域控服务器中的应用用户在哪里

域控服务器中的应用用户在哪里,第1张

在属性对话框里。
1使用dsamsc指令,可以打开Active Directory User And Computer;
2Active Directory User And Computer窗口自动打开;
3点击“Domian Controllers”组织单元;
4找到需要查看信息的域控制器
5双击打开域控制器属性对话框;
6点击“Managed By”,即可查看当前DC的管理账户。

1首先,打开“服务器管理器”,点击“添加功能和角色”。
2
进入“添加角色和功能向导”,检查到静态IP地址(为192168100100)已配置完成,管理员帐户使用的是强密码和最新的安全更新在实验中可以忽略,点击“下一步”。
3
我们在本地运行的物理计算机上安装,故安装类型选择第一项“基于角色或基于功能的安装”。
4
服务器选择服务器池中的本地服务器“dc”。
5
服务器角色中确保已安装了“DNS服务器”,如果没有安装将“DNS服务器”勾选上。然后勾选上“Active Directory域服务”,同时也在该服务器上安装域服务管理工具。
6
在Windows Server 2012 R2上Active Directory域服务的安装不需要添加额外的功能,直接点击“下一步”。
确认选择无误,点击“安装”按钮开始安装。
“Active Directory域服务”安装完成之后,点击“将此服务器提升为域控制器”。如果不慎点了“结束”按钮关闭了向导,也可以在“服务器管理器”中找到,如图所示。
进入“Active Directory域服务配置向导”,部署 *** 作选择“添加新林”并输入根域名,必须使用允许的 DNS 域命名约定。
创建新林,“域控制器选项”页将显示以下选项。
默认情况下,林和域功能级别设置为 Windows Server 2012。

Windows Server 2012 域功能级别提供了一个新的功能:“支持动态访问控制和 Kerberos 保护”的 KDC
管理模板策略具有两个需要 Windows Server 2012 域功能级别的设置(“始终提供声明”和“未保护身份验证请求失败”)。
Windows
Server 2012 林功能级别不提供任何新功能,但可确保在林中创建的任何新域都自动在 Windows Server 2012
域功能级别运行。除了支持动态访问控制和 Kerberos 保护之外,Windows Server 2012
域功能级别不提供任何其他新功能,但可确保域中的任何域控制器都能运行 Windows Server 2012。
超过功能级别时,运行
Windows Server 2012 的域控制器将提供运行早期版本的 Windows Server 的域控制器不提供的附加功能。例如,运行
Windows Server 2012 的域控制器可用于虚拟域控制器克隆,而运行早期版本的 Windows Server 的域控制器则不能。
创建新林时,默认情况下选择 DNS 服务器。林中的第一个域控制器必须是全局目录 (GC) 服务器,且不能是只读域控制器 (RODC)。
需要目录服务还原模式 (DSRM) 密码才能登录未运行 AD DS 的域控制器。指定的密码必须遵循应用于服务器的密码策略,且默认情况下无需强密码;仅需非空密码。总是选择复杂强密码或首选密码。
安装
DNS 服务器时,应该在父域名系统 (DNS) 区域中创建指向 DNS
服务器且具有区域权限的委派记录。委派记录将传输名称解析机构和提供对授权管理新区域的新服务器对其他 DNS
服务器和客户端的正确引用。由于本机父域指向的是自己,无法进行DNS服务器的委派,不用创建 DNS 委派。
确保为域分配了NetBIOS名称。
“路径”页可以用于覆盖 AD DS 数据库、数据库事务日志和 SYSVOL 共享的默认文件夹位置。默认位置始终位于 %systemroot% 中,保持默认即可。
“审查” 选项页可以用于验证设置并确保在开始安装前满足要求。这不是停止使用服务器管理器安装的最后一次机会。此页只是让你先查看和确认设置,然后再继续配置。
此页面上显示的一些警告包括:
运行 Windows Server 2008 或更高版本的域控制器具有一个用于“允许执行兼容 Windows NT 4 加密算法”的默认设置,在建立安全通道会话时它可以防止加密算法减弱。
无法创建或更新 DNS 委派。
点击“安装”按钮开始安装。
安装完毕之后系统会自动重启,重启之后将以域管理员的身份登录,到此,域控制器配置完毕。

域只是一种管理模式,需不需要用域控跟你有多少台机器毫无关系,主要是看你用不用的到域的功能,如果觉得有必要用,哪怕是只有2两台机器都可以装域控,如果没有使用的必要,那你再多机器也最好别装。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13472460.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-13
下一篇 2023-08-13

发表评论

登录后才能评论

评论列表(0条)

保存