Домен в локальной сети

В некоторых случаях возникает необходимость вывести компьютеры локальной сети из рабочих групп и подключить их к локальному домену. Это дает возможность устанавливать групповые политики, управлять доступом пользователей, распределять между ними ресурсы, пользоваться своей учетной записью с любого компьютера в сети и другие полезные для системного администратора преимущества.

Что такое домен в локальной сети

Под доменом локальной сети принято понимать такую сеть, которая объединяет компьютеры под одной общей политикой безопасности и управляется централизовано. Таким образом при объединении компьютеров сети в рабочие группы взаимодействие машин основывается на принципе «клиент-клиент», а в домене это уже «клиент-сервер». В качестве сервера выступает отдельная машина, на которой хранятся все учетные записи пользователей сети. Так же можно хранить и профиль каждого пользователя.

Целесообразность организации такого доступа обусловлена несколькими факторами:

  • локальная сеть постоянно развивается и количество пользователей растет;
  • видоизменяется топология и география сети;
  • необходимо разграничить доступ к ресурсам для каждого пользователя или группы;
  • контроль за использованием ресурсов глобальной сети интернет.

При организации доступа на основе рабочих групп, такой контроль организовать просто невозможно. Однако, когда сеть состоит из всего нескольких компьютеров, то совершенно не имеет никакого смысла ставить отдельный сервер домена, это просто экономически нецелесообразно.

Если ЛВС организована на основе Microsoft Windows Server, то служба, которая отвечает за контролер домена называется AD (Active Directory), если под управлением *nix (Unix, Linux, FreeBSD) служба управляющая пользователями имеет название LDAP (Lightweght Directory Access Protocol).

Создание контроллера домена под Windows Server 2003/2008

Теперь разберемся, как создать домен в локальной сети. После того, как на сервер установлена операционная система и проведены предварительные настройки, можно приступить к конфигурации службы Active Directory:

  • Серверу задается статический IP, желательно в начальном диапазоне адресов подсети.
  • Устанавливаются компоненты, которые отвечают за работу сервера, если они не были установлены раньше — Active Directory, DNS, DHCP, WINS.
  • Следующий шаг — это установка непосредственно контролера домена. Для этого нужно:
    • открыть «Диспетчер сервера» и нажать ссылку «Добавить роли»;
    • в открывшемся диалоговом окне нужно проставить галочки напротив установленных служб, чтобы мастер конфигурации смог провести настройки, добавил службы в автозапуск и другие служебные действия.
  • После того как службы были установлены в «Диспетчере сервера» под ролями сервера их можно будет увидеть. При этом будет висеть ошибка запуска напротив «Доменные службы Active Directory».
  • Избавиться от ошибки поможет «Мастер установки доменных служб», который запускается из командной строки «Пуск — Выполнить — cmd — dcpromo».
  • Пропустив несколько информационных окон, поставить переключатель на «Создать новый домен в новом лесу».
  • Следующий шаг — это придумать имя домена. О правилах выбора доменных имен написано множество статей в интернете, но все они сводятся к одному: при выборе имени необходимо придерживаться соглашения и стандартов ICANN.
  • После проверки имени на совпадения в сети, требуется выбрать режим совместимости работы сервера.
  • В следующем шаге мастер предупредит о том, что дополнительно будет настроен DNS сервер и на вопрос о делегировании соглашаемся.
  • Дальше нужно будет выбрать каталоги, в которых будут располагаться базы данных. Можно оставить по умолчанию или выбрать другое размещение.
  • И напоследок придумать и ввести пароль для учетной записи «Администратор».

Это все действия, которые надлежит проделать для настройки домена в локальной сети. После того как мастер завершит работу, желательно будет перегрузить машину и войти в домен под учетной записью администратора для дальнейшей конфигурации пользователей и политик безопасности.

Иногда происходит такая ситуация, что компьютер не определяет сеть, вернее ставит статус «Неопознанная сеть». Ситуация возникает из-за того, что сервер замыкает DNS сам на себя, т.е. на петлю с адресом 127.0.0.1. Чтобы избавиться от этого, необходимо в настройках соединения указать в качестве DNS адрес сервера в локальной сети.

Организаци
я работы ЛВС в доменной зоне процесс не сложный, но хлопотный. После настройки сервера не забываем ввести все рабочие станции в доменную зону. Дальнейшие действия по организации сети зависят от текущих нужд, но значительно упростят работу администратору и снимут ряд вопросов от пользователей.

Лабораторная работа 6.4

Работа с Active Directory

Цель: научиться устанавливать и просматривать Active Directory, научится подключать компьютеры к домену.
Средства для выполнения работы:

  • аппаратные: компьютер с установленной ОС Windows XP.
  • программные: приложение ВМ: VirtualBox; виртуальные машины: VM-1, VM-2.

Теоретические сведения

Active Directory является LDAP (Lightweight Directory Access Protocol — «облегчённый протокол доступа к каталогам»)-совместимой реализацией службы каталогов (это средство иерархического представления ресурсов, принадлежащих некоторой отдельно взятой организации, и информации об этих ресурсах) корпорации Мicrosoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать глобальные политики, развёртывать программы на множестве компьютеров (через глобальные политики или посредством Microsoft Systems Management Server 2003) и устанавливать важные обновления на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS); Software Update Services (SUS) ранее). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.

Помимо обычных для служб каталогов задач, Active Directory способна удовлетворить широкий спектр потребностей по обработке имен, обслуживанию запросов, регистрации, администрированию и устранению конфликтов. В Active Directory используется тесно увязанный набор API и протоколов, так что она может работать с несколькими пространствами имен, собирать и предоставлять информацию о каталогах и ресурсах, находящихся в удаленных филиалах и под управлением разных ОС. Active Directory имеет следующие возможности и характеристики:

  • Поддержка открытых стандартов для облегчения межплатформных операций с каталогами, в т. ч. доменной системы имен DNS и стандартных протоколов, таких как LDAP (Lightweight Directory Access Protocol — «облегчённый протокол доступа к каталогам»).
  • Поддержка стандартных форматов имен для простоты миграции и эксплуатации.
  • Богатый набор API, которые могут использоваться как для командных сценариев, так и в программах на C/C++.
  • Простой и интуитивно понятный процесс администрирования благодаря несложной иерархической доменной структуре и использованию технологии «перетащить и оставить».
  • Возможность расширения набора объектов в каталогах, за счет гибкой логической схемы.
  • Быстрый поиск по глобальному каталогу.
  • Быстрое и удобное обновление информации посредством многоуровневой (multimaster) репликации данных.
  • Совместимость с предыдущими версиями ОС Windows NT.
  • Взаимодействие с сетями NetWare.

Active Directory позволяет управлять с одного рабочего места всеми заявленными ресурсами (файлами, периферийными устройствами, базами данных, подключениями к серверам, доступом к Web, пользователями, другими объектами, сервисами и т. д.). В качестве идентификационной службы в ней используется доменная система имен (DNS), применяемая в Интернете, объекты в доменах строятся в иерархию организационных единиц (ОЕ), а домены могут быть объединены в древовидную структуру. Администрирование становится еще проще, так как в Active Directory отсутствует понятие главного контроллера доменов (ГКД) и резервного контроллера доменов (РКД). В Active Directory существуют только контроллеры домена (КД), и все они равны между собой. Администратор может сделать изменения на любом КД, и эти изменения будут скопированы на всех остальных КД.

Active Directory отделяет логическую структуру иерархии доменов Windows 2003 от физической структуры сети. Объекты: ресурсы хранятся в виде объектов. Схема Active Directory:

  • Домены: базовая организационная структура.
  • Деревья: несколько доменов объединяются в иерархическую структуру.
  • Леса: группа из нескольких деревьев домена.

Организационные единицы: позволяют делить домен на зоны и делегировать на них права.

Логическая структура Active Directory не базируется на физическом местонахождении серверов или сетевых соединениях в пределах домена. Это позволяет структурировать домены, отталкиваясь не от требований физической сети, а от административных и организационных требований.

Объекты хранятся в < i>Active Directory в виде иерархической структуры контейнеров и подконтейнеров, упрощающей поиск, доступ и управление, она во многом похожа на файловую систему Windows с файлами в папками.

Классы объектов. Объект на самом деле представляет собой просто набор атрибутов. Например, объект пользователя (user object) состоит из таких атрибутов, как имя, пароль, телефонный номер, сведения о членстве в группах и т. д. Атрибуты, образующие объект, определяются классом объекта.

Классы и атрибуты, определяемые ими, собирательно называются Active Directory Schema — в терминологии баз данных схема (schema) — это структура таблиц и полей, а также их взаимосвязи. Active Directory Schema можно считать набором данных (классов объектов), определяющим то, как организована и хранится реальная информация (атрибуты объекта) в каталоге.

Active Directory — не первая служба каталогов. В современных сетях используется несколько служб каталогов и стандартов. Вот лишь некоторые из них:

  • Х.500 и Directory Access Protocol (DAP). X.500 — спецификация Internet Standards Organization (ISO), определяющая, как должны быть структурированы глобальные каталоги. Х.500 также описывает применение DAP для обеспечения взаимодействия между клиентами и серверами каталогов;
  • Lightweight Directory Access Protocol (LDAP).

    LDAP была разработана в ответ на критические замечания по DAP, которая оказалась слишком сложной для применения в большинстве случаев. LDAP быстро стала стандартным протоколом каталогов в Интернете.

  • Novell Directory Services (NDS). Служба каталогов для сетей Novell NetWare, совместимая со стандартом Х.500.
  • Active Directory. Составная часть сетей под управлением Windows Server 2000 или Windows Server 2003. Соответствует стандарту LDAP.

Выполнение работы

Задание 1. Установите Active Directory.

  1. Подготовьте виртуальную машину VM-2 к установке службы каталогов:
    • подключите к ВМ образ установочного диска win2003-1.iso;
  2. Откройте диалоговое окно Управление данным сервером (Пуск/Администрирование/Управление Данным Сервером).
  3. Проверьте наличие установленного сервера доменных имен (DNS).
    Установка службы каталогов невозможна без DNS.
  4. Активизируйте добавление новых ролей для сервера (Добавить или удалить роль).
  5. Выберите пункт Контроллер домена (Active Directory) . Перейдите к следующему шагу кнопкой Далее.
  6. Ознакомьтесь с информацией об устанавливаемых компонентах и щелкните Далее.
  7. Ознакомьтесь с информацией Mастера установки Active Directory и щелкните Далее.
  8. Ознакомьтесь с информаций о совместимости с операционной системой и щелкните Далее.
  9. Укажите вариант созданий контроллера доменаКонтроллер домена в новом домене и щелкните Далее.
  10. Укажите тип создаваемого доменаНовый домен в новом лесу и щелкните Далее.
  11. Введите полное DNS-имя создаваемого доменаexample.edu.ru и щелкните Далее.
  12. Введите NetBIOS-имя доменаEXAMPLE и щелкните Далее.
    Обычно оно уже указанно по умолчанию, исходя из того, какое DNS-имя было дано создаваемому домену. Например, при создании домена с именем example.edu.ru, по умолчанию NETBIOS-имя будет EXAMPLE.
  13. Укажите место хранения баз данных и журналов Active Directory:
    • введите в поле Папка расположения Баз — C:\WINDOWS\NTDS\BASE;
    • введите в поле Папка расположения журнала — C:\WINDOWS\JOURNAL;
    • подтвердите изменения кнопкой Далее.
  14. Ознакомьтесь с информацией об общей папке и щелкните Далее.
    Если ваш DNS-сервер настроен неправильно, вы получите сообщение об ошибке и возможных путях её устранения (выберите Проблема будет решена позже).
  15. Установите разрешения для объектов службы каталогов — Разрешения, совместимые только с Windows 2000 или Windows Server 2003 и щелкните Далее.
  16. Укажите пароль, для учётной записи администратора режима восстановления:
    • введите в поле Пароль режима восстановления123456;
    • введите в поле Подтверждение123456;
    • подтвердите изменения кнопкой Далее.

      Домен в локальной сети

  17. Ознакомьтесь с сводной информацией об установке службы каталогов и запустите ее установку кнопкой Далее.
  18. Завершите работу мастера кнопкой Готово.
  19. Перезагрузите виртуальную машину кнопкой Перезагрузить сейчас.
  20. Войдите в систему после перезагрузки и завершите установку службы каталогов кнопкой Готово.

Задание 2. Работа с Active Directory Manager

  1. Откройте диалоговое окно Пользователи и компьютеры (Пуск/Администрирование/Active Directory – пользователи и компьютеры).
  2. Ознакомьтесь с структурой созданного ранее домена:
    • разверните узел example.edu.ru;


      Рисунок 1. Пользователи и компьютеры домена.

    • просмотрите стандартных пользователей домена (Builtin);
    • просмотрите контроллеры домена (Domain Controllers).
  3. Создайте новый каталог (подразделение/контейнер) в корне сервера:
    • активизируйте узел example.edu.ru;
    • щелкните по кнопке Создание нового подразделения в текущем контейнере на панели инструментов;
    • в появившемся диалоговом окне введите имя создаваемого подразделенияStudents (OK);

    Будет создан новый контейнер для подразделения и выделение автоматически переместиться на него.

  4. Создайте новую учетную запись пользователя в контейнере Students:
    • откройте диалоговое окно Новый объект – Пользователь, кнопкой Создание нового пользователя в текущем контейнере ;
    • введите данные о пользователе:
      • Полное имя пользователяПросто Пользовател
        ь
        ;
      • Имя входа пользователя (логин)JustUser;
      • Подтвердите введенные данные кнопкой Далее.


      Рисунок 2. Ввод данных нового пользователя.

    • установите пароль для пользователя:
      • введите в поле ПарольUser1234;
      • введите в поле ПодтверждениеUser1234;
      • установите флажок Срок действия пароля не ограничен;
      • завершите ввод пароля кнопкой Далее.

    В правой области отобразиться запись, соответствующая созданному пользователю.

  5. Введите более полную информацию о пользователе:
    • откройте диалоговое окно свойств пользователя (двойной щелчок по надписи Просто пользователь);
    • введите в поле Описаниеэто тестовый пользователь;
    • введите в поле Комната316 (номер кабинета, в котором проходит занятие);
    • введите в поле Телефон – <номер_телефона>;
    • укажите адресные данные на вкладке Адрес;
    • укажите несколько дополнительных телефонов пользователя на вкладке Телефоны;
    • завершите изменение данных пользователя кнопкой ОК.
  6. Создайте группу group1 в контейнере Students:
    • откройте диалоговое окно создания групп (контекстное меню/Создать/Группа);
    • введите имя группыgroup1;
    • завершите создание группы кнопкой ОК.


    Рисунок 3. Создание группы.

  7. Задайте дополнительную информацию для группы group1:
    • откройте диалоговое окно свойств группы (двойной щелчок по надписи group1);
    • введите в поле ОписаниеЭто тестовая группа;
    • завершите изменение данных группы кнопкой ОК.
  8. Включите созданного ранее пользователя Просто пользователь (JustUser) в группу group1:
    • откройте диалоговое окно свойств пользователя (двойной щелчок по записи пользователя);
    • перейдите на вкладку Член групп;
    • откройте диалоговое окно выбора группы кнопкой Добавить;
    • введите название группыgroup1;
    • завершите добавления пользователя в группу кнопкой ОК.
    • закройте диалоговое окно свойств пользователя кнопкой ОК.
  9. Выполните редактирование политики безопасности домена, созданную автоматически:
    • откройте диалоговое окно свойств домена example.edu.ru (контекстное меню/Свойства);
    • перейдите на вкладку Групповая политика:
      В списке будет расположена политика домена по умолчанию Default Domain Policy.


      Рисунок 4. Свойства домена.

    • откройте диалоговое окно (Редактор объектов групповой политики) изменения политики Default Domain Policy (двойной щелчок по политике);


      Рисунок 5. Редактор объектов групповой политики

    • внесите в изменения в политику паролей:
      • перейдите в раздел Политика паролей (Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Политики учётных записей/ Политики паролей);


        Рисунок 6. Политика паролей.

      • установите минимальную длину пароля:
        • откройте окно изменения параметров пароля (двойной щелчок по надписи Мин. длинна пароля);
        • введите в поле Длина пароля не менее5;
        • подтвердите изменения кнопкой ОК;
      • отключите соответствие пароля требованиям сложности:
        • откройте диалоговое окно свойств требования сложности (двойной щелок по надписи Пароль должен отвечать требованиям сложности);
        • установите радиокнопку Отключить;
        • подтвердите изменения кнопкой ОК;
    • закройте Редактор объектов групповой политики (Консоль/Выход);
    • закройте диалоговое окно свойств домена кнопкой ОК.
  10. Выполните выход из системы с повторным входом для активации изменений в политике безопасности. Изменения в политике паролей вступят в силу только после выхода из системы и повторного входа в неё.
  11. Измените пароль созданного ранее пользователя:
    • активизируйте раздел Students;
    • задайте новый, более простой пароль пользователю Просто пользователь:
      • откройте диалоговое окно задания пароль (контекстное меню/Смена пароля);
      • введите в поле Пароль123;
      • введите в пол Подтверждение пароля123;

    Об
    ратите внимание что сообщений о слишком простом пароле не было.

  12. Исключите созданного ранее пользователя из группы group1:
    • откройте диалоговое окно свойств группы;
    • перейдите на вкладку Члены группы;
    • выделите в списке удаляемого пользователя и щелкните по кнопке Удалить;
    • подтвердите удаление кнопкой Да;
    • закройте диалоговое окно свойств группы кнопкой ОК.

  13. Включите созданного ранее пользователя в администраторы домена:
    • откройте диалоговое окно свойств пользователя Просто пользователь;
    • перейдите на вкладку Член групп и щелкните Добавить;
    • введите в поле Администраторы домена;
    • завершите добавление в группу кнопкой ОК;
    • закройте окно свойств пользователя кнопкой ОК.

Задание 3. Присоединение компьютеров под управлением Windows XP к домену.

  1. Запустите виртуальную машину VM-3 и загрузите в ней ОС Windows XP.
  2. Откройте диалоговое окно Свойства системы (Пуск/Панель управления/Система) и перейдите на вкладку Имя компьютера (Далее).
  3. Откройте диалоговое окно Изменение имени кнопкой Изменить.
  4. Укажите в разделе Является членомдомена.
  5. Введите в поле левую часть имени созданного ранее домена, например example.


    Рисунок 7. Изменение имени компьютера.

  6. Подтвердите изменения кнопкой ОК. Через некоторое время домен к которому подключается компьютер запросит имя и пароль администратора домена.
  7. Введите имя/пароль администратора в созданном ранее домене (JustUser/123).
  8. Ознакомьтесь с сообщением от домена «Добро пожаловать в домен» и щелкните ОК.
  9. Ознакомьтесь с информацией о необходимости перезагрузки компьютера и закройте окно кнопкой ОК.
  10. Закройте диалоговое окно Свойства системы кнопкой ОК.
  11. В появившемся диалоговом окне согласитесь с перезагрузкой кнопкой Да. После этого компьютер начнет перезагружаться.
  12. Войдите в систему с использованием любой из созданных вами учетных записей.
  13. Проверьте действие сделанных вами ограничений в домене.
  14. Выключите ВМ VM-1.

Задание 5. Присоединение компьютеров под управлением OpenSUSE Linux к домену.

  1. Запустите виртуальную машину VM-1 и загрузите в ней ОС OpenSUSE.
  2. Откройте диалоговое окно Hастройки системы (Главное Меню/Компьютер/YaST Администратор).
  3. В появившемся диалоговом окне введите пароль администратора системы1233456 (задавался при установке системы).
  4. Перейдите в раздел Сетевые службы.
  5. Запустите Mастер присоединения к домену
  6. В появившемся диалоговом окне подтвердите установку дополнительного пакета samba-client кнопкой Продолжить.
  7. Введите в поле Домен или группа имя созданного ранее домена (левую часть полного имени домена) – example.
  8. Включите разрешение создания общих ресурсов пользователями.
  9. Щелкните по кнопке Завершить.
  10. Появится сообщение с предложение присоединить компьютер к домену, щелкните по кнопке Да.
  11. Укажите данные администратора домена:
    • введите в поле Имя пользователяJustUser;
    • введите в поле Пароль123;
    • подтвердите вод данный кнопкой Да.
  12. Проверьте правильность подключения к домену:
    • выйдите из системы;
    • войдите в систему под одной из учетных записей пользователей домена.
  13. Завершите работу ВМ.

Задание 5. Выполните сaмостоятельные задания 5-7.

Сайт управляется системой uCoz

Домен (фр.

Доменная организация локальных сетей

domaine) в общем — область. Углублённое толкование термина: домен — это единица структуры. -Доменное имя — определенная зона в системе Интернет, выделенная владельцу домена. -Домен Windows NT — в операционных системах семейства Microsoft Windows NT — группа компьютеров, управляемых централизованно. -В сетях Microsoft Windows Server контроллером домена называется центральный (главный) компьютер локальной сети (сервер) , на котором работают службы каталогов и располагается хранилище данных каталогов. Контроллер домена хранит параметры учётных записей пользователей, параметры безопасности (применимо к томам с файловой системой NTFS), параметры групповой и локальной политик. 1. прям так вот большого смысла, наверно, нет. но небольшой, всё же, есть. это удобнее, намного удобнее, чем рабочая группа. централизованно пользователями и их доступом/правами управлять, политиками выставлять настройки, обновления систем скачивать один раз и ставить всем оптом (WSUS) и т. д. если DHCP поднимать, то без разницы. начало диапазона резервируем за серверами (штук 5-7 адресов, минимум) , остальное — в сеть. 2. это зависит от канала и от цены трафика. если дёшево, то можно всех пустить через NAT. если хочется кешировать и резать, то прокси. какой конкретно — дело вкуса. если софт весь варезный, то можно и ISA поставить. сразу хочу предупредить, что интернетом должен заниматься отдельный сервер, а не контроллер домена. . если речь про контроллер, то от файрвола смысла будет мало, ибо всё равно всё для сети придётся открыть. антивирус нужен для проверки файлов на шарах, если они будут. и, конечно же, нужна корпоративная версия антивируса для клиентов с централизованным управлением. ещё нужен будет антиспам и антивирус для почтового сервера, если он будет в локальной сети (Ваш, а не хостера или провайдера).

Active Directory

Внедрение сервиса осуществляется в два этапа. На первом этапе происходит первичный анализ предстоящей работы: анализ системы, создание карты процесса и этапов работы. Второй этап работы включает непосредственно разработку и внедрение решения. Стоимость внедрения любого решения происходит из расчета по ставке 55$ без НДС за час работы. При этом первые 10 часов анализа системы проводятся бесплатно и позволяют приблизительно определить объем и характер дальнейшей работы.

О сервисе Active Directory

Active Directory – система управления сетью и настройками ее безопасности, которая позволяет выстроить иерархическую структуру ресурсов локальной сети. Средство управления пользователями и сетевыми ресурсами Active Directory предназначено для оптимизации работы администраторов больших сетей.

Основные принципы работы:  

  1. Единая регистрация в сети. Благодаря технологии IntelliMirror, можно подойти к любому компьютеру в офисе, ввести свой пароль и перед Вами будет ваш рабочий стол, ваши документы, и ваши настройки.
  2. Безопасность информации. Возможность предоставлять различные права доступа группе пользователей или определенному пользователю. Встроенная система идентификации распознает пользователя и определяет индивидуальный уровень доступа для каждого документа в сети.
  3. Централизованное управление. Автоматизированный процесс управления позволяет производить изменения централизованно сразу для всей сети. К примеру, можно легко изменить настройки прав доступа к какому-либо объекту или установить новое сетевое оборудование. Гибкий интерфейс системы позволяет легко и быстро менять структуру каталогов в виде дерева: создавать общий каталог компании и выделять отдельные подкаталоги для каждого отдела. Также есть возможность создавать древовидную структуру для офисов расположенных в разных регионах и с легкостью создать связь и настраивать права доступа между ними. Таким образом, можно установить доступ к папкам и подключить сетевой принтер к директории какого-либо подразделения одним движением мышки (при этом все права доступа к директории сохраняться, а драйверы для принтера на компьютеры установятся автоматически).
  4. Интеграция с DNS.

    Как заставить видеть сайт по домену в локальной сети?

    Active Directory в локальной сети использует те же имена ресурсов, что и в Интернет, благодаря тесной интеграции с DNS. Такая интеграция способствует более тесному взаимодействию локальной и глобальной сети.

  5. Масштабируемость. Возможность объединения нескольких доменов Active Directory под одним управлением.
  6. Простота поиска. Расширенная система поиска позволяет находить любой объект в домене Active Directory по различным данным: имя компьютера, имя пользователя или адрес электронной почты.

Служба каталогов Active Directory операционных систем семейства Windows позволяет с легкостью управлять множеством компьютеров и другими узлами сетей, учетными профилями пользователей и прочими объектами на основе централизованного управления правами доступа.

Совет 1: Как создать доменную сеть

Возможности доменной сети в какой-либо организационной структуре сложно преувеличить. Наличие домена и управляемых компьютеров в разы упрощает обслуживание, автоматизацию процессов, повышает безопасность сети, дает возможность контроля за всем происходящим в IT окружении организации.

Данным небольшим вступлением я начинаю цикл статей о создании доменной сети предприятия.

Создание доменной сети на базе одноранговой сети можно разделить на достаточно большое количество последовательных действий:

  1. Установка и первоначальная настройка серверной операционной системы.
  2. Установка и настройка службы Active Directory
  3. Установка и настройка DNS
  4. Установка и настройка DHCP
  5. Подключение пользовательских ПК к домену
  6. Настройка прав пользователей и групп доменной сети

На следующем рисунке схематично представлена доменная сеть.

.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *