Установка оснастки active directory в Windows 7

Содержание

Установка и импорт модуля Active Directory для PowerShell

Установка оснастки active directory в Windows 7

Сегодня я покажу, как установить и использовать модуль администрирования Active Directory для Windows PowerShell. Командлеты этого модуля можно использовать для получения информации и управлением различными объектами и параметрами AD. Данный модуль в серверных ОС устанавливается в виде отдельного компонента. На десктопные ОС (Windows 10, 8.

1, 7) придется установить пакет Remote Server Administration Tools (RSAT) в состав которого входит модуль для взаимодействия с AD из PowerShell. Кроме этого модуля в состав RSAT входят все необходимые графические оснастки управления, утилиты командной строки и модули Windows PowerShell для администрирования Windows и AD.

Данный пакет для вашей версии ОС нужно самостоятельно скачать с сайта Microsoft.

Установка модуля Active Directory для Windows PowerShell

Модуль Active Directory для Windows PowerShell впервые появился в Windows Server 2008 R2. Он автоматически устанавливается на контроллерах домена при их установке на них роли ADDS.

Для использования комадлетов PowerShell из модуля AD в домене должен быть хотя бы один контроллер с Windows Server 2008 R2 или выше. Если в вашей сети имеются DC только с Windows Server 2003 и 2008, необходимо скачать и установить Active Directory Management Gateway Service.

Командлеты PowerShell из модуля Active Directory взаимодействуют с веб-сервисом, который является частью контролера домена с ролью ADDS.

Вы можете установить модуль Active Directory для Windows PowerShell не только на контроллер домена, но и на любой рядовой сервер домена или рабочую станцию. В Windows Server 2016 установить модуль Active Directory для Windows PowerShell можно из графической консоли Server Manager с помощью мастера добавления ролей и компонентов.

Достаточно запустить мастер и на этапе выбора компонентов нужно выбрать пункт Средства удаленного администрирования сервера -> Средства администрирования ролей -> Средства AD DS и AD LDS ->Модуль Active Directory для Windows PowerShell (Remote Server Administration Tools > Role Administration Tools > AD DS and AD LDS Tools ->Active Directory module for Windows PowerShell).

Данный модуль можно установит и с помощью PowerShell. Откройте консоль PowerShell с правами администратора и выполните команды:

Import-Module ServerManager
Add-WindowsFeature -Name «RSAT-AD-PowerShell» –IncludeAllSubFeature

В Windows 10, Windows 8.1 и Windows 10 для установки модуля RSAT-AD-PowerShell нужно сначала установить соответствующую версию RSAT, после этого модуль нужно включить в Панели управления (Панель управления -> Программы ->Программы и компоненты и нажмите «Включить компоненты Windows» -> Remote Server Administration Tools -> Role Administration Tools -> AD DS and AD LDS Tools -> включите компонент Active Directory Module for Windows POwerShell.

Либо можно установить модуль с помощью PowerShell:

Enable-WindowsOptionalFeature -Online -FeatureName RSATClient-Roles-AD-Powershell

Импорт и использование модуля PowerShell для Active Directory

В Windows 7 и Windows Server 2008 R2, на которых установлен PowerShell 2.0, чтобы начать пользоваться модулем AD необходимо импортировать его в сессию PowerShell командой:

Import-Module activedirectory

Кроме того, вы можете экспортировать модуль с удаленной машины, где он уже установлен и импортировать его в свою сессию PowerShell:

$MySession = New-PSSession -ComputerName MyDomainControllerExport-PSsession -Session $MySession -Module ActiveDirectory -OutputModule RemoteADPoshRemove-PSSession -Session $MySession

Import-Module RemoteADPosh

В Windows Server 2012 R2/ 2016 и Windows 8.1 / Windows 10 модуль (если он установлен) импортируется в сессию автоматически.

Если компьютер включен в домен, по умолчанию создается диск по имени AD:..Вы можете перейти на этот диск командой CD и использовать привычные команды работы с файловой системой для навигации по этому диску. Пути представлены в формате X500.

PS C:\> cd AD:
PS AD:\> dir…

PS AD:\> cd «DC=vmblog,DC=ru»

Вывести список доступных командлетов модуля для работы с Active Directory можно так:

Get-Command -Module ActiveDirectory

В различных версия Windows доступно разное количество командлетов:

  • Windows Server 2008 R2 — 76 командлетов.
  • Windows Server 2012 — 135 командлетов
  • Windows Server 2012 R2 / 2016 — 147 командлетов.

Итак, теперь вы можете использовать командлеты PowerShell для администрирования AD. На нашем сайты вы можете познакомиться с использованием следующих командлетов из модуля AD для PowerShell: Get-ADGroupMember , Add-ADGroupMember , Move-ADDirectoryServerOperationMasterRole, New-ADGroup.

Источник: https://vmblog.ru/ustanovka-i-import-modulya-active-directory-dlya-powershell/

Консоли администрирования ролей в клиентских Windows

Добрый день уважаемые читатели и гости блога, продолжаем наши уроки по системному администрирования. Задачей любого администратора, по мимо организации безотказной работы сервисов, является организация удобной среды администрирования.

Если мы говорим про Windows платформы, то там сервера запускают сервисы, посредством серверных ролей, для администрирования которых используются mmc оснастки, расположенные на сервере, но согласитесь, что не совсем удобно для, того чтобы, что то подправить или проверить на сервере, нужно на него заходить и открывать оснастку там, удобнее было бы открывать ее на привычном, своем компьютере, на котором может стоять Windows 7 или Windows 8.1. Проблема в том, что данные серверные оснастки там в комплекте не идут и их нужно до устанавливать, сегодня я расскажу как их установить с помощью пакета RSAT, для клиентских версий Windows.

И так задача перед нами стоит такая, нужно на клиентской, рабочей станции администратора, сделать возможным запускать серверные оснастки, для примера:

  • Active Directory — Пользователи и компьютеры
  • DNS
  • WSUS

Что хорошо, их потом можно будет включать в единую консоль управления Windows серверами, о которой я рассказывал. Для установки оснасток ролей Windows, нам потребуется дополнительный пакет обновлений под названием RSAT (Remote Server Administration Tools) или как в России средства удаленного администрирования сервера. Он скачивается и устанавливается отдельно на клиентскую версию операционной системы, для расширения ее возможностей, а точнее компонентов системы.

Какие оснастки добавляет RSAT

Давайте я приведу список оснасток, которые добавляются при установке RSAT:

  • Диспетчер сервера > RemoteServerAdministrationTools-ServerManager
  • Клиент управления IP адресами (IPAM) > RemoteServerAdministrationTools-Features-IPAM
  • Средство балансировки сетевой нагрузки > RemoteServerAdministrationTools-Features-LoadBalancing
  • Средства объединения сетевых карт > RemoteServerAdministrationTools-Features-NICTeaming
  • Средства отказоустойчивой кластеризации > RemoteServerAdministrationTools-Features-Clustering
  • Средства управления групповыми политиками > RemoteServerAdministrationTools-Features-GP
  • Средство просмотра  пароля восстановления Bitlocker > RemoteServerAdministrationTools-Features-BitLocker
  • Модуль Active Directory для power shell >  RemoteServerAdministrationTools-Roles-AD-Powershell
  • Оснастки и программы командной строки AD DS > RemoteServerAdministrationTools-Roles-AD-DS
  • Средства сервера для NIS > RemoteServerAdministrationTools-Roles-AD-DS-NIS
  • Центр администрирования Active Directory > RemoteServerAdministrationTools-Roles-AD-DS-AdministrativeCenter
  • Средства активации корпоративных лицензий > RemoteServerAdministrationTools-Roles-VA
  • Средства серверов DHCP > RemoteServerAdministrationTools-Roles-DHCP
  • Средства серверов DNS >  RemoteServerAdministrationTools-Roles-DNS
  • Средства серверов WSUS > RemoteServerAdministrationTools-Roles-WSUS
  • Средства служб сертификации Active Directory > RemoteServerAdministrationTools-Roles-CertificateServices
  • Средства сетевого ответчика > RemoteServerAdministrationTools-Roles-CertificateServices-OnlineResponder
  • Средства центра сертификации > RemoteServerAdministrationTools-Roles-CertificateServices-CA
  • Средства служб удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS
  • Средства диагностики лицензирования удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-LicensingDiagUI
  • Средства лицензирования удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-LicensingUI
  • Средства шлюзов удаленных рабочих столов > RemoteServerAdministrationTools-Roles-RDS-Gateway
  • Средства управления удаленным доступом > RemoteServerAdministrationTools-Roles-RemoteAccess
  • Средства файловых служб > RemoteServerAdministrationTools-Roles-FileServices
  • Средства администрирования NFS > RemoteServerAdministrationTools-Roles-FileServices-Nfs
  • Средства диспетчера ресурсов файлового сервера > RemoteServerAdministrationTools-Roles-FileServices-Fsrm
  • Средства распределенной файловой системы > RemoteServerAdministrationTools-Roles-FileServices-Dfs
  • Средства управления общими ресурсами и хранилищем > RemoteServerAdministrationTools-Roles-FileServices-StorageMgmt

Установка RSAT Windows 8.1

Так как я везде у себя имею установленную Windows 8.1, то в первую очередь, хочу иметь консоли администрирования, на ней. Для установки средства удаленного администрирования сервера в Windows 8.1, вам потребуется понять какая у вас разрядность системы, и скачать соответствующий пакет.

Скачать RSAT для Windows 8.1, можно с официального сайта Microsoft.

Как видите, тут средство удаленного администрирования сервера, представлено в виде двух обновлений:

  • Windows8.1-KB2693643-x64
  • Windows8.1-KB2693643-x86

Скачиваете исходя из своей архитектуры Windows 8.1

Начинаем установку обновления KB2693643-x64.

Соглашаемся с лицензионным соглашением.

Через пару минут, обновление KB2693643-x64 будет установлено.

Еще есть альтернативный метод, через командную строку, для этого воспользуйтесь командой:

  • wusa Windows8.1-KB2693643-x64 /quiet
  • wusa Windows8.1-KB2693643-x86 /quiet

В итоге Центр обновления Windows дотащит, данные обновления.

Все теперь можно запускать консоли удаленного администрирования на Windows 8.1, для этого нажмите Win+R и введите control panel.

В открывшемся окне панели управления, найдите пункт Программы и компоненты.

Далее выбираете Включение или отключение компонентов Windows.

Ну вот собственно и средства удаленного администрирования сервера. Вы должны отметить нужные вам компоненты, и они будут добавлены.

Далее установленные компоненты, в виде оснасток серверных ролей, вы сможете найти в панели управления, в пункте Администрирование.

Вот я спокойно открыл диспетчер серверов в операционной системе Windows 8.1 и теперь спокойно могу подключаться к нужному мне серверу.

Установка RSAT в Windows 10

Давайте теперь разберем установку RSAT (Remote Server Administration Tools) в Windows 10 Redstone. По сути вам нужно проделать похожие действия. RSAT windows 10, это точно такие же обновления, под определенную архитектуру системы.

Скачать rsat windows 10 с сайта Microsoft. За него отвечают такие KB:

  • WindowsTH-RSAT_WS2016-x64.msu
  • WindowsTH-RSAT_WS2016-x86.msu

Так как у меня 64-х битная система, то я запускаю WindowsTH-RSAT_WS2016-x64.msu. Соглашаемся с установкой.

Принимаем лицензионное соглашение.

После установки обновления WindowsTH-RSAT_WS2016-x64.msu, нужно перезагрузиться.

Теперь нажимаем правым кликом по кнопке пуск и выбираем панель управления.

Заходим в программы и компоненты.

Далее нажимаем включение или отключение компонентов Winwods.

И тут вы удивитесь, так как средств удаленного администрирования сервера, вы тут не найдете, так как они по умолчанию все уже включены.

В итоге в администрировании вы увидите все доступные оснастки по администрированию серверов.

Установка RSAT в Windows 7

Установка RSAT в семерке, производится точно так же, заходим на сайт скачивания RSAT Windows 7.

Читайте также  Код ошибки 0x8007025d при установке Windows 10

Тут будет два обновления:

  • Windows6.1-KB958830-x64-RefreshPkg.msu
  • Windows6.1-KB958830-x86-RefreshPkg.msu

Я для себя начинаю установку Windows6.1-KB958830-x64-RefreshPkg.msu, жмем да.

Принимаем лицензионное соглашение.

Дожидаемся установки средства удаленного администрирования сервера.

Далее идем в программы и компоненты.

Далее идем в пункт включение или отключение компонентов Windows,

Находим пункт средства удаленного администрирования сервера и выбираем нужные компоненты.

Все начинается установка.

Все теперь открываем пункт администрирование, можно через пуск и видим новые консоли администрирования.

Добавление компонентов Windows через командную строку

Так же после того, как вы установили пакет администрирования RSAT, вы легко можете добавить любую консоль администрирования, через командную строку, работающую от имени администратора. Тут нам поможет утилита DISM. Давайте для начала получим список всех компонентов в системе.

dism /Online /Get-Features

Обратите внимание, что у компонентов будут статусы Включен или Отключен.

Далее, что установить нужную консоль администрирования введите команду:

dism /Online /Enable-Feature /FeatureName:

Список название, вверху статьи.

Источник: http://pyatilistnik.org/role-administration-console-windows-clients/

Что такое Active Directory, и как установить и настроить базу данных

Active Directory представляет собой службы для системного управления. Они являются намного лучшей альтернативой локальным группам и позволяют создать компьютерные сети с эффективным управлением и надёжной защитой данных.

Если вы не сталкивались ранее с понятием Active Directory и не знаете, как работают такие службы, эта статья для вас. Давайте разберёмся, что означает данное понятие, в чём преимущества подобных баз данных и как создать и настроить их для первоначального пользования.

Active Directory — что это простыми словами

Active Directory — это очень удобный способ системного управления. С помощью Active Directory можно эффективно управлять данными.

Указанные службы позволяют создать единую базу данных под управлением контроллеров домена. Если вы владеете предприятием, руководите офисом, в общем, контролируете деятельность множества людей, которых нужно объединить, вам пригодится такой домен.

В него включаются все объекты — компьютеры, принтеры, факсы, учётные записи пользователей и прочее. Сумма доменов, на которых расположены данные, именуется «лесом». База Active Directory — это доменная среда, где количество объектов может составлять до 2 миллиардов. Представляете эти масштабы?

То есть, при помощи такого «леса» или базы данных можно соединить большое количество сотрудников и оборудования в офисе, причём без привязки к месту — в службах могут быть соединены и другие юзеры, например, из офиса компании в другом городе.

Кроме того, в рамках служб Active Directory создаются и объединяются несколько доменов — чем больше компания, тем больше средств необходимо для контроля её техники в рамках базы данных.

Далее, при создании такой сети определяется один контролирующий домен, и даже при последующем наличии других доменов первоначальный по-прежнему остаётся «родительским» — то есть только он имеет полный доступ к управлению информацией.

Где хранятся эти данные, и чем обеспечивается существование доменов? Чтобы создать Active Directory, используются контроллеры. Обычно их ставится два — если с одним что-то произойдёт, информация будет сохранена на втором контроллере.

Ещё один вариант использования базы — если, например, ваша компания сотрудничает с другой, и вам предстоит выполнить общий проект. В таком случае может потребоваться доступ посторонних личностей к файлам домена, и здесь можно настроить своего рода «отношения» между двумя разными «лесами», открыть доступ к требуемой информации, не рискуя безопасностью остальных данных.

В общем, Active Directory является средством для создания базы данных в рамках определённой структуры, независимо от её размеров. Пользователи и вся техника объединяются в один «лес», создаются домены, которые размещаются на контроллерах.

Ещё целесообразно уточнить — работа служб возможна исключительно на устройствах с серверными системами Windows. Помимо этого, на контроллерах создаётся 3-4 сервера DNS. Они обслуживают основную зону домена, а в случае, когда один из них выходит из строя, его заменяют прочие серверы.

После краткого обзора Active Directory для чайников, вас закономерно интересует вопрос — зачем менять локальную группу на целую базу данных? Естественно, здесь поле возможностей в разы шире, а чтобы выяснить другие отличия данных служб для системного управления, давайте детальнее рассмотрим их преимущества.

Преимущества Active Directory

Плюсы Active Directory следующие:

  1. Использование одного ресурса для аутентификации. При таком раскладе вам нужно на каждом ПК добавить все учётные записи, требующие доступ к общей информации. Чем больше юзеров и техники, тем сложнее синхронизировать между ними эти данные.

Далее, чтобы изменить пароль на одной учётной записи, для этого необходимо менять его на остальных ПК и серверах. Логично, что при большем количестве пользователей требуется более продуманное решение.

И вот, при использовании служб с базой данных учётные записи хранятся в одной точке, а изменения вступают в силу сразу же на всех компьютерах.

Как это работает? Каждый сотрудник, приходя в офис, запускает систему и выполняет вход в свою учётную запись. Запрос на вход будет автоматически подаваться к серверу, и аутентификация будет происходить через него.

Что касается определённого порядка в ведении записей, вы всегда можете поделить юзеров на группы — «Отдел кадров» или «Бухгалтерия».

Ещё проще в таком случае предоставлять доступ к информации — если нужно открыть папку для работников из одного отдела, вы делаете это через базу данных. Они вместе получают доступ к требуемой папке с данными, при этом для остальных документы так и остаются закрытыми.

  1. Контроль над каждым участником базы данных.

Если в локальной группе каждый участник независим, его трудно контролировать с другого компьютера, то в доменах можно установить определённые правила, соответствующие политике компании.

Вы как системный администратор можете задать настройки доступа и параметры безопасности, а после применить их для каждой группы пользователей. Естественно, в зависимости от иерархии, одним группам можно определить более жёсткие настройки, другим предоставить доступ к иным файлам и действиям в системе.

Кроме того, когда в компанию попадает новый человек, его компьютер сразу же получит нужный набор настроек, где включены компоненты для работы.

  1. Универсальность в установке программного обеспечения.

Кстати, о компонентах — при помощи Active Directory вы можете назначать принтеры, устанавливать необходимые программы сразу же всем сотрудникам, задавать параметры конфиденциальности. В общем, создание базы данных позволит существенно оптимизировать работу, следить за безопасностью и объединить юзеров для максимальной эффективности работы.

А если на фирме эксплуатируется отдельная утилита или специальные службы, их можно синхронизировать с доменами и упростить к ним доступ. Каким образом? Если объединить все продукты, использующиеся в компании, сотруднику не нужно будет вводить разные логины и пароли для входа в каждую программу — эти сведения будут общими.

Теперь, когда становятся понятными преимущества и смысл использования Active Directory, давайте рассмотрим процесс установки указанных служб.

Используем базу данных на Windows Server 2012

Установка и настройка Active Directory — весьма нетрудное дело, а также выполняется проще, чем это кажется на первый взгляд.

Чтобы загрузить службы, для начала необходимо выполнить следующее:

  1. Поменять название компьютера: нажмите на «Пуск», откройте Панель управления, пункт «Система». Выберите «Изменить параметры» и в Свойствах напротив строки «Имя компьютера» кликните «Изменить», впишите новое значение для главного ПК.
  2. Выполните перезагрузку по требованию ПК.
  3. Задайте настройки сети так:
    • Через панель управления откройте меню с сетями и общим доступом.
    • Откорректируйте настройки адаптера. Правой клавишей нажмите «Свойства» и откройте вкладку «Сеть».
    • В окне из списка кликните на протокол интернета под номером 4, опять нажмите на «Свойства».
    • Впишите требуемые настройки, например: IP-адрес — 192.168.10.252 , маска подсети — 255.255.255.0, основной подшлюз — 192.168.10.1.
    • В строке «Предпочтительный DNS-сервер» укажите адрес локального сервера, в «Альтернативном…» — другие адреса DNS-серверов.
    • Сохраните изменения и закройте окна.

Установите роли Active Directory так:

  1. Через пуск откройте «Диспетчер сервера».
  2. В меню выберите добавление ролей и компонентов.
  3. Запустится мастер, но первое окно с описанием можно пропустить.
  4. Отметьте строку «Установка ролей и компонентов», перейдите дальше.
  5. Выберите ваш компьютер, чтобы поставить на него Active Directory.
  6. Из списка отметьте роль, которую нужно загрузить — для вашего случая это «Доменные службы Active Directory».
  7. Появится небольшое окно с предложением загрузки необходимых для служб компонентов — примите его.
  8. После вам предложат установить другие компоненты — если они вам не нужны, просто пропустите этот шаг, нажав«Далее».
  9. Мастер настройки выведет окно с описаниями устанавливаемых вами служб — прочтите и двигайтесь дальше.
  10. Появиться перечень компонентов, которые мы собираемся установить — проверьте, всё ли верно, и если да, жмите на соответствующую клавишу.
  11. По завершении процесса закройте окно.
  12. Вот и всё — службы загружены на ваш компьютер.

Настройка Active Directory

Для настройки доменной службы вам нужно сделать следующее:

  • Запустите одноимённый мастер настройки.
  • Кликните на жёлтый указатель вверху окна и выберите «Повысить роль сервера до уровня контроллера домена».
  • Нажмите на добавление нового «леса» и создайте имя для корневого домена, затем кликните «Далее».
  • Укажите режимы работы «леса» и домена — чаще всего они совпадают.
  • Придумайте пароль, но обязательно запомните его. Перейдите далее.
  • После этого вы можете увидеть предупреждение о том, что домен не делегирован, и предложение проверить имя домена — можете пропустить эти шаги.
  • В следующем окне можно изменить путь к каталогам с базами данных — сделайте это, если они вам не подходят.
  • Теперь вы увидите все параметры, которые собираетесь установить — просмотрите, правильно ли выбрали их, и идите дальше.
  • Приложение проверит, выполняются ли предварительные требования, и если замечаний нет, или они некритичны, жмите «Установить».
  • После окончания инсталляции ПК самостоятельно перегрузиться.

Ещё вам может быть интересно, как добавить юзера в базу данных. Для этого воспользуйтесь меню «Пользователи или компьютеры Active Directory», которое вы найдёте в разделе «Администрирование» в панели управления, или эксплуатируйте меню настроек базы данных.

Чтобы добавить нового юзера, нажмите правой клавишей по названию домена, выберите «Создать», после «Подразделение». Перед вами появится окно, где нужно ввести имя нового подразделения — оно служит папкой, куда вы можете собирать пользователей по разным отделам. Таким же образом вы позже создадите ещё несколько подразделений и грамотно разместите всех сотрудников.

Читайте также  Какие разделы создает Windows 10 при установке

Далее, когда вы создали имя подразделения, нажмите на него правой клавишей мыши и выберите «Создать», после — «Пользователь». Теперь осталось только ввести необходимые данные и поставить настройки доступа для юзера.

Когда новый профиль будет создан, нажмите на него, выбрав контекстное меню, и откройте «Свойства». Во вкладке «Учётная запись» удалите отметку напротив «Заблокировать…». На этом всё.

Общий вывод таков — Active Directory это мощный и полезный инструмент для системного управления, который поможет объединить все компьютеры сотрудников в одну команду.

С помощью служб можно создать защищённую базу данных и существенно оптимизировать работу и синхронизацию информации между всеми пользователями.

Если деятельность вашей компании и любого другого места работы связана с электронными вычислительными машинами и сетью, вам нужно объединять учётные записи и следить за работой и конфиденциальностью, установка базы данных на основе Active Directory станет отличным решением.

Источник: http://NastroyVse.ru/programs/review/ustanovit-i-nastroit-active-directory.html

Сайт системного администратора

Итак, начнем с теории. Active Directory (далее AD) — служба каталогов корпорации Microsoft для ОС семейства WindowsNT.

AD позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать ПО на множестве компьютеров через групповые политики посредством System Center Configuration Manager, устанавливать и обновлять ОС.

AD хранит данные и настройки среды в централизованной базе данных. Сети AD могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Приступим.

2. Подготовка

Что бы установить роль AD нам необходимо:1) Задать адекватное имя компьютеру

Открываем Пуск ->Панель управления ->Система, слева жмем на «Изменить параметры«.

В «Свойствах системы» на вкладке «Имя компьютера» нажимаем кнопку «Изменить» и в поле «Имя компьютера» вводим имя (я ввел ADserver) и жмем «ОК«.

Появится предупреждение о необходимости перезагрузки системы, что бы изменения вступили в силу, соглашаемся нажав «ОК«. В «Свойствах системы» жмем «Закрыть» и соглашаемся на перезагрузку.

2) Задать настройки сети
Открываем Пуск ->Панель управления ->Центр управления сетями и общим доступом ->Изменить параметры адаптера. После нажатия правой кнопкой на подключении выбираем пункт «Свойства» из контекстного меню. На вкладке «Сеть» выделяем «Протокол интернета версии 4 (TCP/IPv4)» и жмем «Свойства«.Я задал:

IP-адрес: 192.168.10.252

Маска подсети: 255.255.255.0
Основной шлюз: 192.168.10.1

Предпочтительный DNS-сервер: 127.0.0.1 (так как тут будет располагаться локальный DNS-сервер)
Альтернативный DNS-сервер: 192.168.10.1

После чего жмем «ОК» и «Закрыть«.
Подготовка закончилась, теперь преступим к установке роли.

3. Установки роли

Для установки роли AD на компьютер откроем Пуск ->Диспетчер сервера. Выберем «Добавить роли и компоненты«.

После чего запустится «Мастер добавления ролей и компонентов«.

3.1 На первом этапе мастер напоминает, что нужно сделать перед началом добавления роли на компьютер, просто нажимаем «Далее«.

3.2 Теперь выбираем «Установка ролей и компонентов» и жмем «Далее«.

3.3 Выберем компьютер, на котором хотим установить роль AD и опять «Далее«.

3.4 Теперь нужно выбрать какую роль мы хотим установить, выбираем «Доменные службы Active Directory» и нам предложат установить необходимые компоненты и службы ролей для роли AD соглашаемся нажав «Добавить компоненты» и опять «Далее«.

3.5 Тут предложат установить компоненты, но нам они пока не нужны, так что просто жмем «Далее«.

3.6 Теперь нам выведут описание роли «Доменных служб Active Directory«. Прочитаем внимательно и жмем «Далее«.

3.7 Мы увидим, что же именно мы будем ставить на сервер, если все хорошо, то жмем «Установить«.

3.8 После установки просто жмем «Закрыть«.

4. Настройка доменных служб Active Directory

Теперь настроим доменную службу запустив «Мастер настройки доменных служб Active Directory» (жмем на иконку «Уведомления» (флажок) в «Диспетчере сервера» и после этого выбираем «Повысить роль этого сервера до уровня контроллера домена«).

4.1 Выбираем «Добавить новый лес» и вписываем наш домен в поле «Имя корневого домена» (я решил взять стандартный домен для таких случаев test.local) и жмем «Далее«.

4.2 В данном меню можно задать совместимость режима работы леса и корневого домена. Так как у меня все с нуля я оставлю по умолчанию (в режиме работы «Windows Server 2012«). А еще можно отключить DNS-сервер, но я решил оставить это, так как хочу иметь свой локальный DNS-сервер. И еще необходимо задать пароль DSRM(Directory Service Restore Mode — режим восстановления службы каталога), задаем пароль и тыкаем «Далее«.

4.3 На данном этапе мастер настройки предупреждает нас, что домен test.local нам не делегирован, ну это и логично, нам ни кто его не давал, он будет существовать только в нашей сети, так, что жмем просто «Далее«.

4.4 Можно изменить NetBIOS имя, которое было автоматически присвоено, я не буду этого делать, так, что жмем «Далее«.

4.5 Тут можем изменить пути к каталогам базы данных AD DS (Active Directory Domain Services — доменная служба AD), файлам журнала, а так же каталогу SYSVOL. Не вижу смысла в изменении, так что просто жмем «Далее«.

4.6 Теперь мы видим небольшой итог, какие настройки мы выбрали.

Тут же, нажав на кнопку «Просмотреть сценарий» мы можем увидеть PowerShell сценарий для развертывания AD DS выглядит он примерно так:

Жмем «Далее«.

4.7 Мастер проверит соблюдены ли предварительные требования, видим несколько замечаний, но они для нас не критичны, так что жмем кнопку «Установить«.

4.8 После завершения установки, компьютер перезагрузится.

5. Добавление нового пользователя

5.1 Запустим Пуск ->Панель управления ->Администрирование ->Пользователи и компьютеры Active Directory. Или через панель управления сервером:

5.2 Выделяем название домена (test.local), нажимаем правой кнопкой и выбираем «Создать» -> «Подразделение«.

После чего вводим имя подразделения, а так же можем снять защиту контейнера от случайного удаления. Нажимаем «ОК«.

Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)

5.3 Теперь создадим пользователя в подразделении «Пользователи«. Правой кнопкой на подразделение и выбираем в нем «Создать» -> «Пользователь«. И заполняем основные данные: Имя, Фамилия, логин.

Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)

Жмем «Далее«.Теперь зададим пароль, для пользователя. Так же тут можно задать такие вещи как:

Требовать смены пароля пользователя при следующем входе в систему — при входе пользователя в наш домен, ему будет предложено сменить пароль.

Запретить смену пароля пользователем — отключает возможность смены пароля пользователем.
Срок действия пароля не ограничен — пароль можно не менять сколько угодно.
Отключить учетную запись — делает учетную запись пользователя не активной.
Жмем «Далее«.

И теперь «Готово«.

5.4 Выделим созданного пользователя и в контекстном меню выберем «Свойства«. На вкладке «Учетная запись» ставим галочку напротив «Разблокировать учетную запись«, после чего нажимаем «Применить«, затем «ОК«.

6. Ввод компьютера в домен

6.1 Для начала, создадим новую виртуальную машину с Windows 7 на борту. Зададим ему настройки сети, где:

IP-address: 192.168.10.101

Subnet mask: 255.255.255.0

Default gateway: 192.168.10.1 (vyatta, где настроен NAT из мой прошлой заметки)

Preferred DNS server: 192.168.10.252 (AD сервер, который мы настраивали выше)

Alternate DNS server: 192.168.10.1 (опять vyatta, так как он проксирует DNS запросы на Google DNS сервер 8.8.8.8)

6.2 Переходим в Start -> правой кнопкой на Computer ->Properties ->Change settings. Жмем кнопку Change напротив The rename this computer or change its domain or workgrup, click Change. Зададим имя компьютера и введем имя домена: test.local и жмем «ОК«.

Введем логин и пароль заново

После успешного добавления в домен увидим сообщение:

6.3 После перезагрузки компьютера увидим сообщение о логине в систему. Жмем Switch User.

Нажмем на Other User.

И введем логин и пароль.

Вот мы и залогинились как пользователь домена. Ура!)

Источник: http://www.dndigital.ru/ustanovka-i-pervonachalnaya-nastrojka-active-directory-na-windows-server-2012/

Создание консоли управления MMC

Вы видели кабину пилота? Всё под рукой, никаких лишних телодвижений. Для того, чтобы взлететь, пилот не идёт в другой конец самолёта включать двигатель. Так и в ситуации с консолями MMC. Вы создаёте для себя «пульт управления» и при определённых ситуациях нажимаете на нужные «кнопки». Публикация рассчитана на системных администраторов, желающих познакомиться с методом создания консолей управления Windows, путём использования mmc.exe.

Что такое консоль MMC?

Microsoft отвечает:
Консоль MMC (Microsoft Management Console) — место для хранения и отображения средств администрирования, созданных корпорацией Майкрософт и другими поставщиками программного обеспечения. Эти средства называются оснастками и служат для управления оборудованием, программным обеспечением и сетевыми компонентами Windows. Некоторые средства, расположенные в папке «Администрирование», например «Управление компьютером», являются оснастками MMC.

Введение

Мне больше нравится характеризовать консоль MMC как пульт управления. Добавив в неё все необходимые инструменты, можно здорово сэкономить время. Всё необходимое всегда перед тобой, в одном месте.

Плюсы от использования:

+ Вы не ищете постоянно ярлыки на используемые оснастки, программы, скрипты; + Для начала рабочего дня, потребуется запустить лишь один файл; + Возможность создать свои консоли для разных задач, проектов или под каждый обслуживаемый офис. Модульная система позволяет объединить в одном месте различные оснастки, это может быть и монитор ресурсов сервера и самый обычный браузер веб-страниц. Мы с вами будем рассматривать последнюю MMC версии 3.0 поставляемую с Windows Server 2003 SP2, Windows Server 2003 R2, Windows Vista, Windows 7 и Windows Server 2008. История консолей управления началась с MMC 1.0 и Windows 95.

Читайте также  Программа установки обновляет параметры реестра как долго

Консоль управления находится по пути C:\Windows\System32\mmc.exe.

Запуская консоль таким образом, мы откроем её в Авторском режиме, т.е. сможем вносить изменения в структуру. У консолей MMC два режима запуска:

  • Авторский — в котором у нас будут полная свобода действий и мы сможем удалять и добавлять оснастки;
  • Пользовательский — запрещающий изменения в структуре и подходящий для конечного пользователя.

Изменить режим запуска можно в самой консоли или, например, для авторского режима, запустить с параметром /a. Этот момент мы рассмотрим в конце, когда уже создадим нашу первую консоль. Пустая консоль выглядит так:

Момент про разрядность консолей (MMC32 и ММС64)

Для запуска 32-разрядных консолей MMC в 64-разрядных системах, консоль нужно запускать с параметром /32. Если запустить 64-разрядную консоль в 32-разрядной системе, то она будет завершена.

«Моя первая консоль»

Мы решили, что консоль должна упрощать процесс системного администрирования.

Для наглядности, предлагаю выделить набор оснасток и функционал, который есть в том или ином виде у типового системного администратора в любой из компаний:

  • Оснастка Active Directory;
  • Оснастка DHCP;
  • Управление серверами печати;
  • Управление компьютерами;
  • Управление службами;
  • Набор скриптов и утилит;
  • Набор сетевых ресурсов;
  • Набор удалённых рабочих столов;

Выбрав всё самое основное, приступим к созданию собственной консоли управления.

Процесс добавления оснасток в консоль интуитивно понятен: Файл — Добавить или удалить оснастку…

Для добавления одних оснасток, вам не понадобятся сразу производить какие-либо дополнительные настройки: При добавлении других, вам будет предложено сразу их настроить:

При добавлении ряда оснасток предлагается выбор компьютера для управления. Например, при добавлении оснасток Управление компьютером и Службы. Так как мы планируем использовать консоль для управления другими компьютерами, то стоит обратить внимание на чекбокс и проставить его:

Разрешать изменять выбранный для управления компьютер при запуске из командной строки. Применяется при сохранении консоли.
Если вы делаете делаете оснастку универсальной, для подключения к любому компьютеру, то лучший вариант в этом пункте — локальный компьютер. Если будет стоять «другой компьютер», то при каждом запуске созданной нами консоли, будут идти запросы на удалённый компьютер… А если он будет выключен? То придётся подождать, пока оснастка поймёт это и выдаст ошибку. После нажатия на ОК мы получим консоль с добавленными нами оснастками:

Но нас не устраивает как она выглядит, мы хотим скрыть некоторые элементы. Поле Действия занимает слишком много места, мы хотим от него избавиться и, например, избавиться от строки состояния. Настройки вида можно произвести в меню консоли Вид — Настроить….

Здесь мы можем убрать и включить отображение нужных нам элементов. Проставляем чекбоксы и видим результат: На панели задач одних оснасток, мы можем увидеть набор каких-то стандартных действий и свойств. У других оснасток может не быть стандартной панели задач совсем.

Оснастка Службы, например, содержит кнопки, позволяющие Остановить и Перезапустить службу. Мы можем менять внешний вид панели задач и добавлять на неё те действия, которые нам нужны.

Для этого делаем сначала клик по оснастке в корне консоли (в данном случае, клик по Службы (локальные)) и проваливаемся в меню Действия — Новый вид панели задач…

Открывается мастер создания вида панели задач. Нажимаем далее. Выбираем стиль для нашей новой панели задач. Обращаем внимание на то, что мастер даёт нам подсказки, какой стиль для чего подходит и показывает в окне предпросмотра как это будет выглядеть:

На следующем шаге выбираем к каким элементам консоли мы добавляем созданный нами вид панели задач. Если выбрать пункт Ко всем элементам, имеющим тип выбранного элемента, то если бы у нас в консоли была ещё одна оснастка Службы, к ней тоже применился бы данный вид. Если выбираем К выбранному элементу дерева, то вид применяется только к выбранной оснастке в корне консоли.

Теперь нам остаётся дать название панели задач и, если хотим, добавить описание.

На завершающем шаге, нам предлагается после нажатия на кнопку Готово добавить новую задачу в только что созданную панель задач.

Так как мы не сняли чекбокс на прошлом шаге, перед нами открывается Мастер создания задачи.

Выбираем тип команды для создаваемой задачи. Нам даётся три типа на выбор:

  • Команда меню — запускает стандартную команду меню оснастки.
  • Команда операционной системы — позволяет нам выполнить запуск программы, сценария или скрипта.
  • Команда перехода — отображает панель задач для элемента из списка избранного MMC.

Мы выберем пункт Команда меню.

Источником команд выбираем Элемент на панели результатов.

Указываем имя и по желанию описание нашей команды. Выбираем понравившийся значок задачи из имеющихся или загружаем свой.

На завершающем шаге нажимаем кнопку Готово. Если хотим добавить ещё одну задачу, ставим соответствующий чекбокс

После завершения работы мастера, выбирая какую-либо службу, на созданной нами панели задач, мы увидим добавленную нами задачу Перезапустить, при нажатии на которую, служба начнёт перезапускаться Добавить такие панели задач с задачами можно для любой оснастки.

Следующим шагом, мы добавим в корень нашей консоли пункт из которого будем запускать наши рабочие скрипты и сценарии: Файл — Добавить или удалить оснастку…

Добавляем оснастку Папка:

В корне консоли переименовываем её и создаём новую панель задач: Действие — Новый вид панели задач…

Стиль панели, для удобства, выбираем без списка и применяем к выбранному элементу списка. Заканчиваем создание выбором названия и добавления описания.

Запускаем мастер создания задач и на этот раз выбираем пункт Команда операционной системы:

Для запуска, например, PowerShell сценария, в поле Команда пишем powershell, а в поле Параметры — путь до сценария. В нашем случае, мы указываем путь до сценария C:\Console\scriptew-user.ps1.

Если мы сохраним нашу консоль в папку C:\Console, то до скрипта можем указать путь scriptew-user.ps1. Добавляем название и описание, выбираем иконку задачи и завершаем создание. При выборе в корне консоли папки Сценарии мы видим созданную только что ссылку на сценарий. Таким образом можно добавить все необходимые нам утилиты и сценарии

Для того, чтобы добавить ещё одну задачу, после выхода из мастера, мы выбираем в корне консоли нужную оснастку: Действие — Правка вида панели задач…

Вкладка Общие для настройки стиля отображения панели задач.

Вкладка Задачи для добавления новых задач, удаления и изменения существующий.

Для добавления новой задачи нажимаем кнопку Создать…, открывается Мастер создания задачи и мы можем добавлять новую задачу, аналогично предыдущей. Мы, для примера, добавим ссылку на выполнение .reg файла. Для этого, при создании в поле команда пропишем путь C:\Console\Настройки.reg.

Для запуска, например, .exe файла с параметрами, нам надо будет прописать путь до файла в поле Команда и параметры запуска в поле Параметры. Далее приступим к добавлению к ссылками на сетевые ресурсы. Это могут быть как папки находящиеся локально на компьютере или в сети, так и ссылки на веб-страницы.

Файл — Добавить или удалить оснастку…

Так как мы хотим, чтобы все ресурсы были упорядочены, добавляем новую оснастку Папка и чтобы в неё можно было вкладывать другие оснастки, нажимаем на кнопку Дополнительно и ставим чекбокс Разрешить изменять родительскую оснастку.

В выпадающем списке Родительская оснастка выбираем Папка и добавляем ещё одну оснастку — Ссылка на веб-ресурс:

Если расположение находится в сети, вводим путь. Например, на сервере server1 папка с общим доступом soft

Вводим имя и нажимаем Готово

В корне консоли переименовывание нашу папку, например, в Сетевые ресурсы. Раскрываем её и видим созданную нами ссылку на сетевую папку soft. Нажав на папку soft, увидим её содержимое.

Как было сказано ранее, таким образом можно добавлять как ссылки на локальные и сетевые папки, так и на веб-ресурсы.

Напоследок, мы добавим в нашу консоль оснастку Удалённые рабочие столы.

После добавление оснастки, делаем по ней клик правой кнопкой мыши и выбираем пункт Добавление нового подключения….

Вводим имя компьютера или ip-адрес и имя для подключения. При выборе нашего терминала, мы подключимся к нему из окна консоли. В начале мы говорили о том, что некоторые оснастки работают либо с текущим локальным компьютером, либо с другим, удалённым.

Возьмём, к примеру, оснастку Управление компьютером. Делаем клик правой кнопкой мыши по оснастке — Подключиться к другому компьютеру….

Вводим имя другого компьютера, нажимаем ОК.

Если компьютер существует, мы получаем консоль управление другим компьютером. Если нет, то видим ошибку.

Теперь нам надо сохранить нашу новую консоль. Файл — Сохранить как….

При выходе из консоли, мы получим предложения сохранить изменения. При повторном открытии консоли мы снова войдём в неё в Авторском режиме, позволяющим делать изменения в структуре. Но мы, например, не хотим, чтобы конечный пользователь мог вносить какие-либо изменения. Для этого, изменим режим запуска по умолчанию.

Выбираем Файл — Параметры…

Выбираем, например Пользовательский — полный доступ. Нажимаем Применить и ОК.

Данный режим позволит работать с имеющимися оснастками и не позволит добавить или удалить новые Выходим из оснастки с сохранением. Если при выходе, например, у нас была развёрнута оснастка Управление компьютером, при сохранении и после повторного открытия консоли перед нами так же появится развёрнутая оснастка Управление компьютером. На этом мы закончили создание нашей консоли управления. Она полностью готова для использования системным администратором. Создавайте консоли, экспериментируйте, упрощайте работу!

Дополнительная информация

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

  • mmc
  • консоль windows
  • управление компьютером
  • упрощение работы

Источник: https://habr.com/post/251155/

Понравилась статья? Поделить с друзьями: