Active Directory系列之四.部署额外域控制器,
ActiveDirectory域控制器安装手册
ActiveDirectory域控制器安装⼿册Active Directory域控制器安装指南1.1Active Directory介绍1.1.1功能介绍Active Directory提供了⼀种⽅式,⽤于管理组成组织⽹络的标识和关系。
Active Directory与Windows Server 2008 R2的集成,为我们带来了开箱即⽤的功能,通过这些功能我们可以集中配置和管理系统、⽤户和应⽤程序设置。
Active Directory域服务(AD DS,Active Directory Domain Services)存储⽬录数据,管理⽤户和域之间的通信,包括⽤户登录过程、⾝份验证,以及⽬录搜索。
此外还集成其它⾓⾊,为我们带来了标识和访问控制特性和技术,这些特性提供了⼀种集中管理⾝份信息的⽅式,以及只允许合法⽤户访问设备、程序和数据的技术。
1.1.2Active Directory域服务AD DS是配置信息、⾝份验证请求和森林中所有对象信息的集中存储位置。
利⽤Active Directory,我们可以在⼀个安全集中的位置中,⾼效地管理⽤户、计算机、组、打印机、应⽤程序以及其它⽀持⽬录的对象。
*审查。
对Active Directory对象的修改可以记录下来,这样我们就可以知道这个对象做了哪些修改,以及被修改属性的历史值和当前值。
*粒度更细的密码。
密码策略可以针对域中单独的组进⾏配置。
不需要每个帐户都使⽤域中相同的密码策略了。
*只读的域控制器。
当域控制器的安全⽆法得到保障时,我们可以部署⼀台只有只读版本Active Directory数据库的域控制器,例如在分⽀办公室,这种环境下域控制器的物理安全都是个问题,⼜如承载了其他⾓⾊的域控制器,其他⽤户也需要登录和管理这台服务器。
只读域控制器(RODC,Read-Only Domain Controllers)的使⽤,可以防⽌在分⽀机构对它潜在的意外修改,然后通过复制导致AD森林数据的损坏。
AD域配置详解
Active Directory配置详解一为什么需要域?对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象。
域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory。
但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录…,很多初学者容易陷入这些技术细节而缺少了对全局的把握。
从今天开始,我们将推出Active Director y系列博文,希望对广大学习AD的朋友有所帮助。
今天我们谈论的第一个问题就是为什么需要域这个管理模型?众所周知,微软管理计算机可以使用域和工作组两个模型,默认情况下计算机安装完操作系统后是隶属于工作组的。
我们从很多书里可以看到对工作组特点的描述,例如工作组属于分散管理,适合小型网络等等。
我们这时要考虑一个问题,为什么工作组就不适合中大型网络呢,难道每台计算机分散管理不好吗?下面我们通过一个例子来讨论这个问题。
假设现在工作组内有两台计算机,一台是服务器Florence,一台是客户机Perth。
服务器的职能大家都知道,无非是提供资源和分配资源。
服务器提供的资源有多种形式,可以是共享文件夹,可以是共享打印机,可以是电子邮箱,也可以是数据库等等。
现在服务器F lorence提供一个简单的共享文件夹作为服务资源,我们的任务是要把这个共享文件夹的访问权限授予公司内的员工张建国,注意,这个文件夹只有张建国一个人可以访问!那我们就要考虑一下如何才能实现这个任务,一般情况下管理员的思路都是在服务器上为张建国这个用户创建一个用户账号,如果访问者能回答出张建国账号的用户名和密码,我们就认可这个访问者就是张建国。
基于这个朴素的管理思路,我们来在服务器上进行具体的实施操作。
首先,如下图所示,我们在服务器上为张建国创建了用户账号。
如何使用ActiveDirectory管理Windows用户和组
如何使用ActiveDirectory管理Windows用户和组Active Directory(AD)是Windows操作系统中最常用的目录服务,它允许管理员集中管理用户账户、安全策略、组织单位等,为组织提供基于角色的访问控制和身份认证。
本文将介绍如何使用Active Directory管理Windows用户和组。
第一章:Active Directory简介Active Directory是Windows Server操作系统的一项功能,用于集中管理用户、计算机、服务和其他资源。
它提供了分层的目录结构,按照域的概念组织,每个域包含一个或多个域控制器(Domain Controller)。
域控制器负责存储、验证和复制目录信息。
第二章:创建AD域和域控制器首先,我们需要创建一个自己的AD域。
在开始之前,请确保你有一台安装了Windows Server操作系统的计算机,并且以管理员身份登录。
打开“服务器管理器”,选择“添加角色和功能”,在向导中选择“Active Directory域服务”。
按照向导的提示完成安装,安装过程中会要求你创建一个新的域或加入现有域。
第三章:添加用户账户在Active Directory中,用户账户用来标识和验证用户。
为了添加新的用户账户,我们可以打开“Active Directory用户和计算机”,在合适的组织单位(OU)下右键选择“新建用户”并按照向导的提示填写相关信息。
一般来说,我们需要设置账户名称、用户名、密码、描述等信息。
新建用户账户后,可以通过选中该用户账户,右键选择“重置密码”来更改用户密码。
第四章:创建和管理组在Active Directory中,组用于将用户账户和计算机账户进行逻辑分组,以便于管理。
创建新组的方法与添加用户账户类似,只需在“Active Directory用户和计算机”中选择合适的OU,右键选择“新建组”。
在组属性中,我们可以设置组名称、描述、成员等信息。
简述active directory结构
简述active directory结构
Active Directory(AD)是Windows Server操作系统中的目录服务,用于存储、管理和组织网络对象的信息,例如用户、计算机、打印机和共享文件夹等。
其结构主要包括以下组件:
1. 域:域是AD的基本单位,是一组网络对象的集合,可以将其看作是一个大型的目录数据库。
每个域都有一个域控制器(Domain Controller),负责管理该域的所有活动。
2. 目录树:一个或多个域可以组成一个目录树。
目录树以一个域作为根域,其他域作为子域。
根域控制器管理整个目录树,其他域控制器则管理各自域内的对象。
3. 目录林:一个或多个目录树可以组成一个目录林。
目录林以一个目录树作为根目录树,其他目录树作为子目录树。
根目录树的管理员可以对整个目录林进行管理,而其他目录树的管理员只能管理各自目录树内的对象。
4. 组织单元(OU):组织单元是一种特殊类型的目录对象,用于将用户和计算机等对象组织成逻辑单元。
OU可以用来表示组织结构、地理位置或安全策略等信息。
5. 信任关系:信任关系是AD中不同域之间的一种关系,允许一个域的用户访问另一个域的对象。
例如,当一个用户从外部网络登录到内部网络时,可以通过信任关系进行身份验证和授权。
以上是Active Directory的基本结构,通过这种结构,管理员可以方便地管理网络中的对象,并确保安全性和可靠性。
简述active directory的功能
Active Directory(AD)是Microsoft Windows Server操作系统中的核心组件,它提供了一种集中式的目录服务,用于管理和组织网络中的计算机、用户、组和资源。
以下是Active Directory的主要功能:目录服务:Active Directory作为中央目录服务,允许用户和计算机在网络中轻松找到和访问其他用户、计算机、共享文件夹、打印机和其他网络资源。
这大大简化了网络管理和资源访问。
身份验证和授权:Active Directory提供了一个集中的身份验证机制,使得用户可以登录到任何受信任的计算机,而无需重新输入用户名和密码。
同时,它还提供了基于角色的访问控制(RBAC),使得管理员可以轻松地管理用户的权限和访问级别。
组策略管理:通过Active Directory,管理员可以定义组策略(Group Policy),这是一种强大的管理工具,可以用于配置和管理网络中的计算机和用户。
组策略可以用于配置各种设置,如桌面壁纸、屏幕保护程序、应用程序配置、安全策略等。
安全策略管理:Active Directory还提供了一套完整的安全策略管理机制,包括防火墙规则、安全审计、数据加密等。
管理员可以通过Active Directory来管理和实施这些安全策略,确保网络的安全性。
网络服务管理:Active Directory可以用于管理各种网络服务,如文件共享、打印服务、电子邮件服务、数据库服务等。
管理员可以通过Active Directory来配置和管理这些服务,确保它们的正常运行。
报告和监视:Active Directory还提供了一套完整的报告和监视工具,可以帮助管理员了解网络的使用情况、安全状况、性能等。
这些工具可以帮助管理员及时发现和解决网络问题。
与其他应用的集成:Active Directory可以与其他Windows Server应用和服务无缝集成,如DNS服务、IIS服务、Exchange Server等。
域控制器管理方案
域控制器管理方案域控制器(Domain Controller,简称DC)是Windows Server操作系统中提供了集中控制和管理的功能,用于管理域中的用户、计算机和其他网络资源。
域控制器管理方案是指如何有效地管理和维护域控制器的策略和技术。
下面将提出一个域控制器管理方案,并进行详细阐述。
一、域控制器规划在设计域控制器管理方案时,首先需要进行域控制器的规划。
域控制器管理方案应该考虑以下几个方面:1.域的架构:确定域的深度和广度,包括域的数量、域之间的信任关系、域控制器的位置等。
2. 域控制器的角色:确定域控制器的角色,包括主要域控制器(Primary Domain Controller)和附属域控制器(Additional Domain Controller)。
3.域控制器的容量规划:根据域中的用户数量、计算机数量和其他网络资源的数量,确定域控制器的硬件配置和容量要求。
4.域控制器的高可用性:确保域控制器的高可用性,采取备份和灾难恢复方案,以保证域控制器的连续运行。
二、域控制器的安装和部署在域控制器管理方案中,安装和部署域控制器是一个重要的环节。
以下是域控制器的安装和部署的步骤:1.配置服务器硬件和操作系统:根据域控制器的容量规划,配置服务器的硬件和安装操作系统,确保满足域控制器的性能要求。
2. 安装和配置Active Directory:使用Windows Server操作系统提供的Active Directory安装向导,安装和配置Active Directory,创建新的域或加入现有的域。
3. 新建域控制器:在活动目录安装向导完成后,使用“服务器管理器”或PowerShell命令行工具,新建域控制器,指定域控制器的角色和其他参数。
4.安装其他域控制器:如果需要在域中添加附属域控制器,可以使用相同的方法安装并配置其他域控制器。
5.连接域控制器:一旦安装和配置域控制器完成,将域控制器与网络连接,确保域控制器可以正常工作。
Windows域环境的部署与管理-部署与管理Active Directory域服务环境
《Windows网络操作系统》电子初九年级数学教案
图一公司域环境示意图
要求如下:
一.创建域long.,域控制器地计算机名称为Win二零一六-一。
二.检查安装后地域控制器。
三.安装域long.地额外域控制器,域控制器地计算机名称为Win二零一六-二。
四.创建子域china.long.,其域控制器地计算机名称为Win二零一六-三,成员服务器地计算机名称为Win二零一六-四。
五.创建域smile.,域控制器地计算机名称为Server一。
六.创建long.与smile.双向可传递地林信任关系。
七.备份smile.域地活动目录,并利用备份行恢复。
八.建立组织单位sales,在其下建立用户testdomain,并委派对OU地管理。
Active Directory部署之完全手册
Active Directory部署之完全手册本篇文章中所有的成员服务器均采用微软的Windows Server 2003,客户端则采用Windows XP。
首先,当然是在成员服务器上安装上Windows Server 2003,安装成功后进入系统,我们要做的第一件事就是给这台成员服务器指定一个固定的IP,在这里指定情况如下: 机器名:AmericanIP:192.168.0.253子网掩码:255.255.255.0DNS: 192.168.0.253 (因为我要把这台机器配置成DNS服务器)点开始—运行输入dcpromo:待活动目录安装向导启动:点击下一步:这里是一个兼容性的要求,Windows 95及NT 4 SP3以前的版本无法登陆运行到Windows Server 2003的域控制器,我建议大家尽量采用Windows 2000及以上的操作系统来做为客户端。
然后点击“下一步”:在这里由于这是第一台域控制器,所以选择第一项:“新域的域控制器”,然后点“下一步”:既然是第一台域控,那么当然也是选择“在新林中的域”, 然后点“下一步”:我们把DNS Server与域控制器集成是有很多好处:1、基于Active Directory 功能的多主机更新和增强的安全性。
2、只要将新的区域添加到Active Directory 域,区域就会自动复制并同步至新的域控制器。
3、通过将DNS 区域数据库的存储集成到Active Directory 中,可以针对网络简化数据库复制规划。
4、与标准DNS 复制相比,目录复制更快捷、更有效。
5、该目录中只能存储主要区域。
DNS 服务器不能在目录中存储辅助区域。
因此,它必须在标准文本文件中存储这些数据。
如果将所有的区域都存储在Active Directory 中,Active Directory 的多主机复制模式将不再需要辅助区域。
OK,我们默认然后点“下一步”:在这里我们输入我们预先想好的域名:然后点“下一步”:这里是指定NetBIOS名,注意千万别和下面的客户端冲突,也就是说整个网络里不能再有一台PC的计算机名叫“demo”,虽然这里可以修改,但个人建议还是采用默认的好,省得以后麻烦。
部署与管理Active Directory 域服务环境_计算机网络实训教程(第2版)_[共13页]
4.2.5 实训思考题●安装Hyper-V服务器的硬件条件是什么?●内部虚拟网络与外部虚拟网络的区别是什么?●请使用Microsoft Visio 2003/2010完成专用虚拟网络、内部虚拟网络、外部虚拟网络的网络拓扑示意图,用图示的方式说明各种不同方式的区别与应用。
4.2.6 实训报告要求●实训目的。
●实训内容。
●实训步骤。
●实训中的问题和解决方法。
●回答实训思考题。
●实训心得与体会。
●建议与意见。
4.3 部署与管理Active Directory域服务环境4.3.1 实训目的●理解域环境中计算机4种不同的类型。
●熟悉Windows Server 2008域控制器、额外域控制器以及子域的安装。
●掌握确认域控制器安装成功的方法。
4.3.2 实训环境1.部署需求在部署目录林根级域之前需满足以下要求。
●设置域控制器的TCP/IP属性,手工指定IP地址、子网掩码、默认网关和DNS服务器IP地址等。
● 在域控制器上准备NTFS卷,如C:。
2.部署环境所有实例被部署在该域环境下。
域名为。
win2008-1和win2008-2是Hyper-V服务器的2台虚拟机。
读者在做实训时,为了不相互影响,建议Hyper-V服务器中虚拟网络的模式选“专用”。
网络拓扑图及参数规划如图4-91所示。
图4-91 创建目录林根级域的网络拓扑图第4章 W i n d o w s S e r v e r 2008网络操作系统将已经安装Windows Server 2008 X64 的Hyper-V 服务器,按要求进行IP 地址、DNS 服务器、计算机名等的设置,为后续工作奠定基础。
由于域控制器所使用的活动目录和DNS 有着非常密切的关系,因此网络中要求有DNS 服务器存在,并且DNS 服务器要支持动态更新。
如果没有DNS 服务器存在,可以在创建域时一起把DNS 安装上。
这里假设图4-91中的win2008-1服务器未安装DNS,并且是该域林中的第一台域控制器。
简述active directory的功能 -回复
简述active directory的功能-回复Active Directory(AD)是一种由微软开发的目录服务,用于管理网络中的用户、计算机和其他网络资源。
它提供了一种集中式的方式来组织、管理和授权访问网络资源,从而提高网络安全性、效率和管理灵活性。
本文将介绍Active Directory的功能,以及它在企业网络中的重要作用。
一、认识Active DirectoryActive Directory是一种目录服务,它允许网络中的管理员将用户、计算机、组织单元(OU)等组织成一个层次结构,并为之分配适当的权限和访问控制。
用户可以通过单一的登录凭据来访问网络中的各种资源,无需为每个资源单独验证身份。
这种集中管理和认证的方式大大简化了管理员的工作,提高了用户的便利性和使用效率。
二、用户和计算机管理Active Directory允许管理员集中管理网络中的用户和计算机。
管理员可以创建和删除用户账户,配置密码策略,重置密码,以及授权用户的访问和权限等。
此外,管理员还可以将用户组织成组织单元(OU)和组,以便更好地组织和管理用户。
对于计算机,管理员可以将其加入域,为其分配正确的访问权限和配置策略,以确保网络安全性和资源的正确使用。
三、证书服务Active Directory集成了证书服务(Certificate Services),用于颁发和管理数字证书。
数字证书是一种用于认证身份和加密通信的安全工具。
通过集成证书服务,Active Directory可以为企业内部的用户和计算机签发数字证书,通过证书来验证身份和实现安全通信,保护数据的完整性和保密性。
四、资源共享和访问控制Active Directory提供了强大的资源共享和访问控制功能。
通过将资源(如文件夹、打印机等)添加到Active Directory中,管理员可以有效地控制用户对这些资源的访问权限。
管理员可以根据需要为用户、组或计算机分配不同级别的权限,例如只读、读写或完全控制权限。
Active Directory site 详细操作
创建Active Directory site 详细操作AD site建立分成以下几个步骤:1,环境2,在Win2k3_sl中建立建立第一台域控制器。
3,在Win2k3_wl中建立额外域控制器:4,重命名默认站点,并建立新站点5,移动WL服务器到新站点6,划分子网7,修改站点连接名字1,环境操作系统:win2k3,两台服务器,分别为win2k3_sl和win2k3_wl Win2k3_sl 网络配置如图:Win2k3_wl 网络配置如图:在次两个win2k3服务器之间有VPN连通,并且能够互相访问。
目标:在Win2k3_sl上建立一个AD,然后通过VPN在Win2k3_wl建立一个原有AD的Site,使这两个服务器在不同的子网和不同的站点中,现实部署中,有vpn连接的两个office常用此方式。
2,在Win2k3_sl中建立建立第一台域控制器。
在Win2k3_sl中使用dcpromo建立第一台域控制器,并将DNS集成,安装support tools(省略)。
然后使用dcdiag和netdiag来检查dc和网络配置是否有问题。
如图所示,红色的command将这两个命令的结果存储到了c盘根目录下,如果没有什么项目是error的,那么就说明AD已经建立完整。
能够正常运行.3,在Win2k3_wl中建立额外域控制器:在Win2k2_wl中,运行,然后使用dcpromo,如下图:点击下一步:选择额外不控制器,如下图填写域控制器(win2k3_sl)的用户名字和密码选择域名安装完成之后,重新启动,使用dcdiag和netdiag看看有没有什么问题。
默认情况下,有几个“错误”,但是都不是配置错误。
参考/blog/cns!2B3776EFF823A0D5!328.entry4,重命名默认站点,并建立新站点在win2k3_wl中,单击“开始”按钮,指向“所有程序”,指向“管理工具”,然后单击“Active Directory 站点和服务”。
简述active directory
简述active directoryActive Directory是一种由Microsoft开发的目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
Active Directory是Windows Server操作系统中的一个核心组件,它允许管理员在整个网络中集中管理和控制访问权限。
一、Active Directory的概述1.1 什么是Active DirectoryActive Directory是Windows Server操作系统中的一个目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
它可以帮助管理员集中管理和控制访问权限,从而提高网络安全性和效率。
1.2 Active Directory的架构Active Directory采用了分层架构,由域、树和森林三个层次组成。
域是最基本的单位,它包含了一组用户、计算机和其他资源。
多个域可以组成一个树,而多个树又可以组成一个森林。
1.3 Active Directory的功能Active Directory具有以下功能:- 用户和计算机管理:允许管理员集中管理网络上所有用户和计算机。
- 访问控制:允许管理员控制用户对各种资源(如文件夹、打印机等)的访问权限。
- 身份验证:允许管理员验证用户身份,并限制未经授权者对系统资源的访问。
- 目录服务:允许管理员存储和检索网络上所有资源的信息。
二、Active Directory的组成部分2.1 域域是Active Directory中最基本的单位,它是一个逻辑组,可以包含一组用户、计算机和其他资源。
每个域都有一个唯一的名称和标识符,并且可以与其他域建立信任关系以实现资源共享。
2.2 树树是由多个域组成的层次结构,它们共享相同的命名空间。
树中每个域都有一个父域和一个子域,除了根域以外。
树允许管理员在不同的域之间建立信任关系,并共享资源。
2.3 森林森林是由多个树组成的集合,它们共享相同的目录架构、配置和全局目录。
Active Directory 技术简介及Active Directory部署之完全手册
Active Directory 技术Active DirectoryActive Directory是指Windows 2000网络中的目录服务。
它有两个作用:1.目录服务功能。
Active Directory提供了一系列集中组织管理和访问网络资源的目录服务功能。
Active Directory使网络拓扑和协议对用户变得透明,从而使网络上的用户可以访问任何资源(例如打印机),而无需知道该资源的位置以及它是如何连接到网络的。
Active Directory被划分成区域进行管理,这使其可以存储大量的对象。
基于这种结构,Active Direct ory可以随着企业的成长而进行扩展。
从仅拥有一台存储几百个对象的服务器的小型企业,扩展为拥有上千台存储数百万个对象的服务器的大型企业。
2.集中式管理。
Active Directory还可以集中管理对网络资源的访问,并允许用户只登陆一次就能访问在Active Direct ory上的所有资源。
Active Directory 的优点在Windows 2000 操作系统中引入Active Directory 有以下优点:∙与DNS 集成。
Active Directory 使用域名系统(DNS)。
DNS 是一种Internet 标准服务,它将用户能够读取的计算机名称(例如)翻译成计算机能够读取的数字Internet 协议(IP) 地址(由英文句号分隔的四组数字)。
这样,在TCP/IP 网络计算机上运行的进程即可相互识别并进行连接。
∙灵活的查询。
用户和管理员如果要通过对象属性快速查找网络中的对象,可使用“开始”菜单中的“查找”命令、桌面上的“网上邻居”图标或者是Active Directory 用户和计算机管理单元。
例如,您可以按照一个用户帐户的姓名、电子邮件名、办公地点或其他属性查找该用户。
而且,使用全局编录优化了查找信息的操作。
∙可扩展性。
Active Directory 是可扩展的;也就是说,管理员既可以在架构中添加新的对象类别,也可在原有的对象类别中添加新属性。
AD域控配置步骤
AD域控配置步骤AD域控(Active Directory Domain Controller)是微软Windows操作系统中的一项重要功能,用于管理和组织网络中的计算机资源和用户。
配置AD域控需要进行一系列的步骤,下面将详细介绍。
第一步:规划和准备在配置AD域控之前,需要进行规划和准备工作。
首先要确定域控制器的硬件需求,如CPU、内存和硬盘空间等。
其次,需要确定域控制器的操作系统,Windows Server版本的选择应根据实际需求和计划。
同时,应确定域名的名称和网络设置,包括IP地址和子网掩码等。
第二步:安装操作系统在确定好硬件和操作系统版本之后,将操作系统安装到域控制器上。
按照操作系统的安装向导进行操作,选择安装类型为“新安装”或“添加/删除 Windows 组件”,然后进行系统的基本配置。
第三步:安装Active Directory域服务角色安装完操作系统后,需要安装Active Directory域服务角色来配置AD域控。
在“服务器管理器”中,单击“角色”右侧的“添加角色”链接,然后在“添加角色向导”中选择“Active Directory 域服务”角色,按照向导的指示完成安装过程。
第四步:创建新的域或加入现有域创建新的域是指在域控制器上创建一个新的域,而加入现有域是指将域控制器连接到一个已经存在的域中。
根据实际需求选择其中一种方式进行操作。
如果选择创建新的域,需要执行以下步骤:1. 打开“服务器管理器”,在左侧导航栏中单击“工具” -> “Active Directory 用户与计算机”。
2.在“活动目录用户和计算机”控制台中,右键单击“域”节点,然后选择“新建域”。
3.在“新建域向导”中,选择“新建林”或“新建树”或“现有林”或“现有树”,然后按照向导完成域的创建。
如果选择加入现有域,需要执行以下步骤:1. 打开“服务器管理器”,在左侧导航栏中单击“工具” -> “Active Directory 用户与计算机”。
Active Directory 设置
Active Directory选择“开始”→“程序”→“管理您的服务器”。
弹出“管理您的服务器”的窗口。
双击“添加或删除角色”,弹出对话框,选择下一步按钮,弹出对话框。
单击“继续”按钮。
选择“域控制器”单击下一步按钮。
弹出对话框。
单击“确定”按钮。
弹出“Active Directory 安装向导”对话框,单击下一步。
一直单击“下一步”,直到弹出如下图所示对话框。
选择“新域的域控制器”复选框,单击“下一步”按钮。
弹出对话框,选择“在新的林中发的域”复选框,单击“下一步”按钮。
在“新域的DNS全名”处键入,单击“一步”按钮。
单击“下一步”按钮。
弹出如下对话框。
单击“完成”按钮即可。
桌面上右键单击“网上邻居”选择“属性”命令,打开“本地连接属性”对话框。
选择“Internet协议”,弹出如下对话框,设置完成,如下图。
桌面上右键单击“我的电脑”选择“属性”命令,打开“系统属性”对话框。
单击“更改”按钮,弹出“计算机名称更改”属性对话框,在“录属于”框中勾选“域”复选框,然后输入“域”的名称。
单击确定按钮。
弹出下图对话框。
在用户名中输入管理员名称,密码不设定,单击“确定”按钮。
弹出“欢迎加入”对话框。
三、选择“开始”→“程序”→“Active Directory 用户和计算机”。
弹出“Active Directory 用户和计算机”的窗口。
在右侧“win2003”菜单上右键单击选择“新建”—“用户”,弹出“新建对象—用户”对话框。
在右侧“win2003”菜单上右键单击选择“新建”—“用户”,弹出“新建对象—用户”对话框。
单击“下一步”按钮,弹出对话框设置密码完成后,单击“下一步”按钮。
弹出如下对话框单击“完成”按钮,用户建立完成。
界面如下图所示。
同理,建立用户“李四”也一样。
在右侧“win2003”菜单上右键单击选择“新建”—“组”,弹出“新建对象—组”对话框。
设置如下图所示,完成后单击“确定”按钮。
双击上图界面“student”,弹出对话框,弹出“student属性”对话框,单击“添加”按钮,弹出对话框。
04项目4 部署与管理Active Directory域服务环境
组织单位不能包括来自其他域的对象。
认识活动目录的逻辑结构
组织单位
网络管理模型 Sales Users Computers
地理位置的组织结构 Vancouver Sales Repair
利用OU可以把对象组织到一个逻辑结构中使其最适应你的组织 需求。
域控制器: • 承载 AD DS 目录存储的副本 • 提供身份验证和授权服务 • 将更新复制到域和林中的其他域控制器 • 允许在服务器上管理用户账户和网络资源
Windows Server 2008 AD DS 支持 RODC
认识活动目录的物理结构 域控制器
Domain Controllers: 参与活动目录的复制 单主控操作
活动目录存储网络对象的信息。 对象属性存储在活动目录 活动目录的对象是组成活动目录基本元素
Attribute Value
活动目录架构
对象类 举例
活动目录架构:
定义了数据类型、语 法规则、命名约定。
Computers Users
用户的属性 可以包括
accountExpires department distinguishedName middleName
M
M – Manufacturing
E – Engineering
R - Research
ER
Examples
Function ( 功能) Organization
Location (位置) Function
Organization (组织) Location
Location-based
N
F
I
有了域,员工只需要在域中拥有一个域用户,因此管理员 只须为员工创建一个域用户;员工只需要在域中登录一次 就可以访问域中的资源了,实现了单一登录。
Active Directory 概述
Active Directory 概述一、工作组和域:Windows Server 2003 支持两种用户帐户:域帐户和本地帐户。
域帐户可以登录到域上,并获得访问该网络的权限;本地帐户则只能登录到一台特定的计算机上,并访问该计算机上的资源。
在工作组模式的网络中,各服务器都是独立的,各服务器中的账户和资源也是各自进行管理的。
所以,管理员需要为每台服务器建立账户。
管理时也需要分别登录各服务器完成管理工作。
授权用户访问不同的服务器时,也需要分别登录。
在域模式的网络中,服务器可以集中进行管理,域中的账户和资源也是集中管理的。
所以,管理员登录一次就可以管理整个域。
授权访问用户登录一次就可以访问所有共享资源。
在域结构的网络中,需要一个对账户和资源进行统一管理的机制,这个机制就是活动目录(Active Directory)。
域中所有的账户和共享资源都需要在活动目录中进行登记。
用户可以利用活动目录查找和使用这些资源。
基于域结构的网络可大大减轻管理的复杂度和工作量,通常用于结构较复杂的网络。
二、相关概念:域(Domain):一个域就是一系列的用户账户、访问权限和其他各种资源的集合。
域是网络的独立安全范围,是 Windows 的逻辑管理单位。
一个网络可以建立一个或多个域。
活动目录(Active Directory):活动目录是一个信息库,它用来存放域内的用户账户、组、网络打印机、共享文件夹等对象。
名字空间:每个域都必须命名,域的名字遵循 DNS 命名规则,并且通过 DNS 服务器解析域名。
信任关系:如果一个网络中建立了多个域,各个域之间可通过 Kerberos 协议建立信任关系,具有信任关系的各个域构成域群,它们的共享资源可以互相访问。
域间的信任关系一般是双向的、可传递的。
系统定义了两种默认信任类型:父子、树根。
使用“新建信任向导”还可以创建另外4种信任类型:外部、领域、林、快捷。
构建域群有两种方式:域树和域林域树(Tree):把多个域按“父子”信任关系构建成具有层次结构的域群。
AD域服务器详细搭建
AD域服务器详细搭建AD (Active Directory) 域服务器是一个基于Windows服务器的网络服务,它提供集中管理和控制网络用户、计算机和其他网络资源的功能。
以下是AD域服务器详细搭建的步骤和注意事项。
步骤1:规划和设计1.确定域的名称和结构:选择一个域名,确保其符合DNS命名约定。
设计域的结构,包括子域和组织单元(OU)的层次结构。
2.确定域控制器的数量和位置:根据组织的规模和地理分布,确定需要多少个域控制器,并计划将其部署在哪些位置。
3.确定安全策略和权限:根据组织的安全要求,确定域中的安全策略和权限设置。
4. 准备硬件和软件资源:确保有足够的硬件资源(服务器和存储)来支持域控制器。
确保每台服务器都安装了Windows Server操作系统。
步骤2:安装和配置域控制器1. 安装Windows Server操作系统:在每台服务器上安装Windows Server操作系统。
根据实际情况选择版本,如Windows Server 20242. 升级操作系统:如果服务器上已经安装了较旧版本的Windows Server操作系统,可以选择执行升级。
3. 添加“Active Directory域服务”角色:在服务器管理器中添加“Active Directory域服务”角色。
按照向导进行配置。
4.创建新域或加入现有域:可以创建新的域或加入现有的域。
在创建新域时,提供域名和域控制器名称。
在加入现有域时,需要提供域名和域管理员凭据。
5.配置域设置:根据设计规划中的决策,配置域设置,如域名系统(DNS)设置、林/树/子域设置等。
6.完成安装和配置:根据向导完成安装和配置过程。
等待域控制器在网络上复制和同步数据。
步骤3:管理域控制器和域1. 创建和管理用户账户:使用Active Directory用户和计算机工具创建和管理用户账户。
指定用户的属性、密码策略等。
2.创建和管理组:创建和管理组,以便对用户账户进行分组和管理。
解决active directory域服务问题的方法
解决active directory域服务问题的方法全文共四篇示例,供读者参考第一篇示例:Active Directory(AD)是微软Windows操作系统中常用的目录服务,用于管理网络中的用户、计算机和其他资源。
在使用过程中,有时候会碰到一些问题,如用户无法登录、组策略无效等。
本文将介绍解决这些问题的方法,帮助管理员更好地管理和维护AD域服务。
一、用户无法登录1. 检查网络连接:首先要确保网络连接正常,AD域控制器可以被访问。
可以通过ping命令测试AD服务器的可达性。
2. 检查用户名和密码:确认用户输入的用户名和密码是否正确,如果忘记密码可以重置密码或设置密码策略允许用户自行更改密码。
3. 检查用户帐户是否被锁定:如果用户连续多次输入错误密码,有可能触发帐户锁定策略,解锁用户帐户即可解决登录问题。
4. 检查域控制器日志:查看域控制器的事件日志,可能会有相关登录失败的日志记录,从而找到问题的原因。
二、组策略无效1. 强制更新组策略:可以使用gpupdate /force命令强制更新组策略,使其立即生效。
2. 检查组策略设置:确保组策略设置正确,没有重复或冲突的设置。
可以通过组策略管理工具查看和修改组策略设置。
3. 检查组策略范围:确认组策略应用范围是否覆盖了需要生效的用户或计算机,有时候由于配置错误导致组策略无法正确应用。
4. 重启计算机:有时候组策略更新后需要重新启动计算机才能生效,尝试重启计算机查看是否问题解决。
三、AD域服务异常1. 检查AD域控制器状态:确保AD域控制器正常运行,未出现硬件故障或软件故障,可以通过性能监视器监控AD域控制器的运行状态。
2. 检查AD域服务配置:查看AD域服务的配置是否正确,包括DNS设置、时间同步、网络设置等,这些配置对AD域服务的正常运行至关重要。
3. 检查AD域数据库:如果出现用户丢失或其他异常情况,可能是AD域数据库损坏或存储空间不足,可以尝试修复数据库或清理存储空间。
额外域的建立
如果域中只有一台域控制器,一旦出现物理故障,我们即使可以从备份还原AD,也要付出停机等待的代价,这也就意味着公司的业务将出现停滞。
部署额外域控制器,指的是在域中部署第二个甚至更多的域控制器,每个域控制器都拥有一个Active Directory数据库。
使用额外域控制器的好处很多,首先是避免了域控制器损坏所造成的业务停滞,如果一个域控制器损坏了,只要域内其他的域控制器有一个是工作正常的,域用户就可以继续完成用户登录,访问网络资源等一系列工作,基于域的资源分配不会因此停滞。
使用域控制器还可以起到负载平衡的作用,如果公司内只有一个域控制器,而公司用户达到上万人,假设域控制器处理一个用户登录的时间是0.1秒,那最后一个用户登录进入系统肯定要遭遇一定的延迟。
如果有额外域控制器,那么每个额外域控制器都可以处理用户的登录请求,用户就不用等待那么长时间了。
尤其是如果域的地理分布跨了广域网,例如域内的计算机有的在北京,有的在上海,有的在广州,那么显然上海用户的登录请求通过低速的广域网提交到北京的域控制器上进行验证不是一个效率高的办法,比较理想的办法是在北京,上海,广州都部署额外域控制器以方便用户就近登录。
域中如果有多个域控制器,那么每个域控制器上都拥有Active Directory数据库,而且域控制器上的Active Directory内容是动态同步的,也就是说,任何一个域控制器修改了Active Directory,其他的域控制器都要把这个修改作用到自己的Active Directory上,这样才能保证Active Directory数据的完整性和唯一性。
否则如果每个域控制器的Active Directory内容不一致,域控制器的权威性就要受到质疑了。
提到这里,顺便说一下主域控制器这个名词,很多朋友喜欢把域内的第一台域控制器称为主域控制器,其他的额外域控制器称为辅域控制器,严格来说这种说法并不严谨。
主域控制器这个术语在NT4的环境下是成立的,因为NT4的域把域控制器分为两类,主域控制器和备份域控制器。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
部署额外域控制器
在前面的博文中我们介绍了域控制器在进行网络资源分配时的核心作用,而且我们分析了一下一旦域控制器崩溃会导致的灾难场景,上篇博文中我们提出使用对AD数据备份的方法来进行域控制器的灾难重建,今天我们介绍使用额外域控制器来避免域的崩溃。
如果域中只有一台域控制器,一旦出现物理故障,我们即使可以从备份还原AD,也要付出停机等待的代价,这也就意味着公司的业务将出现停滞。
部署额外域控制器,指的是在域中部署第二个甚至更多的域控制器,每个域控制器都拥有一个Active Directory数据库。
使用额外域控制器的好处很多,首先是避免了域控制器损坏所造成的业务停滞,如果一个域控制器损坏了,只要域内其他的域控制器有一个是工作正常的,域用户就可以继续完成用户登录,访问网络资源等一系列工作,基于域的资源分配不会因此停滞。
使用域控制器还可以起到负载平衡的作用,如果公司内只有一个域控制器,而公司用户达到上万人,假设域控制器处理一个用户登录的时间是0.1秒,那最后一个用户登录进入系统肯定要遭遇一定的延迟。
如果有额外域控制器,那么每个额外域控制器都可以处理用户的登录请求,用户就不用等待那么长时间了。
尤其是如果域的地理分布跨了广域网,例如域内的计算机有的在北京,有的在上海,有的在广州,那么显然上海用户的登录请求通过低速的广域网提交到北京的域控制器上进行验证不是一个效率高的办法,比较理想的办法是在北京,上海,广州都部署额外域控制器以方便用户就近登录。
域中如果有多个域控制器,那么每个域控制器上都拥有Active Directory数据库,而且域控制器上的Active Directory内容是动态同步的,也就是说,任何一个域控制器修改了Active Directory,其他的域控制器都要把这个修改作用到自己的Active Directory上,这样才能保证Active Directory数据的完整性和唯一性。
否则如果每个域控制器的Active Directory内容不一致,域控制器的权威性就要受到质疑了。
提到这里,顺便说一下主域控制器这个名词,很多朋友喜欢把域内的第一台域控制器称为主域控制器,其他的额外域控制器称为辅域控制器,严格来说这种说法并不严谨。
主域控制器这个术语在NT4的环境下是成立的,因为NT4的域把域控制器分为两类,主域控制器和备份域控制器。
两者的区别在于只有主域控制器才能修改域内的数据,而备份域控制器只有读取域内数据的权限,类似于DNS 的主服务器和辅助服务器的区别。
NT4的这种结构我们称之为单主复制,而自从Win2000使用了Active Directory之后,所有的域控制器都可以自主地修改Active Directory数据库的内容,现在的域结构我们称之为多主复制。
因此,Win2003域中的第一台域控制器我们称之为主域控制器是不太严谨的,虽然事实上第一台域控制器比其他的域控制器承担了更多的任务。
这次实验我们准备在域中部署一个额外域控制器,额外域控制器的角色由Firen ze来承担,拓扑如下图所示,DNS服务器仍然是由一台单独的计算机192.16 8.11.1来承担。
首先我们要在Firenze上设置TCP/IP的属性,如下图所示,我们要确保Firen ze使用的DNS服务器是正确的,因为Firenze要依靠DNS服务器来定位域控制器。
Firenze不用先加入域,Firenze是工作组内的一台独立计算机也是可以的。
在Firenze上运行Dcpromo,如下图所示。
出现Active Directory的安装向导,点击下一步继续。
这次我们选择创建现有域的额外域控制器,点击下一步继续。
输入域管理员账号,用以证明自己有权限完成额外域控制器的部署。
Firenze将成为域的额外域控制器。
Active Directory数据库的存储路径使用默认值即可。
Sysvol文件夹的存储路径也可以使用默认值。
输入目录服务还原模式的管理员密码,以后我们从备份还原Active Directory 时可以用到。
确认所有的设置无误,点击下一步继续。
如下图所示,Firenze通过网络从第一个域控制器Florence那里复制Active Directory到本机。
Active Directory安装完毕,点击完成后Firenze会重新启动,至此,额外域控制器部署结束。
Firenze部署完毕后,我们打开Firenze上的Active Directory用户和计算机,如下图所示,我们可以看到Firenze已经把Florence的Active Directory内容复制了过来。
检查DNS服务器,可以看到DNS中已经有了Firneze的SRV记录。
至此,部署Firenze作为额外域控制器成功完成,从过程来看并不复杂。
现在我们请大家考虑一个问题,Florence和Firenze是现在域中的两个域控制器,Florence和Firenze的Active Directory内容应该完全一致,但如果现在Florence和Firenze的Active Directory内容出现了差异,那应该以哪个域控制器的内容为主呢?问题的答案将在下篇博文中揭晓。