# Гришанов Матвей Сергеевич -- Windows Basic Практическая работа 2. Active Directory
[toc]
# Практическая работа №2 Active Directory
## 1) Установка ролей и компонентов
Роли и компоненты -- дополнительные программы, обеспечивающие фунциональность сервера. Для реализации контроллера домена понадобится некоторые роли.
На дэшборде **Server Manager** выбираем **Add roles and features**.

По ходу установки оставляем пункт **Role-based**.

При выборе ролей отмечаем необходимые пункты:
* **Active Directory Domain Services**
* **DNS**
* **DHCP**

Нужные компоненты уже выбраны.

Далее идут описания каждого из выбранных ролей и компонентов.
К примеру:

Процесс установки.

## 2) Повышение роли первого WS до роли контроллера домена
Используем **AD DS** для повышения роли первого **Windows Server** до роли контроллера домена. Необходимо открыть меню, находящееся в **AD DS**.

Выбираем **Add a new forest** (создание нового леса) и даём название домену **pt.local**.

Далее вводим пароль для **DSRM** службы.

Пропускаем пункт с делегированием **DNS**.

Оставляем имя домена **NetBIOS** без изменений.

Расположение **AD DS database, log files, and SYSVOL** оставляем без изменений.

После ознакомления с пунктами конфигурации, предупреждениями об отключении устаревших методов аутентификации и невохможности делегирования **DNS** начинается процесс повышения роли.

После окончания установки нужно будет ещё раз залогиниться в наш профиль.
Следующим шагом является регистрирование роли **DHCP**. Необходимо нажать на флаг сверху и выбрать пункт **Complete DHCP configuration**.

Выбираем пункт с использованием учетных данных текущей сессии.

Конфигурация успешно установлена.

## 3) Конфигурирование второй WS как второстепенный (резервный) контроллер домена
По аналогии с **Windows Server dc1** устанавливаем 3 роли **AD DS, DNS, DHCP**.

В свойствах **IPv4** указываем предпочитаемый **DNS-сервер dc1**.
```
Предпочитаемый DNS-сервер: 192.168.10.200
```

Далее в диспетчере сервера открываем меню повышения до роли контроллера домена (флаг сверху в меню) и добавляем контроллер домена в существующий домен.
Также необходимо указать **учетные данные** (с указанием домена).

Вводим пароль **DSRM**.

В дополнительных параметрах можно указать, откуда будет синхронизирована база **NTDS**.
Оставляем настройки по умолчанию.

Расположение **AD DS database, log files, and SYSVOL** оставляем без изменений.

После проверки правильности всех параметров и стандартных предупреждений начинается установка.

После установки нас разлогинят и сервер перезагрузится.
После этого отобразится наш старый пользователь, являющийся локальным для **dc2**. Теперь мы не сможем зайти за него в систему.
Выбираем **"Другой пользователь"** и вводим данные основного администратора домена.

Завершаем настройку **DHCP** таким же образом, как и в **Windows Server** (Подробнее в пунте 2 этого отчёта)

## 4) Введение Windows 10 в домен
Заходим в **"Параметры"** из меню пуск. Далее нажимаем на вкладку **"Система"**, ищем раздел **"О системе"**. В **"Сопутствующих параметрах"** выбираем **"Сведения о системе"** и нажимаем **"Изменить параметры"**.
Следующим шагом изменяем имя домена.

Вводим учетные данные администратора домена.

Открывается окно приветствия.

Закрываем это окно и соглашаемся на перезагрузку.

После перезагрузки заходим в систему не через локального юзера, у которого нет доступа к ресурсам домена, а через доменного пользователя, используя известные логин и пароль.

Проверяем доступ до ресурсов домена -- доступ есть.

## 5) Применить скрипт создания пользователей
Скачиваем **PoSH** скрипт, который необходимо применить на первом контроллере домена (**dc1**).
Открываем **PowerShell ISE**.

Открываем скачанный файл.

Выполняем скрипт. Ошибок после выполнения нет.

Проверяем наполнение **NTDS** с помощью **ADUC**. Появились новые OU, группы и пользователи.
