Меню Рубрики

Установка active directory без dns

Установка active directory без dns

Войти

Настройка Windows server 2008 (DNS+AD) и тестирование DNS

Перейдем у установке ролей (предварительно советую изменить имя сервера на читабельное,потому что так будет удобней тестить dns сервер). Сразу отмечу, в сети есть много статей,в которых настраивается сначала dns и только потом поднимается контроллер домена. AD не будет работать без dns сервера,обратите на это внимание! Я делал все через установку и настройку AD, частью которой является установка dns сервера. Мастер установки удобный и понятный,на определенном шаге сам предложит установить dns сервер.

1. испетчер сервера — Роли — Добавить роль — Доменные службы Active Directory и делаем установку. Когда роль будет установлена, перезагружаем машину:

5. Режим работы леса выбираем Windows server 2008.

6. Обязательно оставляем галочку напротив DNS-сервер:

7.В выпадающем окошке смело нажимаем ДА, и переходим у выбору расположения для баз данных, файлов журналов и SYSVOL (по желанию меняем путь).

8.Устанавливаем пароль администратора для режима восстановления служб каталогов и заканчиваем установку.

По желанию на вкладке Сводка можно сделать экспорт выбранных параметров с выбранными настройками.Обязательно перезагружаемся!

После перезагрузки входим уже в домен (чтобы нажать Ctrl+Alt+Del в VB нужно нажать RigthCtrl+Del):

На клиентской машине, вручную прописывает адрес 192.168.0.2, маску 255.255.255.0 и предпочитаемый dns сервер 192.168.0.1,т.е. адрес нашего настроенного сервера имен. В реально работающей сети нужно будет поднять DHCP сервер,который автоматически будет раздавать перечисленные выше параметры.

Далее на клиентской машине — Пуск — Свойства системы — Изменить параметры — Выбираем Домен — вводим название домена licey.local. В выпадающем окошке,которое просит логин и пароль вводим данные учетной записи администратора которая расположена на сервере! И получаем подтверждение о входе в домен. При этом компьютер-клиент автоматически появится в списке Active-Directory Пользователи и компьютеры в группе Computers. Далее создаем учетную запись на сервере и задаем ей пароль. По умолчанию пользователь будет помещен в группу «Пользователи домена»:

Если dns сервер работает не верно или вообще не работает, то придется вручную создать зону прямого просмотра, т.к. именно она отвечает за преобразование доменного имени в IP адрес. При необходимости можно создать зону обратного просмотра (противоположность первой) и сервер пересылки.

источник

Развертывание сервера DNS и подготовка к установке Active Directory.

Это будет пошаговый пример по настройке Active Directory под виртуальной машиной Oracle VM VirtualBox.

Сперва установим операционную систему — Windows Server 2008 R2 Ent English.

Имя сервера – dc1

IP адрес сервера – 10.0.2.15

Default Gateway – 10.0.2.2

Все действия выполняю под локальной учетной записью Administrator

После необходимо убедиться, что на Вашем сервере настроен статический IP-адрес и в качестве сервера DNS указан собственный IP-адресс вашего сервера.

Из меню “Start” – “Control Panel” – “Network and Sharing Center” – “Change adapter settings” – отрываем настройки нашего сетевого интерфейса и прописываем:

Теперь поднимем роль DNS на нашем сервере:

Из меню “Start” – “Control Panel” – “Administrative Tools” – запускаем оснастку “Server Manager” – добавляем роль (Add Roles) – “DNS Server”.

Из меню “Start” – “Control Panel” – “Administrative Tools” – запускаем оснастку DNS, щелкаем правой кнопкой мыши по узлу Forward Lookup Zones и в выпадающем меню выбираем меню New Zone (Создать новую зону).

Смотрите рисунок для наглядного понимания:

На этапе Zone Type (Тип зоны) выставляем переключатель на поле – Primazy zone (Основная зона)

На этапе Zone Name (Имя зоны) вводим имя зоны DNS. В моем случае это будет polygon.local

На этапе Zone File (Файл зоны) принимаем имя файла зоны по дефолту.

На этапе Dynamic Update (Динамические обновления) выставляем положение переключателя в Allow both nonsecure and secure dynamic updates (Разрешить любые динамические обновления).

На последнем этапе нажимаем кнопку Finish (Готово), чтобы завершить создание зоны прямого просмотра.

А сейчас произведем настроки касательно Reverse Lookup Zones (Зоны обратного просмотра)

Из меню StartControl PanelAdministrative Tools – запускаем оснастку DNS, щелкаем правой кнопкой мыши по узлу Reverse Lookup Zones и в выпадающем меню выбираем меню New Zone (Создать новую зону).

На этапе Zone Type (Тип зоны) выставляем переключатель на поле – Primary Zone (Основная зона)

На этапе Reverse Lookup Zone Name (Имя зоны обратного просмотра) оставляем переключатель в положении IPv4 Reverse Lookup Zone (Зона обратного просмотра IPv4)

На этапе Network ID нужно будет ввести первые три октета IP-адреса этого сервера – в моем случае это 10.0.2

На этапе Zone File оставляем значения по умолчанию.

На этапе Dynamic Update (Динамическое обновление) выставляем переключатель в положение Allow both nonsecure and secury dynamic updates (Разрешить любые динамические обновления).

Читайте также:  Установка maxidot skoda rapid

На последнем этапе нажимаем кнопку Finish (Готово), чтобы завершить создание зоны прямого просмотра.

Сейчас настроим принадлежность компьютеров к доменам DNS:

Открываем свойства объекта компьютер.

Из меню StartControl PanelSystemChange Sessings далее во вкладке Computer Name нажимаем ChangeMore в окне “DNS Suffix and NetBIOS Computer Name” (DNS-суффикс и NetBIOS имя компьютера) в поле “Primary DNS suffix of this computer” (Основной DNS-суффикс этого компьютера) вводим имя домена DNS которое мы использовали как имя зоны DNS: polygon.local

После внесения изменений, перезагружаем сервер.

Проверкой правильности внесенных изменений является появление в зоне прямого просмотра записи A для нашего сервера:

С этим справились. Теперь перейдем собственно к установке Active Directory Domain Services.

Для установки следует нажать сочетание клавиш Win+R для вызова диалогового окна Run (Выполнить) и набрать в нем команду dcpromo.

На этапе Choose a Deployment Configuration (Выберите конфигурацию развертывания) установим переключатель в положение Create a new domain in a new forest (Создать новый домен в новом лесу).

Укажем имя корневого домена леса, аналогичное имени домена DNS – polygon.local

Далее, оставляем NetBIOS name по умолчанию — POLYGON

На этапе Set Forest Functional Level (Задание режима работы леса) выбираем уровень функциональности: Windows Server 2008 R2

На этапе Additional Domain Controller Options (Дополнительные параметры контроллера домена) смотрим значения параметров установленных по умолчанию и двигаемся дальше.

На этапе Create DNS Delegation (Создание DNS-делегирования) переводим переключатель в положение No, do not create the DNS delegation (Нет, не создавать DNS-делегирование).

На этапе Location for Database, Log Files, and SYSVOL (Расположение для базы данных, журнала и SYSVOL) оставляем те значения, которые предложены по дефолту.

И вот настал последний этап, это создание пароля для администратора который пригодится если нужно будет восстанавливать службу каталогов.

В моем примере — Aa1234567

Перезагружаем сервер. На этом домен контроллер готов. Можете заводить учетные записи, создавать группы, организационные подразделения, групповые политики. Все это я рассмотрю в дальнейшем.

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Поблагодари автора и новые статьи

Карта МКБ: 4432-7300-2472-8059
Yandex-деньги: 41001520055047

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

источник

Можно ли настроить сервер AD без DNS и DHCP?

100ПК, Режет рекламу прямо на входе (через встроенный плагин Adblock), а также доступ к заблокированным сайтам через OpenVPN. И потребляет всего 30-40МБ ОЗУ. Процессор вообще выше 10% не поднимался. Собственно причин по которой было сделано именно так две:
— Наличие кучи старых ненужных системников
— Возможность дублировать флэшку, и, при надобности, быстро восстановить работу сети (Если молния спалит сетевую, или материнка не выдержит 24\7 работы.. Вообщем неважно, это мой кактус и мне его грызть).

Но вернемся ближе к проблеме: Как заставить нормально работать домен с Active Directory без установки роли DNS. Пришлось немного упороться в Гугл. И в принцыпе в итоге был сделан нижеприведённый конфиг, с которым почти все функции работают.
Почти все, потому что например Понадобилось сделать файловую шару через DFS, но в диспетчере настройки DFS — пространство имён упорно не хотело создаваться, ссылаясь на ошибку RPC. Хотя если поднять DNS на Контроллере домена, создать пространство имён (а оно видимо создаётся только на DNS от Windows), и потом удалить роль DNS с контроллера домена — то шара DFS продолжает нормально работать (пока правда мало тестил).

Итог: Если не юзать фичи AD, сильно завязанные на Microsoft DNS, то можно жить с NAT DNS на любом удобном устройстве с поддержкой Dnsmasq.

Собственно конфиг: (имя домена пишите под себя)
Моя сеть: 192.168.121.0/24

# Change the following lines if you want dnsmasq to serve SRV
# records.
# You may add multiple srv-host lines.
# The fields are .

#Time Update Server
#address=/time.windows.com/192.168.121.2

#For Win7 and later
#dhcp-option-252,»\n»

#Banned Hosts
#addn-hosts=/etc/banned_hosts

# IF AD DNS be also Used (transfer requests from zone to ip)
#server=/dc.test.ua/192.168.121.2

#Locan domain name if WIN-disabled
#local=/dc.test.ua/

#DNS Servers List
server=/121.168.192.in-addr.arpa/192.168.121.1
#server=/121.168.192.in-addr.arpa/192.168.121.2

#For this type of registration you need in
# file /etc/hosts something like this:
# 192.168.121.15 troll.dc.test.ua troll
# and then here write:
# cname=ALIAS,REAL_NAME

#cname=controller.dc.test.ua,ise-dc.dc.test.ua
#cname=rdp.dc.test.ua,ise-rdp.dc.test.ua
#cname=fileserver.dc.test.ua,ise-fs.dc.test.ua
#cname=mail.dc.test.ua,ise-mail.dc.test.ua

#Return MX mail.dc.test to PC named ise-mail.dc.test with priority 10
#mx-host=dc.test.ua,mail.dc.test.ua,10

#Default MX with localmx option
#mx-target=mail.dc.test.ua

#Return MX, which pointed to mx-destination for ALL local PCs
#localmx

#TXT records. Also we can write SPF here
txt-record=dc.test.ua,»v=spf1 a -all»
txt-record=dc.test.ua,»Wellcome to The Dark Side»

#Range of IP Addresses for servers, etc,
#dhcp-range=192.168.121.10,192.168.121.30,24h

#MAXimum DHCP-Leases. Default 150
#dhcp-lease-max=222

#IPv6 Range
#dhcp-range=1234. ra-only

#dhcp-option=1,255.255.255.0 #NETMASK
#dhcp-option=3,192.168.121.1 #GATEWAY
#dhcp-option=6,192.168.121.1 #DNS Servers
#dhcp-option=15,dc.test.ua #DNS Domain name
#dhcp-option=19,1 #option IP-forwarding ON
#dhcp-option=28,192.168.121.255 #BROADCAST
#dhcp-option=42,192.168.121.1 #NTP time server

Читайте также:  Установка ламината на пол из дсп

#dhcp-option=40,DC #NIS Domain name
#dhco-option=41,192.168.121.2 #NIS Server
#dhcp-option=44,192.168.121.2 #WINS
#dhco-option=45,192.168.121.2 #NetBIOS Server
#dhcp-option=73,192.168.121.2 #Finger Server
#dhcp-option=46,8 #NetBIOS Node
#dhcp-authoritative #IF THIS DHCP IS ONLY ONE IN Network

источник

Разворачиваем контроллер домена на базе Windows Server 2012 R2. Настройка служб AD DS, DNS, DHCP.

В статье подробно разберем процесс развертывания контроллер домена на базе Windows Server 2012 R2 и настройка служб AD DS, DNS, DHCP.

  • Установить Windows Server 2012 R2 и подготовить систему к развертыванию служб.
  • Развернуть службы Active Directory + DNS, выполнить настройку служб.
  • Развернуть службу DHCP, выполнить настройку обслуживания подсети 192.168.0.0/24.

Проделываться все действия будут на виртуальной машине.

Установка Windows Server 2012 R2 и настройка

При выборе типа устанавливаемой системы, выбираем Windows Server 2012 R2 Standart with GUI. Далее саму установку я пропущу, т.к. она полностью тривиальная.

После установки системы, обязательно обновляем систему до актуального состояния. Изменяем имя ПК (прим. DC1).

В настройках TCP/IP указываем статические IP-адреса (прим. как на скриншоте ниже)

Изменяем временную зону, выбираем относящуюся к нам зону (+03:00 Moscow, St. Petersburg, Volgograd).

На этом базовая подготовка системы выполнена, можно приступать к развертыванию служб.

Разворачиваем службы Active Directory + DNS

Добавляем новую роль Server ManagerManageAdd Roles and Features. Отмечаем галочкой пункт Skip this page by default (чтобы в будущем не видеть эту страницу) и нажимаем Next.

Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов). Второй пункт Remote Desktop Service installtion предназначен только для установки роли удаленных рабочих столов. Нажимаем Next.

Выбираем Select a server from the server pool и выбираем сервер на котором будет развернута роль. Пункт Select a virtual hard disk позволяет указать сервер расположенный на VHD-диске. Нажимаем Next.

Отмечаем галочкой роль Active Directory Domain Services, в подтверждающем запросе добавления роли и компонентов, необходимых для установки AD нажимаем Add Features и после нажимаем Next.

В этом окне предлагается выбрать дополнительные компоненты, в моем случае дополнительные компоненты не нужны, поэтому нажимаю Next.

Информационная страница на которой обращается внимание на то что желательно иметь несколько контроллеров домена, на случай выхода из строя основного. Служба AD DS требует установленного в сети DNS-сервера, если он не установлен, то будет предложено его установить, а так же AD DS требует установки дополнительных служб DFS Namesspases (пространства имен), DFS Replication (DFS репликации) и File Replication (Файловой репликации). Нажимаем Next.

На завершающей странице мастера отображается информация по устанавливаемым компонентам. Так же здесь можно экспортировать конфигурацию в xml-файл (Export configuration settings), на случай если нужно развернуть идентичный сервер. Нажимаем Install.

После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Promote this server to a domain controller (Повысить этот сервер до контроллера домена). Запустится мастер конфигурирования AD DS.

Необходимо выбрать вариант развертывания AD DS.

  • Add a domain controller to an existing domain — добавить дополнительный контроллер домена в существующем домене.
  • Add a new domain to an existing forest — добавить новый домен в существующем лесу:
  • Tree Domain — корневой домен нового дерева в существующем лесу
  • Child Domain — дочерний домен в существующем лесу
  • Add New Forest — создать новый корневой домен в новом лесу.

Выбираем вариант Add New Forest, указываем корневое имя домена, нажимаем Next.

В параметрах контроллера домена оставляем по умолчанию функционал леса и домена, проверяем отмечен ли галочкой пункт Domain Name System (DNS), будет автоматически поднята роль DNS и задаем пароль для режима восстановления служб каталогов. Нажимаем Next.

Не обращаем внимание на предупреждение ошибки делегирования для этого DNS-сервера, т.к. роль DNS поднимается в процессе конфигурации AD DS. Нажимаем Next.

Оставляем подставленное мастером NetBIOS имя. Нажимаем Next.

Пути к каталогам оставляем по-умолчанию. Нажимаем Next.

Вывод сводной информации по настройке AD DS. Нажимаем Next.

Дожидаемся выполнения предварительной проверки и если проверка прошла успешно, то мастер нам сообщит об этом: All prerequisite checks are passed successfully. Click «install» to begin installation. ( Все предварительные проверки пройдены успешно . Нажмите кнопку « установить » , чтобы начать установку .). Нажимаем Install.

В ходе установки конфигурации AD DS, система будет перезагружена. После перезагрузки добавим зону обратного просмотра в DNS. Зоны обратного просмотра служат для разрешения IP-адресов в имена устройств.

Запускаем Server Manager, выбираем роль DNS и на сервере жмем правой кнопкой мыши. Выбираем пункт DNS Manager (Диспетчер DNS).

Выделяем вкладку Reverse Lookup Zones, нажимаем правой кнопкой и выбираем New Zone.

Задаем тип добавляемой зоны:

  • Primary zone — Основная зона. Зона хранится на DNS-сервере, является основной. DNS-сервер становится основным источником сведений об этой зоне.
  • Secondary zone — Дополнительная зона. DNS-сервер становится дополнительным источником сведений о зоне. Зона на этом сервере должна быть получена от другого удаленного компьютера DNS-сервера, который также хранит зону.
  • Stub zone — Зона заглушка. DNS-сервер становится источником сведений только о полномочных серверах имен для этой зоны.
Читайте также:  Установка развальных пластин на гранту

Выбираем Primary zone и нажимаем Next.

Предлагается выбрать как будет выполнятся репликация добавляемой зоны:

  • То all DNS servers running on domain controllers in this forest — Репликации во всем лесу AD включая все деревья доменов.
  • То all DNS servers running on domain controllers in this domain — Репликация внутри текущего домена и его дочерних доменов.
  • То all domain controllers in this domain — Репликация на все контроллеры домена внутри текущего домена и его дочерних доменов.
  • To all domain controllers specified in the scope of this directory partition — Репликация на все контроллеры домена, но DNS-зона располагается в специальном каталоге приложений. Поле будет доступно для выбора, после создания каталога.

Выбираем То all DNS servers running on domain controllers in this domain. Нажимаем Next.

Выбираем протокол заданный по умолчанию IPv4 Reverse Lookup Zone. Нажимаем Next.

Задаем параметр Network ID. В моем случае 192.168.0. В поле Reverse Lookup Zone Name автоматически подставится адрес зоны обратного просмотра. Нажимаем Next.

Выбор параметра динамического обновления:

  • Allow only secure dynamic updates (recommended for Active Directory) — Разрешить только безопасные динамические обновления.
  • Allow both nonsecure and secure dynamic updates — Разрешить любые динамические обновления, как безопасные так и нет.
  • Do not allow dynamic updates — Не разрешать динамические обновления.

Выбираем Allow both nonsecure and secure dynamic updates. Нажимаем Next.

В завершении добавлении зоны обратного просмотра нажимаем Finish.

Теперь укажем Forwarders (Серверы пересылки). Серверы пересылки служат для того чтобы кэшировать и перенаправлять DNS-запросы с локального DNS-сервера на внешний DNS-сервер в сети интернет. Это нужно для того чтобы локальные компьютеры доменной сети смогли получить доступ в интернет.

В оснастке DNS Manage (Диспетчер DNS) выделяем наш сервер и нажимаем правой кнопкой мыши. Выбираем Properties. Переходим во вкладку Forwarders и нажимаем на Edit.

В поле вбиваем IP-адрес или DNS имя, например провайдера или можно 8.8.8.8 (DNS Google). Нажимаем OK.

Теперь локальные компьютеры состоящие в доменной сети, смогут выходить в интернет.

Поднимаем службу DHCP и выполняем настройку ее

Добавляем новую роль Server ManagerManageAdd Roles and Features. Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов). Нажимаем Next.

Выбираем Select a server from the server pool и выбираем сервер на котором будет развернута роль. Нажимаем Next.

Отмечаем галочкой роль DHPC Server, в подтверждающем запросе добавления роли и компонентов, необходимых для установки DHCP Server нажимаем Add Features и после нажимаем Next.

В моем случае дополнительные компоненты не нужны, поэтому нажимаю Next.

Информационная страница на которой обращается внимание на то что необходимо настроить на компьютере статический IP-адрес и перед установкой DHCP сервера нужно спланировать подсеть, области и исключения. Нажимаем Next.

На завершающем этапе установки, нажимаем Install.

После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Complete DHCP configuration (Завершить конфигурацию DHCP). Запустится мастер после установочной конфигурации DHCP.

Информационная страница, на которой сообщается что будут созданы группы безопасности администратора и пользователя DHCP-сервера, и будет произведена авторизация в AD. Нажимаем Next.

На следующем экране нажимаем Commit что бы завершить процесс авторизации в Active Directory.

Если процесс создания групп безопасности и авторизация в AD прошли успешно, то получим вывод Done. Нажимаем Close.

Запускаем Server Manager, выбираем роль DHCP и на сервере жмем правой кнопкой мыши. Выбираем пункт DHCP Manager (Диспетчер DHCP).

Выполним настройку DHCP. Создадим рабочий диапазон адресов из которого будут выдаваться адреса клиентам. Создавать диапазон будем в зоне IPv4. Выбираем протокол IPv4 и нажимаем ActionNew Scope… или на иконку отмеченную ниже.

Задаем имя области и ее описание. Нажимаем Next.

Определяем начальный и конечный адрес диапазона подсети. Нажимаем Next.

По желанию можно задать диапазон адресов которые не будут выдаваться клиентам. Для задания диапазона исключения указываем начальный адрес и конечный и нажимаем Add. По окончании нажимаем Next.

Задаем время аренды выданного IP-адреса. Нажимаем Next.

Указываем Yes, I want to configure these options now (Да, я хочу настроить опции сейчас). Нажимаем Next.

Указываем адрес шлюза. Нажимаем Next.

Параметры задания доменного имени, DNS сервера и WINS Servers пропускаем, оставляем указанных значения по-умолчанию. Нажимаем Next.

Соглашаемся с активацией заданной области, выбираем Yes, I want to activate thisscope now. Нажимаем Next.

На этом установка и настройка AD DS, DNS, DHCP завершена.

Сервер готов к работе, можно заводить компьютеры в домен.

источник

Добавить комментарий