AD域的详细介绍

1、什么是域

Domain:域是计算机网络的一种形式,其中所有用户账户,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。

两个域之间可以通过建立信任(Trust)关系来进行联系

2、内网的环境:

1)工作组:默认模式,人人平等,但是不方便管理
2)域:人人不平等,优点:可以实现集中管理、统一管理

3、域的组成:

1)域控制器(DC:Domain Controller):老大,控制其他成员
2)成员机(之间还是平等的 )

4、域的部署

1)安装域控制器DC—就生成了域环境
2)安装了活动目录AD(核心)—就生成了域控制器

通过安装活动目录:AD(Active Directory)来实现集中管理、统一管理
里面放的是公司的公共资源,也叫域资源,比如在里面创建一个域账号a,就可以通过它来登录成员机的电脑

内网一般会以公司的名字作为这个域的域名,例如:whh.com。每一个员工的电脑都会以员工的姓名作为主机名,那么这些电脑在域里面的名字就是例如:a.whh.com

域账号登录成员机的过程:
  • 使用域账号进行登录
  • 成员机检查本地没有这个账号
  • 成员机向DNS服务器解析DC的IP
  • 向DC汇报有人想要进行登录,将账号密码发送给DC
  • DC在AD里面找有没有这个账号,有就返回可以登录的指示acess key
  • 这时候成员机接到acess key就会让它登录并且在C:\user里面为a账号创建家目录和配置文件
  • 登陆成功后成员机会问DC还有什么要求
  • DC查询AD将组策略发给成员机
  • 成员机按照组策略来加载一些特定要求,例如:强制成员机有特定桌面壁纸,不能更改

一般公司就不允许使用本地帐号进行登录,会为每一个员工创建一个域账号用来登录,想要访问域资源,必须使用域账号进行登录

注意:在域里面,DC必须与DNS完美搭档,一起配合使用,建议将DC同时设置为DNS(以下实验就是),这时候DNS就不需要再单独创建了,会自动配置这个域的区域文件,并且生成解析记录
在这里插入图片描述

1)打开2008服务器,桥接到VMnet2,配置静态IP:192.168.0.88/24

在这里插入图片描述
2)安装活动目录AD

注意:2008和2003不一样,它的所有的安装包都已经下载进C盘了,不用再打开光盘进行下载了
方法:开始----运行----输入dcpromo,进行安装
注意:这条命令同时也是卸载命令,不想要一个域的话,首先将所有成员机踢出域,然后输入这条命令进行卸载就好了
在这里插入图片描述
正在检测是否有合适的安装环境…检测完毕,出现安装向导
在这里插入图片描述
点击下一步,直到这块
在这里插入图片描述
勾上之后,点击下一步
在这里插入图片描述
选择在新林中新建域

什么是林

这时候我们发现了一个新名词:林,见名知意:就是好多域的组合(太大了一般用不到)
在这里插入图片描述
下一步,填写域名
在这里插入图片描述
检查是否有冲突
在这里插入图片描述
林控制级别:其中的域控制器服务器版本不能低于选中的级别
在这里插入图片描述
域功能级别:在域中的备份DC版本不能低于已选级别
在这里插入图片描述

下一步
在这里插入图片描述
下一步,选择是,创建文件目录
在这里插入图片描述
下一步,创建还原密码
在这里插入图片描述
下一步
在这里插入图片描述
确认没问题,点击下一步完成安装
在这里插入图片描述
勾选重新启动,等一会儿

3)登录域MG\Administrator

DC的本地管理员自动升级为域管理员
在这里插入图片描述
验证AD是否安装成功
1、查看是否已加入域
在这里插入图片描述
2、查看DNS是否自动生成区域文件,自动注册DC的域名及IP解析记录
在这里插入图片描述
3、打开AD查看目录
在这里插入图片描述
查看目录
在这里插入图片描述

在这里插入图片描述

全局组(Global Group)

全局组,单域用户访问多域资源(必须是同一个域里面的用户)。只能在创建该全局组的域上进行添加用户和全局组,可以在域林中的任何域中指派权限,全局组可以嵌套在其他组中。

域本地组(Domain Local Group)

域本地组,多域用户访问单域资源(访问同一个域)。可以从任何域添加用户账户、通用组和全局组,只能在其所在域内指派权限。域本地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权限。

通用组(Universal Group)

通用组,通用组成员来自域林中任何域中的用户账户、全局组和其他的通用组,可以在该域林中的任何域中指派权限,可以嵌套于其他域组中。非常适于域林中的跨域访问。

区别:

  • 域本地组:用户来自于全林,作用于本域
  • 全局组:用户来自于本域,作用于全林
  • 通用组:用户来自于全林,作用于全林
本地域组的权限
  • Administrators(管理员组)
  • Remote Desktop Users(远程登录组)
  • Print Operators(打印机操作员组)
  • Account Operators(帐号操作员组)
  • Server Operaters(服务器操作员组)
  • Backup Operators(备份操作员组)
全局组、通用组的权限
  • Domain Admins(域管理员组)
  • Enterprise Admins(企业系统管理员组)
  • Schema Admins(架构管理员组)
  • Domain Users(域用户组)
成员机加入域(一台XP:192.168.0.86,一台win7:192.168.0.87),过程一样,这里用xp做演示

首先设置虚拟网卡和DC一样
在这里插入图片描述

设置网卡属性
在这里插入图片描述
加入域
在这里插入图片描述
成功,重启并生效
在这里插入图片描述
在这里插入图片描述
使用域账号登录成员机
新建两个普通域用户
在这里插入图片描述
在这里插入图片描述
登录XP
在这里插入图片描述
登陆成功
在这里插入图片描述
登录win7
在这里插入图片描述
成功
在这里插入图片描述

域用户的权限

刚才我们创建的用户都是普通域用户,无法对成员机有完全控制权限,这时候又不想将它们设置为域管理员,又想让它们对成员机完全控制,可以用域管理员账号登录成员机,将普通域用户添加至成员机的本地管理员组就可以实现了
在这里插入图片描述
可以看到,域管理员组Domain Admins已经加入到了本地管理员组Administrators
在这里插入图片描述

组织单元OU(Organizational Unit)

组织单元是可以将用户、组、计算机和其它组织单位放入其中的AD容器,是可以指派组策略设置或委派管理权限的最小作用域或单元。
性质是最小作用域或单元。
作用:用来归类域资源(域用户、域计算机、域组等)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

组策略GPO(Group Policy)

作用:通过组策略可以修改计算机的各种属性,如:桌面背景、网络参数等

组策略在域中,是基于OU下发的。

在这里插入图片描述

创建组策略
在这里插入图片描述
实验一:强制设置用户登录后所有电脑背景都是要求的图片

创建一个共享文件夹,将背景图放进去

在这里插入图片描述
编辑组策略
在这里插入图片描述
编辑桌面墙纸策略,填写UNC路径
在这里插入图片描述
用户登录成员机,桌面配置成功,且不能更改
在这里插入图片描述
在这里插入图片描述
实验二:让西北地区的用户登录背景为西北独有照片

编辑西北区组策略
在这里插入图片描述
成功
在这里插入图片描述
组策略在域中下发后,用户的应用顺序是LSDOU,在应用过程中如果出现冲突,后应用的生效
L:本地组策略
S: 站点,可以理解为林
D: 域的组策略
OU:一系列的组织单元

组策略的阻止继承及强制!

强制:表示下级OU的组策略就不生效了,到这块就停了
在这里插入图片描述
西北区的组策略不生效了,壁纸又换回去了
在这里插入图片描述
阻止继承(强制取消):将不受上级OU的的限制,只受自己OU的限制,结果:背景又换回西北地区独有照片
在这里插入图片描述

在这里插入图片描述
强制和阻止继承一起使用,强制生效!!!

查看已定义的组策略
在这里插入图片描述
一些其他的组策略
在这里插入图片描述
在这里插入图片描述

A-G-DL-P策略

  • A(account),表示用户账号
  • G(Global group),表示全局组
  • U(Universal group),表示通用组
  • DL(Domain local group),表示域本地组P(Permission 许可),表示资源权限。
  • A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。按照AGDLP的原则对用户进行组织和管理起来更容易。
  • 在AGDLP形成以后当给一个用户某一个权限的时候,只要把这个用户加入到某一个本地域组就可以了。
一 为什么需要 对很多刚开始钻研微软技术的朋友来说是一个让他们感到很头疼的对象。 的重要性毋庸置疑微软的重量级服务产品基本上都需要的支持很多公司招 聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory。但对 初学者来说显得复杂了一些众多的技术术语例如Active Directory站点 组策略复制拓扑操作主机角色全局编录….很多初学者容易陷入这些技术 细节而缺少了对全局的把握。从今天开始我们将推出Active Directory系列 博文希望对广大学习AD的朋友有所帮助。 今天我们谈论的第一个问题就是为什么需要这个管理模型众所周知微软管 理计算机可以使用和工作组两个模型默认情况下计算机安装完操作系统后是 隶属于工作组的。我们从很多书里可以看到对工作组特点的描述例如工作组属 于分散管理适合小型网络等等。我们这时要考虑一个问题为什么工作组就不 适合中大型网络呢难道每台计算机分散管理不好吗下面我们通过一个例子来 讨论这个问题。 假设现在工作组内有两台计算机一台是服务器Florence一台是客户机Pert h。服务器的职能大家都知道无非是提供资源和分配资源。服务器提供的资源 有多种形式可以是共享文件夹可以是共享打印机可以是电子邮箱也可以 是数据库等等。现在服务器Florence提供一个简单的共享文件夹作为服务资源 我们的任务是要把这个共享文件夹的访问权限授予公司内的员工张建国注意 这个文件夹只有张建国一个人可以访问那我们就要考虑一下如何才能实现这个 任务一般情况下管理员的思路都是在服务器上为张建国这个用户创建一个用户 账号如果访问者能回答出张建国账号的用户名和密码我们就认可这个访问者 就是张建国。基于这个朴素的管理思路我们来在服务器上进行具体的实施操作。 首先如下图所示我们在服务器上为张建国创建了用户账号。 然后在共享文件夹中进行权限分配如下图所示我们只把共享文件夹的读权限 授予了用户张建国。 好接下来张建国就在客户机Perth上准备访问服务器上的共享文件夹了张 建国准备访问资源\\Florence\人事档案服务器对访问者提出了身份验证请求 如下图所示张建国输入了自己的用户名和口令。 如下图所示张建国成功地通过了身份验证访问到了目标资源。 看完了这个实例之后很多朋友可能会想在工作组模式下这个问题解决得很好 啊我们不是成功地实现了预期目标嘛没错在这个小型网络中确实工作组 模型没有暴露出什么问题。但是我们要把问题扩展一下现在假设公司不是一台 服务器而是500台服务器这大致是一个中型公司的规模那么我们的麻烦 就来了。如果这500台服务器上都有资源要分配给张建国那会有什么样的后 果呢由于工作组的特点是分散管理那么意味着每台服务器都要给张建国创建 一个用户账号张建国这个用户就必须痛不欲生地记住自己在每个服务器上的用 户名和密码。而服务器管理员也好不到哪儿去每个用户账号都重新创建500次如果公司内有1000人呢我们难以想象这么管理网络资源的后果这一切 的根源都是由于工作组的分散管理现在大家明白为什么工作组不适合在大型的 网络环境下工作了吧工作组这种散漫的管理方式和大型网络所要求的高效率是 背道而驰的。 既然工作组不适合大型网络的管理要求那我们就要重新审视一下其他的管理模 型了。模型就是针对大型网络的管理需求而设计的就是共享用户账号计 算机账号和安全策略的计算机集合。从的基本定义中我们可以看到模型的 设计中考虑到了用户账号等资源的共享问题这样中只要有一台计算机为公司 员工创建了用户账号其他计算机就可以共享账号了。这样就很好地解决刚才我 们提到的账号重复创建的问题。中的这台集中存储用户账号的计算机就是控 制器用户账号计算机账号和安全策略被存储在控制器上一个名为Active Directory的数据库中。 上述这个简单的例子说明的只是强大功能的冰山一角其实的功能远远不止 这些。从下篇博文我们将开始介绍的部署以及管理希望大家在使用过程中逐 步增加感性认识对有更加深入及全面的了解能够掌握好Active Director y这个微软工程师必备的重要知识点。 二 二二 二
评论 16
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值