Особенно
защиту от случайного удаления. Ст.69
РУКОВОДСТВО
Настройка Active Directory Windows Server 2008
(Configuring Windows Server 2008 Active Directory)
SettingupActiveDirectoryWindowsServer2008.djvu
Холмс Д., Рест Н., Рест Д.
Установка доменных служб Active Directory
ШАГ 1
Установка системы Windows Server 2008 (Ст.37)
В этом упражнении вы установите систему Windows Server 2008 на
компьютере либо виртуальной машине..
ШАГ 2
Выполнение послеустановочных задач настройки (Ст.40)
В этом упражнении вы осуществите послеустановочную настройку сервера и
укажете имя, а также параметры TCP/IP, необходимые для выполнения
упражнений данного руководства.
1. Дождитесь появления рабочего стола учетной записи Администратор
(Administrator). Откроется окно Задачи начальной настройки (Initial
Configuration Tasks), показанное на рис. 1-7. Этот инструмент
предназначен для выполнения рекомендуемых послеустановочных задач
настройки.
ШАГ 4
Установка леса Windows Server 2008 (Ст.43)
В этом упражнении вы воспользуетесь мастером установки доменных служб
Active Directory (Dcpromo.exe) для создания нового леса Windows Server
2008.
1. Щелкните кнопки Пуск (Start) и Выполнить (Run), введите команду
Dcpromо.ехе и нажмите клавишу Enter.
ПРИМЕЧАНИЕ Добавление роли AD DS посредством команды Dcpromo
В предыдущем упражнении вы добавили роль AD DS с помощью диспетчера сервера.
Однако если запустить команду Dcpromo.exe на сервере без установленной роли
AD DS, то мастер добавит эту роль автоматически.
Откроется Мастер установки доменных служб Active Directory (Active
Directory Domain Services Installation Wizard). Его расширенные режимы
описаны в главе 10.
2. Щелкните кнопку Далее (Next).
3. Нa странице Совместимость операционных систем (Operating System
Compatibility) ознакомьтесь с предупреждением о заданных по умолчанию
параметрах безопасности для контроллеров доменов системы Windows
Server 2008, а затем щелкните кнопку Далее (Next).
4. Нa странице Выберите конфигурацию развертывания (Choose a
Deployment Configuration) остановите свой выбор на конфигурации
Создать новый домен в новом лесу (Create a New Domain in a New Forest)
и щелкните кнопку Далее (Next).
5. На странице Укажите имя корневого домена леса (Name the Forest Root
Domain) введите в поле имя contoso.com и щелкните кнопку Далее (Next).
Система проверит уникальность имен DNS и NetBIOS в сети.
6. На странице Задание режима работы леса (Set Forest Functional
Level) выберите функциональный уровень Windows Server 2008 и щелкните
кнопку Далее (Next).
Все функциональные уровни описаны в окне Подробности (Details)
страницы. При выборе функционального уровня леса Windows Server 2008
все домены в лесу будут работать на уровне Windows Server 2008,
обеспечивающем несколько новых возможностей системы Windows Server
2008. Функциональные уровни подробно описаны в главе 12.
Откроется страница Параметры дополнительного контроллера домена
(Additional Domain Controller Options). По умолчанию будет выбран DNS-
сервер. Мастер установки доменных служб Active Directory создаст
инфраструктуру DNS в процессе установки AD DS. Первый контроллер
домена в лесу должен быть сервером глобального каталога GC (Global
Catalog) и не может быть контроллером домена только для чтения RODC
(Read-Only Domain Controller).
7. Щелкните кнопку Далее (Next). Появится предупреждение о назначении
статического IP-адреса. Поскольку конфигурация IPv6 не описана в
данном руководстве, в упражнении 2 для сервера не был назначен
статический 1Рv6-адрес. В упражнении 2 вы назначили статический IPv4-
aдpec, который будет использоваться в последующих упражнениях. В
контексте текущего упражнения данное предупреждение можно
проигнорировать.
8. Щелкните кнопку Да, компьютер будет использовать динамически
назначаемый IP-адрес (не рекомендуется) (Yes, the Computer Will Use a
Dynamically Assigned IP Address (Not Recommended)). Появится
предупреждение о том, что для этого DNS-сервера не будет
делегирования. В контексте данного упражнения вы можете
проигнорировать эту ошибку. Делегирование доменов DNS описано в главе
9.
9. Щелкните кнопку Да (Yes), чтобы закрыть окно предупреждения мастера
установки доменных служб Active Directory.
10. На странице Расположение для базы данных, файлов журнала и SYSVOL
(Location for Database, Log Files and SYSVOL) примите заданное по
умолчанию размещение для файла базы данных, файлов журнала службы
каталогов и SYSVOL, а затем щелкните кнопку Далее (Next). В
производственной среде эти файлы лучше всего хранить в трех отдельных
томах, где нет приложений и других файлов, которые не имеют отношения
к AD DS. Благодаря этому повысится производительность, а также
эффективность архивации и восстановления.
11. На странице Пароль администратора для режима восстановления служб
каталогов (Directory Services Restore Mode Administrator Password)
введите строгий пароль в поля Пароль (Password) и Подтверждение
(Confirmed Password). Щелкните кнопку Далее (Next).
12. На странице Сводка (Summary) просмотрите выбранные параметры. Если
какие-либо из них некорректны, то щелкните кнопку Назад (Back), чтобы
внести модификации.
13. Дважды щелкните кнопку Далее (Next). Начнется процесс настройки AD
DS. После его завершения потребуется перезагрузить сервер. При желании
вы можете установить флажок Перезагрузка по завершении (Reboot on
Completion).
Создание и настраивание рабочих инструментов
Создание настраиваемой консоли ММС и управление ею
На этом практическом занятии вы создадите настраиваемую консоль ММС.
Для этого вы добавите оснастки, удалите некоторые из них и измените их
порядок. Затем вы подготовите консоль для распространения среди других
администраторов.
Создание настраиваемой консоли ММС (Ст.64)
В этом упражнении вы создадите настраиваемую консоль ММС с оснастками
Active Directory — пользователи и компьютеры (Active Directory Users
and Computers), Схема Active Directory (Active Directory Schema) и
Управление компьютером (Computer Management). Эти инструменты удобны
для администрирования Active Directory и контроллеров доменов.
1. Войдите на машину SERVER01 как Администратор (Administrator).
2. Щелкните кнопку Пуск (Start), в поле Начать поиск (Start Search)
введите команду mmс.ехе и нажмите клавишу Enter.
Откроется пустая консоль ММС. По умолчанию новое окно консоли не
развернуто внутри ММС. Разверните его, чтобы использовать преимущества
полного размера окна приложения.
3. В меню Консоль (File) выберите команду Добавить или удалить
оснастку (Add/Remove Snap-in).
Откроется диалоговое окно Добавление и удаление оснастки (Add or
Remove Snap-in), показанное на рис. 2-3.
ШАГ 6
Создание пользователей (Ст.86)
Теперь созданные в домене contoso.com подразделения можно заполнить
объектами. В этом упражнении вы создадите несколько пользователей в
двух подразделениях, созданных в упражнении 1. Эти объекты
пользователей будут применяться на последующих практических занятиях
данного руководства.
1. Войдите на машину SERVER01 как администратор и откройте оснастку
Active Directory — пользователи и компьютеры (Active Directory Users
And Computers).
2. Следуйте инструкциям из подраздела «Создание объекта пользователя»
(см. ранее в этой главе) и создайте в подразделении Кадры указанных
ниже пользователей. Для каждого пользователя предусмотрите сложный
безопасный пароль. Запомните назначенные пароли, поскольку вы будете
входить в систему с помощью этих учетных записей на последующих
практических занятиях данного руководства.
3. В дереве консоли разверните узел домена contoso.com и выберите
подразделение Кадры.
4. Щелкните правой кнопкой мыши подразделение Кадры, выберите опцию
Создать (New) и примените команду Пользователь (User).
Откроется диалоговое окно Новый объект — пользователь (New Object —
User).
Ряд политик применяется только при старте (например Folder Redirection или установка
ПО через политики): то, что может быть применено без рестарта - его и не потребует.
п.с. gpupdate /force совершенно непричём в данном случае, но если вы использовали ключ
/force и в политиках существует хотя бы одна, которая применяется при запуске - попросит
перезапуск..
Вам нужно, чтобы только эти новые настройки ушли в применение- окей, версия шаблона
поменялась, машина скачает версии, увидит, что изменен один объект, а не тридцать, и
применит только этот один измененный объект. Делается это просто выполнением
gpupdate
Настройка:
(все действия выполняются от имени пользователя с правами Администратора)
запустить редактор реестра
1. Нажмите кнопку "Пуск" и выберите пункт "Выполнить";
2. В поле "Открыть" напишите команду regedit и нажмите кнопку "ОК"
Источник <http://www.itword.net/page/rdp-windows-server-2008r2>
http://www.ammyy.com/ru/
AdBlock похитил этот баннер, но баннеры не зубы — отрастут
EventID: 1128
Source: TerminalServices-RemoteConnectionManager
The RD Licensing grace period has expired and the service has not registered with a license server with
installed licenses. A RD Licensing server is required for continuous operation. A Remote Desktop
Session Host server can operate without a license server for 120 days after initial start up.
The official solution is to Activate the RDS/TS CAL License server and point the Server to License server
with User/Device License and will be resolve the problem
But if you want to reset the timer and again avail 120 days grace time here is the solution
After a reboot the server should be working again for another 120 Days
Posted 28th May 2014 by aNil Prabhu
Labels: 120 days Reset terminal License trial Windows 2008 R2
Источник <http://anilgprabhu.blogspot.com/2014/05/reset-trial-terminal-license-on-windows.html>
Thanks to a Microsoft article, I've found out that it is very easy to extend your Windows Terminal
Services 3-month trial or experience time. It's so easy that I'm sure many administrators have done
this in their own systems, while waiting for their managers or financial staff to buy the definitive
licenses (not being hypocrite here).
Following these instructions, you don't have to crack any program. You won't mess with your
system. The magic is to only delete the licenses databases both in the server and the clients, and
let windows re-create them for you.
----
Make sure you've installed "Terminal Services Licensing". By the way, this method only makes
sense if you need to use Terminal Services in Application Mode, which is the one that requires
licensing.
First, disconnect all users from the terminal. If you need to do this remotely, you can also
disconnect yourself, and access the files remotely.
Go to %WINDIR%\system32\lserver
In every client computer, remove the CAL TS registry keys, located at:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSLicensing
Finally, if you need more information about how to crack terminal services, go check at
Microsoft's web site. See the "Cause 2" steps. :-)
Shouldn't MS improve the security for TS Licensing in the next versions of Windows (2003 with SP1
is also easy to "crack")?
PS> I am definitely against software piracy. I strongly believe that Microsoft should strength their
anti-piracy policy. Only then they could theoretically lower their licensing prices. The biggest
result, though, would be a huge increase of free software popularity. Only then we, FOSS
proponents, would have the opportunity to prove our paradigm is superior (now I'm being
hypocrite, I guess).
UPDATE: Since Windows 2003, instead of following the complex process above, you can just switch
to "Per User" mode. As long as you have a TS Licensing server up, it should work, even if you don't
have license. If that's not the case please leave a comment below.
Источник <https://i-admin.blogspot.com/2005/06/how-to-crack-windows-terminal-services.html>
Источник <http://vasilisc.com/simple-permissions>
Windows 7
1. Нажимаем кнопку Пуск (круглый значок Windows в левом нижнем углу экрана), далее
выбираем Все программы , далее Стандартные . Далее находим пункт Подключение к
удаленному рабочему столу. Жмем правой клавишей мыши на этот пункт и
выбираем Отправить , далее Рабочий стол (создать ярлык). Тем самым мы создали постоянный
ярлык на рабочем столе, через который мы и будем работать в дальнейшем.
7. Если IP-адрес был введен верно, то далее система подключит вас к удаленному рабочему столу
и запросит у вас логин и пароль для входа на удаленный рабочий стол. Эти данные вы так же
должны были получить у технических специалистов «Электронного облака».
8. После корректно введенных данных жмем Ок. Если в процессе подключения будут выскакивать
окна, предупреждающие об ошибке сертификата , ставим галочку напротив пункта Больше
не выводить запрос о подключениях к этому компьютеру и жмем Да .
10. Для того, чтобы выйти\завершить работу с «удаленкой», необходимо в верхней части экрана
нажать на крестик (кнопка закрытия окна) и нажать кнопку Ок.
Windows XP
Из под Windows XP метод подключения точно такой же как и для Windows 7, за исключением
некоторым моментов.
1. Прежде всего необходимо обновить версию RDP-клинта. Для этого необходимо пройти
по ссылке . Страница предложит сохранить некий файл. Его необходимо сохранить или запустить
из папки загрузки, если система не спросит о месте сохранения файла. После запуска жмем Далее
или установить до полной установки.
2. Для того чтобы запустить окно для подключения на удаленный рабочий стол необходимо
нажать Пуск , далее Все программы , далее Стандартные , далее Связь , далее находим
пункт Подключение к удаленному рабочему столу. Жмем правой клавишей мыши на этот пункт
и выбираем Отправить , далее Рабочий стол (создать ярлык). Тем самым мы создали
постоянный ярлык на рабочем столе, через который мы и будем работать в дальнейшем.
3. Дальнейшие действия аналогичны действиям для Windows 7, поэтому можете смело перейти к
пункту №2 данной инструкции для Windows 7.
Источник <https://office4me.org/pages/instruction.html>
на чистой системе эти службы отключены
- SSDP Discovery
- UPnP Device Host
после включения - всё работает!
проверено на 2008R2 и 2012R2
Источник <https://social.technet.microsoft.com/Forums/ru-RU/141ead8d-d4e1-4ba5-b727-1a2cb1d36e66/-?
forum=ws2008r2ru>
itpro
Active Directory
комментария 3
По умолчанию удаленный rdp-доступ к рабочему столу контроллеров домена есть только у членов
группыадминистраторов домена. В этой статье мы покажем, как предоставить rdp доступ к
контроллерам домена обычным пользователям.
Многие могут вполне обоснованно возразить, зачем, собственно, рядовым пользователям доступ к
рабочему столу DC. Действительно, в small и middle-size инфраструктурах, когда всю инфраструктуру
обслуживают несколько администраторов, обладающих правами администратора домена, такая
необходимость вряд ли понадобится. Однако в больших корпоративных сетях, обслуживаемых
большим количеством персонала, нередко возникает необходимость предоставления rdp доступа к DC
различным группам администрирования серверов, команде мониторинга, дежурным
администраторам и прочим техническим специалистам. Также бывают ситуации, когда на DC
разворачивают сторонние службы, управляемые не доменными администраторами, которое
необходимо обслуживать.
Совет. Одновременное сосуществование ролей Active Directory Domain Services и Remote Desktop
Service (терминальная роль) на одном сервере не поддерживается. Если имеется только один
физический сервер, на котором требуется развернуть и DC и терминальные службы, лучше прибегнуть
к виртуализации, тем более лицензионная политика Microsoft разрешает запуск сразу двух
виртуальных серверов на одной лицензии Windows Server 2012 Standard.
2. Перейти в раздел Computer Configuration -> Windows settings -> Security Settings -> Local
policies -> User Rights Assignment
После данных изменений у указанных пользователей и групп появится возможность rdp подключения к
контроллеру домена.
Источник <http://winitpro.ru/index.php/2015/02/27/kak-razreshit-obychnym-polzovatelyam-rdp-dostup-k-kontrolleru-
domena/>
Источник <http://support.microsoft.com/kb/2722035>
Не вдається ввімкнути пошук мережі, у мережі та обміну центр
Windows Server 2008, Windows Server 2008 R2
20 липня 2014 р.
18:11
http://social.technet.microsoft.com/Forums/windowsserver/en-US/2e1fea01-3f2b-4c46-a631-
a8db34ed4f84/cannot-enbale-network-discovery-and-change-network-location-on-windows-server-
2008-r2?forum=winservergen
To do this on your local server , follow these steps:
1. Start --> run --> MMC --> press enter
2. In MMC console , from menu file select Add/Remove Snap-in
3. Select Group Policy Object editor --> Press Add --> select Local computer --> press
OK -->press OK
4. Open Computer configration -->Windows Settings -->Security Settings -->select
Network list manager policies
on the right Side you will see options for :
double click -->Unidentified networks
Then you can select the option to consider the Unidentified networks as private and if
user can change the
location.
Источник <http://social.technet.microsoft.com/Forums/windowsserver/en-US/f30cb69d-7c32-4ed7-8c9c-3b75db7a06fd/how-to-
change-network-location-in-windows-server-2008-r2-or-windows-7-for-unidentified-network?forum=winserverPN>
Источник <http://social.technet.microsoft.com/Forums/windowsserver/en-US/f30cb69d-7c32-4ed7-8c9c-3b75db7a06fd/how-to-
change-network-location-in-windows-server-2008-r2-or-windows-7-for-unidentified-network?forum=winserverPN>
I was able to get the network to connect to the Internet in this state by unchecking the Link-Layer
Topology Discovery Mapper I/O Driver in the NIC properties.
Источник <http://social.technet.microsoft.com/Forums/windowsserver/en-US/f30cb69d-7c32-4ed7-8c9c-3b75db7a06fd/how-to-
change-network-location-in-windows-server-2008-r2-or-windows-7-for-unidentified-network?forum=winserverPN>
http://serverfault.com/questions/69296/cannot-enable-network-discovery-on-windows-server-2008-r2
Установка і налаштування доменної мережі. 12 кроків.
1й крок.
6.7. Установка службы DNS
Службу DNS можно устанавливать только как компонент серверной
операционной системы. Ее установка осуществляется по следующему
сценарию:
1. Зарегистрируйтесь на сервере SRVR001 как Администратор.
2. Выполните команду Пуск -» Панель управления —> Установка и удаление
программ. Выберите действие Установка компонентов Windows.
3. В появившемся окне Мастер компонентов Windows выберите Сетевые
службы и нажмите на кнопку Состав.
4. В появившемся окне Сетевые службы установите флажок Domain Name
Server (DNS) и нажмите ОК (рис. 6.8).
5. Нажатием на кнопку Далее запустите установку службы DNS. Она не
требует перезагрузки системы.
2й крок.
6.8. Настройка службы DNS worknet.net
Теперь нужно настроить службу DNS. Пространство доменных имен (информация о
соответствии имен узлов IP-адресам) организовано иерархически в так называемые зоны.
Иногда вместо слова «зона» говорят «домен», но это не совсем точно: зона может
включать пространство нескольких доменов. Поскольку мы создаем зону исключительно для
обслуживания локальной сети, назовем ее study.local. Порядок действий по созданию зоны
таков:
1. Выполните команду Пуск -> Панель управления -» Администрирование и
выберите DNS. Откроется окно консоли с именем сервера SRVR001.
2. В левой части окна разверните объект сервера, щелкните правой
кнопкой мыши по пункту Зоны прямого просмотра и выберите из
контекстного меню Новая зона. Запустится Мастер создания зоны. На
первом шаге нажмите кнопку Далее.
3. В диалоговом окне Тип зоны установите флажок Основная зона и
нажмите Далее.
4. В поле Имя зоны введите study.local. Нажмите Далее.
5. В диалоговом окне Файл зоны установите флажок Создать новый файл и
введите имя файла: study.local.dns. Нажмите Далее.
6. В окне Динамическое обновление установите флажок Разрешить любые
динамические обновления и нажмите Далее.
7. Завершите установку нажатием кнопки Готово.
Примечание.
Пусть вас не смущает предупреждение о небезопасности обновлений данных зоны. Во
внутренней сети на него можно не обращать внимания. Более того, в дальнейших главах мы
примем дополнительные меры безопасности.
3й крок.
6.8.1. Настройка DNS на сервере SRVR001 IP: 192.168.1.2
Настройка DNS на сервере состоит из следующих шагов:
1. В главном меню выберите Панель управления —> Сетевые подключения, а
затем правой кнопкой мыши щелкните по пункту Подключение по локальной
сети.
2. Из контекстного меню выберите Свойства.
3. В окне свойств подключения к локальной сети выберите пункт Протокол
сети Интернет TCP/IP и нажмите на кнопку Свойства. Откроется окно
свойств протокола ТСРДР.
4. В поле Предпочитаемый сервер DNS введите IP-адрес сервера SRVR001 —
192.168.10.2. SRVR001 будет сам себе и сервером, и клиентом DNS.
5. Последовательным нажатием на кнопку ОК закройте все окна.
6. В меню Пуск нажмите правой кнопкой мыши на меню Мой компьютер и
выберите пункт Свойства.
7. В диалоговом окне Свойства системы откройте вкладку Имя компьютера
и нажмите кнопку Изменить.
8. В диалоговом окне смены имени компьютера нажмите кнопку
Дополнительно.
9. В диалоговом окне DNS-суффикс и NetBIOS-имя компьютера введите в
поле Предпочитаемый DNS-суффикс имя зоны study.local. Нажатием OK
закройте окно.
10. Вы увидите в диалоговом окне Смена имени компьютера в поле Полное
имя компьютера srvr00l.study.local — имя, состоящее из имени узла и
суффикса DNS. Это имя должно быть уникальным в пределах сети.
Диалоговое окно закройте нажатием ОК. После этого необходимо
перезагрузить компьютер.
11. После перезагрузки компьютера снова откройте консоль DNS и в левой
части окна выберите зону study.local . В правой части окна обратите
внимание на созданный объект А(хост) сервера SRVR001.
4й крок.
6.8.2. Настройка DNS на рабочей станции
Для настройки DNS на рабочей станции необходимо проделать следующие
действия:
1. Зарегистрируйтесь на компьютере РС001 как Администратор.
2. В главном меню выберите Панель управления -н> Сетевые подключения,
а затем правой кнопкой мыши щелкните по пункту Подключение по
локальной сети.
3. Из контекстного меню выберите Свойства.
4. В окне Подключение по локальной сети — свойства выберите Протокол
сети Интернет, нажмите на кнопку Свойства.
5. В поле Предпочитаемый DNS-сервер введите адрес сервера SRVR001 —
192.168.10.2. Затем нажмите ОК. Диалоговое окно свойств подключения
закройте нажатием кнопки Закрыть.
6. Далее действуйте так же, как на сервере (пункты с 6 по 10). Для
того, чтобы изменения вступили в силу, надо будет перезагрузить
компьютер. Закройте оба окна и перезагрузите компьютер. Перезагрузив
компьютер РС001, откройте на сервере SRVR001 окно консоли DNS и
отобразите содержание зоны, study.local . Как видите, здесь появился
еще один узел — РС001 с соответствующим ему IP-адресом. Если он пока
не отображен, хотя все сделали правильно, подождите еще минуту.
Очевидно, в компьютере еще не начали работать сетевые службы.
Контроль правильності установки
В консоли DNS щелкните по записи Start of Authority (Начало полномочий) и посмотрите
данные в поле Серийный номер. Сейчас там стоит 3. Это число, которое имеет
первоначальным значением 1 и увеличивается на 1 при каждом изменении. Пока прошло 2
изменения, и оно равно 3. Это число вы можете изменять, однако в нашей сети это не
будет иметь никакого эффекта: редактирование его имеет смысл в сетях с несколькими
серверами DNS.
С:\>ping pc00l
Обмен пакетам и с pc00l.local.study [192.168.10.17 ] по 32 байт :
Ответ от 192.168.10.2 : байты=32 время=2мс TTL=128
Ответ от 192.168.10.2 : байты=32 время=<1мс TTL=128
Ответ от 192.168.10.2 : байты=32 время<1мс TTL=128
Ответ от 192.168.10.2 : байты=32 время<1мс TTL=128
Статистика ping для 192.168.10.17 :
Пакетов : отправлено=4 , получено=4 , потеряно= 0 (0% потерь )
Приблизительное время приема-передач и в мс :
Минимальное = 0мсек, Максимальное = 0мсек , Среднее = 0мсек
Сравните этот результат с выводом команды ping pc00l из параграфа 6.5.1. Разница почти
незаметна, но очень важна: до настройки службы DNS первая строка вывода выглядела как
Обмен пакетами с pc00l [192.168.10.17 ] по 32 байт :
5й крок.
7.9.1. Последовательность действий при установке
Для установки домена Active Directory выполните следующую
последовательность действий:
1. Зарегистрируйтесь на сервере SRVR001 как Администратор. В командной
строке (Пуск -» Выполнить, в поле Открыть введя cmd) введите команду
dcpromo. Она запустит Мастер установки службы Active Directory.
Нажмите кнопку Далее.
2. Прочитайте сведения, приведенные в диалоговом окне Совместимость с
операционными системами, и нажмите кнопку Далее.
3. В диалоговом окне Тип контроллера домена оставьте переключатель в
положении Контроллер домена в новом домене и нажмите кнопку Далее.
4. В диалоговом окне Создать новый домен оставьте переключатель в
положении Новый домен в новом лесу и нажмите кнопку Далее.
5. В диалоговом окне Новое имя домена введите в поле Полное DNS-имя
нового домена study.local (worknet.net) и нажмите кнопку Далее.
6. В диалоговом окне NetBIOS-имя домена оставьте имя по умолчанию
STUDY и продолжите нажатием кнопки Далее.
7. В диалоговом окне Папки базы данных и журналов оставьте
предложенный путь C:\WINDOWS\NTDS для базы данных и C:\WINDOWS\NTDS
для журнала. Затем нажмите Далее.
Примечание.
С точки зрения оптимизации работы контроллера домена выгоднее было бы поместить
файлы базы данных и журнала на разные физические диски, но мы считаем, что у нас
всего один жесткий диск.
Рис. 7.5. Создание нового домена Рис. 7.6. Создание нового леса
Active Directory Active Directory
6й крок.
7.9.3. Настройка службы DNS на контроллере домена
Сервис DNS сейчас включает только зону study.local . Это
первичная зона, в которой разрешено динамическое обновление
(рис. 7.11). Разрешение динамического обновления — не
вполне безопасная с точки зрения защиты сети вещь.
Нужно обезопасить зону. До сих пор вы выполняли все
административные действия как локальный Администратор, но
здесь самое время сказать, что управлять сервером DNS может
и обычный пользователь, если он является членом группы
DnsAdmins. Возможность распределить
администраторскую нагрузку полезна в крупных
сетях с децентрализованным управлением.
1. Зарегистрируйтесь на SRVR001 и откройте
консоль DNS.
2. Разверните дерево Зоны прямого просмотра,
правой кнопкой мыши щелкните по зоне study.local
Рис. 7.11. Свойства зоны
и из контекстного меню выберите пункт Свойства. study.iocal
3. На вкладке Общие нажмите кнопку Изменить, а
затем установите флажок На все DNS-серверы в лесу study.local Active
Directory (он доступен только если сервер DNS также управляет
доменом). Нажмите кнопку ОК и в следующем диалоговом окне — кнопку Да.
4. Из списка Динамические обновления выберите Только безопасные и
нажмите ОК.
5. Запустите Проводник и убедитесь, что в папке
C:\WINDOWS\SYSTEM32YDNS не существует файла study.local.dns.
Информация файла study.local.dns после изменения типа зоны стала
составной частью базы данных домена Active Directory, а файл был
перемещен в папку BACKUP.
7й крок.
7.9.4. Настройка клиентских компьютеров
Последовательность настройки
Все рабочие станции нужно включить во вновь созданный домен.
Действуйте согласно следующим инструкциям:
1. Зарегистрируйтесь на РС001 как Администратор.
2. В меню Пуск правой кнопкой мыши щелкните по пункту Мой компьютер и
из контекстного меню выберите Свойства.
3. На вкладке Имя компьютера нажмите кнопку Изменить. Установите
переключатель Является членом в положение домена и введите имя
study.local. Затем нажмите кнопку ОК.
4. В диалоговом окне изменения имени компьютера задайте имя
Administrator (Администратор)и пароль(2341)и нажмите на кнопку ОК. В
домене будет создана учетная запись компьютера РС001, а на экране
отобразится окно с надписью Добро пожаловать в домен study.local.
5. Последовательным нажатием на все кнопки OK и Да проведите
перезагрузку компьютера.
8й крок.
7.9.5. Настройка регистрации пользователей. Вхід користувача
Операционные системы Windows XP и серверное семейство Windows Server 2003 запускаются
быстрее, чем их предшественники. Потому что по умолчанию система выводит окно
регистрации пользователя, не дожидаясь запуска сетевых служб. В домене передача
регистрационных данных пользователя из-за этого замедляется. Отключить этот режим (что
рекомендуется) можно следующим образом:
1. Зарегистрируйтесь на SRVR001 как Администратор.
2. В меню Пуск выберите Администрирование -» Active Directory —
пользователи и компьютеры.
10й крок.
13.4.1 . Безопасность перемещаемых профилей
Чтобы при добавлении нового перемещаемого профиля администраторы
автоматически получали полный доступ к нему, выполните следующие
действия:
1. Зарегистрируйтесь на SRVR001 как администратор.
2. Запустите консоль Active Directory — Пользователи и компьютеры.
Откройте окно свойств домена study.local .
3. Перейдите на вкладку Групповая политика и откройте объект
Default Domain Policy (Групповая политика по умолчанию).
4. Разверните ветвь Конфигурация компьютера -» Административные
шаблоны —> Система —> Профили пользователей. В правой части
окна консоли выберите опцию Добавить группу Administrators в
перемещаемые профили пользователей (Add the Administrators security
group to roaming user profiles) и установите флажок Включено.
Диалоговое окно закройте, нажав на кнопку ОК.
5. Чтобы применить новую групповую политику, запустите утилиту
командной строки GPUPDATE. После этого разрешения NTFS всех
вновь создаваемых перемещаемых профилей будут включать полный
доступ для членов группы администраторов.
2-га зміна в Груповій політиці
11й крок.
17.3.2. Как настроить групповые политики, скрывающие команды меню
Настройка политики сокрытия
Сейчас мы настроим политику сокрытия, применяемую ко всему домену, а для отдельных
подразделений потом можно будет изменить некоторые параметры, применив политику на
уровне организационной единицы.
1. Зарегистрируйтесь на РС001 как администратор. Запустите консоль
Active Directory — пользователи и компьютеры.
2. Откройте окно свойств домена study.local и перейдите на вкладку
Групповые политики.
3. Нажмите кнопку Создать. Появится новый объект групповой политики.
Дайте ему имя «Hide unnecessary files» (сокрытие ненужных . файлов).
4. Щелкните по новому объекту. Запустится оснастка Групповая политика.
5. Перейдите в раздел Конфигурация пользователя\Административные
шаблоны\Панель задач и меню Пуск. Установите значения политик этого
раздела согласно таблице 17.1. Политики по отношению к главному меню
Таблица 17.1 Файл в папці D:\Projects\
12й крок.
17.7. Результирующая политика
Точно выяснить, какой объект групповой политики за какие настройки
отвечает, поможет оснастка Результирующая политика, присутствующая в
Windows XP Professional.
1. Зарегистрируйтесь на РС001 под именем пользователя, который
жалуется (пусть это будет Storel).
2. Выполните команду Пуск —> Выполнить и введите команду mmc.
3. В пустую консоль ММС добавьте изолированную оснастку Результирующая
политика. Запустится Мастер, в окнах которого согласитесь с
параметрами по умолчанию, пять раз нажав Далее, и после завершения
анализа компьютера нажмите Готово.
4. В добавленной оснастке разверните ветвь Конфигурация пользователя
\Административные шаблоны\Панель задач В правой части окна отобразятся
политики из разных объектов, которые вместе образуют конфигурацию для данного
пользователя. В последнем столбце указано имя объекта групповой политики, которому
принадлежит действующее значение политики.
Если вы сидите на своем рабочем месте, а жалуются с другого компьютера, то подходить к
нему необязательно: достаточно в окнах Мастера результирующей политики указать имя
другого компьютера и учетной записи пользователя.
Оснастку Результирующая политика можно запустить также, введя команду rsop.msc. По
этой команде будет проанализирована конфигурация для локального компьютера и
зарегистрированного сейчас пользователя.
и меню «Пуск».
Влияние объектов Default Domain Policy, «Сокрытие ненужных файлов» и
«Перенаправление папки» на Администратора. Ограничениями заведует
второй из них.
1. Запустите консоль Active Directory — пользователи и компьютеры.
2. Отобразите свойства домена study.local и перейдите на вкладку
Групповые политики.
3. Отобразите свойства объекта «Сокрытие ненужных файлов» и перейдите
на вкладку Безопасность. Вы видите, что группа «Прошедшие проверку»
(«Authenticated Users») имеет разрешения на чтение и применение
групповой политики. Это именно то разрешение, которое вас как
администратора не устраивает: объект групповой политики применяется ко
всем нижестоящим контейнерам только тогда, когда они имеют эти
разрешения.
4. Выберите в списке субъектов доступа группу Domain Admins и
запретите для нее применение групповой политики. Теперь ваша учетная
запись не будет подлежать ограничениям. Эта процедура называется
фильтрацией объектов групповой политики.
Фон рабочего стола через групповые политики
Все в курсе, что через ГП можно поставить валлпапер. Дошло до дела: поставить корпоративный
валлпапер. Поставили через ГП/юзер/административные шаблоны. Всё отлично, за исключением того
момента, что неделя административного эффорта ушла на то, чтобы понять, что с jpg валлпапером не будут
прозрачными подписи под иконками (кстати, полдня ушло на составление правильного запроса к гуглу, на
будущее горемыкам рекомендую искать transparent icon labels), что юзеров, включая директорат, бесит
нереально.
Поэтому отключили нахрен Active Desktop теми же политиками и распространили bmp. И тут, опа,
выяснилось, что новая картинка не применяется. Пикантность в том, что картинки выглядят одинаково и
понять невозможно по внешнему виду, новая стоит или старая. Поначалу я упирался рогом и пытался найти
работающий способ сделать прозрачными подписи под иконками. Существует три метода (все три должны
быть выполнены):
2) Go to System Properties > Advanced > Performance Settings > VisualEffects and check
"use drop shadows for icon labels".
4) If you have any web content on your desktop, transparency won't work. To check for web content: Display
Properties>Desktop>Customize
Desktop>Web - make sure all checkboxes are clear.
Все эти действия вносят изменения в реестр, (в ветку explorer где-то в куррентюзере\бла-бла\видовс и в
ветку controlpanel\desktop в куррентюзере) их можно отследить и всем поставить скриптами.
Но, блин, это не помогло! Тогда я потихоньку начал думать в сторону того, что валлпапер как был жпегом,
так и остался. И верно, выяснилось, что винда конвертирует жпг в бмп и складывает в профиль юзера
(почему тогда ограничение на недопустимость жпг для прозрачных подписей -- непонятно). Последующие
изменения валлпапера в политике у нас никакого эффекта не возымели -- все компы продолжали грузить
валлпапер из юзерского профиля. При этом в реестре в разделе policies стояло честное указание на новый
валлпапер, но все компы на него положили с пробором.
В конце концов я осатанел вконец и решил забить на ГП и скриптами прописать вот эти три параметра
реестра:
[HKEY_CURRENT_USER\Control Panel\Desktop]
"Wallpaper"="C:\\Windows\\Wallpaper.bmp"
"OriginalWallpaper"="C:\\Windows\\Wallpaper.bmp"
"ConvertedWallpaper"="C:\\Windows\\Wallpaper.bmp"
На всё это была убита НЕДЕЛЯ (без отрыва от прочего производства). Так что думайте сами про заявления
Майкрософта о том, что винда обходится дешевле никсов, т.к. меньше "administrative effort", бгг.
До кучи ссылки, в которых вроде бы валидные и вроде бы рабочие статьи, но в камментах стоит народный
стон по типу "у меня нихрена не работает!":
http://www.grouppolicy.biz/2011/03/best-practice-using-group-policy-to-configure-desktop-wallpaper-
background/
http://www.wikihow.com/Really-Make-Icon-Label-Background-Transparent-in-Windows-XP
http://www.monkeydoit.com/icons-background-color.php