- Windows domain server address
- Добавление сервера в существующий домен Active Directory
- Что это такое?
- Подготовка Windows Server и настройка сети
- Создание и настройка сети
- Настройка сетевого адаптера сервера
- Предварительные требования
- Добавления сервера в домен
- Подключение к серверу
- Как контроллеры домена расположены в Windows
- Аннотация
- Дополнительные сведения
- Устранение неполадок процесса локатора домена
- Ссылки
Windows domain server address
После того, как установлен и настроен DNS-сервер и Active Directory на Windows Server 2016 , пришло время ввести в домен компьютер. Ввод компьютера с установленной операционной системой Windows в домен сервера Windows Server 2016 возможен с помощью графического интерфейса, командной строки и PowerShell. Операции ввода не отличаются от предыдущих версий, например Windows Server 2012 . Для ввода в домен необходимо права администратора домена.
1. Перед вводом компьютера в домен необходимо произвести подготовительные действия:
- задать имя комьпютера;
- задать сетевые настройки.
Для переименования комьпютера открываем PowerShell, для этого в поиске пишем одну букву p, дальше правый клик на Windows PowerShell — Запуск от имени администратора.
2. В терминале powershell набираем команду, которая выведет текущее имя компьютера:
$env:computername
Далее задаём новое имя компьютера (в данном случае имя компьютера будет cl11):
rename-computer -newname cl11
Для того, чтобы изменения вступили в силу необходимо перезагрузить компьютер. Задаем перезагрузку с помощью команды:
restart-computer
3. После перезагрузки компьютера производим сетевые настройки. Для этого в поле поиск пишем ncpa.cpl. В открывшемся окне выбираем нужный сетевой интерфейс. Правой клавишей мыши — Свойства — IP версии 4 (TCP/IPv4) — Свойства. Если в сети не развернут DHCP-сервер, то сетевые настройки придется вводить вручную. Придется задать IP-адрес, Маска подсети, Шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть). Далее нажимаем «ОК».
4. Если в сети развернут DHCP-сервер, то главное проверить, чтобы в настройках сетевого интерфейса стояли чекбоксы:
- получить IP-адрес автоматически;
- получить адрес DNS-сервера автоматически.
Далее нажимаем «ОК», на этом настройки сетевого интерфейса закончены.
5. Подготовительные действия закончены, теперь можно ввести компьютер в домен. Для этого открываем PowerShell и в терминале пишем команду (в данном случае имя домена sigro.ru):
add-computer -domainname sigro.ru
Появится запрос учетных данных Windows. Вводим учётные данные пользователя, имеющего право вводить комьпютер в домен и его пароль.
6. После этого появится предупреждение о том, что изменения вступят в силу после перезагрузки компьютера.
Набираем команду и перезагружаем компьютер:
restart-computer
7. После перезагрузки компьютера посмотреть полное имя компьютера (в данном случае cl11.sigro.ru) возможно с помощью команды sysdm.cpl. Для проверки ввода компьютера в домен на сервере выбираем «Диспетчер серверов».
8. В следующем окне выбираем «Средства» — «Пользователи и комьпютеры Active Directory».
9. В новом окне «Active Directory — пользователи и компьютеры» в «Сomputers» видим компьютер, который был добавлен в домен.
10. Далее открываем «Диспетчер серверов» — «Средства» — «DHCP».
11. В окне DHCP-сервера открываем «Арендованные адреса» и справа видим IP-адрес компьютера, который добавили в домен, его имя, а также срок истечения аренды.
12. Если выданный DHCP-ервером IP-адрес нужно зарезервировать, то правый клик на IP-адресе компьютера, далее «Добавить к резервированию».
13. Открываем «Резервирование». Здесь появится компьютер, за которым DHCP-сервер закрепил IP-адрес. Посмотреть свойства можно правым кликом на IP-адрес компьютера.
Теперь компьютер добавлен в домен Windows Server 2016, с этим компьютером можно работать в том числе с помощью GPO.
Посмотреть, что и как делать, можно здесь:
Добавление сервера в существующий домен Active Directory
В статье описан процесс подключения сервера к существующему домену Active Directory.
Что это такое?
Доменные службы Active Directory (AD DS) — это реализация службы каталогов Microsoft, которая предоставляет централизованные службы проверки подлинности и авторизации. AD DS в Windows Server предоставляет мощную службу каталогов для централизованного хранения и управления безопасностью, например пользователями, группами и компьютерами, а также обеспечивает централизованный и безопасный доступ к сетевым ресурсам. Active Directory Domain Services используется для организации локальных вычислительных сетей.
Подготовка Windows Server и настройка сети
Создание и настройка сети
Для работы с Active Directory необходимо создать необходимые для сети серверы и контроллер домена.
Важно: для работы с Active Directory необходимо при заказе vds в панели управления отметить галочкой поле “выполнить системную подготовку Windows”.
После того как серверы сформированы необходимо объединить все машины в единую частную сеть разделе “Частные сети”, в результате чего они получат локальные IP-адреса и дополнительный сетевой адаптер.
Настройка сетевого адаптера сервера
Для начала подключитесь к vds по протоколу RDP.
О том как настроить сетевой адаптер написано в нашей инструкции.
Укажите локальный IP-адрес, маску подсети и шлюз по умолчанию из раздела Сети панели управления.
В качестве предпочитаемого DNS-сервера укажите IP-адрес контроллера домена
Предварительные требования
Для выполнения дальнейших действий у вас должен быть настроен контроллер домена и создан пользователь.
Добавления сервера в домен
Чтобы добавить сервер в домен откройте в панели управления информацию о вашей системе Control Panel -> System and Security -> System и нажмите Change settings.
В открывшемся окне введите краткое описание сервера в поле Computer description. Нажмите на кнопку Change для изменения рабочей группы на домен.
Введите понятное имя компьютера в поле Computer name и выберете участие в домене, в поле Domain введите ваш домен. Нажмите Ok.
В открывшемся окне введите имя пользователя, созданного при настройке контроллера, и пароль. Нажмите Ok.
В результате успеха появится следующее сообщение.
Чтобы изменения вступили в силу, перезагрузите компьютер средствами операционной системы.
Кликните Restart Now для немедленной перезагрузки.
После перезагрузки в панели управления вы увидите новые данные.
Подключение к серверу
Подключитесь по протоколу RDP используя учетные данные созданного пользователя.
Примечание: не забудьте указать ваш домен.
Сервер успешно добавлен в домен.
Рекомендуем сразу убедиться, что для публичного сетевого адаптера включен Firewall, а для доменной/частной сетей — отключен.
Как контроллеры домена расположены в Windows
В этой статье описывается механизм, используемый Windows для поиска контроллера домена в домене на основе Windows.
Эта статья относится к Windows 2000. Поддержка Windows 2000 заканчивается 13 июля 2010 г. Центр решений для окончания поддержки Windows 2000 — это отправная точка для планирования стратегии миграции из Windows 2000. Дополнительные сведения см. в политике жизненного циклаподдержки Майкрософт.
Исходная версия продукта: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Исходный номер КБ: 247811
Аннотация
В этой статье подробно данная статья посвящена поиску домена по его DNS-имени и имени в плоском стиле (NetBIOS). Имя плоского стиля используется для обеспечения обратной совместимости. Во всех остальных случаях имена в стиле DNS должны использоваться в качестве вопроса политики. Эта статья также посвящена устранению неполадок в процессе определения местоположения контроллера домена.
Дополнительные сведения
Эта последовательность описывает, как локатор находит контроллер домена:
На клиенте (компьютере, который находится на контроллере домена) локатор инициирует удаленный вызов процедуры (RPC) локальной службе Netlogon. Вызов API Locator DsGetDcName реализуется службой Netlogon.
Клиент собирает сведения, необходимые для выбора контроллера домена, и передает их в службу Netlogon с помощью вызова DsGetDcName.
Служба Netlogon на клиенте использует собранные сведения для получения контроллера домена для указанного домена одним из двух способов:
Для DNS-имени Netlogon запрашивает DNS с помощью Locator, совместимого с IP/DNS, то есть DsGetDcName вызывает вызов DnsQuery для чтения записей ресурсов службы (SRV) и записей «A» из DNS после того, как он добавил доменное имя в соответствующую строку, которая указывает записи SRV.
На рабочей станции, входя в домен под учетной записью Windows, DNS запрашивает записи SRV в общем виде:
Серверы Active Directory предлагают службу LDAP по протоколу TCP. Таким образом, клиенты находят сервер LDAP, запрашивая запись формы в DNS:
Для netBIOS-имени Netlogon выполняет обнаружение контроллера домена с помощью средства Locator, совместимого с Microsoft Windows NT версии 4.0 (то есть с помощью механизма транспорта (например, WINS).
В Windows NT 4.0 и более ранних, «обнаружение» — это процесс обнаружения контроллера домена для проверки подлинности в основном или доверенном домене.
Служба Netlogon отправляет datagram на компьютеры, которые зарегистрировали имя. Для доменных имен NetBIOS датаграмма реализована в качестве сообщения mailslot. Для доменных имен DNS datagram реализован в качестве поиска по протоколу UDP LDAP. (UDP — это транспортный протокол без подключения к данным, который входит в набор протоколов TCP/IP. TCP — это транспортный протокол, ориентированный на подключение.)
Каждый доступный контроллер домена отвечает на гистограмму, чтобы указать, что он в настоящее время работает, и возвращает сведения dsGetDcName.
UDP позволяет программе на одном компьютере отправлять данные в программу на другом компьютере. UDP включает номер порта протокола, который позволяет отправителю различать несколько назначений (программ) на удаленном компьютере.
- Каждый доступный контроллер домена отвечает на гистограмму, чтобы указать, что он в настоящее время работает, и возвращает сведения dsGetDcName.
- Служба Netlogon кэшетет данные контроллера домена, чтобы последующие запросы не повторяли процесс обнаружения. Кэшинг этих сведений способствует согласованному использованию одного контроллера домена и согласованному представлению Active Directory.
Когда клиент входит в сеть или присоединяется к ней, он должен иметь возможность найти контроллер домена. Клиент отправляет запрос поиска DNS в DNS для поиска контроллеров домена, предпочтительно в собственной подсети клиента. Таким образом, клиенты находят контроллер домена, запрашивая запись формы в DNS:
После того как клиент находит контроллер домена, он устанавливает связь с помощью LDAP для получения доступа к Active Directory. В рамках этого согласования контроллер домена определяет сайт, на котором находится клиент, на основе IP-подсети этого клиента. Если клиент общается с контроллером домена, который находится не на ближайшем (оптимальном) сайте, контроллер домена возвращает имя сайта клиента. Если клиент уже попытался найти контроллеры домена на этом сайте (например, когда клиент отправляет запрос поиска DNS в DNS для поиска контроллеров домена в подсети клиента), клиент использует не оптимальный контроллер домена. В противном случае клиент снова выполняет DNS-подыском для конкретного сайта с новым оптимальным именем сайта. Контроллер домена использует некоторые сведения службы каталогов для идентификации сайтов и подсетей.
После того как клиент находит контроллер домена, запись контроллера домена кэшется. Если контроллер домена находится не на оптимальном сайте, клиент очищает кэш через 15 минут и удаляет запись кэша. Затем он пытается найти оптимальный контроллер домена на том же сайте, что и клиент.
После того как клиент установит путь для связи с контроллером домена, он может установить учетные данные для входа и проверки подлинности, а при необходимости для компьютеров с Windows настроить безопасный канал. После этого клиент готов к выполнению обычных запросов и поиску информации по каталогу.
Клиент устанавливает подключение LDAP к контроллеру домена для входа. При этом используется диспетчер учетных записей безопасности. Так как путь связи использует интерфейс LDAP, а клиент проходит проверку подлинности контроллером домена, учетная запись клиента проверяется и передается через диспетчер учетных записей безопасности агенту службы каталогов, затем на уровень базы данных и, наконец, в базу данных в ESE.
Устранение неполадок процесса локатора домена
Для устранения неполадок процесса локатора домена:
Проверьте просмотр событий как на клиенте, так и на сервере. Журналы событий могут содержать сообщения об ошибках, указывающие на проблему. Чтобы просмотреть программу просмотра событий, нажмите кнопку «Начните», выберите пункты «Программы», «Администрирование» и «Просмотр событий». Проверьте системный журнал как на клиенте, так и на сервере. Кроме того, проверьте журналы службы каталогов на сервере и журналы DNS на DNS-сервере.
Проверьте конфигурацию IP-адресов с ipconfig /all помощью команды в командной подсказке.
Используйте с помощью средства Ping проверку сетевого подключения и разрешения имен. Ping both the IP address and the server name. Кроме того, может потребоваться проавнозовка имени домена.
Используйте средство Netdiag, чтобы определить, правильно ли работают сетевые компоненты. Чтобы отправить подробные выходные данные в текстовый файл, используйте следующую команду:
netdiag /v >test.txt
Просмотрите файл журнала, найдите проблемы и изучите все замещобные компоненты. Этот файл также содержит другие сведения о конфигурации сети.
Для устранения незначительных проблем используйте средство Netdiag со следующим синтаксис: netdiag /fix .
Используйте эту команду, чтобы убедиться, что контроллер домена может быть nltest /dsgetdc:domainname расположен для определенного домена.
С помощью средства NSLookup проверьте правильность регистрации записей DNS в DNS. Убедитесь, что можно разрешить записи сервера и записи SRV GUID.
Например, чтобы проверить регистрацию записей, используйте следующие команды:
nslookup servername. childofrootdomain. rootdomain.com
nslookup guid._msdcs. rootdomain.com
Если любая из этих команд не будет успешной, используйте один из следующих методов для повторной регистрации записей в DNS:
- Чтобы принудительно зарегистрировать запись хоста, введите ipconfig /registerdns.
- Чтобы принудительно зарегистрировать службу контроллера домена, остановите и запустите службу Netlogon.
Чтобы обнаружить проблемы с контроллером домена, запустите совкорпную программа DCdiag из командной подсказки. Программа выполняет ряд тестов для проверки правильности работы контроллера домена. Используйте эту команду для отправки результатов в текстовый файл: dcdiag /v >dcdiag.txt
Используйте средство Ldp.exe для подключения и привязки к контроллеру домена для проверки правильности подключения LDAP.
Если вы подозреваете, что у определенного контроллера домена возникли проблемы, может быть полезно включить ведение журнала отлаки Netlogon. Для этого введите команду: nltest /dbflag:0x2000ffff . Затем эти сведения регистрируются в папке Debug в файле Netlogon.log.
Если проблема не изолируется, используйте сетевой монитор для отслеживания сетевого трафика между клиентом и контроллером домена.
Ссылки
Дополнительные сведения см. в комплекте ресурсов Windows, главе 10 «Диагностика, устранение неполадок и восстановление Active Directory».