Тарифы Услуги Сим-карты

Настроим сетевые адаптеры. Новое в Active Directory

Серверные технологии позволяют транслировать вычислительную мощность клиенту. Так называемый Сервер терминалов может «сдавать в аренду» ресурсы производительности. Это крайне полезно при наличии хорошо оснащённой «машины» на Windows Server 2008 R2 и нескольких слабых, устаревших терминалов.

Как установить и настроить терминальный сервер в Windows Server 2008 R2.

Типичный пример использования - работа с 1С с другого материка с использованием клиента RDP. Вычислительные возможности компьютера, на котором работают программы, при этом абсолютно не важны - ведь вся нагрузка ложится на сервер.

  1. Мощный ПК с инсталлированной на нём Windows Server 2008 R2. Настроить такую Windows для работы сложнее, чем остальные. Мы не будем рассматривать её настройку в рамках этого материала.

    СОВЕТ. Для хорошей работы Терминального сервера желательно иметь от 32 Гбайт ОЗУ . Неплохо, если ваша конфигурация также имеет 2 процессора с четырьмя ядрами каждый.

  2. Клиентская лицензия терминального сервера, которая действует на данный момент. В основном сейчас используются лицензии Enterprise Agreement.
  3. Это краткое руководство.

Установка ТС

Все инструкции актуальны для готовой к работе и полностью настроенной Windows Server 2008 R2. Чтобы продолжить, убедитесь, что:

Служба удалённых РС и её настройка






Лицензирование (активация)

После перезагрузки Windows Server 2008 R2 вы увидите сообщение - «Не настроен сервер лицензирования…».


Чтобы проверить правильность работы активации, перейдите в RD Session Host (в папке меню «Пуск», с которой мы работали ранее) и изучите все внесённые настройки.

Дополнения

Терминальный сервер под управлением Windows Server 2008 R2 позволяет вносить на клиентских компьютерах дополнительные настройки. Чтобы подключить принтер из локальной сети к сессии, нужно установить на сервере и пользовательском терминале его драйверы. После этого установите флаг «Принтеры» в окне «Локальные устройства и ресурсы».

СОВЕТ. Если на конечных компьютерах стоит Windows XP SP3 (как минимум), то в «Мастер добавления ролей» (Add roles wizard) - «Мастер проверки подлинности» лучше указать «Требовать проверку подлинности…» (Require authentication). Если нет - противоположный пункт.

Если есть возможность - используйте Windows Server 2012 R2 или более новый Виндовс Сервер. Такое решение проще в настройке и лучше поддаётся масштабированию.

Выводы

Мы ознакомились с особенностями настройки Windows Server 2008 R2 и обсудили пошаговую установку самых важных параметров. Уверены, что теперь вам будет легче создать и конфигурировать собственный терминальный сервер.

Возможно, вы пользуетесь версией 2012 R2? У нас есть подробное руководство и для этой версии Виндовс. Ищите его, а также много другой интересной информации среди наших материалов!

Здравствуйте!

В этой статье я хочу рассмотреть установку и настройку терминального сервера на базе Windows server 2008 R2. Необходимость такового сервера присутствует практически во всех среднестатистических конторах, где численность компьютеров составляет от сотни рабочих станций, особенно если они разбросаны по разным точкам города. Постараюсь описывать всё чётко, без воды. Итак, предположим, что у вас уже имеется машина со свежеустановленным Windows server 2008 R2. Также предположим, что эта машина уже введена в домен Active Directory.

Заходим в диспетчер сервера и слева в дереве консоли выбираем пункт «роли» :

Не обращайте внимания, что у меня там присутствуют роли Active directory и DNS-сервера. Я это все делал на тестовой машине.

Нажимаем «добавить роли» . Появляется мастер. На первом шаге читаем информацию и жмём «далее». На втором шаге ставим галочку напротив «Службы удалённых рабочих столов» и жмём «далее». Снова знакомимся с информацией и жмём «далее». На шаге выбора служб ролей ставим галочки следующим образом:

Этих компонентов достаточно, чтобы в локальной сети (или правильно построенной сети VPN) на сервере можно было работать. В правой части окна можно почитать описание каждого компонента, выделив его. Если требуется, чтобы на сервере терминалов можно было работать через web-доступ, то нужно устанавливать дополнительные компоненты, в том числе и веб-сервер IIS. В этой статье мы это рассматривать не будем. Жмём «далее». Снова читаем информацию и жмём «далее». На следующем шаге, для наилучшей совместимости выбираем «не требовать проверку подлинности на уровне сети» и жмём «далее» .

Следующий шаг – это режим лицензирования . Здесь вы должны указать, какие терминальные лицензии вы приобрели . Если у вас ещё нет терминальных лицензий, то это можно указать позже. Я же выбрал лицензирование на устройство. «Далее».

Дальше, надо указать пользователей или группу пользователей , которые будут иметь право подключаться к серверу. Я выбрал группу «пользователи домена», поскольку опубликованными приложениями будут пользоваться все сотрудники. «Далее».

На следующем шаге «настройка взаимодействия с пользователем» рекомендую ничего не ставить , поскольку в 90% случаев людям этого не нужно. Да и пропускную способность сетки всё это мультимедийное хозяйство забьёт. «Далее».

Настройка области обнаружения для лицензирования удалённых рабочих столов. Тут выбор зависит от того как у вас организована структура Active directory. Я выбрал «Этот домен», поскольку у меня сервер лицензирования и сервер удалённых рабочих столов находятся в одном домене. Более, того! Они находятся на одной машине:). «Далее».

Смотрим, чего мы навыбирали, ознакамливаемся с информацией и жмём «Установить». В конце система попросит перезагрузку.
После перезагрузки система покажет результат установки. У меня он выглядит так:

Система жалуется на отсутствие сервера лицензирования. И не мудрено, ведь у нас он ещё не настроен.

Приступим к его настройке. Запустим диспетчер сервера и в дереве консоли перейдём на службы удалённых рабочих столов, затем, скроллингом спустимся вниз:

Справа кликаем на ссылку «Диспетчер лицензирования удалённых рабочих столов» . Откроется соответствующая оснастка, в списке серверов которой мы должны увидеть нашу машину. Кликаем правой клавишей на нёй и выбираем свойства:

В открывшемся окне надо указать все необходимые сведения для активации, в частности метод установки и сведения об организации. Я свой сервер активировал через сайт https://activate.microsoft.com , поэтому метод установки выбрал «в браузер веб страниц».

После того, как внесли нужную информацию о компании и выбрали метод установки, снова жмём правой клавишей на нашем сервере (см. рисунок выше) и выбираем «Активировать сервер».

Необходимо успешно пройти активацию и установить клиентские лицензии сервера удаленных рабочих столов, чтобы продолжать дальше.

После успешной активации сервера и установки клиентских лицензий, в оснастке диспетчера лицензирования удалённых рабочих столов вы должны увидеть примерно вот это:

Теперь, укажем наш активированный сервер лицензирования в списке этих самых серверов лицензирования. Запустим диспетчер сервера и в дереве консоли перейдём на конфигурацию сервера узла сеансов удалённых рабочих столов :

По середине, в параметрах «Лицензирование» видим, что сервер лицензирования не указан. Жмём на этой строчке правой клавишей мыши и выбираем «свойства». Откроется окно свойств и предупреждение, что у нас не указан сервер лицензирования:

Закрываем это сообщение. Нажимаем «добавить» и выбираем свой сервер из списка доступных (в нашем случае, он там всего один). Теперь осталось только установить и опубликовать нужные нам приложения. У меня это пусть будут всеми любимая 1с и замечательная программа ДубльГИС.

Установка самих этих программ тут рассматриваться не будет. Перейдём к публикации этих программ.
Открываем диспетчер сервера и переходим на диспетчер удалённых приложений RemoreApp :

Сначала давайте посмотрим, что у нас в параметрах RDP (в винде оно почему-то RPD называется). Нажмём на ссылку «изменить»:

Выставим здесь оптимальные настройки для себя. «ОК».

Теперь добавляем приложения, нажав кнопку «Добавить удалённые приложения RemoteApp» . Запустится мастер, в котором мы увидим список программ, установленных в системе «правильно» через установщик Windows. Выбираем 1с и ДубльГИС. Если же желаемой программы нету в списке, то её можно выбрать, нажав кнопку «обзор». «Далее», «Готово». Теперь видим, что внизу в списке удалённых приложений RemoteApp появились наши программы.

Теперь щёлкаем правой клавишей на 1с и выбираем «Создать пакет установщика Windows» . Появится мастер, который вам задаст пару лёгких вопросов, и после того, как вы нажмёте кнопку «Готово», у вас откроется папка с готовым установочным файлом: C:\Program Files\Packaged Programs\1CV7s.msi. Для удобства, я просто расшарил эту папку, чтобы с рабочих станций удобно было забирать установочные пакеты. Аналогично же, создаём пакет и для ДубльГИСа.

Теперь, идём на рабочую станцию. Внимание! Рабочая станция должна быть не ниже Windows XP SP3! На XP со вторым сервис паком и ниже не заработает!

Копируем установочный пакет на рабочую станцию и устанавливаем его под администратором. На рабочем столе появится ярлык (если при создании пакеты была поставлена соответствующая галка) и в меню «Пуск» появится соответствующий пункт:

Если посмотрим в свойства ярлыка, то увидим, что он ссылается на папку C:\Program Files\RemotePackages, в которой лежат файлики 1CV7s.rdp и 1CV7s.ico. На эту папку надо дать права на изменение обычным пользователям. Это пригодится для того, если потом под обычным юзером нужно будет изменить какие-либо параметры подключения. Итак, всё, хорошо, ярлыки появились... Но это мы сделали под администратором. Для того, чтобы те же самые ярлычки появилось под пользователем, надо этот установочный пакет запустить ещё раз, но уже из-под пользователя. Такой вот нюанс. Думаю, что это просто небольшая такая недоработка, потому как, если сразу пытаться установить пакет 1CV7s.msi из-под пользователя, то ничего не получится.

Ну да ладно, ещё раз запустили установку пакета из-под пользователя, получили свои ярлыки. Пробуем запустить 1с. И сразу же система нас предупреждает, что не может определить издателя этого удалённого приложения. Ставим галочку «больше не спрашивать» и жмём «подключить». Далее, система у нас просит имя пользователя и пароль. Внимание! Имя пользователя вводим вот в таком виде: yourdomain\user , затем вводим пароль и ставим галочку «запомнить пароль». Далее, у нас снова вылазит предупреждение о сертификате. И снова успокаиваем нашу систему, поставив галочку «не выводить данное предупреждение при подключении к этому удалённому компьютеру» и нажав «да». После чего наблюдаем, что окно подключения всё равно таки висит. Жмём кнопку «Сведения» и видим следующую картину:

Сервер нас не пускает, поскольку это запрещено групповыми политиками. Идём на сервер, жмём «Пуск» → «Выполнить» и вводим gpedit.msc. Нам откроется оснастка с настройками групповых политик на сервере. В ней ищем: Конфигурация компьютера → Конфигурация программ → Параметры безопасности → Локальные политики → Назначение прав пользователя → Разрешить вход в систему через службу удалённых рабочих столов .

Двойной щелчок – добавляем группу «пользователи домена». Вот теперь хорошо. Идём обратно на рабочую станцию и снова пробуем запустить 1с. Подключение чуток призадумается. Это из-за того, что на сервере, при первом подключении пользователя, создаётся профиль этого самого пользователя. И вот спустя несколько секунд мы видим долгожданную картинку:

Ну вот и всё! Таким образом мы настроили сервер терминалов на Windows server 2008 R2. Дальнейший тюнинг и более тонкую настройку оставляю вам делать самостоятельно.

VPN (Virtual Private Network - виртуальная частная сеть) - технология, позволяющая обеспечить одно или несколько сетевых соединений поверх другой сети. В этой статье я расскажу вам, как настроить Windows 2008 Server R2 в качестве сервера VPN.

1. Для начала необходимо установить роль сервера "Службы политики сети и доступа" Для этого открываем диспетчер сервера и нажимаем на ссылку "Добавить роль":

Выбираем роль "Службы политики сети и доступа" и нажимаем далее:

Выбираем "Службы маршрутизации и удаленного доступа" и нажимаем далее.

Все данные собраны, нажимаем кнопку "Установить".

Роль сервера была успешно установлена, нажимаем кнопку "Закрыть".

2. После установки роли необходимо настроить ее. Переходим в диспетчер сервера, раскрываем ветку "Роли", выбираем роль "Службы политики сети и доступа", разворачиваем, кликаем правой кнопкой по "Маршрутизация и удаленный доступ" и выбираем "Настроить и включить маршрутизацию и удаленный доступ", выставляем все параметры согласно скриншотам.

После запуска службы считаем настройку роли законченной. Теперь необходимо открыть порты, разрешить пользователям дозвон до сервера и настроить выдачу ip-адресов клиентам.

3. Для нормального функционирования vpn-сервера необходимо открыть следующие порты:

Для PPTP: 1723 (TCP); Для L2TP: 1701 (TCP) и 500 (UDP); Для SSTP: 443 (TCP).

4. Следующим шагом будет настройка разрешений для пользователя. Переходим в "Диспетчер сервера - Конфигурация- Локальные пользователи и группы - Пользователи":

Выбираем нужного нам пользователя и переходим в его свойства:

Переходим на вкладку "Входящие звонки" и в "Права доступа к сети" ставим переключатель в положение "Разрешить доступ".

5. Следующим шагом будет настройка выдачи адресов, этот шаг опционален, его можно не выполнять. Открываем "Диспетчер сервера - Роли - Службы политики сети и доступа - Маршрутизация и удаленный доступ - Свойства":

Переходим на вкладку "IPv4", включаем пересылку IPv4, устанавливаем переключатель в "Статический пул адресов" и нажимаем кнопку "Добавить":

Задаем диапазон адресов и нажимаем "ОК":

На этом шаге мы полностью закончили конфигурирование Windows 2008 Server R2 в качестве VPN сервера.

Посмотрело: 123328

0

Конфигурирование DNS-сервера для указания на самого себя

Одной из первых задач, которая должна выполняться сразу же после установ-ки DNS-сервера, является настройка его TCP/IP-параметров таким образом, чтобы при преобразовании имен DNS он указывал на самого себя, если только не имеется никакой особой причины, чтобы он этого не делал.

3. В окне Сетевые подключения щелкните правой кнопкой мыши на значке Подключение по локальной сети и выбери-те в контекстном меню пункт Свойства.

4. Дважды щелкните на элементе Internet Protocol (TCP/IP) (Протокол Интернета (TCP/IP)).

5. В разделе окна, который связан с сервером DNS, удостоверьтесь, что выбран пере-ключатель Использовать следующий адрес DNS-сервера, и введите в поле "Предпочитаемый DNS-сервер" IP-адрес вашего DNS-сервера.

6. При наличии еще одного DNS-сервера укажите его IP-адрес в поле Альтернативный DNS-сервер.

7. Щелкните два раза на кнопке ОК, чтобы внесенные изменения вступили в силу.

Настройка DNS сервера

1. Откройте консоль Диспетчер сервера.

2. Разверните последовательно узлы Роли, DNS-сервер и DNS, по-сле чего щелкните на имени сервера DNS.

3. В меню Действие выберите пункт Настроить DNS-сервер.

4. На странице приветствия мастера настройки сервера DNS щелкните на кнопке Далее.

5. Выберите переключатель Создать зоны прямого и обратного просмотра (рекомендуется для больших сетей) и щелкните на кнопке Далее.

6. Выберите вариант Да, соз-дать зону прямого просмотра сейчас (рекомендуется) и щелкните на кнопке Далее.

7. Укажите, зону какого типа требуется создать, в данном случае выбрав вариант Основная зона, и щелкните на кнопке Далее. Если сервер является контрол-лером домена с доступом для записи, для выбора будет также доступен флажок Сохранить зону в Active Directory.

8. В случае сохранения зоны в Active Directory выберите область репликации и щелкни-те на кнопке Далее.

9. Введите полностью определенное доменное имя зоны (FQDN) в поле Имя зоны и щелкните на кнопке Далее.

10. На этом этапе в случае создания не интегрируемой с AD зоны можно либо создать новый текстовый файл для зоны, либо импортировать уже существующий. В данном случае выберите вариант Создать новый файл с таким именем и оставьте предлагаемые по умолчанию параметры, после чего для продолжения щелкните на кнопке Далее.

11. На следующей странице будет предложено разрешить или запретить прием дина-мических обновлений сервером DNS. В рассматриваемом примере запретим DNS-серверу принимать динамические обновления, выбрав переключатель Запретить динамические обнов-ления, и щелкните на кнопке Далее.

12. На следующей странице предлагается создать зону обратного просмотра. В данном случае выберите переключатель Да, создать зону обратного просмотра сейчас и щелкните на кнопке Далее.

13. Укажите, что зона обратного просмотра должна представлять собой основную зону, выбрав перелючатель Основная зона, и щелкните на кнопке Далее.

14. В случае сохранения этой зоны в Active Directory выберите область репликации и щелкните на кнопке Далее.

15. Оставьте выбранным предлагаемый по умолчанию вариант Зона обратного просмотра IPv4 и щелкните на кнопке Далее.

16. Введите идентификатор сети для зоны обратного просмотра и щелкните на кноп-ке Далее. (Как правило, в качестве сетевого идентификатора вводится первый набор октетов из IP-адреса зоны. Например, если в сети используется диапазон IP-адресов класса С 192.168.0.0/24, то в качестве сетевого идентификатора могут быть введено значение 192.168.0.

17. В случае создания не интегрируемой с AD зоны будет снова предложено либо создать новый файл для зоны, либо импортировать уже существующий. В рассматриваемом примере выберите переключатель Создать но-вый файл с таким именем и щелкните на кнопке Далее.

18. После этого появится приглашение указать, должны ли быть разрешены динами-ческие обновления. Для целей этого примера выберите переключатель Запретить динамические обнов-ления и щелкните на кнопке Далее.

19. На следующей странице будет предложено настроить параметры ретрансляторов. В рассмат-риваемом примере выберите переключатель Нет, не следует переадресовывать запросы и щелкните на кнопке Далее.

20. На последнем экране будут представлены сводные сведения о выбранных для внесе-ния и добавления в базу данных DNS изменениях и зонах. Щелкните на кнопке Готово, чтобы внести все эти изменения и создать нужные зоны.

Откройте консоль Диспетчер сервера. Разверните последовательно узлы Роли, DNS-сервер, DNS, имя сервера,зоны прямого просмотра и выделяем созданную нами зону.

В этой статье мы пошагово разберем процесс установки роли контролера домена на Windows Server 2008/ 2008 R2. В прошлой статье мы уже установили Windows Server 2008 R2 на виртуальную машину и сделали начальные настройки Windows Server 2008 R2 сегодня мы присвоим этой тестовой машине роль контролера домена (Domain Controller) или сокращенно DC. Контроллер домена это первый сервер который должен появиться в доменной сети.

Контроллер домена (Domain Controller) – это сервер, который контролирует область компьютерной сети (домен). Domain Controller позволяет централизованно администрировать все сетевые ресурсы, включая пользователей, файлы, периферийные устройства, доступ к службам, сетевым ресурсам, веб-узлам, базам данных и так далее.

Что понадобится

  1. Установочный DVD диск Microsoft Windows 2008 R2 или ios образ установочного диска.
  2. Сервер с установленной операционной системой Microsoft Windows 2008 R2 .

Подготовка к установке контроллера домена

Перед установкой DC нам необходимо будет подготовить сервер, а именно:

  • Активировать Windows
  • Изменить имя компьютера
  • Установить все обновления на сервер
  • Установить часовой пояс и время
  • Настроить сетевую конфигурацию для контроллера домена
  • Подготовить имя домена и DNS-имя

Большенство этих настроек мы уже сделали при установке (см. предыдущую ) остальные можно сделать при помощи окна «Задач начальной настройки » (Initial Configuration Tasks ), но на последних двух пунктах хочется поговорить подробнее:

Настройка сетевой конфигурации для контроллера домена.

Для контролера домена необходимо использовать статический IP адрес и маску подсети . Заходим в Панель управления > Центр управления сетями и общим доступом > Управление сетевыми подключениями, щелкаем правой кнопкой мышки на подключению по локальной сети, переходим в Свойства:

Имя домена и DNS-имя

Домен должен иметь уникальное DNS-имя, вы можете подобрать его самостоятельно или опираясь на корпоративные политики компании.

Установка роли контролера домена

Вот мы и добрались до нашей главной цели Установка роли контроллера домена, если вы ранее выполняли эту процедуру на Windows Server 2003, вы заметите значительную разницу в этом шаге. Итак давайте приступать:

Первым делом необходимо установить роль «». Для этого запускаем «Диспетчер сервера- Роли » , нажимаем «Добавить роль ».

Ознакомьтесь с информационным окном и нажимаем «Далее ».

В следующем окне выбираете роли сервера для установки. Мы установим другие роли сервера позже, но сначала нам нужно установить роль контроллера домена (DC). Выбираем Active Directory Domain Services , отмечая соответствующую опцию. Обратите внимание, что мастер отобразит вам ряд функций, которые будут установлены наряду с ролью Active Directory Server Role. Нажмите кнопку Добавить нужные функции (Add Required Features) , чтобы установить эти функции во время установки роли Active Directory Server.

После этого появляется галочка напротив «Доменные службы Active Directory », нажимаем «Далее ».

После выбора роли Active Directory DC Server, вы увидите информационное окно об этой роли сервера. Здесь есть некоторые интересные моменты:

    Вам нужно установить как минимум два DC в своей сети для отказоустойчивости. Установка одного DC в сети является предпосылкой сбоя. Однако, поскольку это тестовая сеть, и мы можем создавать снимки наших DC, нас не очень беспокоит это требование.

    Требуется DNS. Однако когда мы запустим dcpromo , мы установим роль сервера DNS, поддерживающего службы Active Directory.

    Необходимо запустить dcpromo после установки роли. Вам не придется выполнять дополнительные шаги во время установки других ролей сервера, поскольку весь процесс установки ролей можно выполнить с помощью диспетчера сервера. Роль Active Directory Domain Services является единственной ролью, требующей использования двух шагов для установки.

    Обратите внимание, что во время установки роли Active Directory Domain Services также устанавливаются службы DFS пространства имен, DFS репликации и репликации файлов ‘ все эти службы используются службами Active Directory Domain Services, поэтому устанавливаются автоматически.

В окне Подтверждения, утверждаем свой выбор и нажимаем «Установить ».

После этого будет происходить установка ролей. По окончании, если все прошло успешно, увидите окно с подтверждением успешной установки, нажимаете «Закрыть ».

Теперь необходимо запустить команду DCPROMO . Для этого нажимаем «Пуск» и в строке поиска пишем DCPROMO и нажимаем «Enter» .

В результате у нас запустится мастер Welcome to the Active Directory Domain Service Installation Wizard . Нам не нужны расширенные опции в этом сценарии, поэтому просто нажимаем Далее .

На странице Совместимость операционной системы (Operating System Compatibility) мастер предупреждает о том, что ваши NT и non-Microsoft SMB клиенты будут испытывать проблемы с некоторыми криптографическими алгоритмами, используемыми в Windows Server 2008 R2. В нашей тестовой среде нет таких проблем, поэтому просто нажимаем Далее .

Поскольку мы настраиваем первый домен в лесу, в окне выбора конфигурации развертывания, выбираем «Создать новый домен в новом лесу »(Create a new domain in a new forest) .

После этого указываем имя корневого домена леса. Вы можете назвать свой домен, как вам нравится, но если вы используете имя, которые уже используется в интернете (имя, которое уже было зарегистрировано), то у вас могут возникнуть проблемы раздвоения имен.

На странице Определение функционального уровня леса (Set Forest Functional Level) для того, что бы использовать все преимущества нового контроллера домена выбираем опцию Windows Server 2008 R2 и жмем Далее .

По умолчанию будет выбран DNS- сервер. Мастер установки доменных служб AD создаст инфраструктуру DNS в процессе установки контролера домена. Первый контроллер домена в лесу должен быть сервером глобального каталога и не может быть контроллером домена только для чтения RODC.

Думаю, многие знают что такое DNS-сервер, но все же поясню в двух словах для тех кто еще не в курсе.

DNS (Domain Name System) это такая служба, которая превращает IP-адреса в доменные имена, а доменные имена в IP-адреса. Например, Вы набираете в браузере адрес “https://google.com”, на следующей стадии данного процесса браузер спрашивает у DNS-сервера какой IP-адрес у этого сайта, DNS по средством не хитрых обработок возвращает ответ о том, что у домена IP-адрес 91.201.116.240, и т.д.

Появится диалоговое окно, говорящее о том, что невозможно создать делегирование для этого сервера DNS, поскольку полномочная родительская зона не может быть найдена или не использует Windows DNS сервер. Причина в том, что это первый DC в сети. Не беспокойтесь об этом и нажмитеДа , чтобы продолжить.

В следующем окне можно изменить расположение баз данных, файлов журнала и папки Sysvol. Эти файлы лучше всего хранить в трех отдельных папках, где нет приложений и других файлов, которые не связанны с AD, благодаря этому повыситься производительность, а также эффективность архивации и восстановления. Поэтому не рекомендую менять пути, оставить все как есть и нажать кнопку «Далее ».

На странице Directory Service Restore Mode Administrator Password вводим надежный пароль в текстовые поля Пароль (Password) иПодтверждение (Confirm password) .

В следующем окне проверяем все настройки и если все указано верно нажимаем «Далее ».

Начнется установка первого контроллера домена в лесу. Процесс может занять 10-20 мин. Рекомендую установить галочку “Перезагрузить ” по окончании, чтобы машина автоматически перезагрузилась после установки DC.

После перезагрузки сервера, процесс настройки первого контроллера домена можно считать оконченной.

Служба DNS была установлена во время установки Active Directory, поэтому нам не нужно об этом беспокоиться. Есть еще несколько служб, которые нам нужно установить на этот контроллер домена. В следующей