Эти роли, общие для всего домена
и должны быть в нем уникальны.
Роли хозяев операций назначаются
автоматически первому контроллеру в
домене, но могут быть в дальнейшем переназначены
вами. Если в домене только один контроллер,
то он выполняет все роли хозяев операций
сразу.
Не рекомендуется разносить
роли хозяина схемы и хозяина именования
доменов. По-возможности назначайте их
одному контроллеру домена. Для наибольшей
эффективности желательно, чтобы хозяин
относительных идентификаторов и эмулятор
PDC также находились на одном контроллере,
хотя при необходимости эти роли можно
разделить. В большой сети, где большие
нагрузки снижают быстродействие, хозяин
относительных идентификаторов и эмулятор
PDC должны быть размещены на разных контроллерах.
Кроме того, хозяин инфраструктуры не
рекомендуется размещать на контроллере
домена, хранящем глобальный каталог.
Инсталляция контроллера
домена (DC) на базе Windows Server 2003 с помощью
мастера установки Active Directory
Установка контроллера домена
производится с помощью мастера Active Directory
Installation Wizard. Чтобы повысить статус сервера
до контроллера домена необходимо убедиться
в выполнении всех необходимых для этого
требований:
- На сервере должен быть хотя
бы один раздел NTFS для размещения системного
тома SYSVOL.
- Сервер должен иметь доступ
к DNS серверу. Желательно установить службу
DNS на этом же сервере. Если используется
отдельный сервер, то необходимо убедиться,
что он поддерживает ресурсные записи Service Location (RFC 2052) и протокол Dynamic Updates (RFC 2136).
- Необходимо иметь учётную запись
с правами локального администратора
на сервере.
Рассмотрим подробно повышение
роли сервера до контроллера домена Active
Directory по шагам:
- Чтобы запустить мастер повышения
статуса сервера необходимо в меню Start (Пуск) выбрать Run… (Выполнить…), ввести dcpromo и нажать OK.
- После запуска мастера установки Active Directory нажмите Next (Далее).
- На странице Domain Controller Type (Тип контроллера домена) выберите вариант Domain controller for a new domain (Контроллер домена в новом домене). Нажмите Next.
Тип контроллера домена
- На странице Create New Domain (Создать новый домен) выберите вариант Domain in a new forest (Новый домен в новом лесу). Нажмите Next.
- На странице New Domain Name (Новое имя домена) введите полное (FQDN) DNS-имя для создаваемого нового домена леса Active Directory (например, mydomain.local). Не рекомендуется использовать одиночное (single label) имя домена (например, mydomain). Нажмите Next.
- Проверьте NetBIOS-имя на странице NetBIOS Domain Name (NetBIOS-имя домена). Хотя домены Active Directory обозначаются в соответствии со стандартами именования DNS, необходимо так же задать NetBIOS-имя. NetBIOS-имена по возможности должны совпадать с первой меткой DNS-имени домена. Если первая метка DNS-имени домена Active Directory отличается от его NetBIOS-имени, в качестве полного доменного имени используется DNS-имя, а не NetBIOS-имя. Нажмите Next.
- На странице Database and Log Folders (Папки базы данных и журналов) введите путь, по которому будут располагаться папки базы данных и журналов, или нажмите кнопку Browse (Обзор), чтобы указать другое расположение. Убедитесь, что на диске достаточно места для размещения базы данных каталога и файлов журналов, чтобы избежать проблем при установке
или удалении Active Directory. Мастеру установки Active Directory необходимо 250 МБ дискового пространства для установки базы данных Active Directory и 50 МБ для файлов журналов. Нажмите Next.
- На странице Shared System Volume (Общий доступ к системному тому) укажите расположение, в которое следует установить папку SYSVOL, или нажмите кнопку Browse (Обзор), чтобы выбрать расположение. Папка SYSVOL должна находиться на томе NTFS, так как в ней находятся файлы, реплицируемые между контроллерами домена в домене или лесу. Эти файлы содержат сценарии, системные политики для Windows NT 4.0 и более ранних версий, общие папки NETLOGON и SYSVOL и параметры групповой политики. Нажмите Next.
- На странице DNS Registration Diagnostics (Диагностика регистрации DNS) проверьте правильность установки параметров. Если в окнеDiagnostic Results (Результаты диагностики) отображается сообщение об ошибках диагностики, нажмите кнопку Help (Справка) для получения дополнительных инструкций по устранению ошибки. Нажмите Next.
- На странице Permissions (Разрешения) выберите требуемый уровень совместимости приложений с операционными системами pre-Windows 2000, Windows 2000 или Windows Server 2003. Нажмите Next.
- На странице Directory Services Restore Mode Administrator Password (Пароль администратора для режима восстановления) введите и подтвердите пароль для учетной записи администратора режима восстановления Active Directory для данного сервера. Этот пароль необходим для восстановления резервной копии состояния системы данного
контроллера домена в режиме восстановления Active Directory. Нажмите Next.
- Проверьте сведения на странице Summary (Сводка) и нажмите Next.
- После завершения установки
нажмите кнопку Finish (Готово). Для перезагрузки компьютера нажмите кнопку Restart Now (Перезагрузить сейчас), чтобы изменения вступили в силу.
Основы управления
доменом Active Directory
Ряд средств в оснастках Microsoft
Management Console (MMC) упрощает работу с Active Directory.
Оснастка Active Directory Users and Computers (Active
Directory – пользователи и компьютеры) является
консолью управления MMC, которую можно
использовать для администрирования и
публикации сведений в каталоге. Это главное
средство администрирования Active Directory,
которое используется для выполнения
всех задач, связанных с пользователями,
группами и компьютерами, а также для управления
организационными подразделениями.
Для запуска оснастки Active Directory
Users and Computers (Active Directory – пользователи и
компьютеры) выберите одноименную команду
в менюAdministrative Tools (Администрирование).
Active Directory Users and Computers
По умолчанию консоль Active Directory
Users and Computers работает с доменом, к которому
относится Ваш компьютер. Вы можете получить
доступ к объектам компьютеров и пользователей
в этом домене через дерево консоли или
подключиться к другому домену. Средства
этой же консоли позволяют просматривать
дополнительные параметры объектов и
осуществлять их поиск.
Получив доступ к домену вы
увидите стандартный набор папок:
- Saved Queries (Сохраненныезапросы) – сохраненные критерии поиска, позволяющие оперативно повторить выполненный ранее поиск в Active Directory;
- Builtin – список встроенных учетных
записей пользователей;
- Computers – контейнер по умолчанию для
учетных записей компьютеров;
- Domain Controllers – контейнер по умолчанию для
контроллеров домена;
- ForeignSecurityPrincipals – содержит информацию об объектах
из доверенного внешнего домена. Обычно
эти объекты создаются при добавлении
в группу текущего домена объекта из внешнего
домена;
- Users – контейнер по умолчанию для
пользователей.
Некоторые папки консоли по
умолчанию не отображаются. Чтобы вывести
их на экран, выберите в меню View (Вид) команду Advanced Features(Дополнительные
функции). Вот эти дополнительные папки:
- LostAndFound – потерявшие владельца, объекты
каталога;
- NTDS Quotas – данные о квотировании службы
каталогов;
- Program Data – сохраненные в службе каталогов
данные для приложений Microsoft;
- System – встроенные параметры системы.
Вы можете самостоятельно добавлять
папки для организационных подразделений
в дерево AD.
OU
Рассмотрим пример создания
учётной записи пользователя домена. Чтобы
создать учётную запись пользователя
щелкните правой кнопкой контейнер, в
который вы хотите поместить учетную запись
пользователя, выберите в контекстном
меню New (Создать), а
затем – User (Пользователь).
Откроется окно мастера New Object – User (Новый
объект – Пользователь):
- Введите имя, инициал и фамилию
пользователя в соответствующих полях.
Эти данные потребуются для создания отображаемого
имени пользователя.
- Отредактируйте полное имя.
Оно должно быть уникальным в домене и
иметь длину не более 64 символов.
- Введите имя для входа. С помощью
раскрывающегося списка выберите домен,
с которым будет связана учетная запись.
- При необходимости измените
имя пользователя для входа в системы
с ОС Windows NT 4.0 или более ранними версиями. По умолчанию в качестве имени
для входа в системы с предыдущими версиями Windows используются первые 20 символов полного имени пользователя. Это имя также должно быть уникальным в домене.
- Щёлкните Next (Далее). Укажите пароль для пользователя. Его параметры должны соответствовать вашей политике паролей;
Confirm Password (Подтверждение) – поле, используемое для подтверждения правильности введенного пароля;
User must change password at next logon (Требовать смену пароля при следующем входе в систему) – если этот флажок установлен, пользователю придется изменить пароль при следующем входе в систему;
User cannot change password (Запретить смену пароля пользователем) – если этот флажок установлен, пользователь не может изменить пароль;
Password never expires (Срок действия пароля не ограничен) – если этот флажок установлен, время действия пароля для этой учетной записи не ограничено (этот параметр перекрывает доменную политику учетных записей);
Account is disabled (Отключить учетную запись) – если этот флажок установлен, учетная запись не действует (параметр удобен для временного запрета использования кем-либо этой учетной записи).
Учётные записи позволяют хранить
контактную информацию пользователей,
а так же информацию об участии в различных
доменных группах, путь к профилю, сценарий
входа, путь домашней папки, список компьютеров,
с которых пользователю разрешён вход
в домен и т.д.
Сценарии входа определяют
команды, выполняемые при каждом входе
в систему. Они позволяют настроить системное
время, сетевые принтеры, пути к сетевым
дискам и т.д. Сценарии применяются для
разового запуска команд, при этом параметры
среды, задаваемые сценариями, не сохраняются
для последующего использования. Сценариями
входа могут быть файлы сервера сценариев
Windows с расширениями .VBS, .JS и другие, пакетные
файлы с расширением .ВАТ, командные файлы
с расширением .CMD, программы с расширением
.ЕХЕ.
Можно назначить каждой учетной
записи свою домашнюю папку для хранения
и восстановления файлов пользователя.
Большинство приложений по умолчанию
открывают домашнюю папку для операций
открытия и сохранения файлов, что упрощает
пользователям поиск своих данных. В командной
строке домашняя папка является начальным
текущим каталогом. Домашняя папка может
располагаться как на локальном жестком
диске пользователя, так и на общедоступном
сетевом диске.
К доменным учётным записям
компьютеров и пользователей могут применяться
групповые политики. Групповая политика
упрощает администрирование, предоставляя
администраторам централизованный контроль
над привилегиями, разрешениями и возможностями
пользователей и компьютеров. Групповая
политика позволяет:
- создавать централизованно
управляемые специальные папки, например My Documents (Мои документы);
- управлять доступом к компонентам Windows, системным и сетевым ресурсам, инструментам панели управления, рабочему столу и меню Start (Пуск);
- настроить сценарии пользователей
и компьютеров на выполнение задачи в
заданное время;
- настраивать политики паролей
и блокировки учетных записей, аудита,
присвоения пользовательских прав и безопасности.
Помимо задач управления пользовательскими
учётными записями и группами существует
масса других задач управления доменом.
Для этого служат другие оснастки и приложения.
Оснастка Active Directory Domains and Trusts (Active
Directory – домены и доверие) служит для работы
с доменами, деревьями доменов и лесами
доменов.
Оснастка Active Directory Sites and Services (Active
Directory – сайты и службы) позволяет управлять
сайтами и подсетями, а так же межсайтовой
репликацией.
Для управления объектами AD
существуют средства командной строки,
которые позволяют осуществлять широкий
спектр административных задач:
- Dsadd – добавляет в Active Directory компьютеры, контакты, группы, организационные подразделения и пользователей. Для получения справочной информации введите dsadd <имя_объекта> /?, например dsadd computer/?
- Dsmod – изменяет свойства компьютеров,
контактов, групп, организационных подразделений,
пользователей и серверов, зарегистрированных
в Active Directory. Для получения справочной информации введите dsmod <имя_объекта> /?, например dsmod server /?
- Dsmove – перемещает одиночный объект
в новое расположение в пределах домена
или переименовывает объект без перемещения.
- Dsget – отображает свойства компьютеров,
контактов, групп, организационных подразделений,
пользователей, сайтов, подсетей и серверов,
зарегистрированных в Active Directory. Для получения справочной информации введите dsget <имя_объекта> /?, например dsget subnet /?
- Dsquery – осуществляет поиск компьютеров,
контактов, групп, организационных подразделений,
пользователей, сайтов, подсетей и серверов
в Active Directory по заданным критериям.
- Dsrm – удаляет объект из Active Directory.
- Ntdsutil – позволяет просматривать
информацию о сайте, домене или сервере,
управлять хозяевами операций (operations masters) и обслуживать базу данных Active Directory.
Так же существуют средства
поддержки Active Directory:
- Ldp – Осуществляет в Active Directory Administration операции по протоколу LDAP.
- Replmon – Управляет репликацией и
отображает ее результаты в графическом
интерфейсе.
- Dsacls – Управляет списками ACL (списками
управления доступом) для объектов Active Directory.
- Dfsutil – Управляет распределенной
файловой системой (Distributed File System, DFS) и отображает сведения о её работе.
- Dnscmd – Управляет свойствами серверов,
зон и записей ресурсов DNS.
- Movetree – Перемещает объекты из одного
домена в другой.
- Repadmin – Управляет репликацией и
отображает её результаты в окне командной
строки.
- Sdcbeck – Анализирует распространение,
репликацию и наследование списков управления
доступом.
- Sidwalker – Задает списки управления
доступом для объектов, в прошлом принадлежавших
перемещенным, удаленным или потерянным
учетным записям.
- Netdom – Позволяет управлять доменами
и доверительными отношениями из командной
строки.
Как видно из этой статьи объединение
групп компьютеров в домены на базе Active
Directory позволяет существенно снизить издержки
административных задач за счёт централизации
управления доменными учётными записями
компьютеров и пользователей, а так же
позволяет гибко управлять правами пользователей,
безопасностью и массой других параметров.
Более подробные материалы по организации
доменов можно найти в соответствующей
литературе.