL, необходимо перейти на репликацию DFS с помощью команды DFSRMIG. Если продолжить использование этой службы для репликации SYSVOL в данном домене, могут возникнуть проблемы с добавлением контроллеров домена под управлением последующих версий Windows Server.

3. Делегирование для этого DNS-сервера невозможно, поскольку полномочная родительская зона не найдена или не использует DNS-сервер Windows. При объединении с существующей инфраструктурой DNS следует вручную создать делегирование для этого DNS-сервера в родительской зоне, чтобы обеспечить надежное разрешение имен за пределами домена DOMEN.LOCAL. В противном случае никаких действий не требуется

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Пришлось отменить и разобраться с DFS репликацией (это в соседней теме решилось). Вопрос теперь по тестированию AD, как все проверить и что делать если не все тесты проходят удачно.

Источник

Отключение настроек AllowNT4Crypto на всех затронутых контроллерах доменов

Почему это достойно внимания

Разрешение старых алгоритмов криптографии NT4 может создать серьезную угрозу безопасности и служить сигналом о том, что в вашей ИТ-среде все еще может использоваться очень старое и небезопасное оборудование или программное обеспечение (например, NT4 или более старые клиенты SAMBA SMB). Более того: ни одна поддерживаемая в настоящее время ОС уже даже не учитывает эту настройку.

Посмотрите, как инженер по работе с клиентами объясняет проблему

Контекст и рекомендации

По умолчанию Windows Server 2008 или более поздний запрещает клиентам, работающим с операционными системами, не относящимися к Microsoft, или операционными системами Windows NT 4.0, устанавливать безопасные каналы с использованием слабых криптографических алгоритмов в стиле Windows NT 4.0. Любая операция, зависящая от канала безопасности, которая инициируется клиентами, использующими устаревшие версии операционной системы Windows или работающими с операционными системами не от Майкрософт, не поддерживающими надежные криптографические алгоритмы, приведет к сбою из-за контроллера домена под управлением Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012 с настройками по умолчанию.

Рекомендуемые действия

Для решения этой проблемы выполните одно из следующих действий:

Подробнее

Подробнее об этом поведении читайте в Служба сетевого входа в систему на Windows Server 2008 и на контроллерах доменов Windows Server 2008 R2 не позволяет использовать старые криптографические алгоритмы, совместимые с Windows NT 4.0 по умолчанию в https://support.microsoft.com/kb/942564

Для получения дополнительной информации об изменении соответствующего GPO см. Изменение политик безопасности в политике контроллеров доменов по умолчанию в https://technet.microsoft.com/library/cc731654.aspx.

Чтобы оставить отзыв по Services Hub или содержимому в целом, отправьте свой отклик через UserVoice. По конкретным запросам и обновлениям контента, касающимся Services Hub, пожалуйста, свяжитесь в нашей командой поддержки, чтобы отправить обращение.

Источник

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Установка и настройка Active Directory, DNS, DHCP

Переименование сервера

1. Для изменения имени сервера нажимаем правой клавишей мыши на «Этот компьютер«, в появившемся меню выбираем «Свойства«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

2. Далее нажимаем «Изменить параметры«. В открывшемся окне добавляем описание сервера, далее выбираем «Изменить«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

4. Нажимаем «Перезагрузить сейчас» и ожидаем перезагрузки сервера.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Настройка сетевого интерфейса

6. Для настройки сетевого интерфейса в поиске набираем ncpa.cpl, далее «Enter«. Снимаем чекбокс «IP версии 6«, далее выбираем «IP версии 4«, далее «Свойства«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

7. Выбираем «Использовать следующий IP-адрес» и задаём статический IP-адрес сервера, маску подсети, основной шлюз (если есть), и предпочитаемый DNS-сервер. Нажимаем «ОК«. На этом настройка сетевого интерфейса закончена.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер

8. Нажимаем «Пуск«, далее «Диспетчер серверов«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

9. В новом окне выбираем «Добавить роли и компоненты«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

10. Читаем предупреждение сервера «Перед началом работы«, не забываем защитить учетную запись администратора надежным паролем, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

11. Проверяем, что чекбокс стоит на «Установка ролей или компонентов«, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

12. Выбираем сервер, на который будут установлены роли и компоненты. Снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

13. Устанавливаем чекбоксы напротив выбранных ролей сервера, в данном случае это DNS-сервер, Доменные службы Active Directory, DHCP-сервер. Нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

14. При каждом выборе роли будет появляться «Мастер добавление ролей и компонентов«, который будет спрашивать о добавлении компонентов для выбранных ролей сервера. Нажимаем «Добавить компоненты«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

15. Нажимаем «Далее«, необходимые компоненты были выбраны в предыдущем шаге.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

16. Читаем предупреждение DNS-сервера на что обратить внимание, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

17. Читаем предупреждение AD DS, нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

18. Читаем предупреждение DHCP-сервера, снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

19. Ставим «чекбокс» напротив «Автоматический перезапуск конечного сервера, если требуется«, нажимаем «Установить«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В результате произойдет установка выбранных ролей сервера.

Повышение роли сервера до уровня контроллера домена

20. Нажимаем «Повысить роль этого сервера до уровня контроллера домена«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

21. Далее выбираем «Добавить новый лес» и задаем «Имя корневого домена«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

22. В следующем окне дважды вводим пароль для режима восстановления служб каталогов (DSRM), затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

23. В следующем окне снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

24. Проверяем NetBIOS-имя, присвоенное домену, и при необходимости меняем его. Затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

25. Оставляем по умолчанию расположение базы данных AD DS, файлов журналов и папки SYSVOL, снова «Далее«.На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

26. После просмотра выбранных параметров и их одобрения нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

28. По завершению установки произойдет перезагрузка сервера.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

29. После перезагрузки полное имя компьютера изменится, к имени сервера добавиться доменное имя. Active Directory можно использовать.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Настройка обратной зоны DNS

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

31. Раскрываем дерево DNS, нажимаем правой клавишей мыши на «Зоны обратного просмотра«, в появившемся меню «Создать новую зону. «.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

32. В появившемся мастере создания новой зоны нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

33. Выбираем «Основная зона«, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

34. Оставляем по умолчанию область репликации зоны, интегрированной в Active Directory, нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

35. Оставляем «Зона обратного просмотра IPv4», просто «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

36. В следующем окне задаем Зону обратного просмотра, которая преобразует IP-адреса в DNS-имена. В идентификатор сети забиваем три актета своей сети, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

37. Разрешаем только безопасные динамические обновления, снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

38. Зона обратного просмотра создана.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Настройка DHCP-сервера

39. После установки роли DHCP-сервера в Диспетчере серверов нажимаем на желтый треугольник, в появившемся окне выбираем «Завершение настройки DHCP«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

40. В следующем окне читаем описание завершения настройки DHCP-сервера на конечном компьютере, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

41. Оставляем по умолчанию учетные данные, которые будут использоваться для авторизации DHCP-сервера доменными службами Active Directory. Нажимаем «Фиксировать«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

42. В следующем окне нажимаем «Закрыть«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

44. В открывшемся окне открываем дерево DHCP. Правой клавишей мыши нажимаем на домен, в появившемся окне выбираем «Добавить или удалить привязки. «.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

45. Проверяем сетевой интерфейс, который будет использовать DHCP-сервер для обслуживания клиентов. Далее «ОК«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

46. Затем правой клавишей нажимаем на IPv4, в появившемся меню выбираем «Создать область. «.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

47. Откроется мастер создания область, который помогает создать область IP-адресов, распределяемых среди компьютеров вашей сети. Нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

48. Задаем имя новой области, если необходимо, задаем также описание новой области. Снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

49. Вводим диапазон адресов, который описывает создаваемую область, маску подсети. Нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

50. В следующем окне вводим с помощью кнопки «Добавить» один адрес или диапазон IP-адресов, который необходимо исключить. После ввода всех адресов или диапазонов нажимаем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

51. Оставляем по умолчанию срок действия аренды адресов области, выдаваемых сервером. Снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

52. Для настройки других параметров DHCP выбираем «Да, настроить эти параметры сейчас«, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

53. Добавляем с помощью кнопки «Добавить» IP-адрес маршрутизатора, снова «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

54. Оставляем по умолчанию родительский домен, который клиентские компьютеры в сести будут использовать для разрешения DNS-имен. Затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

55. Вводим IP-адреса WINS-сервера, или нажимаем просто «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

56. Выбираем «Да, я хочу активировать эту область сейчас«, затем «Далее«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

57. В следующем окне появится «Вы успешно завершили работу с мастером создания области», нажимаем «Готово».

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

58. Вновь созданный диапазон появится в «Пул адресов«.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Посмотреть видео можно здесь:

Источник

Windows Server 2019 — установка контроллера домена

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Установим роль контроллера домена на Windows Server 2019. На контроллере домена работает служба Active Directory (AD DS). С Active Directory связано множество задач системного администрирования.

AD DS в Windows Server 2019 предоставляет службу каталогов для централизованного хранения и управления пользователями, группами, компьютерами, а также для безопасного доступ к сетевым ресурсам с проверкой подлинности и авторизацией.

Подготовительные работы

Нам понадобится компьютер с операционной системой Windows Server 2019. У меня контроллер домена будет находиться на виртуальной машине:

После установки операционной системы нужно выполнить первоначальную настройку Windows Server 2019:

Хочется отметить обязательные пункты, которые нужно выполнить.

Выполните настройку сети. Укажите статический IP адрес. DNS сервер указывать не обязательно, при установке контроллера домена вместе с ним установится служба DNS. В настройках сети DNS сменится автоматически. Отключите IPv6, сделать это можно и после установки контроллера домена.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Укажите имя сервера.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Было бы неплохо установить последние обновления, драйвера. Указать региональные настройки, время. На этом подготовка завершена.

Установка роли Active Directory Domain Services

Работаем под учётной записью локального администратора Administrator (или Администратор), данный пользователь станет администратором домена.

Дополнительно будет установлена роль DNS.

Следующий шаг — установка роли AD DS. Открываем Sever Manager. Manage > Add Roles and Features.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Запускается мастер добавления ролей.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Раздел Before You Begin нас не интересует. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Installation Type выбираем Role-based or feature-based installation. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Server Selection выделяем текущий сервер. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Server Roles находим роль Active Directory Domain Services, отмечаем галкой.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Для роли контроллера домена нам предлагают установить дополнительные опции:

Всё это не помешает. Add Features.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Теперь роль Active Directory Domain Services отмечена галкой. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Features нам не нужно отмечать дополнительные опции. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

У нас появился раздел AD DS. Здесь есть пара ссылок про Azure Active Directory, они нам не нужны. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Раздел Confirmation. Подтверждаем установку компонентов кнопкой Install.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Начинается установка компонентов, ждём.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Configuration required. Installation succeeded on servername. Установка компонентов завершена, переходим к основной части, повышаем роль текущего сервера до контроллера домена. В разделе Results есть ссылка Promote this server to domain controller.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Она же доступна в предупреждении основного окна Server Manager. Нажимаем на эту ссылку, чтобы повысить роль сервера до контроллера домена.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Запускается мастер конфигурации AD DS — Active Directory Domain Service Configuration Wizard. В разделе Deployment Configuration нужно выбрать один из трёх вариантов:

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Первый вариант нам не подходит, у нас нет текущего домена, мы создаём новый. По той же причине второй вариант тоже не подходит. Выбираем Add a new forest. Будем создавать новый лес.

Укажем в Root domain name корневое имя домена. Я пишу ilab.local, это будет мой домен. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Попадаем в раздел Doman Controller Options.

В Forest functional level и Domain functional level нужно указать минимальную версию серверной операционной системы, которая будет поддерживаться доменом.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

У меня в домене планируются сервера с Windows Server 2019, Windows Server 2016 и Windows Server 2012, более ранних версий ОС не будет. Выбираю уровень совместимости Windows Server 2012.

В Domain functional level также выбираю Windows Server 2012.

Оставляю галку Domain Name System (DNS) server, она установит роль DNS сервера.

Укажем пароль для Directory Services Restore Mode (DSRM), желательно, чтобы пароль не совпадал с паролем локального администратора. Он может пригодиться для восстановления службы каталогов в случае сбоя.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Не обращаем внимание на предупреждение «A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found. «. Нам не нужно делать делегирование, у нас DNS сервер будет на контроллере домена. Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Additional Options нужно указать NetBIOS name для нашего домена, я указываю «ILAB». Next.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Paths можно изменить пути к базе данных AD DS, файлам журналов и папке SYSVOL. Без нужды менять их не рекомендуется. По умолчанию:

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

В разделе Review Options проверяем параметры установки. Обратите внимание на кнопку View script. Если её нажать, то сгенерируется tmp файл с PowerShell скриптом для установки контроллера домена.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Сейчас нам этот скрипт не нужен, но он может быть полезен системным администраторам для автоматизации установки роли контроллера домена с помощью PowerShell.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Попадаем в раздел Prerequisites Check, начинаются проверки предварительных требований.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Проверки прошли успешно, есть два незначительных предупреждения про DNS, которое мы игнорируем и про безопасность, тож игнорируем. Пытался пройти по предложенной ссылке, она оказалась нерабочей.

Для начала установки роли контроллера домена нажимаем Install.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Начинается процесс установки.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Сервер будет перезагружен, о чём нас и предупреждают. Close.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Дожидаемся загрузки сервера.

Первоначальная настройка контроллера домена

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Наша учётная запись Administrator теперь стала доменной — ILABAdministrator. Выполняем вход.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Видим, что на сервере автоматически поднялась служба DNS, добавилась и настроилась доменная зона ilab.local, созданы A-записи для контроллера домена, прописан NS сервер.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

На значке сети отображается предупреждение, по сетевому адаптеру видно, что он не подключен к домену. Дело в том, что после установки роли контроллера домена DNS сервер в настройках адаптера сменился на 127.0.0.1, а данный адрес не обслуживается DNS сервисом.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Сменим 127.0.0.1 на статический IP адрес контроллера домена, у меня 192.168.1.14. OK.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Теперь сетевой адаптер правильно отображает домен, предупреждение в трее на значке сети скоро пропадёт.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Запускаем оснастку Active Directory Users and Computers. Наш контроллер домена отображается в разделе Domain Controllers. В папкe Computers будут попадать компьютеры и сервера, введённые в домен. В папке Users — учётные записи.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Правой кнопкой на корень каталога, New > Organizational Unit.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Создаём корневую папку для нашей компании. При создании можно установить галку, которая защищает от случайного удаления.

На контроллерах домена под управлением windows server 2019 по умолчанию применяется параметр

Внутри создаём структуру нашей компании. Можно создавать учётные записи и группы доступа. Создайте учётную запись для себя и добавьте её в группу Domain Admins.

Рекомендуется убедиться, что для публичного сетевого адаптера включен Firewall, а для доменной и частной сетей — отключен.

Источник

В этой статье будет рассмотрена установка и первоначальная настройка контроллера Active Directory. В цикле статей по миграци с Exchange Server 2010 на 2019 уже рассматривалась установка и добавление контроллеров домена. Например, установка контроллера на Windows Server 2008 R2. И добавление контроллера Windows Server 2012 R2. Однако, для кого-то такая операция является обыденной, но для других такая операция может оказаться совершенно новой и ранее не выполнявшейся задачей. Поэтому установка и первоначальная настройка контроллера выделена в отдельную статью. Дополнительно показан пример на базе одной из последней серверной операционной системе – Windows Server 2019.

Предварительные требования

Особых предварительных требований для установки нет, но крайне желательно установить все последние обновления операционной системы перед началом процесса установки.

Установка роли контроллера домена может быть выполнена как на сервер с GUI (Desktop Experience), так и без него (вариант Server Core).

Установка и первоначальная настройка контроллера Active Directory будет рассмотрена на базе Windows Server 2019. Редакция (Standard или Datacenter) роли не играет.

Немного теории

Непосредственно перед началом процесса установки разберем небольшой кусок теории.

Доменные службы Active Directory – это широко используемая технология для централизации хранения и управления учетными записями пользователей, нахождении ресурсов в сети предприятия, а также реализация механизма Single Sign-On (SSO) от компании Microsoft. В основе доменных служб Active Directory лежит реализация протокола LDAP. Грубо говоря Active Directory Domain Services – это реализация протокола LDAP от компании Microsoft.

По механизму и тонкостям работы Active Directory написаны отдельные книги. И даже кратко изложить основные момент – дело не простое. Однако, для понимания общей концепции в контексте установки контроллера домена необходимо ознакомится со следующими основными понятиями:

  • Схема Active Directory. Нечто мифическое, которое обвешано кучей тайн и не редко вызывает трепещущий страх и ужас при сочетании слов “нужно выполнить обновление схемы” 🙂 А если серьезно, то это описание шаблонов всех возможных объектов в Active Directory – пользователей, компьютеров, принтеров и т.д. Содержит информацию о том, какие свойства есть у объектов и какие они могут иметь типы значений и непосредственно значения.
  • Лес Active Directory. Это совокупность всех доменов, которые объединены общей конфигурацией схемы объектов Active Directory. Лес содержит как минимум один домен. Такие тяжелые продукты, как, например Microsoft Exchange или Skype for Business могут быть установлены только одни в пределах всего леса, т.к. он вносит необходимые ему изменения в схему Active Directory. Установить рядом еще один независимый экземпляр этих продуктов не получится.
  • Домен. Граница, в пределах которой осуществляется управление настройками безопасности. Например, у вас есть два домена. В каждом из них администратор может управлять своим набором учетных записей пользователей, компьютеров, параметров безопасности и политики. Администратор Домена А не может управлять объектами в Домене Б (если не настроено необходимое делегирование).
  • Дерево доменов. Совокупность всех доменов в пределах леса.
  • Пространство имен. В передлах леса у вас может быть несколько имен. Например, один домен называется itproblog.ru, второй домен называется sale.itproblog.ru. В таком случае пространство имен продолженное (continuous). В тоже время у вас может быть еще один домен в том же лесу, например, hmmail.ru. Как видите – имя у него совершенно другое. Однако, это нисколько не мешает ему находится в том же лесу, что и домен с именем itproblog.ru.

Примеры топологий Active Directory

Рассмотрим немного примеров.

Ниже изображена схема одной из наиболее распространенной и простой топологии – один лес и один домен. Важно понимать, что в одном домене может быть установлено несколько контроллеров домена (для отказоустойчивости). Именно этот сценарий мы рассмотрен в данной статье. Пример схемы:

Следующей по уровню сложности следует топологи с несколькими доменами в одном лесу. Причем домены находятся в одном пространстве имен. Скажем, itproblog.ru. В каждом из доменов можем быть от одного до нескольких контроллером домена. Пример схемы:

Одна из наиболее комплексных топологий – это несколько доменов в одном лесу. Причем, не все домены используют одно пространство имен. Пример такой схемы ниже:

Домены в разных лесах Active Directory никак не заимосвязаны друг с другом (без установки дополнительных доверительных отношений). Домены в пределах одного леса автоматически доверяют друг другу, т.е. пользователям из Домена А могут быть назначены разрешения в домене Б. Пример схемы с несколькими отдельными лесами ниже:

Самым первым шагом нам необходимо создать лес и установить самый первый контроллер – корневой контроллер в лесу Active Directory. Лес будет создан автоматически в процессе установки самого первого контроллера в самом первом домене. Мы рассмотрим два варианта установки – через графический интерфейс и через командлеты PowerShell.

Установка первого контроллера через графический интерфейс

Для установки контроллера домена через графический интерфейс необходимо выполнить следующие действия:

1. Запустить Server Manager.

2. В меню сверху выбрать пункты “Manage” – “Add Roles and Features”:

3. Запустится мастер установки ролей и компонентов. На первой странице мастера нажмите кнопку “Next”.

4. На странице выбора сценария установки нужно выбрать пункт “Role-based or feature-based installation” и нажать кнопку “Next”.

5. В появившемся списке серверов выберите необходимый сервер (если он не один) и нажмите кнопку “Next”.

6. В появившемся списке ролей необходимо выбрать “Active Directory Domain Services”.

7. В появившемся диалоговом окне с запросом на установку дополнительных ролей и компонентов нажмите кнопку “Add Features”.

8. В окне мастера установки на шаге выбора ролей нажмите кнопку “Next”.

9. На шаге выбора компонентов нажмите кнопку “Next”.

10. На шаге с описание возможности интеграции с Azure AD нажмите кнопку “Next”.

11. На последнем шаге мастер установки предствит сводку по параметрам установки. Нажмите кнопку “Install”, чтобы начать процесс добавление необходимых для Active Directory компонентов.

12. Дождитесь окончания процесса установки компонентов. По окончанию процесса установки можете закрыть мастер добавления ролей и компонентов.

13. Следующим шагом необходимо повысить роль сервера до контроллера домена. В секции с последними событиями выберите пункт “Promote this server to a domain controller”:

14. Поскольку мы конфигурируем первый домен в лесу (т.е. создаем новый лес Active Directory), то нужно выбрать соответствующую опцию – “Add a new forest”. Также необходимо указать имя корневого домена. Далее нажмите кнопку “Next”.

15. На следующем шаге мастера необходимо выбрать функциональный уровень домена и леса. Например, в нашем случае это уровень “Windows Server 2016”. Что это значит? Если кратко, то мы не сможем добавить в Active Directory контроллеры домена с операционной системой ниже Windows Server 2016. Зачем это нужно? Чем выше функциональный уровень, тем больше доступно новых возможностей Active Directory. С полным перечнем всех возможностей для каждого из функционального уровня домена и леса можно ознакомится в документации Microsoft. Указываем пароль DSRM (своеобразный безопасный режим Active Directory) и нажимаем “Next”.

16. На странице настройки опций DNS нажмите кнопку “Next”.

17. На следующей странице мастера необходимо выбрать NetBIOS имя вашего домена и нажать “Next”.

18. На странице с выбором расположений файлов базы данных, транзакционных логов и папки SYSVOL вы можете выбрать иные директории, но, как правило, здесь оставляются значения по умолчанию. Нажмите кнопку “Next”.

19. На странице со сводкой по выбранным параметрам установки нажмите кнопку “Next”.

20. Мастер установки выполнит проверку предварительных требований. Если все проверки завершатся успешно, то будет активна кнопка “Install”. Нажмите её.

21. Запуститься процесс повышения роли сервера до контроллера домена. В процессе повышения сервер несколько раз перезагрузится. Дождитесь окончания процесса.

22. После завершения процесса повышения сервера до контроллера домена вы можете открыть оснастку “Active Directory Users and Computers” и убедиться, что оснастка запускается и отображает информацию об объектах вашего домена успешно.

Установка первого контроллера через Powershell

Вот за что я люблю процесс установки через PowerShell – так это за его лаконичность 🙂 Позволяет буквально за пару команд, например, быстро развернуть контроллер домена в тестовой среде. И в статье описывать процесс долго не приходится 🙂

Если вы используете вариант операционной системы Server Core, то это один из единственных способов повышения сервера до контроллера домена.

Итак, для повышения сервера до контроллера домена через PowerShell необходимо выполнить следующее:

1. Запустить консоль PowerShell от имени администратора.

2. Запустить следующий командлет для добавления роли контроллера домена (для сервера с GUI):

Add-WindowsFeature AD-Domain-Services -IncludeManagementTools

Для сервера в варианте Server Core запустите следующий командлет:

Add-WindowsFeature AD-Domain-Services

Разница лишь в том, что для сервера с GUI параметр -IncludeManagementTools установит соответствующие оснастки для управления. Например, Active Directory Users and Computers.

3. Дождитесь окончания процесса установки:

4. Теперь необходимо повысить роль сервера до контроллера домена и создать новый лес (и первый домен в лесу). Для этого выполните следующий командлет PowerShell:

Install-ADDSForest -DomainName itproblog.ru -InstallDNS

Функциональный уровень леса и домена автоматически будет установлен в значение “Windows Server 2016” (т.к. операционная система нашего сервер Windows Server 2019). Если вам необходимо указать другое значение, то можете использовать соответствующие параметры – DomainMode и ForestMode. Например:

Install-ADDSForest -DomainName itproblog.ru -InstallDNS -DomainMode Win2012R2 -ForestMode Win2012R2

5. Укажите пароль для DSRM (своеобразный безопасный режим Active Directory):

6. Далее нужно утвердительно ответить на запрос и том точно ли мы хотим повысить уровень сервера до контроллера домена. Нажмите клавишу Y, а затем Enter.

7. Запуститься процесс повышения сервера до контроллера домена. Сервер будет несколько раз перезагружен. Дождитесь окончания процесса установки.

8. После завершения процесса повышения сервера до контроллера домена вы можете открыть оснастку “Active Directory Users and Computers” и убедиться, что оснастка запускается и отображает информацию об объектах вашего домена успешно.

Установка дополнительного контроллера домена (при необходимости)

Добавление второго контроллера домена не обязательная процедура, но крайне желательная. Второй контроллер домена обеспечивает вам отказоустойчивость. Если что-то случится с один из контроллеров домена, то оставшийся в живых контроллер сможет обрабатывать запросы к Active Directory.

Добавление дополнительного контроллера домена через графический интерфейс

Для добавления еще одного контроллера домена через графический интерфейс необходимо выполнить следующие действия:

1. Запустить Server Manager.

2. В меню сверху выбрать пункты “Manage” – “Add Roles and Features”:

3. Запустится мастер установки ролей и компонентов. На первой странице мастера нажмите кнопку “Next”.

4. На странице выбора сценария установки нужно выбрать пункт “Role-based or feature-based installation” и нажать кнопку “Next”.

5. В появившемся списке серверов выберите необходимый сервер (если он не один) и нажмите кнопку “Next”.

6. В появившемся списке ролей необходимо выбрать “Active Directory Domain Services”.

7. В появившемся диалоговом окне с запросом на установку дополнительных ролей и компонентов нажмите кнопку “Add Features”.

8. В окне мастера установки на шаге выбора ролей нажмите кнопку “Next”.

9. На шаге выбора компонентов нажмите кнопку “Next”.

10. На шаге с описание возможности интеграции с Azure AD нажмите кнопку “Next”.

11. На последнем шаге мастер установки предствит сводку по параметрам установки. Нажмите кнопку “Install”, чтобы начать процесс добавление необходимых для Active Directory компонентов.

12. Дождитесь окончания процесса установки компонентов. По окончанию процесса установки можете закрыть мастер добавления ролей и компонентов.

13. Следующим шагом необходимо повысить роль сервера до контроллера домена. В секции с последними событиями выберите пункт “Promote this server to a domain controller”:

14. У нас уже создан домен Active Directory. Теперь нам нужно добавить дополнительный контроллер домена. Выбираем пункт “Add a domain controller to an existing domain” и в поле “Domain” указываем имя домена, в который будет добавлен дополнительный контроллер.

15. Также необходимо указать учетные данные администратора домена, от имени которого будет выполнена процедура добавления дополнительного контроллера. Для указания учетных данных нажмите кнопку “Change…”.

16. Появится диалоговое окно с указанием учетных данных. Укажите учетные данные администратора домена. Нажмите “ОК”, а затем “Next”.

17. Укажите, что вы планируете установить DNS сервер на дополнительном контроллере и глобальный каталог. Укажите пароль DSRM. Нажимаем “Next”.

18. На странице настройки опций DNS нажмите кнопку “Next”.

19. Отличительный шаг процедуры добавления еще одного контроллера – необходимость указать, откуда делать копию директории в процессе установки роли контроллера Active Directory. Вы можете либо оставить опцию “Any domain controller”, либо выбрать какой-то определенный контроллер (например, как в нашем случае). Выбор контроллера источника для репликации играет важную роль в том случае, если у вас географически распрtделенная инфраструктура, т.е. чтобы при добавлении контроллера в Москве он не побежал за данными на Сахалин. Нажимаем “Next”.

20. На странице с выбором расположений файлов базы данных, транзакционных логов и папки SYSVOL вы можете выбрать иные директории, но, как правило, здесь оставляются значения по умолчанию. Нажмите кнопку “Next”.

21. На странице со сводкой по выбранным параметрам установки нажмите кнопку “Next”.

22. Мастер установки выполнит проверку предварительных требований. Если все проверки завершатся успешно, то будет активна кнопка “Install”. Нажмите её.

23. Запуститься процесс повышения роли сервера до контроллера домена. В процессе повышения сервер несколько раз перезагрузится. Дождитесь окончания процесса.

24. После завершения процесса добавления еще одного контроллера домена вы можете открыть оснастку “Active Directory Users and Computers” и убедиться, что новый контроллер присутствует в списке контроллеров домена в соответствующей OU:

Так же список контроллером домена можно посмотреть через следующий PowerShell комендлет:

 (Get-ADForest).Domains | %{ Get-ADDomainController -Filter * -Server $_  | ft HostName,Enabled,Forest}

Добавление дополнительного контроллера домена через PowerShell

Если вы используете вариант операционной системы Server Core, то PowerShell один из единственных способов добавления текущего сервера в качестве контроллера домена в уже существующий домен.

Итак, для повышения сервера до контроллера домена через PowerShell необходимо выполнить следущее:

1. Запустить консоль PowerShell от имени администратора.

2. Запустить следующий командлет для добавления роли контроллера домена (для сервера с GUI):

Add-WindowsFeature AD-Domain-Services -IncludeManagementTools

Для сервера в варианте Server Core запустите следующий командлет:

Add-WindowsFeature AD-Domain-Services

Разница лишь в том, что для сервера с GUI параметр -IncludeManagementTools установит соответствующие оснастки для управления. Например, Active Directory Users and Computers.

3. Дождитесь окончания процесса установки:

4. Теперь необходимо повысить роль сервера до контроллера домена и создать новый лес (и первый домен в лесу). Для этого выполните следующий командлет PowerShell:

Install-ADDSDomainController -InstallDns -Credential (Get-Credential "ITPROBLOGAdministrator") -DomainName "itproblog.ru" -ReplicationSourceDC sr-dc01.itproblog.ru

Параметр InstallDns указывает, что на сервере будет установлена роль сервера DNS. Параметр ReplicationSourceDC указывает с какого из контроллеров домена будет производиться репликация актуальной базы данных Active Directory в процессе установки.

5. Укажите пароль для учетной записи администратора домена.

6. Дважды укажите пароль для DSRM:

7. Далее нужно утвердительно ответить на запрос и том точно ли мы хотим повысить уровень сервера до контроллера домена. Нажмите клавишу Y, а затем Enter.

8. Запуститься процесс повышения сервера до контроллера домена. Сервер будет несколько раз перезагружен. Дождитесь окончания процесса установки.

9. После завершения процесса добавления еще одного контроллера домена вы можете открыть оснастку “Active Directory Users and Computers” и убедиться, что новый контроллер присутствует в списке контроллеров домена в соответствующей OU:

Так же список контроллером домена можно посмотреть через следующий PowerShell комендлет:

 (Get-ADForest).Domains | %{ Get-ADDomainController -Filter * -Server $_  | ft HostName,Enabled,Forest}

Первоначальная настройка

После создания леса и домена, а также после добавления одного или нескольких контроллером домена я обычно, как минимум делаю две вещи:

1. Конфигурирую зону (или зоны) обратного просмотра в DNS.

2. Конфигурирую привязки подсетей в настройках топологии сайтов Active Directory.

Настройка DNS зоны обратного просмотра

Зона обратного просмотра необходима для того, чтобы можно было найти имя компьютера по его IP-адресу.

Для настойки зоны обратного просмотра необходимо:

1. Запустить оснастку управления DNS.

2. В контекстном меню узла “Reverse Lookup Zone” выбрать пункт “New zone”.

3. На странице приветствия мастера настройки зоны обратного просмотра нажмите “Next”.

4. На странице выбора типа зоны выберите основной тип зоны (Primary zone) и укажите, что необходимо хранить зону в Active Directory (Store the zone in Active Directory). Нажмите “Next”.

5. Теперь укажем область репликации зоны. Мы будем реплицировать зону на все контроллеры домена в пределах нашего домена. Нажмите “Next”.

6. Мы будем создавать зону обратного просмотра только для протокола IPv4. Нажмите “Next“.

7. Один из ключевых шагов – правильно указать ID вашей подсети. Например, в моем случае базовый адрес сети следующий – 10.10.10.0/24. На соответствующей странице мастера мы указываем адрес сети в прямой последовательности, как показано ниже. Мастер автоматически преобразуем этот адрес в адрес зоны обратного просмотра. Нажмите “Next:.

8. На странице настройки динамического обновления нажмите “Next”.

9. На последней странице мастера нажмите “Finish”.

Привязка подсетей в настройках сайтов Active Directory

Для того, чтобы компьютер или сервер мог определить к какому сайту Active Directory он принадлежит необходимо выполнить настройки подсетей в соответствующей оснастке.

Настройка подсетей – важный шаг, если у вас географически распределенная инфраструктура. При неверном сопоставлении IP-подсетей и сайтов (или отсутствии сопоставления) компьютеры и серверы могут бегать, например, за данными через весь континент, вместо того, что отправить запрос серверу в соседнем кабинете.

С тем, что такой сайты Active Directory можно ознакомиться в документации Microsoft.

Настроим привязку нашей подсети 10.10.10.0/24 к нашему единственному сайту Active Directory:

1. Запустим оснастку “Active Directory Sites and Services”.

2. В контекстном меню узла “Subnets” выберите пункт “New Subnet…”.

3. В появившемся диалоговом окне в поле “Prefix” укажите базовый адрес сети (в нашем случае 10.10.10.0/24) и выберите в какому сайту Active Directory необходимо привязать подсеть (в нашем случае всего один сайт). Нажмите “ОК”.

4. В свойствах конкретного сайта вы можете посмотреть список IP-подсетей, которые к нему привязаны:

Заключение

В этой статье была рассмотрена установка и первоначальная настройка контроллера Active Directory. Мы рассмотрели вариант установки на сервере с графическим интерфейсом, а также вариант установки через комендлеты PowerShell.

Так же мы рассмотрели процедуру добавление контроллера домена в уже существующий домен. Причем на примере сервера с графическим интерфейсов и через командлеты PowerShell.

Мы немного поговорили о терминологии Active Directory.

Последним шагом мы выполнили минимальные первоначальные настройки Active Directory: настроили сопоставление сайтов Active Directory и IP-подсетей, а также настроили зону обратного просмотра.

Надеюсь, статья окажется вам полезна.

Как установить и настроить Active Directory, DNS, DHCP?

Здравствуйте, уважаемые друзья! В предыдущем выпуске мы с вами рассмотрели базовые настройки Windows Server 2019. В сегодняшней статье мы с вами продолжим разговор про Windows server 2019, в частности рассмотрим установку и настройку Active Directory, DNS, DHCP Windows Server 2019.

Прежде чем приступить к дальнейшей установке, нам с вами необходимо будет проверить ip адрес сетевого интерфейса. Сделать это можно при помощи специальной команды ncpa.cpl, прописав ее в командной строке.

Проверим еще раз ip адрес сетевого интерфейса

На следующем шаге откроем «Диспетчер серверов» и нажмем «Добавить роли и компоненты» и нажимаем несколько раз «Далее», чтобы перейти к выбору установок ролей на Windows Server 2019.

Теперь нам с вами нужно определиться какие конкретно роли мы хотим установить на свой Windows Server 2019.

На следующем шаге потребуется перейти по кнопкам «Далее» и установить «Автоматический перезапуск конечного сервера».

Теперь нам с вами потребуется в процессе создать новый лес и повысить роль этого сервера до уровня контроллера домена, как показано на рисунке ниже.

В процессе установки нам с вами нужно будет подтвердить правильность заданных параметров, перейдя по кнопкам «Далее». В завершении нажимаем «Установить».

Затем Сервер будет перезагружен, о чем уведомит нас в соответствующим сообщением.

Ждем перезагрузки компьютера и проверяем имя компьютера в созданном нашем домене.

Как настроить зону обратного просмотра?

На следующем шаге мы с вами будем настраивать зону обратного просмотра. Для этого в главном окне диспетчера серверов заходим «Средства» -> «DNS».

В открывшемся окне диспетчера серверов необходимо будет кликнуть ПКМ по «Зона обратного просмотра».

Теперь нужно будет нажать несколько раз «Далее» и указываем, что мы хотим создать зону обратного просмотра.

Далее задаем наш соответствующий идентификатор сети, как показано на рисунке ниже.

Как мы видим, зона обратного просмотра успешно создана.

Как настроить DHCP сервер?

В завершении нам оcтается выполнить настройку DHCP сервера. Для этого заново переходим в «Средства» -> «DHCP».

Если говорить простыми словами, то нам с вами потребуется настроить зону IP адресов, благодаря которым компьютеры будут выходить в общедоступную локальную сеть.

В нашем варианте используем DHCP сервер Ipv4 для обслуживания клиентов. Кликаем правой кнопкой мыши (ПКМ) и создаем область.

Необходимо будет указать диапазон IP адресов, как показано на рисунке ниже.

На следующем этапе переходим по кнопкам «Далее» и соглашаетесь с тем, что хотите активировать эту область сейчас.

Стоит также добавить в исключения IP адреса.

На следующем шаге проверяем домен

В завершении мы с вами можем перейти в пул адресов нашего сервера Windows Server 2019 и посмотреть общие правила настройки IP адресов.

Like this post? Please share to your friends:
  • Настройка оперативной памяти в windows 10 для игр
  • Настройка образа windows в режиме аудита
  • Настройка оперативной памяти в windows 10 64 bit
  • Настройка обоев рабочего стола windows 10
  • Настройка озу в биосе windows 10