Установка wins server 2008 r2

Установка wins server 2008 r2

Посетителей: 44902 | Просмотров: 98762 (сегодня 0) Шрифт:

Ну, хорошо! У нас теперь есть рабочий контроллер домена, а машина перезагружена. Следующий шаг – установить ключевые роли и службы, необходимые для создания базовой рабочей сети уровня предприятия.

Для этого мы воспользуемся Server Manager, чтобы установить две серверные роли: Certificate Services и DHCP. Опять же, если вы привыкли к образу работы Windows 2003, для вас все будет немного по-другому. Как лучше? Вам решать. Мне кажется, использование Server Manager имеет свои преимущества и недостатки, но вообще я думаю, что в Microsoft отлично поработали с интерфейсом Server Manager.

Чтобы установить роли DHCP и Certificate Services, щелкните на узле Roles в левой панели консоли, а затем щелкните Add Roles в правой панели.

Щелкните Next, чтобы пропустить страницу Before You Begin. На странице Select Server Roles поставьте отметки в окошках Active Directory Certificate Services и DHCP Server. Щелкните Next.

Сначала Server Manager установит DHCP-сервер, после чего выдаст вам некоторую информацию о службах DHCP. Пара вещей на заметку:

Server Manager обнаружил, что с данной машиной связан единственный статический IP-адрес. Мы воспользуемся этим адресом, поэтому оставьте отметку в соответстующем окошке.

Теперь Server Manager хочет знать, какое доменное имя нужно приписывать клиентам DHCP. В нашем эксперименте мы будем работать с доменом fflab.net — так и запишем в текстовом окне Parent domain. В окне Preferred DNS server IPv4 address вам нужно ввести IP-адрес DNS-сервера, который будет использоваться клиентами для разрешения имен. Обратите внимание: местный адрес хоста вводится по умолчанию. Мы не можем этим воспользоваться, так как клиенты будут пытаться использовать себя для DNS-служб, что неправильно. Введите 10.0.0.2 — IP-адрес контроллера домена и DNS-сервера. Если бы у нас был второй DNS-сервер в сети, мы могли бы добавить IP-адрес второго DNS-сервера в окошке Alternate DNS server IPv4 address. Возможно, в дальнейшем так и нужно будет делать, потому что неплохо всегда иметь два DNS-сервера (и, если уж на то пошло, два контроллера домена).

Затем Server Manager спрашивает об адресе WINS-сервера. Мы еще не установили WINS-сервер, но чуть позже займемся этим. Мы не устанавливаем WINS-сервер сейчас потому, что Microsoft считает WINS скорее функцией, а не ролью, поэтому устанавливать WINS надо через процедуру установки функций. Однако мы ведь знаем, что DC будет у нас WINS-сервером, поэтому мы выберем опцию WINS is required for applications on this network, а затем введем IP-адрес DC в текстовом окошке Preferred WINS server IP address.

DHCP выдает адреса из своей области. Необходима как минимум одна область, чтобы выдавать IP-адреса клиентам DHCP. В диалоговом окне Add Scope введите название области (Scope Name — можно вводить любое, лишь бы вы знали, что это за область и для чего она используется), начальный IP-адрес (Starting IP address), конечный IP-адрес (Ending IP address), тип подсети (Subnet type), маску подсети (Subnet mask) и шлюз по умолчанию (опционально) (Default gateway). В нашем примере вводим следующее:

Шлюзом по умолчанию будет IP-адрес, предназначенный для брандмауэра TMG, который мы будем устанавливать позже.

Server Manager показывает диапазон IP-адресов, выбранных вами для DCHP-области.

На следующей странице вас спрашивают об IPv6-адресах. Поскольку мы, вероятно, будем пользоваться IPv6 в дальнейших статьях, нужно подумать о том, что делать с IPv6-адресами. Однако в данный момент мы не будем использовать DHCP для распределения адресов для клиентов IPv6. Из-за этого мы выберем Enable DHCPv6 stateless mode for this server. Позже, быть может, мы и поменяем эту опцию, но так как нам не нужно немедленное использование DHCP для IPv6, сейчас включать не будем.

На следующей странице вас спросят об опциях DHCP для клиентов IPv6. Эти настройки не будут использоваться, ведь мы не собираемся сейчас использовать DHCP для клиентов IPv6, поэтому можно спокойно щелкнуть Next.

В Active Directory хранится список DHCP-серверов, авторизированных для обслуживания клиентов сети. Чтобы DHCP-серверы функционировали в сети Active Directory, их нужно авторизовать в Active Directory. На этой странице вы выбираете авторизационные данные, которые вы хотите использовать для авторизации DHCP-сервера в Active Directory. Поскольку мы являемся администратором домена, мы можем выбрать опцию Use current credentials (Использовать текущие данные). Если бы мы не были администратором, мы могли бы выбрать Use alternate credentials(Использовать альтернативные данные), и затем ввести данные. Или, в случае если бы мы не хотели использовать DHCP-сервер в сети совсем, можно было бы выбрать Skip authorization of this DHCP server in Active Directory DS(Пропустить авторизацию этого DHCP-сервера в Active Directory).

Читайте также:  Служба удаленного управления windows ws management

Вот и все, что касается установки DHCP-сервера. Теперь у Server Manager есть вся необходимая информация. Далее Server Manager задаст вас серию вопросов о Certificate Services в Active Directory. Как и для всех центров сертификации, помните, что имя и настройки домена компьютера не могут быть изменены после установки ЦС. Поскольку мы устанавливаем ЦС на DC, проблемы тут нет.

На следующей странице убедитесь в наличии отметок в окошках Certification Authority и Certification Authority Web Enrollment. Обратите внимание, что мастер Add Roles Wizard вызывает диалоговое окно, оповещающее о том, что ему потребуется добавить число служб, связанных с web, чтобы сайт Web enrollment site заработал. Щелкните Add Required Role Services в знак подтверждения, что так и должно быть.

Теперь нам нужно выбрать тип устанавливаемого ЦС — Enterprise или Standalone. Так как мы хотим воспользоваться преимуществами авторегисрации для машинного сертификата и, возможно, пользовательских сертификатов в данном цикле статей, будем устанавливать ЦС Enterprise.

В производственной среде в вашей инфраструктура PKI будет, скорее всего, несколько ЦС: корневой ЦС и подчиненные ЦС, получающие свои сертификаты от корневого ЦС. Однако у нас в сети будет только один ЦС, корневой, то есть ЦС самого верхнего уровня. Выберите опцию Root CA.

Теперь нам нужно выделить личный ключ ЦС, который будет генерировать и выдавать сертификаты клиентам. Для этого есть пара способов: Создать новый личный ключ или воспользоваться существующим ключом, который уже был выписан другому ЦС. Так как это новая PKI для новой сети, лучший вариант здесь — Create a new private key (Создать новый личный ключ). Выберите эту опцию и перейдите к следующей странице.

Чтобы создать новый личный ключ, вам нужно принять несколько решений. Во-первых, вам нужно выбрать провайдера криптографических служб (cryptographic service provider — CSP). Во-вторых, вам нужно выбрать длину ключа, после чего нужно выбрать алгоритм хэширования для подписи сертификатов. Это может оказаться довольно сложной темой, существуют аргументы в пользу выбора различных CSP, длин ключей и алгоритмов хэширования. Не будем влезать в эти сложности прямо сейчас, поэтому оставим все по умолчанию:

Примите настройки по умолчанию и перейдите к следующей странице.

Теперь нужно вписать имя для ЦС. Это может быть имя самого сервера, но обычно это имя немного меняется, чтобы было понятно, что это ЦС. В нашем примере назовем ЦС FFWIN2008R2-CA. Distinguished name suffix для данного ЦС — DC=fflab, DC=net, что отражает имена доменов ЦС. Будем довольствоваться этими значениями — щелкните Next.

Теперь выберите, как долго должны быть годны сертификаты ЦС. Значение по умолчанию — 5 лет, что лучше, чем двухлетний период в предыдущих версиях Microsoft CA. По окончании этого периода вам понадобится обновить сертификат. Если вы этого не сделаете, ни один из сертификатов, подписанных данным ЦС, не будет принят, что будет для вас очень мучительно. Оставьте себе заметку о дате истечения срока ЦС и положите себе в календарь, чтобы вы вспомнили обновить сертификат ЦС заранее, до истечения срока.

Примите пути по умолчанию для Certificate database location и Certificate database log location и щелкните Next.

Это все, что касается настройки ЦС. Теперь Server Manager хочет задать вам несколько вопросов об установке IIS. Причина, по которой Server Manager спрашивает о службах IIS, заключается в том, что мы выбрали установку сайта Web enrollment site. Мы не собираемся использовать этот механизм для других Web-служб, поэтому вопросы, освещенные на этой информационной странице, нас не сильно волнуют сейчас.

Ролевые службы, требующиеся для сайта Web enrollment site, выбираются автоматически. Никакой необходимости разбираться самостоятельно. Что просто прекрасно. Щелкните Next.

Отлично! Теперь у Server Manager есть вся необходимая информация для установки DHCP и служб Certificate services. Подтвердите это в диалоговом окне, в котором подводятся итоги вашей настройки; щелкните Install.

Читайте также:  Топ телефонов с отличной камерой

В конце процесса установки вы должны увидеть Installation succeeded в зеленом цвете.

Последняя ключевая сетевая функция, которую мы должны установить, — это WINS. Хотя роль WINS и уменьшена на данном этапе, некоторым службам он будет полезен, возможно даже, некоторым службам в нашей тестовой среде он будет необходим (хотя это и маловероятно, так как мы сконцентрируемся на новинках Windows Server 2008 R2). Исходя из того, что WINS потерял свой блеск, в Microsoft решили сделать его ‘функцией’, а не ‘серверной ролью’. Но это не проблема, его все равно можно установить через Server Manager.

Откройте Server Manager и щелкните на узле Featuresв левой панели консоли. Затем щелкните на ссылку Add Features в правой панели.

Поставьте отметку в окошке WINS Serverи щелкните Next.

Информационное окошко сообщает вам о том, что будет установлен WINS. Щелкните Install.

Ага! Сработало. Установка WINS-сервера успешно завершена.

Итак, наш DC теперь полностью установлен и готов выполнять обязанности DC, WINS, DHCP и сервера сертификации. Перейдем теперь к последнему шагу построения нашей инфраструктуры – установке брандмауэра, чтобы DC и все службы, устанавливаемые в нашей сети, могли бы подключаться к Интернету. Какой же брандмауэр нам установить? Конечно, Forefront Threat Management Gateway Firewall! Почему? Потому что, как мы увидим позднее, брандмауэр TMG интегрируется с Forefront Protection Manager, который позволит нам создать проактивную политику брандмауэров в ответ на угрозы, обнаруженные в нашей сети. Это действительно здорово, и я жду — не дождусь, когда же я, наконец, по

В этой статье я расскажу, как установить Windows Server 2008. Как правило, установка проходит без каких-либо трудностей и мало чем отличается от установки Windows 7. Но многие вещи, о которых я собираюсь написать, происходят именно в этой среде. Поэтому, для того чтобы быть последовательным, я и решил начать свой блог именно с этой инструкции. Итак:

0. Оглавление

1. Что понадобится

  1. Установочный диск Microsoft Windows 2008 R2.
  2. Рабочий код, для активации Microsoft Windows 2008 R2.

2. Установка Windows Server

Вставляем диск в DVD-ROM и грузимся с него (Для этого в BIOS надо поставить первичную загрузку с CD-ROM). После непродолжительной загрузки мы попадем на окно с выбором языка:

Выбираем нужные параметры (По умолчанию язык, формат времени и раскладку клавиатуры оставляем русскую) и нажимаем «Далее» .

Нажимаем кнопку «Установить» и попадаем в меню выбора редакций операционной системы:

О том чем отличаются редакции Windows Server можно почитать на официальном сайте. Выбираем нужный нам пункт и жмем «Далее»

Ставим галочку «Я принимаю условия лицензии» и нажимаем «Далее»

Тип установки выбираем «Полная установка». Теперь нам нужно выбрать раздел, куда мы установим операционную систему. Перед установкой с разделом можно выполнить некоторые операции, список которых можно просмотреть нажав на «Настройка диска»

После того, как раздел готов, нажимаем «Далее» и ждем, пока установщик выполнит все необходимые операции.

3. Начальная настройка

После завершения установки компьютер перезагрузится, и мы попадем на окно авторизации, которое сразу потребует ввести пароль Администратора. По умолчанию пароль должен отвечать требованиям сложности, а именно:

  • Не содержать имени учетной записи пользователя или частей полного имени пользователя длиной более двух рядом стоящих знаков
  • Иметь длину не менее 6 знаков
  • Содержать знаки трех из четырех перечисленных ниже категорий:
    1. Латинские заглавные буквы (от A до Z)
    2. Латинские строчные буквы (от a до z)
    3. Цифры (от 0 до 9)
    4. Отличающиеся от букв и цифр знаки (например, !, $, #, %)

    О том, как потом изменить политику паролей можно прочитать здесь.

    Рекомендую сразу запись введенный пароль в определенное для этого место. Для хранения паролей удобно использовать различные менеджеры паролей, например, бесплатную программу — KeePass.

    Вводим 2 раза пароль, нажимаем «Ввод» и, после загрузки учетных данных, откроется окно «Задачи начальной настройки»

    Пройдемся по всем пунктам. Начнем мы с сети. Нажимаем на «Настроить сеть«. Откроются «Сетевые подключения«, кликаем 2 раза по активному подключению, в появившемся списке выделяем «Протокол Интернета версии 4 (TCP/IPv4)» и нажимаем «Свойства«. Вводим необходимые для подключения параметры и через «ОК» закрываем окна.

    Читайте также:  Nvidia geforce gt 740m какие игры пойдут

    Теперь нажимаем «Активировать Windows«. В появившемся окне вводим наш ключ активации.

    Нажимаем 2 раза «Далее» и, если все прошло хорошо, то мы должны увидеть сообщение об успешной активации Windows.

    Закрываем окно и устанавливаем время, дату и часовой пояс.

    Затем нажимаем на «Изменить имя компьютера», в открывшемся окне нажимаем на «Изменить» и вводим новое имя компьютера.

    Нажимаем 2 раза «ОК» и затем идем на «Включить автоматическое обновление..

    Можно выбрать «Включить автоматическое обновление…» , но я советую нажать «Настроить параметры вручную» и установить настройки как показано на скриншоте ниже.

    Затем нажимаем на «Загрузить и установить обновления…»

    Далее, в открывшемся «Центре обновления Windows» рекомендую нажимать на «Установить обновления» и «Поиск новых обновлений» до тех пор, пока Windows не сообщит, что нет новых обновлений. При этом может потребоваться не одна перезагрузка.

    Ну и наконец нам осталось включить удаленный рабочий стол. Нажав на соответствующую кнопку в окне «Задачи начальной настройки» выбираем пункт «Разрешить подключение от компьютера с любой версией удаленного рабочего стола«, нажимаем «Применить» и соглашаемся на внесение исключения в брандмауэр.

    Ну вот и все. На этом установка Windows завершена и можно переходить к добавлению пользователей, установке необходимых ролей и компонент и пр.

    Смотрите также:

    Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…

    Ниже будет рассказано о том, как добавить новое правило в Брандмауэр Windows Server 2008 R2. А конкретнее, будем добавлять разрешающее правило для порта 1433, который использует Microsoft SQL Server 2008 R2 или, как…

    Иногда, при установке или запуске некоторых (часто устаревших) программ в Windows Server 2008 (справедливо и для Windows 7), можно наткнуться на ошибку вида: "Версия этого файла несовместима с используемой версией…

    Хотя в целом функционирование WINS существенно в Windows Server 2008 R2 не изме­нилось, в средствах управления все же появились кое-какие добавления, которые позволя­ют улучшить работу и предоставляют больше возможностей. Эти добавления перечислены ниже.

    • Расширенные возможности для выполнения поиска в базах данных WINS. В пре­дыдущих реализациях WINS для поиска предлагались только простейшие возмож­ности, которые позволяли производить поиск по ключевым словам среди записей NetBIOS в базе данных. В Windows Server 2008 R2 поисковый механизм WINS обнов­лен поддержкой более сложных параметров для поиска и предоставляет администра­торам большую гибкость при поиске конкретных записей.
    • Возможности для фильтрации принимаемых записей и утверждения партнера по репликации в WINS. Вместо того чтобы пересылать на другие серверы все записи, репликацию теперь можно ограничивать только теми записями, которые принадле­жат конкретному серверу, предотвращая засорение базы данных WINS излишними записями.
    • Кроме этих добавлений, появившихся в Windows Server 2008 R2, есть также важные усо­вершенствования, которые были внесены в WINS еще в версии Windows 2000 Server. К их числу относятся, помимо прочих, обновление процессора базы данных, возможность на­стройки постоянных подключений, возможность составления списка отключенных сайтов вручную.

    • Настройка графика репликации между серверами WINS В WINS репликация изменений в базе данных.

    ">Репликация между серверами WINS — 13/03/2013 09:57
    Конфигурирование принимающих и передающих партнеров Если в сетевой среде присутствует.

    ">Передающие партнеры WINS — 13/03/2013 09:55
    Установка и настройка WINSКак и многие другие службы в Windows Server 2008 R2, сервер WINS.

    • Преобразование имен с помощью WINS на сервере DNSСлужба DNS может использовать базу данных WINS и.

    ">Интеграция WINS и DNS — 12/03/2013 10:30
    Потребность в службе преобразования имен Microsoft NetBIOS Служба WINS представляет собой, по.

    ">Преобразование имен NetBIOS — 12/03/2013 10:26
    Служба имен WINSСлужба WINS (Windows Internet Naming Service — Windows-служба имен Интернета) уже.

    Ссылка на основную публикацию
    Adblock detector