您当前位置:首页 > 资讯中心 > 网管技术

Win2008 域控制器安装、windows2012域控制器2012域控制器安装教程、如何加入域控制器、强制卸载域控制器的方法

关键字:Win2008,域控制器安装,windows2012域控制器2012域控制器安装教程,如何加入域控制器,强制卸载域控制器
注:大势至局域网共享文件管理系统(下载地址:http://www.grablan.com/gongxiangwenjianshenji.html)可以完美配合Windows域控制器实现对文件服务器共享文件访问权限的全面管理,可以只让读取共享文件而禁止复制共享文件、只让修改共享文件而禁止删除共享文件、只让打开共享文件而禁止共享文件另存为本地磁盘,全面保护服务器共享文件的安全,防止越权访问的行为。
前言
我们按照下图来创建第一个林中的第一个域。创建方法为先安装一台Windows服务器,然后将其升级为域控制器。然后创建第二台域控制器,一台成员服务器与一台加入域的Win8计算机。
说明: http://images0.cnblogs.com/blog/777845/201506/281553511428952.png
环境
网络192.168.100.1 子网掩码255.255.255.0 网关192.168.100.2
域名dashizhi.com
DC1 192.168.100.11/24
DC2 192.168.100.12/24
Server 192.168.100.13/24
PC1 192.168.100.14/24
创建域的必备条件
·       DNS域名:先要想好一个符合dns格式的域名,如dashizhi.com
·       DNS服务器:域中需要将自己注册到DNS服务器内,瓤其他计算机通过DNS服务器来找到这台机器,因此需要一台可支持AD的DNS服务器,并且支持动态更新(如果现在没有DNS服务器,则可以在创建域的过程中,选择这台域控上安装DNS服务器)
注:AD需要一个SYSVOL文件夹来存储域共享文件(例如域组策略有关的文件),该文件夹必须位于NTFS磁盘,系统默认创建在系统盘,为了性能建议按照到其他分区。
 
创建网络中的第一台域控制器
修改机器名和ip
先修改ip地址,并且将dns指向自己,并且修改计算机名为DC1,升级成域控后,机器名称会自动变成dc1.dashizhi.com
说明: http://images0.cnblogs.com/blog/777845/201506/281553522839737.png
安装域功能
说明: http://images0.cnblogs.com/blog/777845/201506/281553526588923.png
选择服务器
说明: http://images0.cnblogs.com/blog/777845/201506/281553538302466.png
选择域服务
说明: http://images0.cnblogs.com/blog/777845/201506/281553555953192.png
提升为域控制器
说明: http://images0.cnblogs.com/blog/777845/201506/281553565179277.png
添加新林
说明: http://images0.cnblogs.com/blog/777845/201506/281553569557677.png
此林根域名不要与对外服务器的DNS名称相同,如对外服务的DNS URL为http://www.dashizhi.com,则内部的林根域名就不能是dashizhi.com,否则未来可能会有兼容问题。
说明: http://images0.cnblogs.com/blog/777845/201506/281553575025577.png
·       选择林功能级别,域功能级别。、
此处我们选择的为win 2012 ,此时域功能级别只能是win 2012,如果选择其他林功能级别,还可以选择其他域功能级别
·       默认会直接在此服务器上安装DNS服务器
·       第一台域控制器必须是全局编录服务器的角色
·       第一台域控制器不可以是只读域控制器(RODC)这个角色是win 2008时新出来的功能
·       设置目录还原密码。
目录还原模式是一个安全模式,可以开机进入安全模式时修复AD数据库,但是必须使用此密码
 
出现此警告无需理会
说明: http://images0.cnblogs.com/blog/777845/201506/281553583459218.png
系统会自动创建一个netbios名称,可以更改。
不支持DNS域名的旧系统,如win98 winnt需要通过netbios名来进行通信
说明: http://images0.cnblogs.com/blog/777845/201506/281553593929032.png
·       数据库文件夹:用了存储AD数据库
·       日志文件文件夹:用了存储AD的更改记录,此记录可以用来修复AD数据库
·       SYSVOL文件夹:用了存储域共享文件(例如组策略)
说明: http://images0.cnblogs.com/blog/777845/201506/281554019861574.png
如果计算机内有多个硬盘,建议将数据库与日志文件夹分别设置到不同的硬盘内,分两个硬盘可以提供运行效率,而且分开存储可以避免两份数据同时出现问题,以提高修复AD的能力。(不过我认为现在都是RAID模式了没必要分开,和操作系统分区分开就可以了)
顺利通过检查,直接安装
说明: http://images0.cnblogs.com/blog/777845/201506/281554083149739.png
安装完成重启
说明: http://images0.cnblogs.com/blog/777845/201506/281554100176952.png
检查DNS服务器内的记录是否完备
域控会将自己扮演的角色注册到DNS服务器内,以便让其他计算机能够通过DNS服务器来找到域控。因此先检查DNS服务器内是否已经存在这些记录。需要用域管理员账户来登陆contoso\administrator.
检查主机记录
选择管理工具-dns
说明: http://images0.cnblogs.com/blog/777845/201506/281554107209337.png
默认会有一个dashizhi.com的区域,主机记录表示域控dc.dashizhi.com已经正确的将其主机名与IP地址注册到DNS服务器内。
说明: http://images0.cnblogs.com/blog/777845/201506/281554121582566.png
如果域控制器已经正确的将家里注册到dns服务器,应该还会有_tcp _udp等文件夹。单击_tcp文件夹后可以看到数据类型为服务位置(SRV)的_ldap记录,表示dc1.dashizhi.com已经正确的注册为域控制器。还能看到_gc记录全局编录也是由dc1.dashizhi.com所扮演。
说明: http://images0.cnblogs.com/blog/777845/201506/281554127673979.png
排除注册失败的问题
如果域成员本身的设置或者网络问题,会造成无法将数据注册到DNS服务器。
如果有成员计算机的主机与ip美元正确注册到DNS服务器,可以到此机器上运行ipconfig /registerdns来手动注册。完成后,到DNS服务器检查是否已有正确记录,例如server1.dashizhi.com,ip地址192.168.100.13则坚持区域dashizhi.com是否有对应的a记录和ip。
如果发现域控制器没有将其扮演的角色注册到dns服务器,也就是没有_tcp文件夹与记录,到服务器中重启netlogon服务
说明: http://images0.cnblogs.com/blog/777845/201506/281554131749623.png
创建更多的域控制器
如果一个域内有多个域控制器,可以有如下好处.
·       提高用户登录的效率:如果同时有多台域控制器对客户提供服务,可以分担审核用户登录身份(账户与密码)的负担,让用户登录效率更佳。
·       排错功能:如果有域控制器发生故障,此时依然能有其他正常的域控制器继续提供域服务器。
我们将dc2.dashizhi.com升级为域控制器
首先改名,改ip
说明: http://images0.cnblogs.com/blog/777845/201506/281554135801566.png
后面都和前面一样安装功能
说明: http://images0.cnblogs.com/blog/777845/201506/281554148301850.png
这里不同,将域控添加到现有域,输入域名dashizhi.com,并且输入现有权限添加域控的账户contoso\administrator的密码。
说明: http://images0.cnblogs.com/blog/777845/201506/281554171271949.png
只有Enterprise Admins和Domain Admins内的用户有权限创建其他域控制器。
说明: http://images0.cnblogs.com/blog/777845/201506/281554192205874.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554207365845.png
选择从其他域控复制
说明: http://images0.cnblogs.com/blog/777845/201506/281554215953715.png
安装完成后机器会重启,然后在检查DNS记录。
修改dns指向
修改dc1和dc2的dns互相将各自的首选dns指向对方域控
说明: http://images0.cnblogs.com/blog/777845/201506/281554223615315.png
将windows计算机加入或脱离域
Windows加入域后,就可以访问ad数据库和其他域资源。可以被加域的计算机:
Windows server 2012(R2)
Windows server 2008(R2)
Windows server 2003(R2)
Windows 8
Windows 7
Windows vista
Windows xp
将windows计算机加入域
我们要将server.dashizhi.com机器加入域。
先将机器改名改ip。
输入域名和域账户密码
说明: http://images0.cnblogs.com/blog/777845/201506/281554245644442.png
如果报错,请检查dns是否指向域控。
完成后我们可以使用域账户登录此台服务器
说明: http://images0.cnblogs.com/blog/777845/201506/281554262205669.png
计算机名后已自动加上域名
说明: http://images0.cnblogs.com/blog/777845/201506/281554275801155.png
脱离域
只要输入工作组并点击确定
说明: http://images0.cnblogs.com/blog/777845/201506/281554290495140.png
成员计算机内的ad管理工具
我们有时管理员管理不过来是可以将开账户的权限委派改其他各个部门的行政,委派给他们后,他们当然是不能登陆域控的,这时就要在他们的计算机上安装ad管理工具
Windows server 2012
添加功能中,添加远程服务器管理工具
说明: http://images0.cnblogs.com/blog/777845/201506/281554310805552.png
Windows8 和Windows7
都去官网下载Remote Server Administration Tools for Windows8/7
创建组织单位与域用户账户
可以将用户账户创建到任何一个容器或组织单位(OU)内。先创建业务部的OU.然后再创建用户。
创建组织单位
点击Active Directory管理中心
说明: http://images0.cnblogs.com/blog/777845/201506/281554324246809.png
输入名称
说明: http://images0.cnblogs.com/blog/777845/201506/281554373772962.png
创建用户
业务部-新建用户
说明: http://images0.cnblogs.com/blog/777845/201506/281554379552619.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554396743061.png
·       用户UPN登录:用户可以利用这个域电子邮箱格式相同的名称(wang@dashizhi.com)来登录域,此名称被称为User Principal Name(UPN)。此名在林中是唯一的。
·       用户名SamAccountName登录:用户也可以利用此名称(contoso\wang)来登录。其中wang是NetBios名。同一个域中此名称必须是唯一的。Windows NT Windows 98等旧版系统不支持UPN,因此在这些计算机上登录时,只能使用此登录名。
使用新账户登录域
我们使用2种方法来登录域
说明: http://images0.cnblogs.com/blog/777845/201506/281554402522717.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554408614130.png
利用新用户账户登录域控
除了域Administrators等少数组内的成员外,其他一般域账户默认无法登陆到域控上,除非另外开放。
赋予用户在域控登录权限
一般用户必须在域控上拥有允许本地登录的权限,才能在域控上登录。此权限可以用过组策略来开放。
系统管理工具-组策略管理
说明: http://images0.cnblogs.com/blog/777845/201506/281554420336672.png
计算机配置-策略-windows设置-安全设置-本地策略-用户权限分配-允许本地登录,然后将用户或组加入到列表内
说明: http://images0.cnblogs.com/blog/777845/201506/281554444559499.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554450175927.png
组策略配置完成需要应用到域控才有效,应用方法有三种:
·       将域控制器重启
·       等域控制器自动应用此策略,可能需要等待5分钟或更久
·       手动应用:到域控制器上运行gpupdate或gpupdate\force
多台域控制器的情况
如果域内有多台域控制器,则设置的安全设置值,先被存储到PDC操作主机角色的域控制器内,默认由第一台域控制器扮演。
Active Directory用户和计算机-选择dashizhi.com右键操作主机
说明: http://images0.cnblogs.com/blog/777845/201506/281554480956153.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554488454524.png
需要等待设置值从PDC操作主机复制到其他域控制器后,他们才会应用这些设置值。什么时候应用分两种情况:
·       自动复制:PDC操作主机默认15秒后悔自动将其复制出去,因此其他域控制器可能需要等15秒或更久才能接受到此设置值。
·       手动复制:到任何一台域控制器上选择Active Directory站点和服务-Sites-Default-First-Name Servers单击要接收设置的域控制器-NTDS Settings-立即复制。如下图DC1是操作主机,DC2是需要接收的域控
说明: http://images0.cnblogs.com/blog/777845/201506/281554498458351.png
如果是组策略设置,则他先辈存储在PDC操作主机内,但如果Active Directory用户账户或其他对象有改动,则这些改动会先被存储在所连接的域控制器,同时系统默认会在15秒后自动将此改动数据复制到其他域控制器。
如果要查询目前连接的域控制器,可以如下图在Active Directory管理中心控制台中将鼠标指针对着图中的contoso,他就会显示所连接的域控制器。如果要更改连接其他控制器,单击更改域控制器。
说明: http://images0.cnblogs.com/blog/777845/201506/281554511112866.png
说明: http://images0.cnblogs.com/blog/777845/201506/281554518774466.png
域用户个人数据的设置
每个域用户账户内部都有一些相关的属性数据,例如地址电话等,域用户可以通过这些属性来查找Active Directory内的用户,因此这些数据越完整越好。
说明: http://images0.cnblogs.com/blog/777845/201506/281554527991551.png
限制登录时间与登录计算机
我们可以限制用户的登录时间已经能用使用某些计算机来登录域。
说明: http://images0.cnblogs.com/blog/777845/201506/281554555334348.png
如下图只能允许用户在正常上班时间内登录电脑
说明: http://images0.cnblogs.com/blog/777845/201506/281554562832719.png
默认用户可以登录所有非域控制器的成员计算机,不过可以限制他们只能利用某些特定计算机来登录域。如下图限制只能登录server计算机。
说明: http://images0.cnblogs.com/blog/777845/201506/281554571272062.png
Active Directory轻型目录服务
为了让支持目录访问的应用程序,可以在没有域的环境内享有目录服务的好处,Windows Server 2012内提供了Active Directory轻型目录服务AD LDS,它可以让你在计算机内创建多个目录服务器的环境,每个环节被称为一个AD LDS实例,每个实例拥有独立的目录设置,架构,数据库。
说明: http://images0.cnblogs.com/blog/777845/201506/281554581112660.png
Active Directory回收站
在旧版的操作系统中,如果系统管理员误将ad对象删除,就需要进入目录服务还原模式。还原麻烦,并且在还原好重启时,域无法提供服务。
虽然windows server 2008 R2新增了ad回收站,让系统管理员不需要进入目录服务还原模式,就可以救回被删除的对象,但是却不是很好用,例如需要通过复杂的命令与步骤。
Windows server 2012 的ad回收站又有了进一步的改良,他提供容易使用的图像界面管理工具。
要启用ad回收站,林与域功能级别必须是Windows Server 2008 R2(含)以上的级别。注意,一旦启用回收站,就无法在禁用,因此域与林功能基本也无法在被降级。
启用Active Directory回收站
打开Active Directory管理中心,单击左侧的域名contoso,单击右侧的启用回收站
说明: http://images0.cnblogs.com/blog/777845/201506/281554591582474.png
说明: http://images0.cnblogs.com/blog/777845/201506/281555001898058.png
报错了
说明: http://images0.cnblogs.com/blog/777845/201506/281555006899972.png
因为域内有多个域控制器,需要等设置值被复制到所有的域控制器后,ad回收站功能才会完全正常。(我做实验,节约性能还有一台辅助域控没有打开)
开启辅助域控并复制设置值后再次开启回收站。
说明: http://images0.cnblogs.com/blog/777845/201506/281555011278373.png
删除组织单位
试着将业务部删除,但是先将防止删除的选项删除
说明: http://images0.cnblogs.com/blog/777845/201506/281555016428814.png
取消勾选防止意外删除。
说明: http://images0.cnblogs.com/blog/777845/201506/281555020955742.png
接着删除业务部
说明: http://images0.cnblogs.com/blog/777845/201506/281555025645899.png
还原组织单位
接下来,要通过回收站来救回组织单位,双击deleted objects。
说明: http://images0.cnblogs.com/blog/777845/201506/281555030499286.png
选择要救回的组织单位,单击还原
说明: http://images0.cnblogs.com/blog/777845/201506/281555035952484.png
删除域控制器与域
可以通过降级的方式来删除域控制器,也就是将Actice Directory从域控制器删除。在降级前先注意以下事项:
如果域内还有其他域控制器存在,则它会被降级为该域的成员服务器。
如果这台域控制器是此域内的最后一台域控制器,域内也没有其他的域控制器存在了,因此域将被删除,而域控制器也将会被降级为独立的服务器。
注:建议先将成员服务器server.dashizhi.com脱离域,因为在域删除后,这台服务器的账户就无法登陆域了(域删除后,也可以再将成员服务器脱离域)。
必须是Enterprise Admins组的成员,才能有权限删除域内的最后一台域控制器。如果此域之下还有子域,请先删除子域。
·       如果此域控制器是全局编录服务器,请检查其所在站点内是否还有其他全局编录服务器,如果没有,请先指定另一台域控制器来扮演全局编录服务器,否则将影响用户登录。Active Directory站点和服务-Site- Defalut-First-Site-Name – Server-NTDS Setting并单击鼠标右键-属性-勾选全局编录
说明: http://images0.cnblogs.com/blog/777845/201506/281555040642642.png
·       如果删除的域控制器是林内最后一台域控制器,则林辉被一起删除。Enterprise Admins组的成员才有权限删除这台域控制器与林。
删除域控制器步骤:
说明: http://images0.cnblogs.com/blog/777845/201506/281555047526499.png
取消勾选
说明: http://images0.cnblogs.com/blog/777845/201506/281555052676940.png
先降级
说明: http://images0.cnblogs.com/blog/777845/201506/281555059551798.png
选择拥有权限的账户
说明: http://images0.cnblogs.com/blog/777845/201506/281555069867382.png
如因为故障无法删除此域控制器(如,在删除时,需要能够连接企图域控制器,但是一直无法连接)此时可以勾选强制删除此域控制器。
说明: http://images0.cnblogs.com/blog/777845/201506/281555076588010.png
说明: http://images0.cnblogs.com/blog/777845/201506/281555081892681.png
属于降级后的本地administrator密码
说明: http://images0.cnblogs.com/blog/777845/201506/281555090332024.png
说明: http://images0.cnblogs.com/blog/777845/201506/281555102366322.png
降级后服务器会重启,并重新登陆
虽然这台服务器已经不再是域控了,不过此时域服务组件依然存在还是要继续去删除。
删除最后一台域控
当域中已经没有其他域控制器时,最后一台删除时会多此选项。
说明: http://images0.cnblogs.com/blog/777845/201506/281555107522466.png
删除dns区域和应用程序分区
说明: http://images0.cnblogs.com/blog/777845/201506/281555118779022.png
完成后将管理工具删除
说明: http://images0.cnblogs.com/blog/777845/201506/281555131745293.png
然后系统会提示重启,重启后即可完成域的卸载。

下载此文档:http://www.grablan.com/download/yu.rar
大势至公司可以独家提供从局域网网络行为管理、电脑资料防止泄密管控和信息安全防护一站式解决方案
聚生网管网络管理系统下载 是一款专门的办公室电脑监控软件、局域网网络控制软件,可以禁止网络游戏、禁止上班炒股、禁止P2P软件下载、禁止在线看视频、局域网限制别人网速等,以及绑定局域网IP和MAC地址,防止ARP攻击行为等。
大势至文件共享管理软件下载 是一款专门的共享文件夹访问日志记录软件、服务器共享文件访问权限设置软件,可以实现只让读取共享文件而禁止复制共享文件、只让打开共享文件而禁止另存为本地和禁止拖拽共享文件以及只让修改共享文件而禁止删除共享文件,保护服务器共享文件安全,防止共享文件越权访问。
大势至企业数据泄密防护系统下载 是一款专门保护电脑文件安全,防止U盘复制文件、禁用USB端口的软件,同时还可以屏蔽邮件附件、禁止登录网盘上传文件、禁止FTP软件发送文件、禁止微信发送文件、禁止QQ发送文件等,防止各种途径泄密。
大势至局域网接入认证系统下载 是一款专业的局域网网络准入控制系统,有效阻止外来电脑接入局域网、禁止外来上网上网、禁止非单位电脑访问局域网共享文件、隔离局域网电脑、进行IP和MAC地址绑定、禁止修改IP地址等,保护局域网安全。
作者:Admin - 发布时间:2017-01-02 - 点击量:8144
公司简介:大势至公司是国内最早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
收缩

售前咨询

  • 电话:010-82825512
  • 电话:010-82825051
  • 电话:010-82825052
  • 电话:010-62656060

技术支持

  • 电话:010-82825062