top of page
Тема 1.1. Настройка контроллера домена
Контроллер домена (domain controller) — сервер, управляющий доступом к сетевым ресурсам в рамках одного домена (группы сетей или хостов, объединенных общими политиками безопасности).
Active Directory - это иерархически организованное хранилище данных об объектах сети, обеспечивающее удобные средства для поиска и использования этих данных.
Службы Active Directory (AD) - решение от компании Microsoft позволяющее объединить различные объекты сети (компьютеры, сервера, принтера, различные сервисы) в единую систему.
Active Directory — пользователи и компьютеры (Active Directory Users and Computers) позволяет управлять пользователями, группами, компьютерами и организационными подразделениями (ОП).
Организационные подразделения - это папки, в которых находятся объекты различных типов, например, там могут быть пользователи и компьютеры. Кроме того, допускаются вложенные организационные подразделения, то есть внутри одного организационного подразделения может быть другое и так дале
Контейнеры по умолчанию:
Имеющиеся контейнеры по умолчанию (обратите внимание, что Computers и Users это не типы объектов, а имена контейнеров!):
  • Computers (Компьютеры) — это контейнер по умолчанию для учётных записей компьютеров.
  • Domain Controllers (Контроллеры домена) — это контейнер по умолчанию для контроллеров домена.
  • ForeignSecurityPrincipals — это контейнер по умолчанию для идентификаторов безопасности (SID).
  • Keys (Ключи) — это контейнер по умолчанию для объектов ключей.
  • LostandFound — это контейнер по умолчанию для осиротевших объектов.
  • Managed Service Accounts (Управляемые учётные записи служб) — это контейнер по умолчанию для управляемых учётных записей служб.
  • Users (Пользователи) — это контейнер по умолчанию для учётных записей пользователей.
Пользователи, компьютеры, группы:
Если вы зайдёте в контейнеры Users и Computers, то вы увидите объекты трёх типов:
  • пользователь (User)
  • компьютеры (Computer)
  • группы (Group)
Для доступа к сетевым службам используются учётные записи пользователей и компьютеров. В сетях на базе Windows Server сделано так, что и пользователи, и учётные записи компьютеров находятся в AD. В такой централизованной среде используются ещё и группы для облегчения процесса назначения прав и разрешений.
Учётные записи (объекты пользователи и компьютеры):
Технически domain account (доменная учётная запись) пользователя является частью AD и как таковая аутентифицируется тем же самым объектом (то есть AD). Доменной учётной записи пользователя разрешён доступ как к локальным, так и к сетевым службам на основе доступа, предоставленного учётной записи или группе, к которой принадлежит данный аккаунт.
Группы:
Группы управляются через оснастку «Active Directory Users and Computers» («Пользователи и компьютеры Active Directory»). В AD есть два типа групп:
  • Security Groups (Группы безопасности) явно используются для назначения разрешений на общие ресурсы в сети.
  • Distribution Groups (Группы распределения) особенно используются для распространения списков адресов электронной почты в сети организации.
Задача 1: Настройка контроллера домена
Для удобства работы рекомендуется создать подразделение “Test” в корневом каталоге оснастки “Пользователи и компьютеры” ADсервера.
Внутри созданного подразделения “Test” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
  • Логин:user1, пароль: xxXX1234, права пользователя домена
  • Логин:user2, пароль: xxXX1234, права пользователя домена
  • Логин:admin1, пароль: xxXX1234, права администратора домена
  • Логин:user3, пароль: xxXX1234, права пользователя домена
  • Логин:user4, пароль: xxXX1234, права пользователя домена

Видео - инструкция:

Задания для самостоятельного выполнения:

1 вариант:

Для удобства работы рекомендуется создать подразделение “Office” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.

Внутри созданного подразделения “Office” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:

Логин: iwtm-useradm, пароль: xxXX4455, права пользователя домена

Логин: ldap-synchro, пароль: xxXX4455, права пользователя домена

Логин: iwdm-admin, пароль: xxXX4455, права администратора домена и локального администратора

Логин: user-comp, пароль xxXX4455, права пользователя домена

Логин: user-gp, пароль xxXX4455, права пользователя домена

2 вариант:

Для удобства работы рекомендуется создать подразделение “Deoffice” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.

Внутри созданного подразделения “Deoffice” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:

Логин: iwtm-root, пароль: xxXX3344, права пользователя домена

Логин: ldap-admin, пароль: xxXX3344, права пользователя домена

Логин: iwdm-officer, пароль: xxXX3344, права администратора домена и локального администратора

Логин: user-win, пароль xxXX3344, права пользователя домена

Логин: user-gp, пароль xxXX3344, права пользователя домена

3 вариант:

Для удобства работы рекомендуется создать подразделение “Delabs” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.

Внутри созданного подразделения “Delabs” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:

Логин: iwtm-root, пароль: xxXX5566, права пользователя домена

Логин: ldap-synch, пароль: xxXX5566, права пользователя домена

Логин: iwdm-adm, пароль: xxXX5566, права администратора домена и локального администратора

Логин: user-wind, пароль xxXX5566, права пользователя домена

Логин: user-gp, пароль xxXX5566, права пользователя домена

4 вариант:

Для удобства работы рекомендуется создать подразделение “FilMain” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.

Внутри созданного подразделения “FilMain” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:

Логин: iwtm-adm, пароль: xxXX0011, права пользователя домена

Логин: ldap-user, пароль: xxXX0011, права пользователя домена

Логин: iwdm-root, пароль: xxXX0011, права администратора домена и локального администратора

Логин: user-client, пароль xxXX0011, права пользователя домена

Логин: user-gp, пароль xxXX0011, права пользователя домена

5 вариант:

Для удобства работы рекомендуется создать подразделение “Delabs” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.

Внутри созданного подразделения “Delabs” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:

Логин: iwtm-adm, пароль: xxXX8899, права пользователя домена

Логин: ldap-synch, пароль: xxXX8899, права пользователя домена

Логин: iwdm-adm, пароль: xxXX8899, права администратора домена и локального администратора

Логин: user-wind, пароль xxXX8899, права пользователя домена

Логин: user-gp, пароль xxXX8899, права пользователя домена

Счётчик посетителей

bottom of page