Как создать домен в windows server 2019
Перейти к содержимому

Как создать домен в windows server 2019

  • автор:

How to create an Active Directory Domain on Windows Server 2019

Today we take it back to basics with a guide on how to create an Active Directory Domain on Windows Server 2019.

These instructions are also valid for previous versions of Microsoft Windows Server.

This video will demonstrate and explain the process of installing, configuring, and deploying a Windows Server 2019 instance as a Domain Controller, DNS Server, and DHCP Server and then setting up a standard user.

Check it out and feel free to leave a comment! Scroll down below for more information and details on the guide.

Who’s this guide for

No matter if you’re an IT professional who’s just getting started or if you’re a small business owner (on a budget) setting up your first network, this guide is for you!

Разворачиваем Active Directory всеми возможными методами

Одним из реально полезных нововведений в Windows Server 2019 является возможность вводить серверы, не делая Sysprep или чистую установку. Развернуть инфраструктуру на виртуальных серверах с Windows Server никогда еще не было так просто.

Устанавливаем роль

RSAT или локальный сервер с GUI:

Сначала нужно добавить сервер в RSAT. Добавляется он на главной странице с помощью доменного имени или ip адреса. Убедитесь, что вы вводите логин в формате local\Administrator , иначе сервер не примет пароль.

Переходим в добавление компонентов и выбираем AD DS.

Если вы не знаете, как называется компонент системы, можно выполнить команду и получить список доступных компонентов, их зависимостей и их имена.

Копируем имя компонента и приступаем к установке.

Windows Admin Center:

Переходим в «Роли и компоненты» и выбираем ADDS (Active Directory Domain Services).

И это буквально всё. Управлять Active Directory через Windows Admin Center на текущий момент невозможно. Его упоминание не более чем напоминание о том, насколько он пока что бесполезен.

Повышаем сервер до контроллера домена

А для этого создаем новый лес.

RSAT или локальный серверс GUI:

Очень рекомендуем оставлять все по умолчанию, все компоненты из коробки прекрасно работают и их не нужно трогать без особой на то необходимости.

Сначала нужно создать лес и установить пароль от него. В Powershell для паролей есть отдельный тип переменной – SecureString, он используется для безопасного хранения пароля в оперативной памяти и безопасной его передачи по сети.

Любой командлет который использует чей угодно пароль нужно вводит таким образом. Сначала записываем пароль в SecureString, а затем указываем эту переменную в командлет.

Как и в установке через GUI, даже вывод в консоль один и тот же. В отличие от сервера с GUI, как установка роли, так и установка сервера в качестве контроллера домена не требует перезагрузки.

Установка контроллера с помощью RSAT занимает больше времени, чем через Powershell.

Управляем доменом

Теперь, чтобы понять насколько сильно различается управление Active Directory через Powershell и AD AC (Active Directory Administrative Center), рассмотрим пару рабочих примеров.

Создание нового пользователя

Отличий между AD DC и Powershell никаких.

Включить пользователя

RSAT или локальный серверс GUI:

Через GUI пользователю нужно сначала задать пароль отвечающий GPO и только после этого его можно будет включить.

Через Powershell почти то же самое, только пользователя можно сделать активным даже без пароля.

Добавляем пользователя в группу

RSAT или локальный сервер с GUI:

С помощью AD DC нужно перейти в свойства пользователя, найти графу с членством пользователя в группах, найти группу в которую мы хотим его поместить и добавить его наконец, а затем кликнуть OK.

Если мы не знаем как называется нужная нам группа, получить их список мы можем с помощью:

Получить группу со всеми свойствами можно так:

Ну и наконец добавляем пользователя в группу:

Далее, из-за того, что в Powershell все является объектами, мы как и через AD DC должны сначала получить группу пользователя, а затем добавить его в неё.

Затем добавляем этот объект в группу:

Как видим, отличий в управлении AD через AD AC и Powershell почти нет.

Вывод:

Если вы уже сталкивались с развертыванием AD и других служб, то вы, возможно подмечали сходство развертывания через RSAT и Powershell, и насколько на самом деле все похоже. GUI в ядре, как никак.

Надеемся, статья была полезна или интересна.

Ну и напоследок пару дельных советов:

  1. Не устанавливайте других ролей на контроллер домена.
  2. Используйте BPA (Best practice analyzer), чтобы чуточку ускорить контроллер
  3. Не используйте встроенного Enterprice Admin’а, всегда используйте свою собственную учетную запись.
  4. При развертывании сервера на белом IP адресе, с проброшенными портами или на VSD обязательно закройте 389 порт, иначе вы станете точкой амплификации DDoS атак.

Предлагаем обновлённый тариф UltraLite Windows VDS за 99 рублей с установленной Windows Server 2019 Core.

Настройка контроллера домена Windows Server 2019

Домен — важнейший административный элемент в сетевой инфраструктуре организации. Он включает в себя такие объекты как: сетевые устройства, пользователей, сервера, принтеры, компьютеры, файловые ресурсы и т.д.

Взаимодействие устройств в сети домена осуществляется через контроллер домена. Наша задача — настроить контроллер домена на windows server 2019.

Для создания контроллера домена нами предварительно подготовлена виртуальная машина с Windows Server 2019.

Шаг 1. Сначала необходимо прописать сетевые настройки на сервере: ip, маску, шлюз, в dns указываем свой ip, так как на сервере будет использоваться роль dns server, она устанавливается вместе с ролью active directory domain services.

Шаг 2. Открываем Диспетчер серверов и добавляем роль доменные службы active directory.

Шаг 3. Система предложит добавить необходимые компоненты. Нажимаем Далее.

Шаг 4. В компонентах оставляем всё без изменений. Нажимаем Далее.

Шаг 5. В ad ds нажимаем Далее. Проверяем всё ли верно указано.

Подтверждение установки компонентов AD DS

Рисунок 1 — Подтверждение установки компонентов AD DS

Шаг 6. Нажимаем Установить. На данном этапе появится строка с предложением повысить роль сервера до контроллера домена, но на данном этапе мы это пропустим и выполним после установки роли.

Установка роли AD DS

Рисунок 2 — Установка роли AD DS

Шаг 7. После установки нажимаем Закрыть.

Шаг 8. Снова открываем Диспетчер серверов и переходим в роль AD DS.

Шаг 9. Здесь видим уведомление «Доменные службы Active Directory – требуется настройка на «сервере». Нажимаем Подробнее.

Шаг 10. Нажимаем повысить роль этого сервера до контроллера домена.

Повышение роли сервера до уровня контроллера домена

Рисунок 3 — Повышение роли сервера до уровня контроллера домена

Шаг 11. Выбираем Добавить лес и вводим «имя корневого домена». Нажимаем Далее.

Шаг 12. Если домен новый (как в нашем случае) и в дальнейшем планируется использовать операционные системы не ниже Windows Server 2016, то режим работы леса и режим работы домена не меняем. Проверяем что установлена галочка на DNS-сервер.

Шаг 13. Устанавливаем пароль для режима восстановления службы каталогов и нажимаем Далее.

Шаг 14. В Параметрах DNS ничего не меняем и нажимаем Далее.

Имя NetBIOS-домена можно изменить, но рекомендуем оставить его по умолчанию.

Пути к каталогам базы данных active directory тоже лучше оставить по умолчанию.

Шаг 15. На следующем этапе проверяем сводную информацию по настройке сервера.

Проверка предварительных требований сообщит все ли условия соблюдены и выведет отчет. Если проблем никаких не возникло, то мы сможем нажать кнопку Установить.

Теперь выполняется процесс повышения роли сервера до контроллера домена. После выполнения, сервер автоматически перезагрузится.

В сетевых настройках поле dns сервера изменится на 127.0.0.1. Домен создан и готов к использованию.

Настройки Windows Server и обслуживание серверов мы осуществляем в рамках услуги ИТ-аутсорсинг.

как настроить домен в windows server 2019

Active Directory Windows Server 2019Добрый день! Уважаемый читатель, рад что ты вновь на страницах компьютерного блога Pyatilistnik.org. Несколько лет назад я выкладывал у себя на сайте пост, о том как развернуть у себя домен на Windows Server 2008 R2. Идет время и на дворе уже 2019 год со своим флагманским серверным продуктом. В сегодняшней статье я бы хотел рассмотреть вопрос установки Active Directory на Windows Server 2019. Мы рассмотрим все методы и нюанса, а так же проведем настройку.

Подготовительный этап

Что я сделал на начальном этапе, произвел установку Windows Server 2019 Standard на виртуальной машине VMware ESXI 6.5. Сделал начальную настройку сервера, так сказать оптимизировал, это включаем настройку IP-адреса, имени и еще некоторых моментов. Когда вы все это произвели, то можете приступать.

Установка и настройка Active Directory на 2019 сервере

Существует два метода выполнения нашей задачи:

Установка AD через сервер менеджеров

Разберу для начала классический метод установки службы Active Directory. Открываем диспетчер серверов и в пункте «Управление» нажмите «Добавить роли и компоненты».

ustanovka active directory 01
Тип установки оставьте «Установка ролей и компонентов».

ustanovka active directory 02

Далее если у вас в пуле более одного сервера, то вы их можете добавить на этом шаге.

ustanovka active directory 03
Находим в списке ролей «Доменные службы Active Directory» и нажимаем далее.

ustanovka active directory 04

Дополнительных компонентов вам не потребуется, так что данное окно вы можете смело пропускать.

ustanovka active directory 05

Теперь у вас откроется окно мастера установки AD DS. Тут вам напомнят, что в каждом домене желательно иметь, как минимум два контроллера домена, рабочий DNS-сервер. Тут же вы можете произвести синхронизацию с Azure Active Directory.

ustanovka active directory 06

Подтверждаем установку компонентов AD DS. Вы списке вы увидите все устанавливаемые модули:

Нажимаем «Установить». Обратите внимание, что тут можно выгрузить конфигурацию установки службы Active Directory.

ustanovka active directory 07
Выгруженная конфигурация, это XML файл с таким вот содержанием.

ustanovka active directory 09

Нужный каркас AD DS установлен, можно приступать к настройке домена Active Directory.

ustanovka active directory 08

Тут у вас в окне сразу будет ссылка «Повысить роль этого сервера до уровня контроллера домена».

ustanovka active directory 10

То же самое есть в самом верху уведомлений «Диспетчера серверов», у вас тут будет предупреждающий знак.

ustanovka active directory 11

Вот теперь по сути и начинается установка и настройка службы Active Directory. Так как у нас, еще нет окружения AD, то мы выбираем пункт «Добавить новый лес», если у вас он уже есть, то вам нужно либо добавлять контроллер домена в существующий лес или добавить новый домен в существующий лес. В соответствующем поле указываем имя корневого домена, в моем примере, это partner.pyatilistnik.info.

ustanovka active directory 12
На следующем окне вы должны выбрать параметры:

ustanovka active directory 13

Далее будет момент с делегированием DNS, но так как, это у нас новый лес и домен, то мы этот пункт просто пропускаем, если интересно то читайте про делегирование DNS зон по ссылке слева.

ustanovka active directory 14

Задаем короткое имя (NetBIOS), обычно оставляют то, что предлагается мастером установки домена Active Directory.

ustanovka active directory 15
Далее вы должны указать расположение базы данных AD DS, файлов журналов и папки SYSVOL.По умолчанию все будет лежать по пути:

ustanovka active directory 16

Теперь вам мастер AD DS покажет сводные параметры, которые вы кстати можете выгрузить в сценарий PowerShell.

Выглядит сценарий вот так:

Еще одна проверка предварительных требования, по результатам которой вам сообщат, можно ли на данную систему произвести инсталляцию роли AD DS и поднять ее до контроллера домена.

ustanovka active directory 17

В момент установки будут созданы соответствующие разделы, такие как конфигурация и др.

ustanovka active directory 18
После установки вам сообщат:

ustanovka active directory 19

Просматриваем логи Windows на предмет ошибок, так их можно посмотреть в диспетчере сервером, откуда можно запустить оснастку ADUC.

ustanovka active directory 20

Еще маленький нюанс, когда вы загрузитесь, то обратите внимание, что у вас сетевой интерфейс может быть обозначен, как неизвестный, это проблема связана с тем, что в DNS-адрес подставился адрес петлевого интерфейса 127.0.0.1. Советую его поменять на основной ip адрес сервера DNS,

Zamena petlevogo adresa v ipv4

В итоге выключите и заново включите сетевой интерфейс или перезагрузитесь, после чего получите правильное отображение.

Zamena petlevogo adresa v ipv4 2

Установка контроллера домена Windows Server 2019 с помощью Powershell

Для начала я приведу вам пример работы скрипта PowerShell, который буквально за несколько минут установит доменные службы Active Directory, вам в нем лишь нужно будет вбить свои данные.

Когда вы в скрипте подставите все свои данные, то запускаете его. У вас начнется сбор данных и установка AD DS.

Ustanovka skriptom Active Directory 01

Единственное, что у вас будет запрошено, так это задание пароля восстановления SafeModeAdministratorPassword, указываем его дважды, с точки зрения безопасности он должен быть отличный от пароля для доменного администратора.

Ustanovka skriptom Active Directory 02

Ustanovka skriptom Active Directory 03

Создание нового леса Active Directory. Далее последует перезагрузка. Не забываем поправить сетевой интерфейс и DNS на нем.

Ustanovka skriptom Active Directory 04

Полезные команды при установке доменных служб

Полезные командлеты в модуле ADDSDeployment

Установка и настройка Active Directory Windows Admin Center

Windows Admin Center так же может помочь в установке роли AD DS, для этого в веб интерфейсе зайдите в пункт «Роли и компоненты», выбираем роль и нажимаем установить.

Ustanovka AD v Windows Admin Center 01

Появится мастер установки, если все верно, то нажмите да.

Ustanovka AD v Windows Admin Center 02

В правом верхнем углу у вас будет область уведомления, где вы увидите, что запустилось ваше задание.

Ustanovka AD v Windows Admin Center 03

Процесс установки доменных служб.

Ustanovka AD v Windows Admin Center 04

Все роль установлена, к сожалению далее вы не сможете из интерфейса Windows Admin Center в виде графического мастера настроить домен, но тут есть слева от колокольчика окно PowerShell, где можно закончить начатое.

Как настроить домен в windows server 2019

windows server 2019 150

Установка и настройка Active Directory, DNS, DHCP

Переименование сервера

1. Для изменения имени сервера нажимаем правой клавишей мыши на «Этот компьютер«, в появившемся меню выбираем «Свойства«.

Windows server 2019 ad dns dhcp 1

2. Далее нажимаем «Изменить параметры«. В открывшемся окне добавляем описание сервера, далее выбираем «Изменить«.

Windows server 2019 ad dns dhcp 2

4. Нажимаем «Перезагрузить сейчас» и ожидаем перезагрузки сервера.

Windows server 2019 ad dns dhcp 4

Windows server 2019 ad dns dhcp 5

Настройка сетевого интерфейса

6. Для настройки сетевого интерфейса в поиске набираем ncpa.cpl, далее «Enter«. Снимаем чекбокс «IP версии 6«, далее выбираем «IP версии 4«, далее «Свойства«.

Windows server 2019 ad dns dhcp 6

7. Выбираем «Использовать следующий IP-адрес» и задаём статический IP-адрес сервера, маску подсети, основной шлюз (если есть), и предпочитаемый DNS-сервер. Нажимаем «ОК«. На этом настройка сетевого интерфейса закончена.

Windows server 2019 ad dns dhcp 7

Установка на сервера ролей: DNS-сервер, Доменные службы Active Directory, DHCP-сервер

8. Нажимаем «Пуск«, далее «Диспетчер серверов«.

Windows server 2019 ad dns dhcp 8

9. В новом окне выбираем «Добавить роли и компоненты«.

Windows server 2019 ad dns dhcp 9

10. Читаем предупреждение сервера «Перед началом работы«, не забываем защитить учетную запись администратора надежным паролем, затем «Далее«.

Windows server 2019 ad dns dhcp 10

11. Проверяем, что чекбокс стоит на «Установка ролей или компонентов«, затем «Далее«.

Windows server 2019 ad dns dhcp 11

12. Выбираем сервер, на который будут установлены роли и компоненты. Снова «Далее«.

Windows server 2019 ad dns dhcp 12

13. Устанавливаем чекбоксы напротив выбранных ролей сервера, в данном случае это DNS-сервер, Доменные службы Active Directory, DHCP-сервер. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 13

14. При каждом выборе роли будет появляться «Мастер добавление ролей и компонентов«, который будет спрашивать о добавлении компонентов для выбранных ролей сервера. Нажимаем «Добавить компоненты«.

Windows server 2019 ad dns dhcp 14

15. Нажимаем «Далее«, необходимые компоненты были выбраны в предыдущем шаге.

Windows server 2019 ad dns dhcp 15

16. Читаем предупреждение DNS-сервера на что обратить внимание, затем «Далее«.

Windows server 2019 ad dns dhcp 16

17. Читаем предупреждение AD DS, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 17

18. Читаем предупреждение DHCP-сервера, снова «Далее«.

Windows server 2019 ad dns dhcp 18

19. Ставим «чекбокс» напротив «Автоматический перезапуск конечного сервера, если требуется«, нажимаем «Установить«.

Windows server 2019 ad dns dhcp 19

В результате произойдет установка выбранных ролей сервера.

Повышение роли сервера до уровня контроллера домена

20. Нажимаем «Повысить роль этого сервера до уровня контроллера домена«.

Windows server 2019 ad dns dhcp 20

21. Далее выбираем «Добавить новый лес» и задаем «Имя корневого домена«.

Windows server 2019 ad dns dhcp 21

22. В следующем окне дважды вводим пароль для режима восстановления служб каталогов (DSRM), затем «Далее«.

Windows server 2019 ad dns dhcp 22

23. В следующем окне снова «Далее«.

Windows server 2019 ad dns dhcp 23

24. Проверяем NetBIOS-имя, присвоенное домену, и при необходимости меняем его. Затем «Далее«.

Windows server 2019 ad dns dhcp 24

25. Оставляем по умолчанию расположение базы данных AD DS, файлов журналов и папки SYSVOL, снова «Далее«.Windows server 2019 ad dns dhcp 25

26. После просмотра выбранных параметров и их одобрения нажимаем «Далее«.

Windows server 2019 ad dns dhcp 26

Windows server 2019 ad dns dhcp 27

28. По завершению установки произойдет перезагрузка сервера.

Windows server 2019 ad dns dhcp 28

29. После перезагрузки полное имя компьютера изменится, к имени сервера добавиться доменное имя. Active Directory можно использовать.

Windows server 2019 ad dns dhcp 29

Настройка обратной зоны DNS

Windows server 2019 ad dns dhcp 30

31. Раскрываем дерево DNS, нажимаем правой клавишей мыши на «Зоны обратного просмотра«, в появившемся меню «Создать новую зону. «.

Windows server 2019 ad dns dhcp 31

32. В появившемся мастере создания новой зоны нажимаем «Далее«.

Windows server 2019 ad dns dhcp 32

33. Выбираем «Основная зона«, затем «Далее«.

Windows server 2019 ad dns dhcp 33

34. Оставляем по умолчанию область репликации зоны, интегрированной в Active Directory, нажимаем «Далее«.

Windows server 2019 ad dns dhcp 34

35. Оставляем «Зона обратного просмотра IPv4», просто «Далее«.

Windows server 2019 ad dns dhcp 35

36. В следующем окне задаем Зону обратного просмотра, которая преобразует IP-адреса в DNS-имена. В идентификатор сети забиваем три актета своей сети, затем «Далее«.

Windows server 2019 ad dns dhcp 36

37. Разрешаем только безопасные динамические обновления, снова «Далее«.

Windows server 2019 ad dns dhcp 37

38. Зона обратного просмотра создана.

Windows server 2019 ad dns dhcp 38

Настройка DHCP-сервера

39. После установки роли DHCP-сервера в Диспетчере серверов нажимаем на желтый треугольник, в появившемся окне выбираем «Завершение настройки DHCP«.

Windows server 2019 ad dns dhcp 39

40. В следующем окне читаем описание завершения настройки DHCP-сервера на конечном компьютере, затем «Далее«.

Windows server 2019 ad dns dhcp 40

41. Оставляем по умолчанию учетные данные, которые будут использоваться для авторизации DHCP-сервера доменными службами Active Directory. Нажимаем «Фиксировать«.

Windows server 2019 ad dns dhcp 41

42. В следующем окне нажимаем «Закрыть«.

Windows server 2019 ad dns dhcp 42

Windows server 2019 ad dns dhcp 43

44. В открывшемся окне открываем дерево DHCP. Правой клавишей мыши нажимаем на домен, в появившемся окне выбираем «Добавить или удалить привязки. «.

Windows server 2019 ad dns dhcp 44

45. Проверяем сетевой интерфейс, который будет использовать DHCP-сервер для обслуживания клиентов. Далее «ОК«.

Windows server 2019 ad dns dhcp 45

46. Затем правой клавишей нажимаем на IPv4, в появившемся меню выбираем «Создать область. «.

Windows server 2019 ad dns dhcp 46

47. Откроется мастер создания область, который помогает создать область IP-адресов, распределяемых среди компьютеров вашей сети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 47

48. Задаем имя новой области, если необходимо, задаем также описание новой области. Снова «Далее«.

Windows server 2019 ad dns dhcp 48

49. Вводим диапазон адресов, который описывает создаваемую область, маску подсети. Нажимаем «Далее«.

Windows server 2019 ad dns dhcp 49

50. В следующем окне вводим с помощью кнопки «Добавить» один адрес или диапазон IP-адресов, который необходимо исключить. После ввода всех адресов или диапазонов нажимаем «Далее«.

Windows server 2019 ad dns dhcp 50

51. Оставляем по умолчанию срок действия аренды адресов области, выдаваемых сервером. Снова «Далее«.

Windows server 2019 ad dns dhcp 51

52. Для настройки других параметров DHCP выбираем «Да, настроить эти параметры сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 52

53. Добавляем с помощью кнопки «Добавить» IP-адрес маршрутизатора, снова «Далее«.

Windows server 2019 ad dns dhcp 53

54. Оставляем по умолчанию родительский домен, который клиентские компьютеры в сести будут использовать для разрешения DNS-имен. Затем «Далее«.

Windows server 2019 ad dns dhcp 54

55. Вводим IP-адреса WINS-сервера, или нажимаем просто «Далее«.

Windows server 2019 ad dns dhcp 55

56. Выбираем «Да, я хочу активировать эту область сейчас«, затем «Далее«.

Windows server 2019 ad dns dhcp 56

57. В следующем окне появится «Вы успешно завершили работу с мастером создания области», нажимаем «Готово».

Windows server 2019 ad dns dhcp 57

58. Вновь созданный диапазон появится в «Пул адресов«.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *