您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > Active Directory完全攻略
部署第一个域在上篇博文中我们介绍了部署域的意义,今天我们来部署第一个域。一般情况下,域中有三种计算机,一种是域控制器,域控制器上存储着ActiveDirectory;一种是成员服务器,负责提供邮件,数据库,DHCP等服务;还有一种是工作站,是用户使用的客户机。我们准备搭建一个基本的域环境,拓扑如下图所示,Florence是域控制器,Berlin是成员服务器,Perth是工作站。部署一个域大致要做下列工作:1DNS前期准备2创建域控制器3创建计算机账号4创建用户账号一DNS前期准备DNS服务器对域来说是不可或缺的,一方面,域中的计算机使用DNS域名,DNS需要为域中的计算机提供域名解析服务;另外一个重要的原因是域中的计算机需要利用DNS提供的SRV记录来定位域控制器,因此我们在创建域之前需要先做好DNS的准备工作。那么究竟由哪台计算机来负责做DNS服务器呢?一般工程师有两种选择,要么使用域控制器来做DNS服务器,要么使用一台单独的DNS服务器。我一般使用一台独立的计算机来充当DNS服务器,这台DNS服务器不但为域提供解析服务,也为公司其他的业务提供DNS解析支持,大家可以根据具体的网络环境来选择DNS服务器。在创建域之前,DNS服务器需要做好哪些准备工作呢?1创建区域并允许动态更新首先我们要在DNS服务器上创建出一个区域,区域的名称和域名相同,域内计算机的DNS记录都创建在这个区域中。我们在DNS服务器上打开DNS管理器,如下图所示,右键单击正向查找区域,选择新建一个区域。出现新建区域向导后,点击下一步继续。区域类型选择“主要区域”。区域名称和域名相同,是adtest.com。区域一定要允许动态更新,因为在创建域的过程中需要向DNS区域中写入A记录,SRV记录和Cname记录。区域创建完毕,点击完成结束创建。2检查NS和SOA记录区域创建完成后,一定要检查一下区域的NS记录和SOA记录。在前面的DNS课程中,我们已经介绍了NS记录和SOA记录的意义,NS记录描述了有多少个DNS服务器可以解析这个区域,SOA记录描述了哪个DNS服务器是区域的主服务器。如果NS记录和SOA记录出错,域的创建过程中就无法向DNS区域中写入应有的记录。在DNS服务器上打开DNS管理器,在adtest.com区域中检查ns记录,如下图所示,我们发现ns记录不是一个有效的完全合格域名,我们需要对它进行修改。如下图所示,我们把ns记录改为ns.adtest.com.,解析出的IP地址和DNS服务器的IP是吻合的,这样我们就完成了ns记录的修改。如下图所示,我们把区域的SOA记录也同样进行修改,现在区域的主服务器是ns.adtest.com.,这样SOA记录也修改完毕了。至此,DNS准备工作完成,我们接下来可以部署域了。二创建域控制器有了DNS的支持,我们现在可以开始创建域控制器了,域控制器是域中的第一台服务器,域控制器上存储着ActiveDirectory,可以说,域控制器就是域的灵魂。我们准备在Florence上创建域控制器,首先检查Florence网卡的TCP/IP属性,注意,Florence应该使用192.168.11.1作为自己的DNS服务器。因为我们刚刚在192.168.11.1上创建了adtest.com区域。如下图所示,在Florence上运行Dcpromo,开始域控制器的创建。如下图所示,出现ActiveDirectory安装向导,创建域控制器其实就是在Florence上安装一个ActiveDirectory数据库,点击下一步继续。Adtest.com是一个新创建的域,因为我们选择创建“新域的域控制器”。如下图所示,我们选择创建一个“在新林中的域”,这个选项是什么意思呢?我们虽然只是简单地创建了一个域,但其实从逻辑上讲是创建了一个域林。因为域一定要隶属于域树,域树一定要隶属于域林。因为我们实际上是创建了一个域林,虽然这个域林内只有一棵域树,域树内只有一个树根。输入域的DNS名称,adtest.com。域的NETBIOS名称是ADTEST,由于.在NETBIOS名称中是非法字符,因为基本上域的NETBIOS名称就是域名中.之前的部分。ActiveDirectory数据库的路径我们使用了默认值,如果在生产环境,可以考虑把数据库和日志部分分开存储。Sysvol文件夹的路径我们也使用默认值,至于Sysvol文件夹是干嘛的,我们后续会有介绍。接下来ActiveDirectory的安装向导会对DNS服务器进行检测,检查是否在DNS服务器上已经创建了和域名相同的区域,而且区域是否允许动态更新。如下图所示,DNS检测通过。注意,如果DNS检测有问题,我们应该及时排除故障,而不应该继续向下进行。接下来要选择用户和组的默认权限,我们选择了不允许匿名用户查询域中的信息。设置一下还原模式的管理员口令,我们从备份中恢复ActiveDirectory时需要用到。好,如下图所示仔细检查一下创建域的各项设置是否正确,如果没有问题我们就开工了!如下图所示,ActiveDirectory安装向导开始在Florence上安装ActiveDirectory。如下图所示,重启计算机后即可完成ActiveDirectory的安装。重启Florence后我们发现已经可以用域管理员的身份登录了,adtest.com域已经被成功创建了。检查DNS服务器,我们发现DNS区域中已经自动创建了很多记录,这些记录的作用以后我们再来分析,现在大家只要注意检查一下创建域时有没有把这些记录创建出来,如果没有那就有问题了。至此,我们完成了域控制器的创建,adtest.com域诞生了!三创建计算机账号创建计算机账号就是把成员服务器和用户使用的客户机加入域,这些计算机加入域时会在ActiveDirectory中创建计算机账号。创建计算机账号从操作上看非常简单,但其实背后涉及的东西很多,例如域控制器和加入域的计算机要共享一个密钥等等,这些内容我们在后期会为大家介绍。以Berlin为例为大家介绍如何把计算机加入域,首先要确保Berlin已经使用了192.168.11.1作为自己的DNS服务器,否则Berlin无法利用DNS定位域控制器。如下图所示,在Berlin的计算机属性中切换到“计算机名”标签,点击“更改”。我们选择让Berlin隶属于域,域名是adtest.com。这时系统需要我们输入一个有权限在ActiveDirectory中创建计算机账号的用户名和口令,我们输入了域管理员的用户名和密码。系统弹出一个窗口欢迎Berlin加入域,这时在Florence上打开ActiveDirectory用户和计算机,如下图所示,我们发现Berlin的计算机账号已经被创建出来了。四创建用户账号创建完计算机账号后,我们需要为企业内的员工在ActiveDirectory中创建关联的用户账号。首先我们应该在ActiveDirectory中利用组织单位展示出企业的管理架构,如下图所示,我们为大家演示一下如何创建一个组织单位。打开ActiveDirectory用户和计算机,选择新建组织单位。输入组织单位的名称,点击确定后一个组织单位就创建完成了,是不是很简单呢。创建了组织单位后,我们就可以在组织单位中创建用户账号了,如下图所示,我们在人事部的组织单位中选择新建一个用户。输入用户的姓名及登录名等参数,点击下一步继续。输入用户密码,选择“密码永不过期”。点击完成后我们就可以轻松地创建出一个用户账号。其实,用户账号中有很多的配置工作需要做,我们在后续的课程中会有一个专题为大家介绍。目前为止,我们已经创建了一个域,也在域中创建了计算机账号和用户账号。那么,域的管理优势如何能够加以体现,目前这个域模型有没有什么缺陷呢?用备份进行ActiveDirectory的灾难重建上篇博文中我们介绍了如何部署第一个域,现在我们来看看我们能够利用域来做些什么。域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看这些共享资源给我们在分配网络资源时带来了哪些改变。实验拓扑如下图所示,我们现在有个简单的任务,要把成员服务器Berlin上一个共享文件夹的读权限分配给公司的员工张建国。上次我们实验时已经为张建国创建了用户账号,这次我们来看看如何利用这个用户账号来实现资源分配的目标。如下图所示,我们在成员服务器Berlin上右键点击文件夹Tools,选择“共享和安全”,准备把Tools文件夹共享出来。把Tools文件夹共享出来,共享名为Tools,同时点击“权限”,准备把Tools文件夹的读权限只分配给张建国。Tools文件夹的默认共享权限是Everyone组只读,我们删除默认的权限设置,点击添加按钮,准备把文件夹的读权限授予张建国。如下图所示,我们选择adtest.com域中的张建国作为权限的授予载体,这时我们要理解域的共享用户账号的含义,在域控制器上为张建国创建了用户账号后,成员服务器分配资源时就可以使用这些用户账号了。我们把Tools文件夹的读权限授予了张建国。我们先用域管理员登录访问一下Berlin上的Tools共享文件夹,如下图所示,域管理员没有访问共享文件夹的权限。这个结果和我们的权限分配是一致的,我们只把共享文件夹的权限授予了张建国。如下图所示,在Perth上以张建国的身份登录。张建国访问Berlin上的共享文件夹Tools,如下图所示,张建国顺利地访问到了目标资源,我们的资源分配达到了预期的效果。做完这个实验后,我们应该想一下,为什么张建国在访问共享文件夹时没有被要求身份验证呢?这是个关键问题,答案是这样的。当张建国登录时,输入的用户名和口令将送到域控制器请求验证,域控制器如果认可了张建国输入的用户名和口令,域控制器将为张建国发放一个电子令牌,令牌中描述了张建国隶属于哪些组等信息,令牌就相当于张建国的电子身份证。当张建国访问Berlin上的共享文件夹时,Berlin的守护进程会检查访问者的令牌,然后和被访问资源的访问控制列表进行比较。如果发现两者吻合,例如本例中Berlin上的共享文件夹允许域中的张建国访问,而访问者的令牌又证明了自己就是域中的张建国,那么访问者就可以透明访问资源,无需进行其他形式的身份验证。我们可以设想一下基于域的权限分配,每天早晨公司员工上班后,在自己的计算机上输入用户名和口令,然后域控制器验证后发放令牌,员工拿到令牌后就可以透明地访问域中的各种被授权访问的资源,例如共享打印机,共享文件夹,数据库,电子邮箱等。员工除了在登录时要输入一次口令,以后在访问资源时都不需要再输入口令了,这种基于域的资源分配方式是不是非常的高效灵活呢?但是,我们要考虑一个问题,万一这个域控制器坏了怎么办?!如果这个域控制器损坏了,那用户登录时可就无法获得令牌了,没有了这个令牌,用户就没法向成员服务器证明自己的身份,嘿嘿,那用户还能访问域中的资源吗?结果不言而喻,整个域的资源分配趋于崩溃。这个后果很严重,那我们应该如何预防这种灾难性的后果呢?我们可以考虑对活动目录进行备份以及部署额外域控制器,今天我们先看如何利用对ActiveDirectory的备份来实现域控制器的灾难重建。如果只有一个域控制器,那么我们可以利用Windows自带的备份工具对Activedirectory进行完全备份,这样万一这个域控制器有个三长两短,备份可以帮助我们从困境中解脱出来。在Florence上依次点击开始-程序-附件-系统工具-备份,如下图所示,出现了备份还原向导,点击下一步继续。选择备份文件和设置。不用备份计算机上的所有信息,我们只备份ActiveDirectory,因此我们手工选择要备份的内容。如下图所示,我们选择备份SystemState,SystemState中包含了ActiveDirectory。其实我们只需要SystemState中的ActiveDirectory,Registry和Sysvol就够了,但备份工具中不允许再进行粒度更细致的划分,因此我们选择备份整个SystemState。我们把SystemState备份在C:\ADBAK目录下。点击
本文标题:Active Directory完全攻略
链接地址:https://www.777doc.com/doc-5515485 .html