Настройка Windows Server 2019. Самое необходимое.
В этой статье мы рассмотрим базовые настройки Windows Server 2019, это AD, DNS, DHCP и лицензирование терминального сервера. Данные настройки актуальны на большинстве серверов и являются самыми необходимыми.
Как установить Windows Server и произвести первичные настройки по активации можете ознакомиться в нашей прошлой статье по этой ссылке.
1) Меняем имя сервера и его описание (если нужно). Переходим в свойства системы => изменить параметры => изменить. Задаем «Имя компьютера», и если нужно, то имя рабочей группы. После изменения параметров нужно перезагрузиться.
После перезагрузки можете проверить, все ли у вас прошло успешно с изменением имени.
2) Далее меняем сетевые настройки, IP, маску и шлюз ставите обязательно статичными, настройки производятся в зависимости от Вашей сети.
Переходим в свойства сетевой карты.
И далее в свойства IPv4
3) Следующим пунктом настраиваем Active Directory. Добавляем роли и компоненты. Для этого переходим меню «Пуск» => Диспетчер серверов.
Установка «Ролей и компонентов».
Соответственно выбираем нужный нам пул сервера.
В «Роли сервера» для всех наших настроек выберем «DHCP-сервер», «DNS-сервер», «Доменные службы Active Directory» и «Службы удаленных рабочих столов».
Идем далее до «Службы ролей» и выбираем пункты как на скриншоте ниже.
После так же идем «Далее» до пункта «Подтверждение» и устанавливаем все, что мы выбрали.
После установки в «Результатах» выбираем пункт «Повысить роль этого сервера до уровня контроллера домена».
В мастере настроек доменных служб выбираем «Добавить лес» и вводим имя корневого домена, это может быть любое имя, к примеру домен вашего сайта.
В параметрах контроллера нужно придумать пароль.
По каталогу настроек идем дальше, до дополнительных параметров, там нужно указать имя домена NetBIOS, если он у вас там уже стоит, то можете оставить как есть, либо поменять по своему желанию.
Далее идем до «Проверки предварительных требований», если проверка прошла успешно, то устанавливаем примененные настройки.
После полной установки необходимо перезагрузиться.
4) Производим настройку «Зона обратного просмотра».
На пункте «Зона обратного просмотра» => Создать новую зону.
Выбираем «Основную зону».
Для всех DNS-серверов, работающих на контроллерах домена в этом домене:
Зона обратного просмотра IPv4
Ну и соответственно выводим индефикатор сети.
Проверяем, что все установилось.
5) Переходим к настройке DHCP. Переходим в мастер установки.
После завершения установки => Диспетчер => Средства => DHCP
На DHCP => Имя вашего сервера => IPv4 — правой кнопкой мыши => Создать область.
Задаем любое имя области DHCP.
В диапазоне адресов задаем начальный и конечный интервал области IP адресов, который будет раздавать сервер.
Далее в дереве каталогов DHCP => Имя сервера => Область => Пул адресов. В списке должен быть указан начальный и конечный диапазон, который Вы указывали в настройках.
6) Теперь по настройкам лицензирования удаленных рабочих столов (терминального сервера). Пошаговую инструкцию как лицензировать терминальный сервер можете прочитать в нашей ранней статье на следующей странице.
Windows server 2019 — установка и настройка Active Directory, DNS, DHCP
Установка и настройка DNS-сервера и Active Directory, DHCP-сервера
Установка и настройка Active Directory, DNS, DHCPПереименование сервера
1. Для изменения имени сервера нажимаем правой клавишей мыши на «Этот компьютер«, в появившемся меню выбираем «Свойства«.
2. Далее нажимаем «Изменить параметры«. В открывшемся окне добавляем описание сервера, далее выбираем «Изменить«.
3. Задаём «Имя компьютера«, нажимаем «ОК«. Появится предупреждение о том, что изменения вступят в силу после перезагрузки компьютера. Подтверждаем — «
4. Нажимаем «Перезагрузить сейчас» и ожидаем перезагрузки сервера.
5. После перезагрузки компьютера проверяем имя сервера («Мой компьютер» — правой клавишей мыши — «Свойства«).
Настройка сетевого интерфейса6. Для настройки сетевого интерфейса в поиске набираем ncpa.cpl, далее «Enter«. Снимаем чекбокс «IP версии 6«, далее выбираем «IP версии 4«, далее «Свойства«.
7. Выбираем «Использовать следующий IP-адрес» и задаём статический IP-адрес сервера, маску подсети, основной шлюз (если есть), и предпочитаемый DNS-сервер. Нажимаем «
8. Нажимаем «Пуск«, далее «Диспетчер серверов«.
9. В новом окне выбираем «Добавить роли и компоненты«.
10. Читаем предупреждение сервера «Перед началом работы«, не забываем защитить учетную запись администратора надежным паролем, затем «Далее«.
11. Проверяем, что чекбокс стоит на «Установка ролей или компонентов«, затем «Далее«.
12. Выбираем сервер, на который будут установлены роли и компоненты. Снова «
13. Устанавливаем чекбоксы напротив выбранных ролей сервера, в данном случае это DNS-сервер, Доменные службы Active Directory, DHCP-сервер. Нажимаем «Далее«.
14. При каждом выборе роли будет появляться «Мастер добавление ролей и компонентов«, который будет спрашивать о добавлении компонентов для выбранных ролей сервера. Нажимаем «Добавить компоненты«.
15. Нажимаем «Далее«, необходимые компоненты были выбраны в предыдущем шаге.
16. Читаем предупреждение DNS-сервера на что обратить внимание, затем «
17. Читаем предупреждение AD DS, нажимаем «Далее«.
18. Читаем предупреждение DHCP-сервера, снова «Далее«.
19. Ставим «чекбокс» напротив «Автоматический перезапуск конечного сервера, если требуется«, нажимаем «Установить«.
В результате произойдет установка выбранных ролей сервера.
Повышение роли сервера до уровня контроллера домена20. Нажимаем «Повысить роль этого сервера до уровня контроллера домена«.
21. Далее выбираем «Добавить новый лес» и задаем «Имя корневого домена«.
22. В следующем окне дважды вводим пароль для режима восстановления служб каталогов (DSRM), затем «Далее«.
23. В следующем окне снова «Далее«.
24. Проверяем NetBIOS-имя, присвоенное домену, и при необходимости меняем его. Затем «Далее«.
25. Оставляем по умолчанию расположение базы данных AD DS, файлов журналов и папки SYSVOL, снова «Далее«.
26. После просмотра выбранных параметров и их одобрения нажимаем «Далее«.
27. Если проверка готовности к установке выполнена успешна, то запускаем установку — «Установить«.
28. По завершению установки произойдет перезагрузка сервера.
29. После перезагрузки полное имя компьютера изменится, к имени сервера добавиться доменное имя. Active Directory можно использовать.
30. Для настройки обратной зоны DNS в Диспетчере серверов выбираем «Средства» — «DNS«
31. Раскрываем дерево DNS, нажимаем правой клавишей мыши на «Зоны обратного просмотра«, в появившемся меню «Создать новую зону…«.
32. В появившемся мастере создания новой зоны нажимаем «Далее«.
33. Выбираем «Основная зона«, затем «Далее«.
34. Оставляем по умолчанию область репликации зоны, интегрированной в Active Directory, нажимаем «Далее«.
35. Оставляем «Зона обратного просмотра IPv4», просто «Далее«.
36. В следующем окне задаем Зону обратного просмотра, которая преобразует IP-адреса в DNS-имена. В идентификатор сети забиваем три актета своей сети, затем «Далее«.
37. Разрешаем только безопасные динамические обновления, снова «Далее«.
38. Зона обратного просмотра создана.
Настройка DHCP-сервера
39. После установки роли DHCP-сервера в Диспетчере серверов нажимаем на желтый треугольник, в появившемся окне выбираем «
40. В следующем окне читаем описание завершения настройки DHCP-сервера на конечном компьютере, затем «Далее«.
41. Оставляем по умолчанию учетные данные, которые будут использоваться для авторизации DHCP-сервера доменными службами Active Directory. Нажимаем «Фиксировать«.
42. В следующем окне нажимаем «Закрыть«.
43. В диспетчере серверов нажимаем «Средства» — «DHCP«.
44. В открывшемся окне открываем дерево DHCP. Правой клавишей мыши нажимаем на домен, в появившемся окне выбираем «Добавить или удалить привязки…«.
45. Проверяем сетевой интерфейс, который будет использовать DHCP-сервер для обслуживания клиентов. Далее «ОК«.
46. Затем правой клавишей нажимаем на IPv4, в появившемся меню выбираем «Создать область…«.
47. Откроется мастер создания область, который помогает создать область IP-адресов, распределяемых среди компьютеров вашей сети. Нажимаем «Далее«.
48. Задаем имя новой области, если необходимо, задаем также описание новой области. Снова «Далее«.
49. Вводим диапазон адресов, который описывает создаваемую область, маску подсети. Нажимаем «Далее«.
50. В следующем окне вводим с помощью кнопки «Добавить» один адрес или диапазон IP-адресов, который необходимо исключить. После ввода всех адресов или диапазонов нажимаем «Далее«.
51. Оставляем по умолчанию срок действия аренды адресов области, выдаваемых сервером. Снова «Далее«.
52. Для настройки других параметров DHCP выбираем «Да, настроить эти параметры сейчас«, затем «Далее«.
53. Добавляем с помощью кнопки «Добавить» IP-адрес маршрутизатора, снова «Далее«.
54. Оставляем по умолчанию родительский домен, который клиентские компьютеры в сести будут использовать для разрешения DNS-имен. Затем «Далее«.
55. Вводим IP-адреса WINS-сервера, или нажимаем просто «Далее«.
56. Выбираем «Да, я хочу активировать эту область сейчас«, затем «Далее«.
57. В следующем окне появится «Вы успешно завершили работу с мастером создания области», нажимаем «Готово».
58. Вновь созданный диапазон появится в «Пул адресов«.
Посмотреть видео можно здесь:
- Windows server 2019 — установка и настройка WSUS, создание и настройка GPO
- Windows server 2019 — добавление и удаление компьютера в домене
- Windows server 2019 — переименование администратора домена, изменение формата выводимого имени пользователя
- Windows server 2019 — создание и удаление пользователя, группы, подразделения в домене
- Windows server 2019 — установка и настройка сервера печати, разворачивание МФУ с помощью GPO
- Windows server 2019 — GPO изменение экранной заставки, отключение монитора, изменение политики паролей
Первоначальная настройка Windows Server 2019
После установки Windows Server 2019 и перед сдачей сервера клиенту вы, как хороший системный администратор, должны выполнить первоначальную настройку сервера. Во-первых, это избавит вас от возможных претензий и при этом не займёт много времени. Во-вторых, покажет вас с лучшей стороны. В третьих, другой сисадмин, который будет настраивать сервер после вас, не будет ругаться и стонать.
Установка Windows Server 2019 на виртуальную машину VMware
Итак, ОС установлена, что дальше?
Настройка сети и Интернет
Сначала настраиваем сеть. Убедитесь что драйвера сетевой карты корректно настроены. Если драйвера не настроены, то нужно их установить.
Например, при установке Windows Server 2019 на виртуальную машину VMware с сетевой картой VMXNET3, драйвера устанавливаются вместе с VMware Tools.
VMware Tools устанавливаются просто, подробно останавливаться на этом не будем.
Если в сети доступен DHCP сервер и есть доступ к интернету, то сеть автоматически заработает и появится Интернет, это видно по значку.
По умолчанию сеть настроена на получение IP адреса по DHCP. Обычно принято назначать серверам статические IP адреса. Выясните у клиента настройки для сети сервера и настройте IPv4 в свойствах сетевого адаптера.
Если в компании нет DNS сервера и провайдер не указал свои адреса, то можно использовать публичные DNS сервера, такие как:
Если в компании явно не требуется протокол IPv6, то лучше его отключить.
Сеть настроена, Интернет есть. Можно для уверенности выполнить ping любого сайта в Интернет.
Настройка драйверов
Диспетчер устройств покажет вам, есть ли неизвестные устройства.
При установке на виртуальную машину обычно проблем с драйверами не много, но если вы устанавливаете Windows Server 2019 на железный сервер, то картина может быть такой:
В этом случае драйвера можно найти на сайтах производителей серверов. Например, драйвера для серверов HPE можно установить из Service Pack for ProLiant:
SPP — установка Service Pack for Proliant из Windows
В крайнем случае можно найти в Интернете сборник драйверов и воспользоваться им, но я таким обычно не занимаюсь.
Установка обновлений
Устанавливать обновления нужно. Если вы скачали самый свежий образ Windows Server 2019, то и в этом случае найдётся парочка обновлений.
Процесс обновления может затянуться, иногда я оставляю эту операцию на ночь.
Активация Windows
Активируйте Windows, если у вас есть ключ. Даже если у вас ознакомительная версия и Windows активируется сам, то проверьте доступность Интернет. В ином случае без активации через 10 дней сервер начнёт выключаться каждые 30 минут.
Имя сервера
Укажите имя сервера (узнайте у клиента), при необходимости введите сервер в домен, для этого потребуются права администратора домена.
После смены имени сервера может потребоваться перезагрузка.
Региональные настройки, время и временная зона
Настройте язык, временную зону и время. Временную зону уточните у клиента. В Windows Server 2019 эти настройки можно сделать с помощью панели управления. Единственное, теперь регион вынесен в настройки интерфейса метро: Settings > Region.
Роль сервера и софт
В зависимости от требований установите роли сервера и необходимый софт.
Удалённый доступ
В зависимости от необходимости настройте удалённый доступ к серверу. Это может быть RDP, VNC, виртуальная или KVM консоль.
Заключение
Драйвера установлены, сеть настроена, регион проверен, обновления есть, активация выполнена, имя задано, роли и софт присутствует, доступ есть. Сервер можно отдавать заказчику.
Windows Server 2019 — установка контроллера домена
Установим роль контроллера домена на Windows Server 2019. На контроллере домена работает служба Active Directory (AD DS). С Active Directory связано множество задач системного администрирования.
AD DS в Windows Server 2019 предоставляет службу каталогов для централизованного хранения и управления пользователями, группами, компьютерами, а также для безопасного доступ к сетевым ресурсам с проверкой подлинности и авторизацией.
Подготовительные работы
Нам понадобится компьютер с операционной системой Windows Server 2019. У меня контроллер домена будет находиться на виртуальной машине:
Установка Windows Server 2019 на виртуальную машину VMware
После установки операционной системы нужно выполнить первоначальную настройку Windows Server 2019:
Первоначальная настройка Windows Server 2019
Хочется отметить обязательные пункты, которые нужно выполнить.
Выполните настройку сети. Укажите статический IP адрес. DNS сервер указывать не обязательно, при установке контроллера домена вместе с ним установится служба DNS. В настройках сети DNS сменится автоматически. Отключите IPv6, сделать это можно и после установки контроллера домена.
Укажите имя сервера.
Было бы неплохо установить последние обновления, драйвера. Указать региональные настройки, время. На этом подготовка завершена.
Установка роли Active Directory Domain Services
Работаем под учётной записью локального администратора Administrator (или Администратор), данный пользователь станет администратором домена.
Дополнительно будет установлена роль DNS.
Следующий шаг — установка роли AD DS. Открываем Sever Manager. Manage > Add Roles and Features.
Запускается мастер добавления ролей.
Раздел Before You Begin нас не интересует. Next.
В разделе Installation Type выбираем Role-based or feature-based installation. Next.
В разделе Server Selection выделяем текущий сервер. Next.
В разделе Server Roles находим роль Active Directory Domain Services, отмечаем галкой.
Для роли контроллера домена нам предлагают установить дополнительные опции:
- [Tools] Group Policy Management
- Active Directory module for Windows PowerShell
- [Tools] Active Directory Administrative Center
- [Tools] AD DS Snap-Ins and Command-Line Tools
Всё это не помешает. Add Features.
Теперь роль Active Directory Domain Services отмечена галкой. Next.
В разделе Features нам не нужно отмечать дополнительные опции. Next.
У нас появился раздел AD DS. Здесь есть пара ссылок про Azure Active Directory, они нам не нужны. Next.
Раздел Confirmation. Подтверждаем установку компонентов кнопкой Install.
Начинается установка компонентов, ждём.
Configuration required. Installation succeeded on servername. Установка компонентов завершена, переходим к основной части, повышаем роль текущего сервера до контроллера домена. В разделе Results есть ссылка Promote this server to domain controller.
Она же доступна в предупреждении основного окна Server Manager. Нажимаем на эту ссылку, чтобы повысить роль сервера до контроллера домена.
Запускается мастер конфигурации AD DS — Active Directory Domain Service Configuration Wizard. В разделе Deployment Configuration нужно выбрать один из трёх вариантов:
- Add a domain controller to an existing domain
- Add a new domain to an existing forest
- Add a new forest
Первый вариант нам не подходит, у нас нет текущего домена, мы создаём новый. По той же причине второй вариант тоже не подходит. Выбираем Add a new forest. Будем создавать новый лес.
Укажем в Root domain name корневое имя домена. Я пишу ilab.local, это будет мой домен. Next.
Попадаем в раздел Doman Controller Options.
В Forest functional level и Domain functional level нужно указать минимальную версию серверной операционной системы, которая будет поддерживаться доменом.
У меня в домене планируются сервера с Windows Server 2019, Windows Server 2016 и Windows Server 2012, более ранних версий ОС не будет. Выбираю уровень совместимости Windows Server 2012.
В Domain functional level также выбираю Windows Server 2012.
Оставляю галку Domain Name System (DNS) server, она установит роль DNS сервера.
Укажем пароль для Directory Services Restore Mode (DSRM), желательно, чтобы пароль не совпадал с паролем локального администратора. Он может пригодиться для восстановления службы каталогов в случае сбоя.
Next.
Не обращаем внимание на предупреждение «A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found…». Нам не нужно делать делегирование, у нас DNS сервер будет на контроллере домена. Next.
В разделе Additional Options нужно указать NetBIOS name для нашего домена, я указываю «ILAB». Next.
В разделе Paths можно изменить пути к базе данных AD DS, файлам журналов и папке SYSVOL. Без нужды менять их не рекомендуется. По умолчанию:
- Database folder: C:\Windows\NTDS
- Log files folder: C:\Windows\NTDS
- SYSVOL folder: C:\Windows\SYSVOL
Next.
В разделе Review Options проверяем параметры установки. Обратите внимание на кнопку View script. Если её нажать, то сгенерируется tmp файл с PowerShell скриптом для установки контроллера домена.
Сейчас нам этот скрипт не нужен, но он может быть полезен системным администраторам для автоматизации установки роли контроллера домена с помощью PowerShell.
Next.
Попадаем в раздел Prerequisites Check, начинаются проверки предварительных требований.
Проверки прошли успешно, есть два незначительных предупреждения про DNS, которое мы игнорируем и про безопасность, тож игнорируем. Пытался пройти по предложенной ссылке, она оказалась нерабочей.
Для начала установки роли контроллера домена нажимаем Install.
Начинается процесс установки.
Сервер будет перезагружен, о чём нас и предупреждают. Close.
Дожидаемся загрузки сервера.
Первоначальная настройка контроллера домена
Наша учётная запись Administrator теперь стала доменной — ILAB\Administrator. Выполняем вход.
Видим, что на сервере автоматически поднялась служба DNS, добавилась и настроилась доменная зона ilab.local, созданы A-записи для контроллера домена, прописан NS сервер.
На значке сети отображается предупреждение, по сетевому адаптеру видно, что он не подключен к домену. Дело в том, что после установки роли контроллера домена DNS сервер в настройках адаптера сменился на 127.0.0.1, а данный адрес не обслуживается DNS сервисом.
Сменим 127.0.0.1 на статический IP адрес контроллера домена, у меня 192.168.1.14. OK.
Теперь сетевой адаптер правильно отображает домен, предупреждение в трее на значке сети скоро пропадёт.
Запускаем оснастку Active Directory Users and Computers. Наш контроллер домена отображается в разделе Domain Controllers. В папкe Computers будут попадать компьютеры и сервера, введённые в домен. В папке Users — учётные записи.
Правой кнопкой на корень каталога, New > Organizational Unit.
Создаём корневую папку для нашей компании. При создании можно установить галку, которая защищает от случайного удаления.
Внутри создаём структуру нашей компании. Можно создавать учётные записи и группы доступа. Создайте учётную запись для себя и добавьте её в группу Domain Admins.
Рекомендуется убедиться, что для публичного сетевого адаптера включен Firewall, а для доменной и частной сетей — отключен.
Установка и настройка сервера политики сети
- Чтение занимает 3 мин
В этой статье
Область применения: Windows Server 2019, Windows Server (половина ежегодного канала), Windows Server 2016, Windows Server 2012 R2, Windows 10
На этом шаге вы установите сервер политики сети (NPS) для обработки запросов на подключение, отправленных VPN-сервером:
- Выполните авторизацию, чтобы убедиться, что у пользователя есть разрешение на подключение.
- Выполнение проверки подлинности для проверки удостоверения пользователя.
- Выполнение учета для регистрации аспектов запроса на подключение, выбранного при настройке учета RADIUS в NPS.
Действия, описанные в этом разделе, позволяют выполнить следующие операции:
На компьютере или виртуальной машине, запланированной для сервера политики сети и установленной в организации или корпоративной сети, можно установить NPS.
Совет
Если в сети уже имеется один или несколько серверов NPS, вам не нужно выполнять установку сервера NPS — вместо этого можно использовать этот раздел для обновления конфигурации существующего сервера NPS.
Примечание
Вы не можете установить службу сервера политики сети в Windows Server Core.
- На корпоративном сервере политики Организации или организации сервер политики сети можно настроить на выполнение в качестве сервера RADIUS, который обрабатывает запросы на подключение, получаемые от VPN-сервера.
Установка сервера политики сети
В этой процедуре вы устанавливаете NPS с помощью Windows PowerShell или мастера диспетчер сервера добавить роли и компоненты. Сервер политики сети — это служба роли сервера службы политики сети и доступа.
Совет
По умолчанию сервер политики сети прослушивает RADIUS-трафик на портах 1812, 1813, 1645 и 1646 для всех установленных сетевых адаптеров. При установке NPS и включении брандмауэра Windows в повышенной безопасности исключения брандмауэра для этих портов создаются автоматически для трафика IPv4 и IPv6. Если серверы сетевого доступа настроены на отправку трафика RADIUS через порты, отличные от этих значений по умолчанию, удалите исключения, созданные в брандмауэре Windows в процессе установки сервера политики сети, и создайте исключения для портов, используемых для трафика RADIUS.
Процедура для Windows PowerShell:
Чтобы выполнить эту процедуру с помощью Windows PowerShell, запустите Windows PowerShell от имени администратора и введите следующий командлет:
Install-WindowsFeature NPAS -IncludeManagementTools
Процедура для диспетчер сервера:
В диспетчер сервера выберите Управление, а затем выберите Добавить роли и компоненты. Откроется мастер добавления ролей и компонентов.
В окне перед началом нажмите кнопку Далее.
Примечание
Страница перед началом работы мастера добавления ролей и компонентов не отображается, если ранее был выбран параметр пропустить эту страницу по умолчанию при выполнении мастера добавления ролей и компонентов.
В списке выберите тип установки убедитесь, что установлен флажок установить на основе ролей или компонентов , и нажмите кнопку Далее.
Убедитесь, что на странице Выбор целевого сервера выбран параметр выбрать сервер из пула серверов .
В поле пул серверов убедитесь, что выбран локальный компьютер, и нажмите кнопку Далее.
В окне Выбор ролей сервера в списке роли выберите пункт службы политики сети и доступа. Откроется диалоговое окно с запросом на добавление компонентов, необходимых для сетевой политики и служб доступа.
Выберите Добавить компоненты, а затем нажмите кнопку Далее .
В окне Выбор компонентов нажмите кнопку Далее, а затем в окне Службы политики сети и доступа просмотрите указанные сведения, а затем нажмите кнопку Далее.
В окне Выбор служб ролей выберите сервер политики сети.
Для компонентов, необходимых для сервера политики сети, выберите Добавить компоненты, а затем нажмите кнопку Далее.
В поле Подтверждение установки установите флажок автоматически перезагружать сервер назначения при необходимости.
Выберите Да для подтверждения выбранного, а затем нажмите кнопку установить.
На странице Ход выполнения установки отображается состояние в процессе установки. По завершении процесса отображается сообщение «Установка выполнена в ComputerName«, где ComputerName — имя компьютера, на котором установлен сервер политики сети.
Щелкните Закрыть.
Настройка NPS
После установки NPS настройте NPS для выполнения всех операций проверки подлинности, авторизации и учета для запроса на подключение, полученного от VPN-сервера.
Регистрация сервера NPS в Active Directory
В этой процедуре сервер регистрируется в Active Directory, чтобы он получил разрешение на доступ к сведениям об учетных записях пользователей во время обработки запросов на подключение.
PROCEDURE
В диспетчере сервера щелкните Средства, а затем щелкните Сервер политики сети. Откроется консоль NPS.
В консоли NPS щелкните правой кнопкой мыши элемент NPS (локальный) и выберите пункт зарегистрировать сервер в Active Directory.
Откроется диалоговое окно Сервер политики сети.
В диалоговом окне сервер политики сети дважды нажмите кнопку ОК .
Альтернативные методы регистрации NPS см. в разделе Регистрация сервера NPS в домен Active Directory.
Настройка учета сервера политики сети
В этой процедуре необходимо настроить учет сервера политики сети с помощью одного из следующих типов ведения журнала:
Ведение журнала событий. Используется в основном для аудита и устранения неполадок при попытках подключения. Ведение журнала событий NPS можно настроить, получая свойства NPS Server в консоли NPS.
Регистрация запросов проверки подлинности пользователя и учетных данных в локальном файле. Используется в основном для анализа подключений и выставления счетов. Также используется в качестве средства для анализа безопасности, поскольку оно предоставляет метод отслеживания действий злоумышленника после атаки. Ведение журнала локального файла можно настроить с помощью мастера настройки учета.
Регистрация запросов проверки подлинности и учетных записей пользователей в базе данных, совместимой с XML Microsoft SQL Server. Используется, чтобы разрешить нескольким серверам службы NPS иметь один источник данных. Также предоставляет преимущества использования реляционной базы данных. Вы можете настроить ведение журнала SQL Server с помощью мастера настройки учета.
Сведения о настройке учета сервера политики сети см. в разделе Настройка учета сервера политики сети.
Добавление VPN-сервера в качестве RADIUS-клиента
В разделе Настройка сервера удаленного доступа для Always on VPN вы установили и настроили VPN-сервер. Во время настройки VPN-сервера вы добавили общий секрет RADIUS на VPN-сервере.
В этой процедуре используется текстовая строка общего секрета для настройки VPN-сервера в качестве RADIUS-клиента в NPS. Используйте ту же текстовую строку, которая использовалась на VPN-сервере, или происходит сбой связи между сервером NPS и VPN-сервером.
Важно!
При добавлении нового сервера доступа к сети (VPN-сервера, точки беспроводного доступа, коммутатора с проверкой подлинности или сервера удаленного доступа) в сеть необходимо добавить сервер в качестве RADIUS-клиента на сервере политики сети, чтобы сервер политики сети знал об этом и мог взаимодействовать с сервером доступа к сети.
PROCEDURE
На сервере NPS в консоли NPS дважды щелкните RADIUS-клиенты и серверы.
Щелкните правой кнопкой мыши клиенты RADIUS и выберите создать. Откроется диалоговое окно Новый RADIUS-клиент.
Убедитесь, что флажок включить этот клиент RADIUS установлен.
В поле понятное имя введите отображаемое имя VPN-сервера.
В поле адрес (IP или DNS) введите IP-адрес NAS или полное доменное имя.
Если вы вводите полное доменное имя, выберите проверить , если вы хотите убедиться в правильности имени и сопоставляется с ДОПУСТИМЫМ IP-адресом.
В общем секрете выполните следующие действия.
Убедитесь, что выбрано вручную .
Введите строгую текстовую строку, которая также была введена на VPN-сервере.
Повторно введите общий секрет в поле Подтверждение общего секрета.
Нажмите кнопку OK. VPN-сервер появится в списке клиентов RADIUS, настроенных на NPS-сервере.
Настройка сервера политики сети в качестве RADIUS для VPN-подключений
В этой процедуре вы настраиваете сервер политики сети в качестве сервера RADIUS в сети Организации. На сервере политики сети необходимо определить политику, которая разрешает доступ к Организации или корпоративной сети только пользователям из определенной группы через VPN-сервер, а затем только при использовании действительного сертификата пользователя в запросе проверки подлинности PEAP.
PROCEDURE
В консоли NPS в стандартной конфигурации убедитесь, что выбран RADIUS-сервер для подключений удаленного доступа или VPN .
Выберите Настройка VPN или удаленный доступ.
Откроется мастер настройки VPN или коммутируемого подключения.
Выберите подключения виртуальной частной сети (VPN) и нажмите кнопку Далее.
В поле Укажите сервер удаленного доступа или VPN-клиенты выберите имя VPN-сервера, добавленного на предыдущем шаге. Например, если NetBIOS-имя VPN-сервера — RAS1, выберите RAS1.
Выберите Далее.
В разделе Настройка методов проверки подлинности выполните следующие действия.
Снимите флажок Microsoft encrypted Authentication версии 2 (MS-CHAPv2) .
Установите флажок Протокол расширенной проверки подлинности , чтобы выбрать его.
В поле Тип (на основе метода доступа и конфигурации сети) выберите Microsoft: Protected EAP (PEAP), а затем щелкните настроить.
Откроется диалоговое окно Изменение свойств защищенного EAP.
Выберите Удалить , чтобы удалить тип EAP Secure Password (EAP-MSCHAP v2).
Выберите Добавить. Откроется диалоговое окно Добавление EAP.
Выберите смарт-карта или иной сертификат, а затем нажмите кнопку ОК.
Нажмите кнопку ОК , чтобы закрыть диалоговое окно Изменение свойств защищенного EAP.
Выберите Далее.
В разделе Указание групп пользователей выполните следующие действия.
Выберите Добавить. Откроется диалоговое окно Выбор пользователей, компьютеров, учетных записей служб или групп.
Введите VPN-пользователей, а затем нажмите кнопку ОК.
Выберите Далее.
В окне укажите IP-фильтры нажмите кнопку Далее.
В окне укажите параметры шифрования нажмите кнопку Далее. Не вносите никаких изменений.
Эти параметры применяются только к подключениям шифрования «точка-точка» (MPPE), которые не поддерживаются этим сценарием.
В окне укажите имя области нажмите кнопку Далее.
Выберите Готово, чтобы закрыть мастер.
Автоматическая регистрация сертификата сервера политики сети
В этой процедуре вы вручную обновляете групповая политика на локальном сервере NPS. Когда групповая политика обновляется, если автоматическая регистрация сертификатов настроена и работает правильно, локальный компьютер автоматически регистрирует сертификат центром сертификации (ЦС).
Примечание
Групповая политика обновляется автоматически при перезагрузке компьютера, который является членом домена, или при входе пользователя в систему компьютера, который является членом домена. Кроме того, групповая политика периодически обновляет. По умолчанию это периодическое обновление происходит каждые 90 минут со случайным смещением в течение 30 минут.
Членство в группах « Администраторы» или «эквивалентное» является минимальным требованием для выполнения этой процедуры.
PROCEDURE
На сервере политики сети откройте Windows PowerShell.
В командной строке Windows PowerShell введите gpupdate и нажмите клавишу ВВОД.
Дальнейшие действия
Шаг 5. Настройте параметры DNS и брандмауэра для Always On VPN. на этом шаге настройте DNS и параметры брандмауэра для VPN-подключения.
Настройка терминального сервера в Windows Server – База знаний Timeweb Community
Если нужно создать удаленное подключение для нескольких пользователей, то сперва необходимо настроить терминальный сервер на Windows Server. Он позволит предоставлять ровно такое количество мощностей, которое требуется для решения конкретной задачи – например, для работы с 1С или CRM.
Настройка в версиях Windows Server 2012, 2016, 2019 выполняется по одному алгоритму.
Базовая настройка терминального сервера
Сначала проверим имя рабочей группы и описание компьютера.
- Открываем «Панель управления», переходим в раздел «Система».
- Нажимаем «Изменить параметры».
- На вкладке «Имя компьютера» смотрим, как он идентифицируется в сети. Если имя компьютера или рабочей группы слишком сложное, нажимаем «Изменить» и задаем другие идентификаторы. Для применения нужно перезагрузить систему.
После проверки имени смотрим и при необходимости меняем сетевые настройки. В «Панели управления» открываем раздел «Сетевые подключения».
Переходим в свойства используемого подключения, открываем свойства «IP версии 4». Указываем настройки своей сети. IP, маска и шлюз должны быть статичными.
Добавление ролей и компонентов
Открываем меню «Пуск» и запускаем «Диспетчер серверов». Далее:
- Нажимаем «Добавить роли и компоненты».
- Выбираем пункт «Установка ролей или компонентов».
- Выбираем сервер из пула серверов.
- В разделе «Роли сервера» отмечаем DHCP-сервер, DNS-сервер, доменные службы Active Directory, службы удаленных рабочих столов.
- В разделе «Службы ролей» отмечаем лицензирование удаленных рабочих столов, узел сеансов удаленных рабочих столов и шлюз удаленных рабочих столов.
- Нажимаем «Далее» до раздела «Подтверждение». Здесь нажимаем «Установить».
После завершения установки выбираем повышение роли этого сервера до уровня контроллера доменов.
Настройка конфигурации развертывания
Теперь нужно настроить корневой домен:
- В мастере настройки доменных служб Active Directory выбираем операцию добавления нового леса и указываем имя корневого домена. Оно может быть любым.
- В разделе «Параметры контроллера» придумываем и подтверждаем пароль.
- Проходим до раздела «Дополнительные параметры». Указываем имя NetBIOS, если его там нет.
- Проходим до раздела «Проверка предварительных требований». Если проверка готовности пройдена, нажимаем «Установить». Если нет, устраняем недостатки.
После завершения установки необходимо перезагрузиться.
Настройка зоны обратного просмотра
В «Диспетчере серверов» раскрываем список средств и выбираем DNS. Далее:
- Нажимаем «Зона обратного просмотра» – «Создать новую зону».
- Выделяем пункт «Основная зона».
- Выбираем режим «Для всех DNS-серверов, работающих на контроллере домена в этом домене».
- Выбираем зону обратного просмотра IPv4.
- Указываем идентификатор сети – часть IP адресов, которые принадлежат этой зоне.
- Нажимаем «Готово» для применения конфигурации.
Проверить, что все установилось, можно в «Диспетчере DNS».
Настройка DHCP
Возвращаемся в «Диспетчер серверов». Здесь нужно завершить настройку DHCP.
- Указываем данные для авторизации.
- Проверяем сводку и нажимаем «Закрыть».
- После завершения установки снова открываем «Диспетчер серверов» – «Средства» – DHCP.
- В окне DHCP проходим по пути «Имя сервера» – «IPv4» – «Создать область».
- Задаем любое имя DHCP.
- Указываем начальный и конечный IP-адреса для интервала, который будет раздавать сервер.
- Выбираем настройку этих параметров сейчас.
- В окне DHCP переходим по пути «Имя сервера» – «Область» – «Пул адресов». Проверяем, что в списке указан тот диапазон IP-адресов, который мы задали в настройках.
Установка служб удаленных рабочих столов
После настройки DHCP снова открываем «Диспетчер серверов».
- Нажимаем «Управление» – «Добавить роли и компоненты».
- Выбираем установку служб удаленных рабочих столов.
- В разделе «Тип развертывания» выбираем «Быстрый запуск».
- В разделе «Сценарий развертывания» выбираем развертывание рабочих столов на основе сеансов.
- Отмечаем пункт «Автоматически перезапускать конечный сервер, если это потребуется» и нажимаем «Развернуть».
Настройка лицензирования удаленных рабочих столов Windows
Чтобы сервер работал корректно, нужно настроить службу лицензирования.
- Открываем «Диспетчер серверов».
- Переходим по пути «Средства» – «Remote Desktop Services» – «Диспетчер лицензирования удаленных рабочих столов».
- Выбираем в списке сервер, кликаем по нему правой кнопкой и нажимаем «Активировать сервер».
- Нажимаем «Далее» несколько раз, снимаем отметку «Запустить мастер установки лицензий» и затем – «Готово».
- Снова открываем «Диспетчер серверов».
- Переходим в «Службы удаленных рабочих столов».
- В обзоре развертывания нажимаем на меню «Задачи» и выбираем «Изменить свойства развертывания».
- Переходим в раздел «Лицензирование».
- Выбираем тип лицензии.
- Прописываем имя сервера лицензирования – в данном случае это локальный сервер localhost. Нажимаем «Добавить».
- Нажимаем «ОК», чтобы применить настройки.
Добавление лицензий
Осталось добавить лицензии.
- Открываем «Диспетчер серверов».
- Переходим по пути «Средства» – «Remote Desktop Services» – «Диспетчер лицензирования удаленных рабочих столов».
- Кликаем по серверу правой кнопкой и выбираем пункт «Установить лицензии».
- В мастере установки лицензий выбираем программу, по которой были куплены лицензии.
- Указываем номер соглашения и данные лицензии.
- Применяем изменения.
Чтобы проверить статус лицензирования, открываем «Средства» – «Remote Desktop Services» – «Средство диагностики лицензирования удаленных рабочих столов».
На этом настройка терминального сервера на Windows Server завершена. Теперь к серверу могут подключаться удаленные пользователи для выполнения разных задач.
Настройки DNS, как установить DNS-сервер
Что такое DNS?
DNS – это аббревиатура от Domain Name System. Переводится как система доменных имён, и является системой, которая сопоставляет между собой доменное имя и IP адрес хоста. Так, зная имя хоста, можно получить его адрес и наоборот. Для чего это нужно? Всемирная сеть Интернет устроена таким образом, что каждое устройство (компьютер, телефон, планшет, маршрутизатор) имеет свой уникальный адрес (на самом деле адреса могут повторяться, если речь идет о разных ЛОКАЛЬНЫХ сетях, но в данной статье мы говорим о глобальной сети и не будем вдаваться в подробности NAT, PAT и маршрутизации), и обратиться к этому устройству можно только зная его адрес в сети. Работая в Интернете, мы обращаемся к десяткам сайтов каждый день. Трудно было бы запомнить все их адреса, состоящие из последовательности номеров и точек, например, что проще запомнить 77.222.61.238 или integrus.compumur.ru? Конечно, второе. А адрес за вас вспомнит система доменных имен.
DNS есть на любом компьютере, в каждой сети и у каждого провайдера, кроме того имеет иерархический вид и в случае, когда система доменных имен не может определить адрес запрошенного ресурса по доменному имени, она передает запрос вышестоящему DNS-серверу. Запрос может передаваться вплоть до одного из 13 «самых главных в мире» корневых DNS серверов.
Как установить DNS-сервер?
Сервер может выполнять различные функции, он может исполнять роль глобального каталога, хранить файловую информацию, работать с базами данных, работать одновременно с несколькими пользователями. В зависимости от предназначения сервера на нем устанавливают роли – специальный набор программ, позволяющих серверу выполнять необходимые функции.
Как установить роль DNS сервера? Установку будем проводить на Windows Server 2012 R2.
Чаще всего роль DNS-сервера устанавливается вместе с контроллером домена. Но в случае если во время установки Active Directory вы сняли галочку «DNS-сервер», либо AD просто не нужен, то необходимо провести установку только DNS-сервера. Для этого нужно зайти в диспетчер сервера и нажать кнопку «Добавить роли и компоненты».
Откроется окно «Мастера добавления ролей и компонентов». Прочитайте вступительный текст мастера и нажмите «Далее».
Убедитесь, что выбран пункт «Установка ролей и компонентов» и нажмите «Далее».
Выберите сервер из пула серверов. В нашем случае сервер всего один, у вас может быть больше.
Выбираем Роль DNS-сервер.
Отметив необходимый пункт галочкой, увидим появившееся окно «Мастера добавления ролей и компонентов». Эти компоненты необходимы для управления устанавливаемой ролью. В случае, если вы собираетесь администрировать DNS-сервер с другого сервера, то можно пропустить добавление данных компонентов.
Вернувшись в окно, с отмеченной галочкой DNS-сервер, нажмите кнопку «Далее», затем «Далее и снова «Далее», пока не станет активна кнопка «Установить».
Нажмите кнопку «Установить».
Начнется установка.
После завершения установки (установка будет длится менее 5 минут) появится надпись: «Установка выполнена на ИмяВашегоСервера». Можно нажать кнопку «Закрыть». Теперь в Панели мониторинга сервера, а также в Меню Пуск появится новая строчка «DNS». Если кликнуть по этой строчке, то запустится «Диспетчер DNS».
Он выглядит следующим образом.
На данный момент на DNS-сервере не настроена ни одна зона. Такой сервер называется кэширующим. Зоны – это части пространства имен, за которые отвечает сервер. Зоны прямого просмотра предполагают преобразование имени в IP-адрес. Зона обратного просмотра наоборот, сопоставляет IP-адрес с именем.
Создадим зону прямого просмотра и сделаем её простую настройку.
Для этого кликнем правой кнопкой мыши на надписи «Зоны прямого просмотра» и затем «Создать новую зону».
Откроется окно «Мастера создания новой зоны», жмем «Далее». Откроется окно выбора типа зоны. Если у Вас нет другого сервера DNS выбирайте «Основная зона» и «Далее».
В следующем окне нужно задать имя зоны. Рекомендуется использовать ваш домен. В нашем случае в качестве имени было бы указано: integrus.compumur.ru. Жмем «Далее».
Выбираем «Создать новый файл» и жмем «Далее».
В следующем окне выберите тип динамического обновления. Рекомендуется разрешить динамические обновления, но только если DNS будет использоваться исключительно в вашей локальной сети. В противном случае этот пункт может повлечь за собой риски безопасности, о чем «Мастер создания новой зоны» вас предупредит.
Жмем «Далее» и «Готово». Зона прямого просмотра успешно создана, проведем её простую настройку. Настройка зоны просмотра осуществляется путем добавления в зону DNS-записей. Существует несколько типов DNS-записей. Рассмотрим основные типы:
- А-запись. Соотносит Имя хоста и адрес протокола IPV
- АААА-запись. Соотносит Имя хоста и адрес протокола IPV
- CNAME-запись. Псевдоним, используется для переадресации на другое имя.
- MX-запись. Почтовая запись, указывает на почтовые сервера.
- NS-запись. Указывает на DNS-сервер домена.
Создадим А-запись для нашей новой зоны прямого просмотра. Для этого кликнем правой кнопкой мыши на зоне и выберем соответствующий пункт контекстного меню, как показано на рисунке.
В открывшемся окне «Новый узел» вводим Имя узла, например GateWay и его IP-адрес, например 192.168.0.1. Нажмите кнопку «Добавить узел».
Готово! Запись успешно создана!
В данной статье мы постарались максимально понятным языком объяснить простому человеку без глубоких знаний IT что такое DNS, как установить роль DNS-сервера на Windows Server 2012, познакомились с основными типами записей и в картинках показали как эти записи делаются. А если все вышеописанное показалось Вам трудным, то наши специалисты настроят Вам сервер менее, чем за час.
Установить, обновить или перейти на Windows Server 2019
- 2 минуты на чтение
В этой статье
Применимо к: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Не пора ли перейти на более новую версию Windows Server? В зависимости от того, чем вы сейчас занимаетесь, у вас есть множество вариантов, как это сделать.
Чистая установка
Самый простой способ установить Windows Server — выполнить чистую установку, при которой вы устанавливаете на пустой сервер или перезаписываете существующую операционную систему. Это самый простой способ, но сначала вам нужно будет создать резервную копию данных и запланировать переустановку приложений. Следует помнить о нескольких вещах, например о системных требованиях, поэтому обязательно ознакомьтесь с подробностями для Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 и Windows Server 2012.
Обновление на месте
Если вы хотите сохранить то же оборудование и все роли сервера, которые вы настроили, не выравнивая сервер, вам нужно выполнить обновление на месте , с помощью которого вы переходите со старой операционной системы на новую. , сохраняя ваши настройки, роли сервера и данные в неизменном виде. Например, если на вашем сервере работает Windows Server 2012 R2, вы можете обновить его до Windows Server 2016 или Windows Server 2019. Однако не каждая более старая операционная система имеет путь к каждой новой.
Пошаговые инструкции по обновлению см. В материалах обновления Windows Server.
Последовательное обновление ОС кластера
Последовательное обновление ОС кластерапозволяет администратору обновлять операционную систему узлов кластера с Windows Server 2012 R2 и Windows Server 2016 без остановки рабочих нагрузок Hyper-V или масштабируемого файлового сервера. Эта функция позволяет избежать простоев, которые могут повлиять на соглашения об уровне обслуживания. Эта новая функция более подробно обсуждается в разделе «Поочередное обновление операционной системы кластера».
Миграция
МиграцияWindows Server — это одновременное перемещение одной роли или функции с исходного компьютера, на котором работает Windows Server, на другой конечный компьютер под управлением Windows Server, той же или более новой версии. Для этих целей миграция определяется как перемещение одной роли или функции и ее данных на другой компьютер, а не обновление функции на том же компьютере.
Преобразование лицензии
В некоторых выпусках операционной системы вы можете преобразовать конкретный выпуск выпуска в другой выпуск того же выпуска за один шаг с помощью простой команды и соответствующего лицензионного ключа.Это называется преобразованием лицензии в . Например, если ваш сервер работает под управлением Windows Server 2016 Standard, вы можете преобразовать его в Windows Server 2016 Datacenter. Имейте в виду, что, хотя вы можете перейти с Server 2016 Standard на Server 2016 Datacenter, вы не можете полностью изменить этот процесс и перейти с Datacenter на Standard. В некоторых выпусках Windows Server вы также можете свободно конвертировать между OEM-версиями, версиями с корпоративной лицензией и розничной версией с помощью той же команды и соответствующего ключа.
Системные требования Windows Server 2019
- 4 минуты на чтение
В этой статье
Применимо к: Windows Server 2019
В этом разделе описаны минимальные системные требования для запуска Windows Server® 2019.
Проверить системные требования
Ниже приведены приблизительные системные требования Windows Server 2019. Если на вашем компьютере требования ниже минимальных, вы не сможете правильно установить этот продукт. Фактические требования будут зависеть от конфигурации вашей системы, а также от устанавливаемых приложений и функций.
Если не указано иное, эти минимальные системные требования применяются ко всем вариантам установки (Server Core, Server with Desktop Experience и Nano Server), а также к выпускам Standard и Datacenter.
Важно
Очень разнообразный объем потенциальных развертываний делает нереалистичным заявить рекомендуемые системные требования, которые были бы применимы в целом. Обратитесь к документации по каждой из ролей сервера, которые вы собираетесь развернуть, для получения дополнительных сведений о потребностях в ресурсах конкретных ролей сервера. Для достижения наилучших результатов проведите тестовые развертывания, чтобы определить соответствующие системные требования для конкретных сценариев развертывания.
Процессор
Производительность процессора зависит не только от тактовой частоты процессора, но также от количества ядер процессора и размера кеш-памяти процессора.Ниже приведены требования к процессору для этого продукта:
Минимум :
- 64-разрядный процессор 1,4 ГГц
- Совместимость с набором команд x64
- поддерживает NX и DEP
- Поддерживает CMPXCHG16b, LAHF / SAHF и PrefetchW
- поддерживает преобразование адресов второго уровня (EPT или NPT)
Coreinfo — это инструмент, который вы можете использовать, чтобы узнать, какие из этих возможностей есть у вашего процессора.
RAM
Ниже приведены приблизительные требования к оперативной памяти для этого продукта:
Минимум :
- 512 МБ (2 ГБ для сервера с возможностью установки Desktop Experience)
- Тип кода исправления ошибок (Error Correcting Code) или аналогичная технология для развертывания на физическом хосте
Важно
Если вы создадите виртуальную машину с минимальными поддерживаемыми параметрами оборудования (1 ядро процессора и 512 МБ ОЗУ), а затем попытаетесь установить этот выпуск на виртуальную машину, установка завершится ошибкой.
Чтобы этого избежать, выполните одно из следующих действий:
- Выделите более 800 МБ ОЗУ виртуальной машине, на которой вы собираетесь установить этот выпуск. После завершения установки вы можете изменить выделение оперативной памяти до 512 МБ, в зависимости от фактической конфигурации сервера. Если вы изменили загрузочный образ для программы установки, добавив дополнительные языки и обновления, вам может потребоваться выделить более 800 МБ ОЗУ для завершения установки
- Прервите процесс загрузки этого выпуска на виртуальной машине, нажав SHIFT + F10.В открывшейся командной строке используйте Diskpart.exe для создания и форматирования установочного раздела. Запустите Wpeutil createpagefile /path=C:\pf.sys (при условии, что вы создали установочный раздел C :). Закройте командную строку и продолжите установку.
Контроллер хранилища и требования к дисковому пространству
Компьютеры под управлением Windows Server 2019 должны включать в себя адаптер хранения, соответствующий спецификации архитектуры PCI Express. Устройства постоянного хранения на серверах, классифицируемых как жесткие диски, не должны иметь PATA.Windows Server 2019 не поддерживает ATA / PATA / IDE / EIDE для загрузочных дисков, страниц или дисков с данными.
Ниже приведены предполагаемые минимальные требования к пространству на диске для системного раздела.
Минимум : 32 ГБ
Примечание
Имейте в виду, что 32 ГБ следует считать абсолютным минимумом для успешной установки. Этот минимум должен позволить вам установить Windows Server 2019 в режиме Server Core с ролью сервера веб-служб (IIS).Сервер в режиме Server Core примерно на 4 ГБ меньше, чем тот же сервер в Server с режимом GUI.
Системному разделу потребуется дополнительное пространство в любом из следующих случаев:
- Если вы устанавливаете систему по сети.
- Компьютерам с более чем 16 ГБ ОЗУ потребуется больше дискового пространства для файлов подкачки, гибернации и дампа.
Требования к сетевому адаптеру
Сетевые адаптеры, используемые с этим выпуском, должны включать следующие функции:
Минимум :
- Адаптер Ethernet с пропускной способностью не менее гигабит
- Соответствует спецификации архитектуры PCI Express.
Сетевой адаптер, поддерживающий отладку сети (KDNet), полезен, но не является минимальным требованием.
Сетевой адаптер, поддерживающий Pre-boot Execution Environment (PXE), полезен, но не является минимальным требованием.
Прочие потребности
Компьютеры, на которых работает этот выпуск, также должны иметь следующее:
- DVD-привод (если вы собираетесь установить операционную систему с DVD-носителя)
Следующие элементы не являются строго обязательными, но необходимы для определенных функций:
UEFI 2.Система и прошивка на базе 3.1c, поддерживающая безопасную загрузку
Доверенный платформенный модуль
Графическое устройство и монитор с поддержкой Super VGA (1024 x 768) или более высокого разрешения
Клавиатура и мышь Microsoft® (или другое совместимое указывающее устройство)
Доступ в Интернет (может взиматься плата)
Примечание
Микросхема доверенного платформенного модуля (TPM) не является строго обязательной для установки этого выпуска, хотя она необходима для использования определенных функций, таких как шифрование диска BitLocker.Если ваш компьютер использует TPM, он должен соответствовать следующим требованиям:
- Аппаратные TPM должны реализовывать версию 2.0 спецификации TPM. TPM
- , реализующие версию 2.0, должны иметь сертификат EK, который либо предварительно предоставляется TPM поставщиком оборудования, либо может быть получен устройством во время первой загрузки. TPM
- , реализующие версию 2.0, должны поставляться с банками PCR SHA-256 и реализовывать PCR от 0 до 23 для SHA-256. Допускается поставлять TPM с одним переключаемым банком PCR, который можно использовать для измерений как SHA-1, так и SHA-256.
- Параметр UEFI для отключения TPM не является обязательным.
Функция совместимости приложений Server Core по запросу (FOD)
- 7 минут на чтение
В этой статье
Применимо к: Windows Server 2019, полугодовой канал Windows Server
Функция совместимости приложений ядра сервера по запросу — это дополнительный пакет функций, который можно добавить в установки Windows Server 2019 Server Core или полугодовой канал Windows Server в любое время.
Для получения дополнительной информации о функциях по запросу (FOD) см. Раздел «Функции по запросу».
Зачем устанавливать FOD совместимости приложений?
Совместимость приложений, функция по запросу для Server Core, значительно улучшает совместимость приложений в варианте установки Windows Server Core за счет включения подмножества двоичных файлов и пакетов из Windows Server with Desktop Experience без добавления графической среды Windows Server Desktop Experience. Этот дополнительный пакет доступен на отдельном ISO-образе или в Центре обновления Windows, но его можно добавить только в установки и образы Windows Server Core.
Два основных значения, которые предоставляет FOD совместимости приложений:
- Повышает совместимость Server Core с серверными приложениями, которые уже представлены на рынке или уже были разработаны организациями и развернуты.
- Помогает в предоставлении компонентов ОС и повышенной совместимости приложений с программными инструментами, используемыми в сценариях устранения неполадок и отладки.
Компоненты операционной системы, доступные как часть FOD совместимости приложений Server Core, включают:
Консоль управления Microsoft (mmc.exe)
Средство просмотра событий (Eventvwr.msc)
Монитор производительности (PerfMon.exe)
Монитор ресурсов (Resmon.exe)
Диспетчер устройств (Devmgmt.msc)
Проводник (Explorer.exe)
Windows PowerShell (Powershell_ISE.exe)
Управление дисками (Diskmgmt.msc)
Диспетчер отказоустойчивого кластера (CluAdmin.msc)
Серверы под управлением Windows Server версии 1903 и более поздних также поддерживают следующие компоненты (при использовании той же версии FOD совместимости приложений):
- Диспетчер Hyper-V (virtmgmt.msc)
- Планировщик заданий (taskschd.msc)
Установка совместимости приложений FOD
FOD совместимости приложений может быть установлен только на Server Core. Не пытайтесь добавить FOD совместимости приложений ядра сервера в установку Windows Server Windows Server с возможностями рабочего стола. Один и тот же ISO-образ дополнительных пакетов FOD можно использовать либо для установок Windows Server 2019 Server Core, либо для установок Windows Server Semi-Annual Channel.
Если сервер может подключиться к Центру обновления Windows, все, что вам нужно сделать, это запустить следующую команду из сеанса PowerShell с повышенными привилегиями, а затем перезапустить Windows Server после завершения выполнения команды:
Добавить-WindowsCapability -Online -Name ServerCore.Совместимость приложений ~~~~ 0.0.1.0
Если сервер не может подключиться к Центру обновления Windows, вместо этого загрузите ISO дополнительных пакетов Server FOD и скопируйте ISO в общую папку в вашей локальной сети:
Войдите в систему с учетной записью администратора на компьютере Server Core, который подключен к вашей локальной сети и на который вы хотите добавить FOD.
Используйте net use или какой-либо другой метод для подключения к местоположению FOD ISO.
Скопируйте FOD ISO в любую локальную папку по вашему выбору.
Смонтируйте FOD ISO с помощью следующей команды в сеансе PowerShell с повышенными привилегиями:
Mount-DiskImage -ImagePath буква_диска: \ папка_где_ISO_is_saved \ ISO_filename.iso
Выполните следующую команду:
Add-WindowsCapability -Online -Name ServerCore.AppCompatibility ~~~~ 0.0.1.0 -Source
-LimitAccess По завершении отображения индикатора выполнения перезапустите операционную систему.
Дополнительные сведения о командах DISM см. В разделе Использование DISM в Windows PowerShell
.
Для дополнительного добавления Internet Explorer 11 в Server Core (после добавления FOD совместимости приложений Server Core)
Примечание
FOD совместимости приложений ядра сервера требуется для добавления Internet Explorer 11, но Internet Explorer 11 не требуется для добавления FOD совместимости приложений ядра сервера.
Войдите в систему как администратор на компьютере с серверным ядром, на котором уже добавлен FOD совместимости приложений и локально скопирован ISO необязательного пакета FOD сервера.
Запустите PowerShell, введя powershell.exe в командной строке.
Смонтируйте FOD ISO с помощью следующей команды:
Mount-DiskImage -ImagePath буква_диска: \ папка_где_ISO_is_saved \ ISO_filename.iso
Выполните следующую команду, используя переменную
$ package_path
, чтобы ввести путь к cab-файлу Internet Explorer:$ package_path = D: \ Microsoft-Windows-InternetExplorer-Optional-Package ~ 31bf3856ad364e35 ~ amd64 ~~.такси Добавить-WindowsPackage -Online -PackagePath $ package_path
По завершении отображения индикатора выполнения перезапустите операционную систему.
Заметки о выпуске и предложения для FOD совместимости приложений Server Core и дополнительного пакета Internet Explorer 11
Важно
FOD, установленные на Windows Server версии 1809, не останутся на месте после обновления на месте до Windows Server версии 1903, поэтому вам придется установить их снова после обновления.Кроме того, вы можете добавить FOD в новый источник установки Windows Server перед обновлением. Это гарантирует наличие новой версии любых FOD после завершения обновления. Дополнительные сведения см. В разделе Добавление возможностей и дополнительных пакетов в автономный образ ядра сервера WIM.
Важно: Прочтите примечания к выпуску Windows Server 2019, чтобы узнать о любых проблемах, соображениях или рекомендациях, прежде чем приступить к установке и использованию дополнительных пакетов совместимости приложений Server Core и Internet Explorer 11.
Можно столкнуться с мерцанием консоли Server Core при добавлении FOD совместимости приложений после использования Центра обновления Windows для установки накопительных обновлений. Эта проблема устранена в обновлениях за декабрь 2018 г. Дополнительные сведения и действия по решению см. В статье 4481610 базы знаний: Экран мерцает после установки FOD совместимости приложений с серверными ядрами в Windows Server 2019 Server Core.
После установки FOD совместимости приложений и перезагрузки сервера цвет рамки окна командной консоли изменится на другой оттенок синего.
Если вы решили также установить дополнительный пакет Internet Explorer 11, обратите внимание, что двойной щелчок для открытия локально сохраненных файлов .htm не поддерживается. Однако вы можете щелкнуть правой кнопкой мыши и выбрать Открыть с помощью IE или открыть его прямо из Internet Explorer Файл -> Открыть .
Для дальнейшего повышения совместимости приложений Server Core с App Compatibility FOD, консоль управления IIS была добавлена в Server Core в качестве дополнительного компонента.Однако абсолютно необходимо сначала добавить FOD совместимости приложений, чтобы использовать консоль управления IIS. Консоль управления IIS использует консоль управления Microsoft (mmc.exe), которая доступна только в Server Core с добавлением FOD совместимости приложений. Используйте Powershell Install-WindowsFeature , чтобы добавить консоль управления IIS.
В качестве общего совета при установке приложений на Server Core (с этими дополнительными пакетами или без них) иногда необходимо использовать параметры и инструкции автоматической установки.
- В качестве примера, SQL Server Management Studio для SQL Server 2016 и SQL Server 2017 может быть установлен на Server Core и будет полностью функциональным при наличии FOD совместимости приложений. См. Установка SQL Server из командной строки.
- Если SQL Server Management Studio нежелательна, то устанавливать FOD совместимости приложений Server Core нет необходимости. См. Установка SQL Server на Server Core.
Загрузите файлы образов Windows Server и Server FOD ISO в локальную папку на компьютере под управлением Windows.
Откройте сеанс PowerShell от имени администратора, а затем используйте следующие команды для монтирования файлов образа как дисков:
Mount-DiskImage -ImagePath Путь_To_ServerFOD_ISO Mount-DiskImage -ImagePath Путь_К_Windows_Server_ISO
Скопируйте содержимое ISO-файла Windows Server в локальную папку (например, C: \ SetupFiles \ WindowsServer ).
Получите имя образа, который вы хотите изменить, в Install.wim с помощью следующей команды.
Используйте переменную$ install_wim_path
, чтобы ввести путь к файлу Install.wim, расположенному внутри папки \ Sources файла ISO.$ install_wim_path = C: \ SetupFiles \ WindowsServer \ sources \ install.wim Get-WindowsImage -ImagePath $ install_wim_path
Смонтируйте файл Install.wim в новой папке, используя следующую команду, заменив примеры значений переменных своими собственными и повторно используя переменную
$ install_wim_path
из предыдущей команды.-
$ image_name
— Введите имя образа, который вы хотите смонтировать. -
$ mount_folder variable
— укажите папку, которая будет использоваться при доступе к содержимому файла Install.wim.
$ image_name = Центр обработки данных Windows Server $ mount_folder = c: \ test \ offline Mount-WindowsImage -ImagePath $ install_wim_path -Name $ image_name -path $ mount_folder
-
Добавьте возможности и пакеты, которые вы хотите установить, в смонтированный Install.wim, используя следующие команды, заменив примеры значений переменных своими собственными.
-
$ capacity_name
— укажите имя возможности для установки (в данном случае — возможность AppCompatibility). -
$ package_path
— Укажите путь к пакету для установки (в данном случае Internet Explorer). -
$ fod_drive
— Укажите букву диска для подключенного образа FOD сервера.
$ capacity_name = ServerCore.Совместимость приложений ~~~~ 0.0.1.0 $ package_path = D: \ Microsoft-Windows-InternetExplorer-Optional-Package ~ 31bf3856ad364e35 ~ amd64 ~~ .cab $ fod_drive = d: \ Добавить-WindowsCapability -Path $ mount_folder -Name $ capacity_name -Source $ fod_drive -LimitAccess Добавить-WindowsPackage -Path $ mount_folder -PackagePath $ package_path
-
Отключите и зафиксируйте изменения в файле Install.wim с помощью следующей команды, которая использует переменную
$ mount_folder
из предыдущих команд:Dismount-WindowsImage -Path $ mount_folder -Save
Теперь вы можете обновить свой сервер, запустив программу установки.exe из папки, которую вы создали для файлов установки Windows Server (в этом примере: C: \ SetupFiles \ WindowsServer ). Эта папка теперь содержит установочные файлы Windows Server с дополнительными возможностями и дополнительными пакетами.
Windows Server 2019 — Руководство по установке Active Directory для начинающих
Это руководство для начинающих по установке Active Directory Windows Server 2019 содержит пошаговые иллюстрированные инструкции по созданию НОВОГО леса AD, служб DNS и DHCP.Кроме того, я буду ссылаться на рекомендации по безопасности от Microsoft и StigViewer для новых контроллеров домена, которые можно использовать для усиления безопасности сервера. Конечно, вы можете использовать Hydration Kit или другие инструменты для автоматического создания домена, DNS, DHCP и сервера SCCM ConfigMgr. Однако обучение с нуля помогает укрепить концепции Microsoft и является отличным способом обучения и устранения неполадок с использованием отдельной среды. Создание среды разработки AD также хорошо подходит для тестирования параметров групповой политики Windows 10, новых выпусков Windows 10, OSD SCCM, облачных служб Azure и многого другого.
Это сообщение в блоге также можно использовать для Server 2016, поскольку функциональные уровни леса и домена совпадают.
Для тестовой или лабораторной среды рекомендуется применить последние обновления Windows Server и настроить рекомендуемые параметры безопасности. Не снижайте стандарты безопасности, используя ненадежный пароль администратора домена или не применяйте рекомендуемые базовые стандарты безопасности Microsoft для контроллеров домена. Надеюсь, вам понравится этот пост в блоге!
ВАЖНОЕ ПРИМЕЧАНИЕ: При использовании в производственной среде всегда консультируйтесь с группой безопасности вашей организации, чтобы узнать о соответствии требованиям и обеспечить соблюдение передовых методов безопасности.Это сообщение в блоге предназначено для среды разработки тестовых лабораторий.
Необходимые условия (уровень 200)
- Понимание общих сетевых концепций, таких как IP-адрес DNS (пространство доменных имен), IP-сети и устранение неполадок в сетевых средах
- Опыт работы с виртуальными машинами с использованием Hyper-V , Virtual Box или VMware Workstation
- Опыт работы с основными передовыми методами обеспечения безопасности
- Опыт работы с сервером Windows и клиентскими операционными системами Windows 10/7.
- Установка и настройка нового леса AD, домена AD и контроллера домена
- Установка и настройка зоны обратного просмотра DNS
- Включение / установка очистки DNS на 3-7 дней (очистка записи DNS)
- Установка и настройка DHCP-сервера, включая авторизацию AD, область DHCP и создание аренды DHCP
- Базовые рекомендации по безопасности Windows Server
- Тестовое присоединение к домену Windows 10 вручную для нового леса / домена
- ПК или устройство с как минимум двухъядерным процессором Intel i5 или i7 (или AMD) и поддержкой виртуализации
- Windows 10 Pro x64 или Enterprise x64 (выпуск Windows 10 HOME не поддерживает Hyper-V или другие технологии виртуализации)
- Вы можно купить и загрузить Windows 10 Pro OEM за $ 149 от Newegg.com здесь.
- Не менее 8 ГБ СВОБОДНОЙ памяти (16 ГБ или 32 ГБ лучше) в операционной системе хоста
- Включите 2 виртуальных процессора в диспетчере Hyper-V или другом программном обеспечении для клиента VM
- Включите технологию виртуализации Intel® в BIOS / прошивке (В противном случае программное обеспечение виртуализации не будет работать) Используйте инструмент Intel для проверки.
- Носитель ISO с корпоративной лицензией Windows Server 2019 или 180-дневный пробный носитель (вы можете загрузить пробный ISO-носитель Windows Server здесь).
- Включите диспетчер Hyper-V в Windows 10 или установите другой продукт, например Oracle Virtual Box или Vmware Workstation
Установите функцию диспетчера Hyper-V — Win10 x64
Убедитесь, что в вашей системе включена технология виртуализации Intel. используются в настройках BIOS / прошивки. У каждого производителя разные настройки конфигурации BIOS, поэтому ниже приведен пример. Проконсультируйтесь с производителем или документацией материнской платы, если это применимо.
Убедитесь, что операционная система Windows 10 показывает, что гипервизор обнаружен, включен в BIOS / микропрограмме и включен Hyper-V в программах и функциях.
В хост-системе установите Hyper-V, щелкнув правой кнопкой мыши меню «Пуск» Windows 10, выберите «Приложения и компоненты» > «Программы и компоненты» . Включите параметры Hyper-V и Hyper-V Platform , как показано здесь. Перезагрузитесь после включения функции.
Установите гостевую виртуальную машину Hyper-V и настройте параметры
Загрузите требования к медиа-файлу Windows Server 2019 ISO, поскольку они будут использоваться в настройках Hyper-V на виртуальной гостевой машине.
Запустите диспетчер Hyper-V, создайте НОВУЮ гостевую виртуальную машину и настройте следующие параметры.
- Включить гостевую виртуальную машину поколения 2 во время создания виртуальной машины
- Включить 2 виртуальных процессора
- Выделить 4 ГБ ОЗУ
- Отключить TPM и безопасную загрузку
- Добавить DVD-привод (требуется для монтирования ISO-носителя Windows Server 2019)
- Включить гостевые службы ( Для расширенного использования сеанса)
Установите операционную систему Windows Server 2019
В диспетчере Hyper-V в Windows 10 убедитесь, что DVD установлен в качестве первого загрузочного устройства и что файл образа ISO настроен в настройках .
Подключитесь к новой виртуальной машине и быстро будьте готовы нажать клавишу на клавиатуре для загрузки с Windows Server 2019 ISO. Щелкните « Start », чтобы начать.
Выберите язык, пропустите или введите соответствующий ключ продукта, выберите « Windows Server 2019 Standard (Desktop Experience)», отформатируйте раздел диска, и начнется установка ОС.
Включите только что созданную гостевую виртуальную машину и будьте готовы быстро нажать клавишу для загрузки с ISO. Нажмите клавишу для загрузки с смонтированного компакт-диска ISO.Сбросьте виртуальную машину, если вы пропустили изменение, чтобы нажать клавишу.Введите начальный пароль администратора, и установка Windows Server будет завершена. Перейдите к следующим шагам, чтобы переименовать компьютер, установить обновления, активировать Windows, установить часовой пояс и установить статический IP-адрес на внутренней сетевой карте виртуальной машины.
Настройка Windows Server 2019 (после установки ОС)
Выполните следующие задачи на вновь установленной ОС Windows Server 2019 и перезагрузите сервер.
- Переименуйте сервер
- Установите соответствующий часовой пояс
- Установите статический IP-адрес на TCP / IP V4, ВНУТРЕННИЙ Настройки ОС сетевой карты виртуальной машины
- Установите обновления Windows Server 2019
ВАЖНОЕ ПРИМЕЧАНИЕ. Обязательно установите СТАТИЧЕСКИЙ IP-адрес на внутренней сетевой карте виртуальной машины перед запуском мастера установки и настройки служб Active Directory. Active Directory, DHCP и DNS требуют статического IP-адреса.Мастера установки Active Directory и DHCP будут отображать ошибки, если вы не установите статический IP-адрес на внутренней сетевой карте виртуальной машины для IPv4.
Задайте статический IP-адрес для ВНУТРЕННЕЙ NIC виртуальной машины TCP / IPv4, как показано в примере ниже. Используйте свой собственный частный диапазон подсети IP-адресов. используйте диапазон IP-адресов 10.x.x.x, 172.16.x.x или 192.168.x.x. Подробнее о частных сетях читайте здесь.
ВАЖНОЕ ПРИМЕЧАНИЕ: Обязательно установите IP-адрес для предпочитаемого DNS-сервера на 127.0.0.1 , как показано ниже, поскольку мы будем использовать локальный сервер для DNS и Active Directory.
Установите последние обновления Windows Server 2019 из меню «Пуск» > Настройки > Аплет настроек Обновление и безопасность и выполните перезагрузку, если применимо.
Установка служб Active Directory, ролей DHCP и DNS
Выполните следующие шаги, чтобы установить службы Active Directory для нового леса, DNS и DHCP-сервера на виртуальной машине.
Предварительные требования
- ОТКЛЮЧИТЕ внешний сетевой адаптер на виртуальной машине, если вы настроили второй сетевой адаптер для доступа в Интернет как часть обновлений Windows Server и активации лицензии.
Запустите « Server Manager » из меню «Пуск» и выберите « Добавить роли и компоненты ».
Щелкните Далее на экране « Перед началом работы » и « Далее » на экране « Выберите тип установки ».Убедитесь, что установлен тип установки по умолчанию « Установка на основе ролей или функций ».
В « Выберите целевой сервер » нажмите Далее , чтобы выбрать локальный сервер.
На экране « Server Roles » обязательно выберите « Active Directory Domain Services », « DHCP » и « DNS ». Выберите « Добавить функции » для каждого и нажмите «Далее».
Щелкните Далее на экране « Выбор функций ».
Нажмите Далее на экранах « Доменные службы Active Directory », « DHCP-сервер » и « DNS-сервер ». Нажмите « Установить », чтобы подтвердить и начать установку ролей.
После начала установки функций роли не закрывайте окно . Мы выберем шаг « Сделать этот сервер контроллером домена» за несколько минут.
Повысить уровень сервера до контроллера доменаНаходясь в мастере « Добавить роли », выберите опцию « Повысить уровень этого сервера до контроллера домена ».
Установите переключатель « Добавить новый лес », укажите немаршрутизируемое доменное имя DNS, используя пример ниже, например 1234.local или xxx.local. Прочтите эту статью здесь, чтобы узнать больше о доменах .local DNS.
На экране « Параметры контроллеров домена » оставьте для функциональных уровней леса и домена значение по умолчанию « Windows Server 2016 ». Кроме того, оставьте отмеченными параметры сервера системы доменных имен (DNS) и глобального каталога (GC) и введите пароль администратора для режима восстановления службы каталогов (DSRM).Щелкните Далее .
Нажмите Далее на экране параметров DNS и НЕ установите флажок, чтобы создать делегирование DNS.
Нажмите Далее на Дополнительные параметры , Пути , Просмотрите параметры и Предварительные требования Проверьте экраны . Нажмите « Установить », чтобы продолжить.
После завершения установки ролей сервер автоматически перезагрузится, и вы увидите НОВЫЙ экран входа в домен.
Установка и настройка зоны обратного просмотра DNSТеперь, когда установлен контроллер домена служб Active Directory, установлены службы DHCP, давайте создадим зону обратного просмотра DNS для IP-подсети IPv4, которую мы планируем использовать для этой сети и домена.Зона обратного поиска DNS помогает с разрешением имени IP-адреса в имя хоста записи A. Некоторые приложения и службы сначала будут пытаться выполнить поиск в DNS на основе IP-адреса.
Запустите инструмент DNS Manager из « Средства администрирования Windows »> разверните свой сервер> щелкните правой кнопкой мыши « Зоны обратного просмотра » и выберите « Новая зона ». Щелкните Далее на экране приветствия.
На экране « Тип зоны » оставьте параметр по умолчанию выбранным и нажмите Далее .
Нажмите «Далее» на экране «Область репликации AD» и выберите « Для всех DNS-серверов, работающих на контроллерах домена в этом домене… ».
Выберите « Зона обратного просмотра IPv4 » и нажмите «Далее».
Имя зоны обратного просмотра Идентификатор сети должен быть ваша среда сеть подсети. В моем случае это 10.240.10.
На экране динамического обновления нажмите «Далее», затем нажмите «Готово» для завершения работы мастера. Будет отображена новая зона обратного поиска DNS, и клиенты будут автоматически регистрировать свои IP-адреса в этой зоне.
Включение и установка очистки DNSВыполните следующие шаги в диспетчере DNS, чтобы включить DNS.
Запустите диспетчер DNS, щелкните правой кнопкой мыши свой DNS-сервер и выберите « Установить устаревание / очистку для всех зон ». Установите флажок « Очистить устаревшие записи ресурсов » и нажмите «ОК», чтобы сохранить изменения.
Настройка параметров DHCP-сервера и авторизация сервера
Последний шаг, который необходимо выполнить, — это авторизация DHCP-сервера и создание / включение области DHCP-клиента.
Запустите DHCP Manager из меню «Пуск»> «Инструменты администрирования Windows». Exp [и ваш DHCP-сервер, щелкните правой кнопкой мыши имя сервера и выберите « Авторизовать ». Снова щелкните сервер правой кнопкой мыши и выберите «Обновить». Теперь вы должны увидеть все зеленые флажки.
Наконец, мы можем создать область DHCP-клиента. Щелкните правой кнопкой мыши параметр « IPv4 », выберите «Новая область», нажмите «Далее» на экране приветствия, укажите имя для области DHCP и нажмите « Далее ».
Введите диапазон IP-адресов DHCP, используя данные соответствующей IP-подсети, которую вы решили использовать. Нажмите кнопку «Далее» на экране «Исключение и задержка», выберите 8 дней по умолчанию для срока аренды и нажмите «Далее».
Щелкните Да Я хочу настроить эти параметры сейчас на экране параметров DHCP.
Нажмите Далее на оставшихся экранах области DHCP, чтобы активировать область клиента DHCP.
Поздравляем! Контроллер домена AD готов, зона обратного DNS DNS существует, и у вас есть клиентская область DHCP.
Для тестирования создайте клиентскую виртуальную машину для Windows 10 и убедитесь, что сетевая карта использует подключение к локальной сети « INTERNAL », и вручную добавьте компьютер в новый домен AD.
Если вы хотите создать НОВУЮ OU и протестировать автоматическое присоединение к домену, ознакомьтесь с моим сообщением в блоге здесь.
В этом руководстве для начинающих по установке Active Directory Windows Server 2019 рассмотрены все требования для создания нового леса, контроллера домена, DHCP-сервера с областью действия и многого другого. ниже приведены ссылки на базовые показатели безопасности StigViewer и Microsoft для доменов AD и контроллеров домена.
СсылкиMicrosoft Security Compliance Toolkit 1.0 — Базовые отчеты и шаблоны групповой политики безопасности для Windows Server и Windows 10. Ссылка здесь.
Техническое руководство по внедрению безопасности Windows Server 2016 (или Server 2019) (STIG) — Это техническое руководство по внедрению безопасности опубликовано как инструмент для повышения безопасности информационных систем Министерства обороны (DoD). Связано здесь.
Натан (модератор) / / В папке: Active Directory, инфраструктура, безопасность, Windows Server 2016, Windows Server 2019/
Основы работы с сервером01: Как установить Windows Server 2019
Зачем начинать эту серию в 2020 году, когда все связано с облаком, а Microsoft отключает свои «локальные» сертификаты, включая MCSA, MCSE на Windows Server 31.01.2021. Зачем вообще беспокоиться?
Для начала… Эта серия статей явно предназначена для тех из вас, кто только начинает работать в ИТ и хочет продолжить карьеру в сфере ИТ-инфраструктуры / услуг.
Несмотря на то, что сегодня все связано с облаком, Windows Server по-прежнему повсюду и будет в течение некоторого времени, поскольку не все рабочие нагрузки подходят для облака, будь то практические, соображения безопасности или нормативные требования. Это может измениться в будущем, но сейчас это так…
Также я думаю, что освоение Windows Server 2019 поможет вам понять базовые концепции служб и ИТ-инфраструктуры.
И, в конце концов, Microsoft Azure на данный момент построена на Windows Server 2019, поэтому, если у вас есть возможность поработать над ASDK (Azure Stack), вы извлечете выгоду из этих знаний, потому что вы поймете, как все это связано и работает. .
Эта серия «Основы сервера» не будет вдаваться в подробности слишком глубоко, цель — заставить вас действовать и пробовать технологии, делая что-то практичное и простое, что работает. Так вы быстро получите результат, который вызовет у вас интерес к технологиям и подтолкнет к дальнейшим исследованиям.
Перед тем, как начать… Где взять установку Windows Server 2019?Нет необходимости в пиратстве, Microsoft предлагает пробную версию программного обеспечения, которая будет работать в течение 180 дней (и более) и полностью функциональна.
Вы можете получить программное обеспечение здесь — https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2019
Выберите образ ISO и нажмите «Продолжить»
Вам будет предложено ввести ваши данные, и после того, как вы введете все, выберите Продолжить
Затем выберите язык и нажмите Загрузить…
Если вы планируете установить Windows Server 2019 на физическом компьютере, вам придется «записать» ISO-образ, который вы загрузили на компакт-диск или USB-накопитель (предпочтительно USB) — вы можете сделать это с помощью инструмента под названием Rufus, вы можете найти его здесь — https: // rufus.ie /
Установка на оборудование или виртуальную машину?Оборудование
Если вы выполняете установку на физическом компьютере (на «голом железе»), следует помнить о двух вещах:
Минимальные требования (то же самое и для виртуальных машин (ВМ)) — 64-битный ЦП 1,4 ГГц (очень важно, что у вас 64-битный ЦП, иначе это не сработает), 512 МБ ОЗУ — 2 ГБ ОЗУ минимально для графической среды. (что мы и будем делать) и 4 ГБ, по моему опыту, оптимальны.32 ГБ дискового пространства, 1 ГБ Ethernet, разрешение экрана 1024 × 768, клавиатура / мышь.
Я бы посоветовал иметь ЦП с несколькими ядрами (2 или больше, если вы можете себе позволить), как минимум 16 ГБ ОЗУ (чем больше, тем лучше), как минимум, 1 ТБ диск для тестирования, если вы планируете выполнять лабораторную работу и тестировать Windows Server. 2019 и его услуги.
Если вы выполняете установку на сервере, убедитесь, что вы сначала обновили все микропрограммы на вашем компьютере. Кроме того, создайте поле RAID на сервере, на котором вы разместите установку Windows Server 2019.
Фотография взята со страницы продукта HPE Proliant DL380 Gen10Убедитесь, что вы установили загрузочное устройство в BIOS на USB-накопитель (или на то, на что вы записали установку Windows Server 2019)
В конце концов, имейте под рукой драйверы хранилища (raid-контроллер) или драйверы хранилища материнской платы — Windows Server распознает огромное количество контроллеров хранилища, но вы никогда не знаете … Лучше быть готовым, чем тратить время. Если вы тренируетесь на серверном оборудовании Dell, HP, Lenovo, вы получаете страховую защиту из коробки.
Фотография взята со страницы продукта HPE Proliant DL380 Gen10.Если у вас нет под рукой сервера и вы практикуетесь в домашней лаборатории на «настольном» оборудовании, не беспокойтесь, установка должна работать, просто убедитесь, что у вас есть минимальные требования, описанные в ваш компьютер или ноутбук. Если у вас «экзотическая» конфигурация, может возникнуть странная проблема с драйвером, поэтому имейте это в виду.
Виртуализация:
Для виртуальных машин вам просто нужно смонтировать ISO-образ Windows Server 2019, который мы скачали ранее, после того как вы создали пустую виртуальную машину для установки Windows Server 2019 ISO.Процедура зависит от программного обеспечения виртуализации, которое вы используете, я могу показать вам VMware vSphere, но более или менее все программы виртуализации одинаковы с этими параметрами, это просто зависит от того, как вы переходите к нужному варианту.
В vSphere вы нажимаете на настройки виртуальной машины, которую вы создали, это небольшой гаечный ключ в верхней части экрана. В разделе «Съемные устройства» выберите CD / DVD (SATA)
.Щелкните поле выбора и выберите «Выбрать диск или образ диска…».
Перейдите в папку, в которую вы загрузили ISO-образ Windows Server 2019, и выберите его.
Теперь, когда мы выбрали наш ISO-образ, убедитесь, что вы установили флажок «Подключить привод CD / DVD», а затем вернулись к основному экрану настроек.
Нам нужно настроить еще одну вещь, чтобы мы были уверены, что загрузимся с нашего ISO-образа
В другом разделе выберите «Загрузочный диск».
Выберите CD / DVD в качестве загрузочного устройства.
Опять же, настройки в вашем программном обеспечении виртуализации могут отличаться от этих, так что исследуйте или Google, чтобы узнать, какие шаги вам нужны.
Цель ясна, независимо от того, какой метод — аппаратное или программное обеспечение вы используете — смонтируйте образ Windows Server 2019, который мы загрузили ранее, и выберите его в качестве загрузочного устройства.Также измените настройки оборудования (ЦП, ОЗУ, диск) на упомянутые выше.
УстановкаА теперь подошел к последнему этапу — установке нашей первой машины с Windows Server 2019.
Если вы делаете это на физической машине, убедитесь, что вы установили USB-накопитель (или CD / DVD, если вы записали на него загруженный образ ISO) в качестве основного загрузочного устройства в BIOS (возможно, в меню загрузки), а в вашем программном обеспечении виртуализации выполните шаги I упомянутый ранее.
Если вы все сделали правильно, вас поприветствует этот экран…
«Нажмите любую клавишу для загрузки с CD или DVD» — нажмите клавишу на клавиатуре, чтобы загрузиться с него…
Подождите…
Язык для установки: выберите язык, на котором вы хотите установить Windows Server — я выберу английский
Формат времени и валюты — снова выберите свои локальные настройки
Клавиатура или метод ввода — выберите раскладку клавиатуры, я выберу английскую раскладку клавиатуры.
Установить сейчас…
…
Мы выберем Windows Server 2019 Datacenter Evaluation (Desktop Experience)
Прочтите соглашение, выберите «Я принимаю…» и нажмите «Далее».
Выберите вариант «Выборочная: установка только Windows (дополнительно)».
Теперь выберите диск, который вы подготовили для этой установки. Если для вас это пустой экран, вам нужно будет подготовить и загрузить драйверы для вашего контроллера хранилища (или RAID-контроллера), о котором я упоминал ранее.Скопируйте драйверы (драйверы должны быть для Windows Server 2016/19 или даже некоторые Windows 10 будут работать) на USB, подключите его к своей машине и нажмите «Загрузить драйвер» в нижней части экрана. Затем перейдите к своему драйверу, выберите его и надейтесь на лучшее.
Также, убедитесь, что диск, на который вы производите установку, пуст и на нем нет важных данных, эта операция удалит все на нем. .
Если вы видите свой диск на экране ниже, нажмите «Далее», и установка начнется…
Теперь мы немного подождем … Ожидание зависит, прежде всего, от скорости вашего ПК, установка может занять больше времени, слишком быстрая …
После того, как вы дойдете до последнего шага, вы увидите экран перезапуска…
Позвольте компьютеру / виртуальной машине перезагрузиться, и на этот раз дайте ему пройти «Нажмите любую клавишу для загрузки с CD или DVD» — не нажимайте никаких клавиш на этом экране.
Вы увидите этот экран… Введите пароль, который вы выбрали для установки. Всегда используйте надежные пароли (минимум 12 знаков — комбинация букв, цифр, специальных символов…)
Нажмите Готово
Вот и все, вас встречает экран блокировки
Нажмите CTRL + ALT + DEL, если вы установили на физическом компьютере, если вы выполнили установку на виртуальной машине, найдите сочетание клавиш CTRL + ALT + DEL в меню.
Введите свой пароль и нажмите клавишу ввода на клавиатуре.
Поздравляем, вы выполнили первую установку Windows Server 2019.
В будущем я попытаюсь расширить эту серию «Основы работы с сервером» дополнительными руководствами о том, как настроить установку Windows Server 2019 и настроить на ней различные службы (DHCP, DNS, общий доступ к файлам, переключение при отказе…).
У меня очень плотный график, поэтому я не могу много обещать, но постараюсь писать столько, сколько позволит время.
Если вас интересует видеоверсия этого урока — вот видео:
Заявление об ограничении ответственности
Другие уроки из этой серии:
Основы работы с сервером02: Первые шаги после установки Windows Server 2019
Основы работы с сервером03: Как установить Hyper-V
Основы работы с сервером04: Как создать виртуальную машину на Hyper-V
Server Basics 05: Как создать шаблон виртуальной машины
Основы работы с сервером06: Как создать домен Windows
Основы работы с сервером07: Как создать пользователя в домене, присоединить компьютер к домену
Основы работы с сервером08: Как создать DHCP-сервер
Server Basics 09: Как настроить политику Groupe, часть 1
Основы работы с сервером10: Как настроить политику Groupe, часть 2
Основы работы с сервером11: Как создать цель iSCSI в Windows Server
Основы работы с сервером12: Как создать файловый сервер (DFS) в Windows Server
Основы работы с сервером13: Как создать сервер печати
Руководство по: Как установить Active Directory в Windows Server 2019 (диспетчер сервера)
В этой статье я покажу вам, как установить ваш первый контроллер домена (DC) Windows Server 2019 Active Directory (AD).Мы будем использовать Server Manager для установки и настройки AD, поэтому вам потребуется версия Windows Server 2019, которая включает роль сервера Desktop Experience. Кроме того, вы можете настроить AD в Windows Server 2019 Server Core с помощью диспетчера сервера, запущенного на удаленном устройстве.
Есть два шага для установки AD в Windows Server 2019. Первый — это установка роли сервера доменных служб Active Directory (AD DS). Второй шаг — настроить ваш сервер как контроллер домена.В домене AD должен быть хотя бы один DC. Ваш сервер будет первым DC в новом лесу и домене AD.
Для выполнения приведенных ниже инструкций вам потребуется учетная запись с правами администратора в Windows Server 2019.
Настроить статический IP-адрес
Прежде чем настраивать AD на своем сервере, вы должны убедиться, что сетевому адаптеру сервера назначен действительный статический IP-адрес в вашей локальной сети.
- Войдите в Windows Server 2019 с учетной записью локального администратора.
- Щелкните правой кнопкой мыши значок сети на панели задач в правом нижнем углу панели задач и выберите Открыть настройки сети и Интернета .
- На левой панели приложения «Настройки» щелкните Ethernet в разделе «Сеть и Интернет».
- На правой панели в разделе Связанные параметры щелкните Изменить параметры адаптера .
- В окне «Сетевые подключения» щелкните правой кнопкой мыши сетевой адаптер сервера и выберите в меню Свойства .
- В диалоговом окне «Свойства Ethernet» щелкните Протокол Интернета версии 4 (TCP / IPv4) , а затем щелкните Свойства .
- В диалоговом окне свойств Интернет-протокола версии 4 (TCP / IPv4) отметьте Использовать следующий IP-адрес . Вам необходимо заполнить следующие три поля: IP-адрес, маска подсети, шлюз по умолчанию.
Вашему DC потребуется связываться с другими устройствами в локальной сети, поэтому важно поговорить с тем, кто контролирует вашу сеть, и заставить их предоставить вам статический IP-адрес, который еще не используется. В своей сети я назначу статический IP-адрес 192.168.1.10, маску подсети 255.255.255.0, а шлюз по умолчанию — 192.168.1.1.
Petri.com каждую пятницу публикует статьи о глубоких технологиях от MVP и наших собственных экспертов. Подпишитесь на эту еженедельную рассылку, наполненную наиболее влиятельными людьми Петри.com статьи с той недели.
Petri.com может использовать вашу контактную информацию для предоставления обновлений, предложений и ресурсов, которые могут вас заинтересовать. Вы можете отписаться в любое время. Чтобы узнать больше о том, как мы управляем вашими данными, вы можете прочитать нашу Политику конфиденциальности и Условия использования.
! Уже зарегистрированы на Petri.com? Войдите здесь для регистрации в 1 клик.
Как установить Active Directory в Windows Server 2019 (Изображение предоставлено Расселом Смитом)- Проверка Используйте следующие адреса DNS-серверов .Установите для предпочтительного DNS-сервера тот же IP-адрес, который вы назначаете Windows Server. Итак, в моем примере я буду использовать 192.168.1.10. Когда все будет готово, нажмите ОК .
Первый DC в вашем домене также будет DNS-сервером. Мастер настройки доменных служб Active Directory автоматически настроит DNS-сервер.
- Закройте диалоговое окно «Свойства Ethernet», окно «Сетевые подключения» и приложение «Настройки».
Назовите свой сервер
Убедитесь, что вы присвоили своему серверу имя, которое отражает его новую роль.Что-то вроде DC1 могло бы подойти.
- В диспетчере серверов щелкните Локальный сервер на левой панели.
- В разделе «Свойства» справа щелкните имя компьютера сервера справа от Имя компьютера
- В диалоговом окне «Свойства системы» нажмите кнопку Изменить на вкладке «Имя компьютера».
- В диалоговом окне Computer Name / Domain Changes введите имя вашего сервера в поле Computer name и нажмите OK .
- Вам будет предложено перезапустить сервер. Нажмите ОК, , а затем нажмите Закрыть в диалоговом окне «Свойства системы».
- Нажмите Перезагрузить сейчас во всплывающем диалоговом окне.
Установите роль доменных служб Active Directory
Приступим к установке и настройке AD.
- Войдите в Windows Server 2019 с учетной записью локального администратора.
- Server Manager должен открыться по умолчанию. Если этого не произошло, щелкните меню Пуск , найдите Server Manager в списке установленных приложений и щелкните его.
- В диспетчере сервера щелкните меню Управление в правом верхнем углу и выберите в меню Добавить роли и компоненты .
- В мастере добавления ролей и компонентов щелкните Далее на экране «Перед началом работы».
- Убедитесь, что на экране «Тип установки» выбрано Установка на основе ролей или функций , и нажмите Далее .
- На экране выбора сервера убедитесь, что ваш Windows Server выбран в списке, и нажмите Далее .
- На экране «Роли сервера» отметьте Доменные службы Active Directory в списке ролей.
- Во всплывающем диалоговом окне мастера добавления ролей и компонентов убедитесь, что установлен флажок Включить инструменты управления (если применимо) , а затем щелкните Добавить функции .
- Нажмите Далее на экране «Роли сервера», чтобы продолжить.
- Щелкните Далее на экране «Функции».
- Прочтите информацию на экране AD DS и нажмите Далее .
- Теперь нажмите Установить на экране подтверждения.
- По завершении установки нажмите Закрыть в мастере добавления ролей и компонентов.
Настроить Active Directory в Windows Server 2019
Теперь, когда роль AD DS установлена в Windows Server 2019, вы можете настроить свой первый контроллер домена AD. Вернемся в диспетчер серверов и начнем настройку.
- Вернувшись в диспетчер сервера, вы должны увидеть желтый восклицательный знак возле флажка уведомлений в правом верхнем углу. Щелкните его, а затем щелкните Сделать этот сервер контроллером домена .
- В диалоговом окне мастера настройки доменных служб Active Directory отметьте Добавить новый лес под Выберите операцию развертывания .
- В поле Корневое доменное имя введите полное доменное имя (FQDN) для нового леса AD.Я собираюсь использовать contoso.com в качестве доменного имени AD. Нажмите Далее , чтобы продолжить.
Убедитесь, что вы являетесь владельцем общедоступного доменного имени верхнего уровня (TLD). В этом примере мне должно принадлежать доменное имя contoso.com. AD в FQDN определяет мое внутреннее пространство имен DNS для Active Directory.
Как установить Active Directory в Windows Server 2019 (Изображение предоставлено Расселом Смитом)- На экране «Параметры контроллера домена» введите и подтвердите пароль режима восстановления служб каталогов (DSRM).Это понадобится вам, если вы хотите восстановить AD из резервной копии. Нажмите Далее , чтобы продолжить.
- На экране «Параметры DNS» можно проигнорировать предупреждение о делегировании и нажать Далее .
- На экране «Дополнительные параметры» нажмите Далее , чтобы принять назначенное имя NetBIOS.
- Нажмите Далее еще раз на экране «Пути», чтобы принять расположение базы данных, файлов журналов и папок SYSVOL по умолчанию.
- Теперь нажмите Далее на экране параметров просмотра.
Мастер выполнит некоторые предварительные проверки, чтобы убедиться, что AD может быть установлен на сервере. Надеюсь, ваш сервер пройдет проверку, и вы сможете продолжить установку AD. Получать несколько предупреждений — это нормально, как показано на изображении ниже. Вы не сможете продолжить установку, если сервер не пройдет проверку предварительных требований.
Как установить Active Directory в Windows Server 2019 (Изображение предоставлено Расселом Смитом)- Теперь нажмите Установить , чтобы настроить AD на сервере.Сервер автоматически перезагрузится, чтобы завершить процесс установки.
После перезагрузки Windows Server вам нужно будет войти в систему с учетной записью администратора домена. Учетной записи администратора домена назначается тот же пароль, что и у встроенной учетной записи администратора.
- На странице входа введите администратор в Имя пользователя Введите пароль для учетной записи администратора, который совпадает с паролем для предыдущей встроенной учетной записи администратора, и нажмите ENTER .
И все! Теперь вы вошли в систему первого контроллера домена вашего домена AD. В диспетчере сервера вы можете щелкнуть меню Tools , а затем выбрать Active Directory Users and Computers , чтобы начать управление своим доменом.
Windows Server 2019 Установка и настройка отказоустойчивого кластера — шаг за шагом
В этом руководстве мы научимся шаг за шагом установить и настроить отказоустойчивый кластер в Windows Server 2019.В предыдущем руководстве мы настраивали сервер хранения iSCSI и создали три виртуальных диска.
Чтобы установить и настроить отказоустойчивый кластер, давайте посмотрим на настройку нашей сети, затем выполним несколько шагов
- Наша сетевая среда
- Определение дисков кластера
- Добавление роли отказоустойчивой кластеризации
- Создание отказоустойчивого кластера
- Добавление дисков в кластер
Наша лабораторная сеть настроена с использованием VirtualBox и состоит из 4 компьютеров :.
Здесь объясняется, как настроить доменную сеть.
DC (192.168.1.90) — Это наш контроллер домена.
Узел 1 (192.168.1.91) — Это один из узлов отказоустойчивого кластера и инициатор iSCSI.
Node2 (192.168.1.92) — Это вторые узлы отказоустойчивого кластера и инициатор iSCSI.
Node3 (192.168.1.93) — Это целевой сервер iSCSI. На нем размещены виртуальные диски
2.Определение дисков кластераПеред тем, как приступить к созданию отказоустойчивого кластера, необходимо определить диск, на котором хранятся данные кластера. Это сделано для того, чтобы в случае отказа члена кластера данные все равно были бы доступны. В нашей настройке мы решили разместить диски на другом компьютере (Node3). Он настроен как целевой сервер iSCSI и содержит 3 виртуальных диска.
На рисунке ниже показан узел 3 с 3 настроенными дисками iSCSI.
На целевом сервере ISCI размещены диски отказоустойчивого кластераКак настроить целевой сервер и диски iSCSI
Примечание : Убедитесь, что диски являются виртуальными дисками iSCSI, инициализированными на одном из узлов отработки отказа
3.Добавьте роль отказоустойчивого кластераТеперь нам нужно установить роль отказоустойчивого кластера в Node1 и Node2. Для этого выполните следующие действия.
Шаг 1 — В узле 1 нажмите «Добавить роли и функцию». Это запустит мастер добавления ролей и компонентов. Следуйте инструкциям и выберите Отказоустойчивая кластеризация, как показано ниже. Затем завершите установку.
Добавление роли отказоустойчивой кластеризацииШаг 2 — Повторите процесс для узла 2
4.Создание отказоустойчивого кластераТеперь мы будем использовать диспетчер отказоустойчивого кластера для создания кластера. Выполните следующие действия:
Шаг 1 — В узле 1 щелкните «Диспетчер» и выберите «Диспетчер отказоустойчивого кластера». Окно показано ниже.
Диспетчер отказоустойчивого кластераШаг 2 — Щелкните «Проверить конфигурацию» и следуйте инструкциям мастера, чтобы выполнить проверку (это выполняется только в узле Node1). Мастер попросит вас указать Серверы, которые вы хотите участвовать в кластеризации.Вы будете использовать AD, чтобы найти Node1 и Node2 и выбрать их.
В конце проверки может появиться предупреждение, относящееся к неподписанным драйверам . Игнорируйте эти предупреждения, потому что они исходят от гостевых дополнений VirtualBox.
Шаг 3 — Щелкните Create Cluster. Вам нужно будет выбрать Node1 и Node1. Затем нужно указать имя кластера. Завершите создание кластера. На рисунке ниже показан последний экран, показывающий, что создание кластера было успешным.
Успешное создание отказоустойчивого кластера 5.