Настройка сервера windows server 2018: Установка Active Directory Domain Services и настройка контроллера для Windows Server

Настройка NTP сервера Windows server 2016 в домене групповыми политиками — UniTec

C Руденко

NTP Server Windows Server 2016

13 октября, 2018

Мы рассмотрим как настроить NTP сервер в сети предприятия, где компьютеры пользователей получают точное время от DC с ролью эмулятора PDC (главный контроллер домена – Primary Domain Controller), в свою очередь DC синхронизирует свое время с внешним источником времени. В данном примере мы будем получать время с серверов pool.ntp.org.

Начиная с Windows 2000 все операционные системы Windows включают в себя службу времени W32Time. Эта служба предназначена для синхронизации времени в пределах организации и отвечает за работу как клиентской, так и серверной части, причем один и тот же компьютер может быть одновременно и клиентом и сервером NTP (Network Time Protocol). По умолчанию клиенты в домене синхронизируют время с помощью службы времени Windows (Windows Time), а не с помощью протокола NTP.

Настройка сервера времени под  Hyper-V

Для тех у кого контролер домена виртуализирован и поднят на Hyper-V, прежде необходимо отключить Time Synchronization, иначе виртуальная машина будет синхронизирована с Hyper-V сервером.

 В настройках виртуальной машины, в разделе Management -> Integration Services отключаем Time Synchronization

# Выключение синхронизации для VMware 5
Свойства машины - Options -> VMware Tools -> Synchronize guest time with host
# Выключение синхронизации для VMware 6
VMware Tools -> Time -> Synchronize guest time with host

Создание GPO для контроллера домена с ролью эмулятора PDC (главный контроллер домена – Primary Domain Controller)

1 . Создание фильтра WMI

Нам необходимо настроить групповую политику для синхронизации NTP для контролера домена PDC, в связи с тем что роль PDC может перемещаться между контроллерами домена, нам необходимо применить политику к текущему владельцу роли PDC. Для этого мы создадим WMI фильтр, чтобы политика была применена для сервера с ролью PDC.

Для этого в консоли управления Group Policy Management Console (GPMC.msc), в разделе WMI Filters создадим новый WMI фильтр с именем PDC selected и запросом: Select * from Win32_ComputerSystem where DomainRole = 5

Добавляем новый WMI фильтр с именем PDC selected и запросом:
Select * from Win32_ComputerSystem where DomainRole = 5

2 . Создаем и редактируем новую GPO

2.1 Для контейнера Domain Controllers создаем групповую политику, в нашем случае это PDC Time Synchronization.

В пункте 2.1 ошибка. на картинке созданный фильтр не привязан к политике

2.2 Редактируем политику PDC Time Synchronization, разворачиваем Computer Configuration -> Policies -> Administrative Templates -> System -> Windows Time Service -> Time Providers и включаем следующие политики:

Configure Windows NTP Client: Enabled
Enable Windows NTP Client: Enabled
Enable Windows NTP Server: Enabled

2. 3 В настройках политики  Enable Windows NTP Server, задаем:

NtpServer: 0.pool.ntp.org,0x1 1.pool.ntp.org,0x1 2.pool.ntp.org,0x1
Type: NTP
CrossSiteSyncFlags: 2
ResolvePeerBackoffMinutes: 15
Resolve Peer BAckoffMaxTimes: 7
SpecilalPoolInterval: 3600
EventLogFlags: 0

Дополнительные опции  политики
Enable Windows NTP Server

NoSync — NTP-сервер не синхронизируется с внешним источником времени. Используются встроенные часы в микросхему CMOS самого сервера;
NTP — NTP-сервер синхронизируется серверами указаными в параметре NtpServer;
NT5DS — NTP-сервер производит синхронизацию согласно доменной иерархии;
AllSync — NTP-сервер использует для синхронизации все доступные источники.

Выбрать сервер для синхронизации вы можете по ссылке NTPPoolServers

Параметр NtpServer задает NTP-сервера, с которыми будем синхронизировать время. По умолчанию там задан NTP-сервер Microsoft (time.windows.com,0x1), дополнительные сервера можно добавит через пробел. В конце каждого имени сервера можно добавлять флаг (сервер,0x1) который определяет режим для синхронизации с сервером времени.
Допускаются следующие значения:

0x1 – SpecialInterval, использование специального интервала опроса;
0x2 – режим UseAsFallbackOnly;
0x4 – SymmetricActive, симметричный активный режим;
0x8 – Client, отправка запроса в клиентском режиме.
Проверяем ответ NTP сервера
w32tm /stripchart /computer:192.168.1.100 /dataonly /samples:5

Как настроить NAT в Windows Server 2016

Привет, недавно столкнулся с ситуацией — есть выделенный сервер, на сервер установлен Hyper-V, провайдер выдает один белый IP на сервер. Обратились ко мне с вопросом — как можно сделать так, что бы не покупая дополнительные адреса, на создаваемых на сервере виртуальных машинах работал интернет.

В случае, например с VirtualBox вопрос решается подключением виртуальной машины к сети с типом NAT, но как же быть с Hyper-V, в нем нельзя подключить виртуальный свитч к сети NAT.

Ответ очевиден — нужно подключить свитч к внутренней сети, и с него трафик натить через физический порт. Сделать это совсем не сложно.

Ниже я расскажу как можно настроить NAT на Windows Server 2016 через PowerShell, а так же как можно настроить NAT на более старых версиях ОС Windows, через RRAS (к слову и на Windows Server 2016, через RRAS то же можно делать).

Начнем с более предпочтительного и простого способа — через PowerShell, но он для Windows 2016 и Windows 10 (к слову эти же команды должны работать и на более старых версях Windows, при условии, что будет установлен PowerShell 5, но я не проверял, кто проверит, отпишитесь в комментариях).

#Добавляем виртуальный свитч
New-VMSwitch -name NAT -SwitchType Internal
#Добавляем NAT
New-NetNat -Name LocalNat -InternalIPInterfaceAddressPrefix "10.0.0.0/24"
#Назначем адрес виртуальному свитчу
Get-NetAdapter "vEthernet (NAT)" | New-NetIPAddress `
-IPAddress 10. 0.0.1 -AddressFamily IPv4 -PrefixLength 24
#Делаем проброс портов
Add-NetNatStaticMapping -NatName NATnetwork -Protocol TCP `
-ExternalIPAddress 0.0.0.0 -InternalIPAddress 10.0.0.2 `
-InternalPort 22 -ExternalPort 50022
#Посмотреть текущие пробросы портов можной командой:
Get-NetNatStaticMapping
#Как и список сетей NAT
Get-NetNat
#Такими командами это хозяйство можно удалить
Remove-NetNatStaticMapping -StaticMappingID 0
Remove-NetNat -Name LocalNat

Теперь опишу способ, как можно сделать NAT, который работает практически на всех версиях винды (на 2003, 2008, 2012 и 2016 соответсвенно), будем делать NAT через RRAS.

Сперва нужно поставить роль RAS, для этого заходим в диспетчер сервера, жмем управление и выбираем — добавить роли и компоненты.

В мастере добавления ролей, в ролях сервера, выбираем Удаленный доступ.

В службах ролей удаленного доступа, выбираем маршрутизация,

и добавляем необходимые компоненты.

После завершения установки, перезагружаем сервер, возвращаемся в диспетчер сервера и выбираем: средства — маршрутизация и удаленный доступ.

Щелкаем правой кнопкой по нашему серверу и выбираем — настроить маршрутизацию и удаленный доступ.

На втором шаге мастера настройки сервера маршрутизации и удаленного доступа, выбираем — преобразование сетевых адресов (NAT).

Дальше выбираем сетевой интерфейс, который подключен к интернету.

На этом настройка NAT на Windows Server 2016 закончена, вернемся в консоль управления RRAS, развернем наш сервер, перейдем в IPv4, и зайдем в преобразование  сетевых адресов.

Здесь можно посмотреть свойства сетевых интерфейсов. Например для внутреннего свойства выглядят так:

А для внешнего так:

Здесь же можно сделать проброс портов, например, сделаю проброс ssh до виртуальной машины. Заходим в службы и порты и жмем добавить,

Здесь указываем понятное имя службы, входящий порт (порт по которому нужно ломиться на сервер), адрес сервера к которому пробрасываем порт, и порт сервера.

Всё порт проброшен. Можно пробовать подключиться.

0 0

Поделитесь статьей с друзьями в соц. сетях, возможно, она будет им полезна.


Если вам помогла статья, вы можете >>отблагодарить автора<<


Начало работы с Docker в Windows Server 2019

Windows Server 2019 — это следующий выпуск Windows Server с долгосрочной поддержкой, и он доступен уже сейчас! Он поставляется с некоторыми очень полезными улучшениями для запуска контейнеров Docker для Windows, которые капитан Docker Стефан Шерер уже резюмировал в своем блоге Что нового для Docker на Windows Server 2019.

ОБНОВЛЕНИЕ

: вышло второе издание моей книги Docker для Windows. Он полностью ориентирован на Windows Server 2019.

Вам нужен Windows Server для запуска «чистых» контейнеров Docker, где процесс контейнера запускается непосредственно в операционной системе хоста. Вы можете использовать те же образы Docker, те же файлы Dockerfile и те же команды docker в Windows 10, но есть дополнительные накладные расходы на виртуализацию, поэтому для тестовых сред полезно использовать виртуальную машину Windows Server.

В Windows 10 Docker Desktop — самый простой способ начать работу

Если вы хотите проверить новейшую версию Windows Server и запустить контейнеры Docker, вот что вам нужно сделать.

Получить Windows Server 2019

Вы можете загрузить ISO-образ для установки Windows Server 2019 прямо сейчас, из своей подписки Visual Studio, если она у вас есть, или 180-дневную ознакомительную версию, если у вас ее нет. Виртуальные машины с уже развернутой Windows Server 2019 вскоре будут доступны в Azure.

Процедура установки для версии 2019 такая же, как и для предыдущих версий Windows Server — загрузите виртуальную машину из образа ISO, и начнется установка. Я предпочитаю установку ядра без графического интерфейса:

Я установил Server 2019 на виртуальную машину Hyper-V, работающую на моем компьютере с Windows 10, с дисками виртуальной машины, хранящимися на внешнем SSD-накопителе. Установка завершилась за несколько минут и работает очень быстро, даже если выделено всего 4 ГБ ОЗУ.

Вы также можете выполнить обновление с предыдущих версий Windows Server до 2019 с помощью ISO-образа.

Подключение к серверу

При подключении RDP к компьютеру Windows Server Core вы просто видите командную строку. При первом подключении вам нужно будет установить пароль по умолчанию Учетная запись администратора . Затем мне нравится устанавливать PowerShell в качестве командной оболочки по умолчанию, поэтому всякий раз, когда вы используете RDP, вы входите в сеанс PowerShell:

 Set-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon' -name Shell -Value 'PowerShell.exe - без выхода'
 

Настройка функций Windows

Для запуска контейнеров необходимо включить функцию Containers , а для непроизводственной виртуальной машины я также отключаю Защитник Windows, чтобы он не сжигал циклы ЦП. Вам нужно будет перезагрузиться после этих шагов:

 Install-WindowsFeature -Имя контейнеров
Uninstall-WindowsFeature Защитник Windows
Перезагрузка-Компьютер-Принудительно
 

Настройка обновлений Windows

Вы хотите убедиться, что у вас установлены последние обновления, но затем я отключу автоматические обновления, чтобы получать будущие обновления только тогда, когда они мне нужны. В Windows Server Core нет графического интерфейса, поэтому запустите sconfig , а затем выберите:

  • option 5 , чтобы настроить обновления Windows на ручной

  • option 7 , чтобы включить удаленный доступ к рабочему столу на сервере

  • опция 6 , для загрузки и установки всех обновлений

Теперь вы готовы установить Docker.

Установка Docker на Window Server 2019

Лицензирование Windows Server включает стоимость лицензии на Docker Enterprise, поэтому вы можете запускать корпоративную версию с производственной поддержкой контейнеров от Microsoft и Docker.

Последний движок Docker Enterprise — версия 19..03 18.03 , который можно явно установить с помощью PowerShell:

 Install-Module -Name DockerMsftProvider -Repository PSGallery -Force
Install-Package -Name docker -ProviderName DockerMsftProvider -Force -RequiredVersion 19. 03
 

Это настраивает Docker как службу Windows, которую необходимо запустить:

 Start-Service docker
 

Извлечение базовых образов Windows

Любые контейнеры Docker, которые вы запускаете в Windows Server 2019, будут основаны на Windows Server Core или Nano Server. Вам понадобятся оба этих изображения и имейте в виду, что базовые образы теперь размещены в реестре контейнеров Microsoft, MCR :

 docker image pull mcr.microsoft.com/windows/servercore:ltsc2019
вытащить образ докера mcr.microsoft.com/windows/nanoserver:1809
 

Эти образы крошечные по сравнению с версиями Windows Server 2016. Загрузка Windows Server Core сократилась с более чем 10 ГБ до 1,5 ГБ, а загрузка Nano Server сократилась с более чем 1 ГБ до 90 МБ!

[Необязательно] Получение образов .NET Core

Команда .NET Core выпустила версии своего SDK и образов среды выполнения сразу после запуска Windows Server 2019. Вы можете получить их сейчас и начать запускать свои приложения .NET Core в 2019 году (также доступны образы .NET Framework SDK и ASP.NET — надеюсь, SQL Server скоро привлечет внимание…)

 docker image pull mcr.microsoft .com/точка/ядро/аспнет:3.0
вытащить образ докера mcr.microsoft.com/dotnet/core/sdk:3.0.100
 

Исходные образы Docker по-прежнему перечислены в Docker Hub, так что вы можете найти их именно там, но они обслуживаются из собственного реестра образов Microsoft, MCR.

Попробуйте!

Я отправил обновленную версию своего образа .NET Core whoami , чтобы вы могли попробовать ASP.NET Core 3.0, работающий в контейнерах Windows Server Core 2019:

 docker container run -d -p 8080:80 sixeyed /whoami-dotnet:3.0
 

Одно из улучшений для Docker в Windows Server 2019 заключается в том, что теперь работают петлевые адреса, поэтому вы можете посещать этот контейнер, используя localhost на сервере и используя тот же опубликованный порт с внешней машины:

И в режиме Swarm.

..

Я опубликую более подробное объяснение того, что вы можете делать с Docker в Windows Server 2019, чего вы не могли сделать в Windows Server 2016, но вот еще одна вещь: Windows Server 2019 теперь поддерживает входную сеть для режима Docker swarm . Это означает, что вы можете запускать несколько контейнеров на одном сервере, все они прослушивают один и тот же порт, а Docker будет распределять входящие запросы между контейнерами.

Более подробная информация об этом содержится в моем курсе Pluralsight «Управление балансировкой нагрузки и масштабированием в кластерах Docker Swarm Mode 9».0003

Переключите свой сервер на рой с одним узлом:

 docker swarm init --advertise-addr 127.0.0.1
 

Теперь разверните приложение whoami в качестве службы роя с несколькими репликами и опубликованным портом:

 служба докеров create `
  --опубликовать 8070:80 `
  --реплики 5 `
  шестиглазый / whoami-dotnet: nanoserver-1809
 

Теперь, когда вы просматриваете виртуальную машину извне, Docker будет балансировать запросы между пятью контейнерами, в которых размещена служба:

Есть еще

Windows Server 2019 — это эволюция функциональности контейнера, которую вы получаете с Docker. Windows Server 2016 по-прежнему отлично подходит для производства, но в 2019 контейнеры Windows намного ближе к паритету функций с контейнерами Linux и сглаживают некоторые проблемы, которые были сложными в 2016 году. ожидается GA до конца года 🙂 вышла GA в этом году. Контейнеры Windows теперь поддерживаются в смешанных кластерах Linux-Windows Kubernetes — узнайте больше из моего поста Начало работы с Kubernetes в Windows.

Внедрение и настройка IPAM в Windows Server 2016 — просто случайная информация о Microsoft Azure и вычислительной технике

Microsoft IP Address Management (IPAM) — это интегрированный набор инструментов, обеспечивающих сквозное планирование, развертывание, управление и мониторинг вашей инфраструктуры IP-адресов с богатым пользовательским интерфейсом. IPAM автоматически обнаруживает серверы инфраструктуры IP-адресов и серверы системы доменных имен (DNS) в вашей сети и позволяет вам управлять ими из центрального интерфейса.

Ведение обновленного списка выданных статических IP-адресов часто выполняется вручную, что может привести к ошибкам. Чтобы помочь организациям управлять IP-адресами, Windows Server 2016 предоставляет инструмент управления IP-адресами (IPAM).

IPAM обеспечивает администрирование и мониторинг DHCP и DNS и предоставляет полное представление о том, где используются IP-адреса. IPAM собирает информацию с контроллеров домена и серверов политики сети (NPS), а затем сохраняет эту информацию во внутренней базе данных Windows.

Преимущества IPAM:

  • Планирование и выделение адресного пространства IPv4 и IPv6.
  • Статистика использования пространства IP-адресов и мониторинг тенденций.
  • Управление инвентаризацией статических IP-адресов, управление сроком службы, а также создание и удаление записей DHCP и DNS.
  • Мониторинг служб и зон служб DNS.
  • Аренда IP-адреса и отслеживание событий входа в систему.
  • Управление доступом на основе ролей (RBAC).
  • Поддержка удаленного администрирования через RSAT.
  • Создание отчетов в консоли управления IPAM.

Обновления в IPAM Server 2016

Возможности IPAM

Компонент/функциональность Новый или улучшенный Описание
Расширенное управление IP-адресами Улучшенный улучшены для таких сценариев, как обработка подсетей IPv4/32 и IPv6/128 и поиск свободных подсетей и диапазонов IP-адресов в блоке IP-адресов.
Расширенное управление службами DNS Новый IPAM поддерживает записи ресурсов DNS, условную пересылку и управление зонами DNS как для присоединенных к домену, интегрированных в Active Directory, так и для DNS-серверов с файловой поддержкой.
Интегрированное управление DNS, DHCP и IP-адресами (DDI) Улучшенный Включено несколько новых функций и интегрированных операций управления жизненным циклом, таких как визуализация всех записей ресурсов DNS, относящихся к IP-адресу, автоматическая инвентаризация IP-адресов на основе записей ресурсов DNS и управление жизненным циклом IP-адресов для операций DNS и DHCP.
Поддержка нескольких лесов Active Directory Новый IPAM можно использовать для управления DNS- и DHCP-серверами нескольких лесов Active Directory, если существует двустороннее отношение доверия между лесом, в котором установлен IPAM, и каждым из удаленных лесов.
Данные об использовании очистки Новый Теперь вы можете уменьшить размер базы данных IPAM, удалив данные об использовании IP-адресов, которые старше указанной вами даты.
Поддержка Windows PowerShell для управления доступом на основе ролей Новый Вы можете использовать Windows PowerShell для установки областей доступа к объектам IPAM.

Для этой демонстрации я буду использовать сервер 02 . который является 01 сервером домена , 01 рядовым сервером.

Приступим. 🙂 

1 – Войдите на свой членский сервер домена (СУБ-СЕРВЕР) , откройте Диспетчер серверов , нажмите добавить роли и функции , перейдите к Выберите интерфейс функций и установите флажок I P Address Management (IPAM) Server и перейдите к Далее

2 — вкл. В интерфейсе подтверждения выбора установки нажмите Установить

3 — Закрыть интерфейс хода установки после завершения установки

4 — В Рядовой сервер , в диспетчере серверов нажмите IPAM

5 — В интерфейсе обзора IPAM нажмите Подключиться к серверу IPAM

900 02 6 – В интерфейсе «Подключиться к серверу IPAM» нажмите SUBSERVER.NewHelpTech.lk , а затем нажмите OK

7 — Далее нажмите Подготовить сервер IPAM

8 — В интерфейсе мастера подготовки IPAM в разделе Перед началом страница, нажмите Далее

9 — В интерфейсе настройки базы данных нажмите Далее

10 — В интерфейсе выбора метода подготовки убедитесь, что выбран параметр «На основе групповой политики», а затем в поле префикс имени объекта групповой политики , 90 170 введите IPAM_NewHelpTech, , а затем нажмите Далее

11. В интерфейсе подтверждения настроек нажмите Применить

*_* Подготовка займет несколько минут *_*

12 — Нажмите Закрыть после завершения подготовки

13 — В интерфейсе обзора IPAM нажмите Настроить обнаружение сервера

14 — В окне «Настройка параметров обнаружения сервера» нажмите «Получить». Лес , затем нажмите Добавить (убедитесь, что вы добавили правильный домен)

15 — В поле «Настройка обнаружения сервера» убедитесь, что Контроллер домена , DHCP Сервер и DNS-сервер выбран, а затем нажмите OK

16 — В интерфейсе обзора IPAM нажмите Начать обнаружение сервера

9000 2 *_* Обнаружение может занять от 5 до 10 минут работы *_*

17 – Через несколько минут желтая полоса будет означать, что обнаружение завершено

18 – В интерфейсе обзора IPAM нажмите Выберите или добавьте серверы для управления и проверки доступа IPAM

19 — Обратите внимание, что статус доступа IPAM заблокирован

*_* Это также указывает на то, что IPAM-серверу еще не предоставлено разрешение на управление доменом сервер через групповую политику *_*

20 — я буду использовать Windows PowerShell для подготовки IPAM GPO

21 — в Windows PowerShell, тип:

Invoke-IpamGpoProvisioning — Domain NewHelpTech. lk — GpoPrefixName IPAM_NewHelpTech — IpamServerFqdn SUBSERVER.NewHelpTech.lk — DelegatedGpoUser Administrator

*_* При появлении запроса на подтверждение действия введите Y , а затем нажмите Enter

*_* Выполнение команды займет несколько минут *_*

2 2 – Далее в SERVER INVENTORY ===>   Панель IPv4 , щелкните правой кнопкой мыши DCSERVER , а затем выберите Изменить сервер

23. В поле Добавить или изменить сервер установите для состояния управляемости значение 9. 0169 Управляемый , а затем нажмите ОК

24. Переключитесь на сервер домена и выполните команду gpudate /force для обновления объекта групповой политики IPAM. а затем нажмите Обновить статус доступа к серверу

*_* Изменение статуса может занять до 10 минут *_*

26 — Обновляйте задачи по мере необходимости, пока рядом с DCSERVER не появится зеленая галочка и Состояние доступа к IPAM показывает Разблокировано для сервера

Настройте и проверьте новую область DHCP с IPAM

27 — в интерфейсе навигации IPAM в разделе МОНИТОРИНГ И УПРАВЛЕНИЕ нажмите DNS- и DHCP-серверы.

*_*, затем щелкните правой кнопкой мыши экземпляр DCSERVER.NewHelpTech.lk , содержащий роль DHCP-сервера , и выберите Создать область DHCP.

28. В поле «Создать область DHCP» в поле «Имя области» введите Область NewHelp Tech Branch

*_* В поле «Начальный IP-адрес» введите 172.16.1.100

*_* В поле Конечный IP-адрес введите 172.16.1.150

*_* маска подсети 255.255.0.0

29 — проверьте конфигурацию, затем нажмите OK

30 — переключитесь на домен Сервер и откройте консоль DHCP

*_ * разверните DCSERVER.NewHelpTech.lk, разверните IPv4 и подтвердите существование NewHelpTech Branch Scope

Удачи! Просто попробуйте — я уверен, вам тоже понравится. Если у вас есть какие-либо комментарии или вопросы, не стесняйтесь обращаться ко мне.