Лабораторная работа Развертывание Active Directory и обзор улучшений в управлении



Скачать 75.57 Kb.
Дата13.12.2016
Размер75.57 Kb.
Просмотров180
Скачиваний1
ТипЛабораторная работа


INF 203 IIL



Лабораторная работа

Развертывание Active Directory и обзор улучшений в управлении

Содержание


Введение 3

1.Понимание принципов развертывания Active Directory. 3

2.Небольшой опыт работы с Windows PowerShell. 3

3.Понимание процедур и инструментов управления Active Directory. 3

Предполагаемая аудитория 3

Технология виртуальных машин 4

Обзор виртуальных машин, используемых в лабораторной работе 4

Упражнение 1: Удаленное развертывание контроллеров домена 5

Задание 1: Добавление роли Active Directory Domain Services (AD DS) 5

1.Откройте Server Manager и нажмите All Servers. 5

4.Выберите Server1. 5

5.Нажмите Manage и выберите Add Roles and Features. 5

6.В открывшемся окне нажимайте Next до тех пор, пока не встретите окно выбора сервера назначения Select destination server. 5

7.Выберите Server1 и нажмите Next. 5

8.В окне выбора ролей сервера, выберите роль Active Directory Domain Services и в открывшемся окне нажмите кнопку Add Features, а затем нажмите Next. 5

9.Нажимайте Next до завершения работы мастера, в самом конце выберите Install. 5

10.По завершении установки нажмите Close. 5

Задание 2: Развертывание второго контроллера домена 5

1.Справа, в верхней панели Server Manager найдите флаг уведомлений и выберите опцию Task Details. 5

11.Найдите задачу, содержащую сообщение о том, что на Server1 необходима дополнительная конфигурация для роли AD DS, а именно «Configuration required for Active Directory Domain Services at Server1» и выберите опцию Promote this server to a domain controller. 5

12.Нажмите Change, введите верительные данные contoso\administrator и пароль Pa$$w0rd, а затем нажмите OK. 6

13.Нажмите Next. 6

14.В поле Password и Confirm password, введите Pa$$w0rd, затем нажмите Next. 6

15.Несколько раз нажимайте Next, дойдя до страницы Review Options. 6

16.Нажмите View Script. 6

17.Сохраните файл скрипта на рабочем столе под названием InstallDC.txt. 6

18.Закройте блокнот. 6

19.Нажмите Next, по окончании результатов предварительной проверки, нажмите Install. 6

20.Нажмите OK, а затем Close. 6

21.Закройте окно Task Detail. 6

Задание 3: Проверка нового контроллера домена 6

1.Откройте Server Manager. 6

22.В меню задач выберите Active Directory Sites and Services. 6

23.В открывшемся окне, выберите Sites/Default-First-Site-Name, нажмите Servers. 6

24.Проверьте, что в этом поле присутствуют две машины DC и Server1 как контроллеры домена. 6

Задание 4: Развертывание третьего контроллера домена 6

1.Наберите нижеследующие команды, открыв Windows PowerShell. После введенной команды необходимо нажать ENTER. 7

25.При запрашивании верительных данных, введите логин Contoso\Administrator и пароль Pa$$w0rd 7

26.При запрашивании учетной записи пользователя, введите Contoso\Administrator с паролем Pa$$w0rd 7

27.При запрашивании пароля режима восстановления, введите Pa$$w0rd, затем нажмите ENTER. 7

28.При запрашивании подтверждения пароля режима восстановления, введите Pa$$w0rd и нажмите ENTER. 7

29.Подождите окончания завершения команды, прежде чем перейти к следующему шагу. 7

30.Введите Y, и нажмите ENTER. 7

Задание 5: Проверка нового контроллера домена 7

1.Откройте Active Directory Sites and Services. 7

31.Зайдите в Sites/Default-First-Site-Name и выберите Servers. 7

32.Убедитесь, что в списке контроллеров домена присутствуют машины DC, Server1 и Server2. 7

33.Закройте оснастку Active Directory Sites and Services. 8

Упражнение 2: Обзор улучшений в Active Directory Administrative Center 8

Задание 1: Создание объекта пользователя в новом организационном подразделении 8

1.Откройте Server Manager. 8

34.В меню Tools выберите Active Directory Administrative Center. 8

35.Перейдите в contoso (local)\Managed-Objects. 8

36.В панели задач, выберите New,а затем нажмите на Organizational Unit. 8

37.В поле названия введите Sales. 8

38.Очистите опцию Protect from accidental deletion и нажмите OK. 8

39.Откройте контейнер Sales. 8

40.Выберите New, и укажите User для создания учетной записи пользователя. 8

41.Создайте нового пользователя с параметрами, представленными в таблице, а затем нажмите OK. 8

Задание 2: Включение корзины Active Directory 9

1.Откройте Active Directory Administrative Center, выберите Contoso (local). 9

42.Для того, что бы включить корзину, необходимо сделать следующее: справа, в панели задач, под Contoso (local), выберите опцию Enable Recycle Bin, затем нажмите OK. 9

43.Выберите OK и нажмите F5. 9

Задание 3: Удаление и восстановление учетной записи пользователя 9

1.Откройте Active Directory Administrative Center. 9

44.Выберите контейнер Sales и, вызвав контекстное меню, выберите Delete. 9

45.Нажмите Yes, подтверждая удаление объекта. 9

46.Выберите Yes, подтверждая удаление всех находящихся внутри контейнера Sales объектов. 9

47.Перейдите в контейнер Deleted Objects. Обратите внимание, что сюда попадают удаленные объекты. 9

48.Выделите учетную запись пользователя Don Hall и в меню задач выберите опцию Locate Parent. 9

49.Еще раз кликните по учетной записи пользователя Don Hall, в меню задач (Tasks menu), выберите Restore To. 9

50.В окне навигаций выберите контейнер Users и нажмите OK. 9

51.Перейдите в Contoso (local)\Users.Domain. 9

Задание 4: Задание параметров пароля 10

1.Откройте Active Directory Administrative Center, перейдите в контейнер System\Password Settings Container. 10

52.В меню задач выберите New, а затем нажмите на Password Settings. 10

53.В поле Name, введите Domain User Password Requirements. 10

54. В поле приоритета Precedence, задайте значение 100. 10

55.Нажмите Add. 10

56.В поле поиска объектов, впишите Domain Users и нажмите OK. 10

57.Нажмите OK. 10

58.В панели задач снова выберите New,а затем Password Settings. 10

59.В поле Name, впишите Domain Admin Password Requirements. 10

60.В поле приоритета Precedence, задайте значение 1. 10

61.В поле минимальной длины пароля (Minimum password length (characters)), введите значение 14. 10

62.Нажмите Add. 10

63.В поле поиска объектов домена, впишите Domain Admins и нажмите OK. 10

64.Нажмите OK. 10

Задание 5: Проверка применения параметров пароля 10

1.Откройте Active Directory Administrative Center, выберите Global Search. 10

65.В поле поиска Search, впишите Administrator и нажмите ENTER. 10

66.Выберите Administrator и в панели задач выберите опцию View resultant password settings. 10

67.Нажмите Cancel. 10

Упражнение 3: Работа с Windows PowerShell History 11

Задание 1: Обзор истории Windows PowerShell 11

1.Откройте Active Directory Administrative Center, разверните Windows PowerShell History. 11

68.Прокрутите события и найдите наиболее последние. Они представлены в виде команд PowerShell. 11

69.В Windows PowerShell History, нажмите Start Task и впишите название задачи CreateOU. 11

70.Перейдите в Contoso\Managed-Objects. 11

71.Выделив Managed-Objects, нажмите New и выберите из контекстного меню Organizational Unit. 11

72.В поле Name, впишите _Template. 11

73.Снимите галочку, защищающую объект от случайного удаления, а именно: Protect from accidental deletion. 11

74.Нажмите OK. 11

75.В Managed-Objects, кликните правой клавишей мыши по контейнеру _Template OU. 11

76.Зайдите в свойства контейнера, выбрав Properties. 11

77.В свойствах выбранного контейнера, в поле Country/Region, выберите Japan и нажмите OK. 11

78.В поле Windows PowerShell History, нажмите End Task для завершения задачи. 11

Задание 2: Использование Windows PowerShell History 11

8.В меню File, выберите Run. 12

9.Переключитесь в Active Directory Administrative Center, и проверьте, что была создана новая организационная единица. 12

Упражнение 4: Задача 12

Сценарий 12

Рабочее окружение 12

Желаемые шаги по выполнению задачи 13



Выводы …………………………………………………………………………………………………………………………………………………… 13


Введение


В данной лабораторной работе Вы изучите возможности установки роли контроллера домена AD DS на примере ОС Windows Server 2012. А также рассмотрите возможность развертывания контроллеров домена посредством нового Диспетчера Сервера (Server Manager), в том числе научитесь выполнять удаленное развертывание контроллеров домена посредством PowerShell™. В заключении, Вы ознакомитесь с новыми инструментами управления Active Directory и PowerShell History Viewer.

Предполагаемое время завершения лабораторной работы

30 минут


Задачи

По завершении лабораторной работы Вы сможете

Разворачивать дополнительные контроллеры домена, используя Диспетчер Сервера (Server Manager) .

Разворачивать дополнительные контроллеры домена, используя Windows PowerShell.

Использовать усовершенствования пользовательского интерфейса Active Directory Administrative Center.

Предварительные требования

Для выполнения лабораторной работы Вы должны иметь

1.Понимание принципов развертывания Active Directory.

2.Небольшой опыт работы с Windows PowerShell.

3.Понимание процедур и инструментов управления Active Directory.
Обзор лабораторной работы

Службы Active Directory  представляют собой распределенную базу данных, содержащую все объекты домена и обеспечивающую возможность централизованного управления  посредством групповых политик. Доменная среда Active Directory является единой точкой аутентификации и авторизации пользователей и приложений в масштабах предприятия.  Данная лабораторная работа посвящена вопросам развертывания контроллеров домена на примере ОС Windows Server 2012, в ходе которой рассматриваются новые возможности диспетчера сервера (Server Manager), а также удаленное развертывание контроллеров домена посредством PowerShell. В том числе вы изучите особенности работы инструментов управления Active Directory  и  PowerShell History Viewer.


Предполагаемая аудитория


Данная лабораторная работа предназначена для лиц, ответственных за развертывание Active Directory и желающих ознакомиться с новыми особенностями в Windows Server 2012 для упрощения процесса развертывания новых контроллеров домена. Лабораторная работа также будет полезна лицам, ответственным за автоматизацию задач, связанных с Active Directory.

Технология виртуальных машин


В лабораторной работе используются виртуальные машины, работающие в рамках ОС Windows Server® 2008 R2 на базе Hyper-V™. Для входа на виртуальные машины, необходимо нажатие комбинации клавиш CTRL+ALT+END и введения соответствующих верительных данных.

Обзор виртуальных машин, используемых в лабораторной работе


В лабораторной работе используются виртуальные машины, описанные в нижеследующей таблице. До начала выполнения лабораторной работы необходимо убедиться, что виртуальные машины включены и осуществлен вход на компьютеры.

Virtual Machine

Role

DC

Предустановленный контроллер домена

Server1

Будущий контроллер домена, создаваемый в процессе лабораторной работы.

Server2

Будущий контроллер домена, создаваемый в процессе лабораторной работы.

Обратите внимание, что для всех пользователей в данной лабораторной работе используется единый пароль: Pa$$w0rd

Имя инструктора: Юдина Екатерина

Упражнение 1: Удаленное развертывание контроллеров домена


В этом упражнении Вы будете использовать Диспетчер Сервера (Server Manager) для удаленного развертывания контроллеров домена на виртуальных машинах Server1 и Server2.

Server1 и Server2 представляют собой базовые установки ОС Windows Server 2012 без каких-либо дополнительных конфигураций.


Задание 1: Добавление роли Active Directory Domain Services (AD DS)


На данном этапе Вы добавите роль Active Directory Domain Services (AD DS), которая необходима для конфигурации сервера в качестве контроллера домена.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Server Manager и нажмите All Servers.

4.Выберите Server1.

5.Нажмите Manage и выберите Add Roles and Features.

6.В открывшемся окне нажимайте Next до тех пор, пока не встретите окно выбора сервера назначения Select destination server.

7.Выберите Server1 и нажмите Next.

8.В окне выбора ролей сервера, выберите роль Active Directory Domain Services и в открывшемся окне нажмите кнопку Add Features, а затем нажмите Next.

9.Нажимайте Next до завершения работы мастера, в самом конце выберите Install.

ПРИМЕЧАНИЕ: На данном этапе выполняется установка роли контроллера домена.

10.По завершении установки нажмите Close.


Задание 2: Развертывание второго контроллера домена


В этом шаге, используя Server Manager, Вы развернете второй контроллер домена на удаленном сервере.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Справа, в верхней панели Server Manager найдите флаг уведомлений и выберите опцию Task Details.

11.Найдите задачу, содержащую сообщение о том, что на Server1 необходима дополнительная конфигурация для роли AD DS, а именно «Configuration required for Active Directory Domain Services at Server1» и выберите опцию Promote this server to a domain controller.

12.Нажмите Change, введите верительные данные contoso\administrator и пароль Pa$$w0rd, а затем нажмите OK.

13.Нажмите Next.

14.В поле Password и Confirm password, введите Pa$$w0rd, затем нажмите Next.

15.Несколько раз нажимайте Next, дойдя до страницы Review Options.

16.Нажмите View Script.

17.Сохраните файл скрипта на рабочем столе под названием InstallDC.txt.

18.Закройте блокнот.

19.Нажмите Next, по окончании результатов предварительной проверки, нажмите Install.

ПРИМЕЧАНИЕ: В окне Server Manager будет показан ход установки. Необходимо дождаться окончания работы мастера.

20.Нажмите OK, а затем Close.

21.Закройте окно Task Detail.

ВАЖНО: Вам необходимо дождаться, когда перезагрузиться сервер. Это является необходимым требованием, для того, что бы продолжить дальнейшее выполнение лабораторной работы.

Задание 3: Проверка нового контроллера домена


На данном этапе Вы проверите, что установленный контроллер домена функционирует корректно.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Server Manager.

22.В меню задач выберите Active Directory Sites and Services.

23.В открывшемся окне, выберите Sites/Default-First-Site-Name, нажмите Servers.

24.Проверьте, что в этом поле присутствуют две машины DC и Server1 как контроллеры домена.

Задание 4: Развертывание третьего контроллера домена


В этом шаге Вы будете использовать модуль Active Directory в Windows PowerShell для развертывания третьего контроллера домена.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Наберите нижеследующие команды, открыв Windows PowerShell. После введенной команды необходимо нажать ENTER.

25.При запрашивании верительных данных, введите логин Contoso\Administrator и пароль Pa$$w0rd

ПОДСКАЗКА: Вы можете скопировать эти команды, с сохраненного на рабочем столе файла, под названием INSTALLDC.TXT.

Install-WindowsFeature –Name AD-Domain-Services –ComputerName Server2

Invoke-Command –ComputerName Server2 –ScriptBlock {Import-Module ADDSDeployment;Install-ADDSDomainController –NoGlobalCatalog:$False –CreateDNSDelegation:$False –Credential (Get-Credential) –CriticalReplicationOnly:$False –DatabasePath “C:\Windows\NTDS” –DomainName “Contoso.com” –InstallDNS:$True –LogPath “C:\Windows\NTDS” –NoRebootOnCompletion:$False –SiteName “Default-First-Site-Name” –SysVolPath “C:\Windows\SysVol” }



26.При запрашивании учетной записи пользователя, введите Contoso\Administrator с паролем Pa$$w0rd

27.При запрашивании пароля режима восстановления, введите Pa$$w0rd, затем нажмите ENTER.

28.При запрашивании подтверждения пароля режима восстановления, введите Pa$$w0rd и нажмите ENTER.

29.Подождите окончания завершения команды, прежде чем перейти к следующему шагу.

30.Введите Y, и нажмите ENTER.


Задание 5: Проверка нового контроллера домена


В данном шаге Вы проверите установку контроллера домена.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Active Directory Sites and Services.

31.Зайдите в Sites/Default-First-Site-Name и выберите Servers.

32.Убедитесь, что в списке контроллеров домена присутствуют машины DC, Server1 и Server2.

ПОДСКАЗКА: Вам может понадобиться нажатие клавиши F5, для обновления отображаемого списка.

33.Закройте оснастку Active Directory Sites and Services.


Упражнение 2: Обзор улучшений в Active Directory Administrative Center


В данном упражнении Вы рассмотрите, как Active Directory Administrative Center упрощает возможность выполнения двух типовых задач: управление корзиной Active Directory Recycle Bin и параметрами паролей. Эти две задачи ранее требовали использования Windows PowerShell и не имели возможности использовать встроенный пользовательский интерфейс.

Задание 1: Создание объекта пользователя в новом организационном подразделении


В данной задаче Вы создадите новую учетную запись пользователя в организационном подразделении.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Server Manager.

34.В меню Tools выберите Active Directory Administrative Center.

35.Перейдите в contoso (local)\Managed-Objects.

36.В панели задач, выберите New,а затем нажмите на Organizational Unit.

37.В поле названия введите Sales.

38.Очистите опцию Protect from accidental deletion и нажмите OK.

39.Откройте контейнер Sales.

40.Выберите New, и укажите User для создания учетной записи пользователя.

41.Создайте нового пользователя с параметрами, представленными в таблице, а затем нажмите OK.



Свойство

Значение

First Name

Don

Last Name

Hall

Full Name

Don Hall

User UPN Logon

DONHALL

Password

Pa$$w0rd


Задание 2: Включение корзины Active Directory


В этом шаге упражнения Вы включите корзину (Active Directory Recycle Bin).

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Active Directory Administrative Center, выберите Contoso (local).

42.Для того, что бы включить корзину, необходимо сделать следующее: справа, в панели задач, под Contoso (local), выберите опцию Enable Recycle Bin, затем нажмите OK.

43.Выберите OK и нажмите F5.

ЗАМЕЧАНИЕ: Обратите внимание на то, что появился контейнер с названием Deleted Objects.

Задание 3: Удаление и восстановление учетной записи пользователя


На этом этапе Вы удалите и восстановите учетную запись пользователя.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Active Directory Administrative Center.

44.Выберите контейнер Sales и, вызвав контекстное меню, выберите Delete.

45.Нажмите Yes, подтверждая удаление объекта.

46.Выберите Yes, подтверждая удаление всех находящихся внутри контейнера Sales объектов.

47.Перейдите в контейнер Deleted Objects. Обратите внимание, что сюда попадают удаленные объекты.

48.Выделите учетную запись пользователя Don Hall и в меню задач выберите опцию Locate Parent.

49.Еще раз кликните по учетной записи пользователя Don Hall, в меню задач (Tasks menu), выберите Restore To.

50.В окне навигаций выберите контейнер Users и нажмите OK.

51.Перейдите в Contoso (local)\Users.Domain.

ЗАМЕЧАНИЕ: Обратите внимание, что учетная запись пользователя Don Hall была восстановлена и располагается в контейнере Users.

Задание 4: Задание параметров пароля


В этом шаге Вы создадите новый объект параметров пароля (PSO).

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Active Directory Administrative Center, перейдите в контейнер System\Password Settings Container.

52.В меню задач выберите New, а затем нажмите на Password Settings.

53.В поле Name, введите Domain User Password Requirements.

54. В поле приоритета Precedence, задайте значение 100.

55.Нажмите Add.

56.В поле поиска объектов, впишите Domain Users и нажмите OK.

57.Нажмите OK.

58.В панели задач снова выберите New,а затем Password Settings.

59.В поле Name, впишите Domain Admin Password Requirements.

60.В поле приоритета Precedence, задайте значение 1.

61.В поле минимальной длины пароля (Minimum password length (characters)), введите значение 14.

62.Нажмите Add.

63.В поле поиска объектов домена, впишите Domain Admins и нажмите OK.

64.Нажмите OK.

Задание 5: Проверка применения параметров пароля


На данном этапе Вы проверите применение параметров пароля.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Active Directory Administrative Center, выберите Global Search.

65.В поле поиска Search, впишите Administrator и нажмите ENTER.

66.Выберите Administrator и в панели задач выберите опцию View resultant password settings.

67.Нажмите Cancel.

Упражнение 3: Работа с Windows PowerShell History


В этом упражнении Вы изучите то, как Active Directory Administrative Center сохраняет историю и ведет аудит всех событий, соответствующих командам в Windows PowerShell.

Задание 1: Обзор истории Windows PowerShell


На данном этапе Вы просмотрите недавно выполненные события, представленные в виде команд Windows PowerShell.

  1. Откройте Active Directory Administrative Center, разверните Windows PowerShell History.

ЗАМЕЧАНИЕ: Windows PowerShell History viewer расположен в левом нижнем углу консоли Active Directory Administrative Center.

68.Прокрутите события и найдите наиболее последние. Они представлены в виде команд PowerShell.

69.В Windows PowerShell History, нажмите Start Task и впишите название задачи CreateOU.

70.Перейдите в Contoso\Managed-Objects.

71.Выделив Managed-Objects, нажмите New и выберите из контекстного меню Organizational Unit.

72.В поле Name, впишите _Template.

73.Снимите галочку, защищающую объект от случайного удаления, а именно: Protect from accidental deletion.

74.Нажмите OK.

75.В Managed-Objects, кликните правой клавишей мыши по контейнеру _Template OU.

76.Зайдите в свойства контейнера, выбрав Properties.

77.В свойствах выбранного контейнера, в поле Country/Region, выберите Japan и нажмите OK.

78.В поле Windows PowerShell History, нажмите End Task для завершения задачи.



Задание 2: Использование Windows PowerShell History


На данном этапе Вы будете использовать Windows PowerShell History для быстрого создания нового скрипта.

Выполните данную задачу на виртуальной машине DC, войдя под пользователем Contoso\Administrator с паролем Pa$$w0rd



  1. Откройте Server Manager.

  2. В меню Tools необходимо выбрать Windows PowerShell ISE.

  3. В Windows PowerShell ISE разверните окно и перейдите в панель скриптов.

  4. В Active Directory Administrative Center, в Windows PowerShell History, выделите задачу под названием CreateOU, выделите две подзадачи, идущие снизу и нажмите Copy.

  5. В Windows PowerShell ISE, в меню View выберите Show Script Pane.

  6. В меню Edit выберите Paste.

  7. Замените все параметры с названием _Template на Japan.

ВАЖНО: Убедитесь, что NewADorganizationalUnit является первой используемой командой.

  1. В меню File, выберите Run.

  2. Переключитесь в Active Directory Administrative Center, и проверьте, что была создана новая организационная единица.

ПОДСКАЗКА: Возможно, будет необходимым обновить консоль.


Упражнение 4: Задача


Опираясь на выполненные шаги в лабораторной работе, попытайтесь решить задачу для закрепления пройденного материала и проверки своих знаний.

Сценарий


Вам необходимо создать и назначить новый объект настроек пароля для пользователей отдела продаж в филиале, в котором развернут контроллер домена в режиме «только чтения».

Рабочее окружение


Для выполнения текущей задачи, Вам понадобятся следующие виртуальные машины:

Virtual Machine

Role

DC

Предустановленный контроллер домена

Server1

Машина, с уже установленной ролью контроллера домена, преобразуемая в дальнейшем в контроллер домена режима «только чтения».


Желаемые шаги по выполнению задачи


Вам необходимо выполнить следующие задачи, используя консоль в рамках виртуальной машины DC.

  • Преобразуйте контроллер домена Server1 в контроллер, доступный «только для чтения».

  • Создайте группу, содержащую пользователей, работающих в филиале.

  • Убедитесь, что для всех пользователей филиала применима политика длины пароля в 10 символов.

  • Проверьте и убедитесь, что пользователь удовлетворяет заданным параметрам политики пароля.

Выводы

По завершении лабораторной работы, Вы ознакомились с возможностями установки роли контроллера домена AD DS на примере ОС Windows Server 2012, научились разворачивать контроллеры домена посредством нового Диспетчера Сервера (Server Manager) и Windows PowerShell™, а также изучили базовые инструменты работы с AD DS и познакомились с особенностями использования PowerShell History Viewer.

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал