background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "Доменные службы Active Directory [Администрирования Windows Server]"

input logo icon
"videoThumbnail Доменные службы Active Directory [Администрирования Windows Server]
Похожие ролики из нашего каталога
|

Похожие ролики из нашего каталога

Теги видео
|

Теги видео

windows
курс по windows
курс по windows server
windows server 2012
it skills up
itskillsup
ad
itskillsup active directory
ad dns
служба каталогов active directory
создание пользователей active directory
active directory windows server
ad windows server
it
Доменные службы Active Directory
Принцип работы службы каталогов Active Directory
Установка службы каталогов Active Directory на Windows Serv...
Оснастка - Пользователи и компьютеры Active Directory
windowsserver
activedirectory
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:01
сегодня в течение ближайшего времени мы
00:00:04
с вами поговорим про способы
00:00:08
администрирование учетных записей наших
00:00:11
своим пользователей так давайте не будем
00:00:14
терять время
00:00:15
предлагаем начинать все мы знаем то что
00:00:20
у нас инфраструктура в привычном нашем
00:00:26
понимании может быть организована точнее
00:00:29
она организована через несколько
00:00:33
компьютеров который подключен каким-то
00:00:36
образом друг с другом
00:00:38
возьмем для примера компьютер один
00:00:42
компьютер 2 для взаимодействия с
00:00:45
персональным компьютером нашему
00:00:48
пользователю нужно учетная запись и
00:00:50
на компьютере один мы с вами создали
00:00:54
учетную запись локально повторюсь сознаю
00:00:57
создали учетной запись x на втором
00:01:01
компьютере учетную запись
00:01:04
y и пароли от этих учетных записей песка
00:01:09
нас будет w и пароль z и пароль z то
00:01:17
есть у нас появился пользователь с
00:01:19
логином и паролем w и пользователь y с
00:01:23
паролем z и эти пользователи нас
00:01:27
прекрасно могут взаимодействовать лбу
00:01:30
до той поры как появляется потребность
00:01:33
как появляется потребность в общем
00:01:38
каком-то ресурсы предположим на
00:01:40
компьютере 2 есть общий ресурс
00:01:44
назовем его буковкой f с файлов шер на
00:01:51
этом общем ресурсе
00:01:54
в данной ситуации у нас может
00:01:56
взаимодействовать пользователь y для
00:02:00
того чтобы пользователь x мог
00:02:04
взаимодействовать с данным каталогом с
00:02:07
документами которые находятся в данном
00:02:09
каталоге
00:02:10
у нас компьютеры по умолчанию все
00:02:15
находятся если они находятся в одной
00:02:17
локальной сети в так называемые рабочей
00:02:21
группе либо work group work
00:02:25
group
00:02:33
workgroup но при этом чтобы пользователь
00:02:40
x нас получил доступ к этому документу к
00:02:44
этому каталогу нам нужно на компьютере 2
00:02:48
продублировать его учетную запись то
00:02:51
есть создать учетной записи логином x и
00:02:54
с паролем w и при этом не забываем
00:02:58
выдать естественно определенные права на
00:03:01
просмотр или редактирования документа
00:03:04
у пользователя за первым компьютером
00:03:07
появляется то есть такой же общий какой
00:03:10
документ и опять он у администратора
00:03:14
возникает потребность в том то что на
00:03:16
компьютере один нужно продублировать
00:03:17
опять учетной запись y с паролем z в
00:03:24
этот момент
00:03:25
вопрос безопасности у нас конечно
00:03:29
пропадает моментально пропадает а
00:03:34
во-вторых при взаимодействии с рабочей
00:03:38
группой в котором компьютеру нас все по
00:03:40
умолчанию оказываются у администратора
00:03:44
появляется очень большое количество
00:03:46
проблем а так как администратор у нас
00:03:49
все-таки существо называют а так грубо и существу
00:03:52
ленивый но при этом умные который умеет
00:03:54
автоматизирует сеть на все процессы то
00:03:59
ему на помощь приходит другой способ
00:04:03
организации инфраструктуры согласитесь
00:04:07
то что в данном примере если бы у нас
00:04:10
пользователи было намного больше намного
00:04:14
больше то это было бы естественно
00:04:16
неудобно поэтому на помощь нам приходит
00:04:23
служба каталогов active directory
00:04:26
домена я служба active directory
00:04:34
под active directory под
00:04:37
active directory могут поднимать и
00:04:39
другие службы например когда все таки
00:04:43
конечно чаще всего когда мы говорим про
00:04:45
active directory
00:04:46
это доменная служба которая помогает нам
00:04:52
централизовано администрировать учетной
00:04:56
записи
00:04:57
эта служба каталогов но при этом под
00:05:00
active directory
00:05:01
могут понимать и другие роли другие
00:05:05
системы например есть центр сертификации
00:05:09
который сокращенно будет использоваться
00:05:14
как записываться точнее active directory
00:05:16
с а центр сертификации
00:05:20
но все-таки в разговорной речи скорее
00:05:25
всего под active directory будет
00:05:27
подразумеваться доменные службы active
00:05:31
а д д с сокращена на будет
00:05:38
использоваться точнее записываться но
00:05:41
более грамотно и употребление во-первых
00:05:44
все-таки в сокращении adds и в
00:05:48
зашифрованном виде доменной служба
00:05:50
active directory который позволяет нам
00:05:56
производить следующие манипуляции нас с
00:06:00
вами у нас с вами есть опять же у нас с
00:06:08
вами есть опять же инфраструктура
00:06:13
которая состоит из нескольких
00:06:18
компьютеров давайте повторим компьютер
00:06:22
один компьютер 2 компьютер 1
00:06:32
компьютер 2 мы с вами для того чтобы
00:06:37
функционировала служба active directory
00:06:40
на сервере и каким-то образом мы
00:06:44
компьютеры соединяем с этим сервером
00:06:47
будем вводить
00:06:49
условное обозначение просто напрямую вот
00:06:52
так мы соединили эти компьютеры
00:06:54
устанавливаем роль active directory
00:07:01
domain services тех directory domain
00:07:07
сервис у нас появляется элемент
00:07:11
центрального администрирования то бишь
00:07:15
администратор на сервере взял и создал
00:07:18
список учетных записей учетную запись и
00:07:22
эй учетную запись
00:07:25
by и так далее создал учетную запись +
00:07:33
естественно пароль конечно же получается
00:07:37
связка логин и пароль и выдал своим
00:07:42
пользователям каждому по этой учетной
00:07:45
записи учетной записи и учетную запись
00:07:47
мы б и все настройки например связанные
00:07:55
с политикой безопасности этой учетной
00:07:58
записью администратора делает выполняет
00:08:02
не локально за каждым компьютера а через
00:08:05
active directory через одну центральную
00:08:08
систему то бишь у нас появляется элемент
00:08:10
централизованного централизованного
00:08:13
администрирования не собственно вопрос к
00:08:17
безопасности страны безопасности также
00:08:20
повышается так как мы можем выстраивать
00:08:24
устанавливать какие-то ограничения
00:08:27
какие-то ограничения на каждой учетной
00:08:29
запись например по доступу каком
00:08:32
программное обеспечение по время работы
00:08:35
учетной записи и так далее по уровню
00:08:40
доступа например к файловому каталогу то
00:08:43
же самое то бишь
00:08:45
центральное администрирование вопрос
00:08:48
безопасности мы с вами решили и вопрос
00:08:50
организации мы тоже с вами решили так
00:08:52
как грамотный администратор все учетной
00:08:56
записи при создании учетной записи
00:08:58
заполнять информацию полностью про
00:09:01
каждого пользователя появляется в сети в
00:09:06
организации новый компьютер и задача
00:09:09
администратора
00:09:11
создать учетную запись предположим c
00:09:15
придумайте пароль и администратор
00:09:18
полностью может контролировать этот
00:09:20
вопрос то бишь уже пропадают пароли
00:09:23
пользователей виде qwerty даты рождения
00:09:26
и опрос самый простой пароль и назначает
00:09:30
какие-то права и пользователь прекрасно
00:09:32
за третьим компьютером взаимодействует
00:09:35
со своей учетной записи
00:09:37
если у нас используются такое понятие
00:09:41
организации рабочего пространства как
00:09:43
например
00:09:44
up in space и под этим я подразумеваю не
00:09:48
просто огромный зал без стен под этим я
00:09:51
подразумеваю когда за каждым компьютером
00:09:53
может быть и так работает каждый день
00:09:56
разный человек если бы мы не
00:09:59
использовали ни какой элемент
00:10:00
центрального хранение учетных записей
00:10:03
администрирования то нам бы приходилось
00:10:05
просто надо огромного количества
00:10:07
компьютеров повторять учетной записи
00:10:09
а так пользователь сегодня работает
00:10:14
пользователь а сегодня работает за компьютером один
00:10:17
дальше он решил на следующий день
00:10:20
поработать за компьютером 2 для этого
00:10:23
просто водит свою учетную запись и пару
00:10:26
и получать доступ к своим документам
00:10:28
следующий день пользователь за
00:10:31
компьютером 2
00:10:32
решил поработать за компьютером маги
00:10:34
тоже самый вводит логин пароль и
00:10:36
получает доступ к своим документам
00:10:39
при этом все сходится все все данные
00:10:45
которые администратор вел получается
00:10:49
зависит только от связки логин пароль а
00:10:52
уже нет локальных учетных записей
00:10:55
каждого компьютера и до
00:10:58
на и взаимодействие например а точнее
00:11:01
данное взаимодействие компьютеры и
00:11:03
active directory
00:11:04
системы active directory происходит с
00:11:08
использованием сервера
00:11:12
точнее системы dns
00:11:15
то бишь при установке роли этих
00:11:20
directory domain
00:11:21
сервис мы обязаны еще установить dns и
00:11:28
тем самым в нашей инфраструктуре
00:11:31
например если появляются такое понятие
00:11:34
как внешний dns и внутренней dns
00:11:39
предположим мы с вами используем
00:11:41
несколько серверов в нашей организации я
00:11:45
сейчас утрированно буду говорить точнее
00:11:48
рисовать мы предположим на секунду то
00:11:52
что мы не используем
00:11:53
виртуальную машину а используем
00:11:56
физически сервера да даже если мы
00:11:57
используем виртуальной машины то под
00:11:59
этим подразумевается под это схематичном
00:12:02
изображении подтверждается пускай будет
00:12:03
тогда виртуальной машины в случае когда
00:12:07
у нас используется несколько
00:12:11
dns-серверов а так и приходится
00:12:13
организовывать то на одном сервере мы с
00:12:20
вами будем разворачивать например дцп и
00:12:29
внешней dns который будет отвечать за
00:12:36
разрешение
00:12:37
доменных имен для того что пользователь
00:12:41
мог работать в сети интернет
00:12:43
а на втором сервере или на 2 виртуальной
00:12:46
машине мы с вами разворачиваем системой
00:12:49
active directory и
00:12:58
dns также который будет внутренним и он
00:13:03
отвечает за то то что пользователь мог
00:13:06
получить доступ своей учетной записи
00:13:10
то бишь как у нас есть компьютер есть
00:13:17
сервер с active directory с dns а неким
00:13:30
магическим образом мы их соединяем друг
00:13:33
с другом компьютер для того чтобы
00:13:36
пользователь мог
00:13:37
взаимодействует с active directory мы
00:13:39
вводим в так называемый домен и каждый
00:13:44
раз при какой то операции например
00:13:48
операции входа в свою учётную запись
00:13:51
процесс проверки данных будет уже
00:13:55
происходить не в базе данных
00:14:00
самого компьютера а в базе данных
00:14:06
сервера active directory с внутренним
00:14:10
dns то бишь на основе доменного имени
00:14:15
происходит процесс выдачи процесс входа
00:14:19
всей учетной запись процесс работы с
00:14:23
учетной записью и конечно выдачи прав на
00:14:27
эту учетную запись для общего развития
00:14:32
если все таки у нас используется
00:14:35
локальную учетную запись как было в
00:14:37
примере ранние про
00:14:39
workgroup то протокол который отвечает
00:14:42
за сопоставление логины и пароли
00:14:45
локальной учётной записью с база данных
00:14:48
это этой операционной система называется
00:14:51
н т д с а ой прошу прощения н т л м
00:15:02
у нас работает случае связки компьютера
00:15:06
и
00:15:07
active directory протокол который
00:15:09
называется l до l dab active directory
00:15:16
является одним из флагманов windows
00:15:21
server а зачастую именно из-за службы
00:15:23
каталогов active
00:15:25
точнее windows server и используется
00:15:27
обычно в инфраструктуре предприятия в
00:15:31
качестве dns в качестве я не веду
00:15:33
внешнего dns в качестве dhcp-сервера
00:15:36
качестве и веб-серверов использует unix
00:15:40
подобную систему ubuntu или debian
00:15:42
многие отдают предпочтения debian the
00:15:48
active directory как раз тот инструмент
00:15:51
то служба каталогов который помогает до
00:15:53
сих пор например в windows server у быть
00:15:56
на плаву конечно и unix-подобных систем
00:16:00
тоже есть реализация службы каталка
00:16:02
службы каталогов она будет называться в
00:16:05
их случае по протоколу которые за все это отвечает
00:16:08
солдат
00:16:09
служба каталогов элдар в случае windows
00:16:12
сервера службы каталогов active
00:16:13
directory
00:16:23
если мы с вами поговорим про структуру
00:16:27
active directory данной системы то есть
00:16:31
несколько компонентов это
00:16:33
непосредственно домен тот символьное
00:16:37
написание тот текст на основе которого
00:16:40
происходит взаимодействие между
00:16:43
компьютером и сервером с active
00:16:46
directory
00:16:47
есть контроллер домена контроллер домена
00:16:51
в нашем случае это и есть тот сервер
00:16:53
который принимает запросы и отправляет
00:16:56
ответ на эти запросы и две формы
00:17:02
иерархической структуры службы active
00:17:05
directory то дерево доменов и лес
00:17:08
доменов про который мы сейчас более
00:17:11
подробно с вами поговорим итак наша
00:17:17
инфраструктура
00:17:18
мы с вами решили
00:17:24
организовывать инфраструктуры нашего
00:17:26
предприятия мы с вами создаём первый
00:17:30
домен
00:17:31
пускаем будет называться тест плакал
00:17:34
этот домен будет администрируется за
00:17:39
счет домен контроллера и в этот домен
00:17:44
мы добавляем все компьютеры нашей
00:17:47
инфраструктуры и добавляем естественно
00:17:51
все учетные записи
00:17:52
так же мы можем еще добавить другие
00:17:54
устройства предположим все принтеры
00:17:57
сетевые принтеры network принтер спасся
00:18:05
как время так получилось то что наша
00:18:08
организация она разрослась и открыли
00:18:12
второй филиал в другой 2 физический
00:18:16
филиал
00:18:17
и нам также пришлось для этого филиала
00:18:22
организовать точнее создать домен орг
00:18:25
тест local орг . тест . local в нем есть
00:18:30
собственный домен контроллер в нем есть
00:18:32
свои пользователи в нем есть свои
00:18:35
учетные записи и другие устройства и тем
00:18:41
самым мы с вами тем самым мы с вами
00:18:44
создали
00:18:45
дерево доменов дерево доменов когда на
00:18:53
нас организация опять жила и расширилась
00:19:00
нас появляется опять новый домен новый
00:19:04
домен которым свой собственный domain
00:19:08
controller компьютеры учетной записи
00:19:10
большое внимание то что домен нашем
00:19:12
случае уже выглядит по другому то мы
00:19:16
создали отдельную ветку получается
00:19:20
отдельные дерево доменов и в
00:19:25
совокупности и в совокупности у нас
00:19:29
получается лес
00:19:40
и в совокупности мы с вами сделали лес
00:19:43
доменов но при этом но при этом даже
00:19:47
когда у нас в сети организовался один
00:19:50
домен он автоматически также является
00:19:53
уже по умолчанию целом лесу он и дерево
00:19:58
получается и целый лес ну такая вот
00:20:04
инфраструктура предлагаю не терять время
00:20:10
на теорию мы с вами поговорили про общие
00:20:16
структурой в деле которые предлагаю
00:20:18
перейти непосредственно к практической
00:20:21
реализации данной роли так мы сами
00:20:26
говорили про рабочую группу свойства
00:20:30
компьютером мы можем убедиться то что
00:20:32
наш пользователь пока что находится в
00:20:37
workgroup
00:20:39
он не находится ни в составе никакого
00:20:42
домена никакой domain controller им
00:20:44
сейчас не управляет можем еще раз септим
00:20:48
убедиться что вот рабочая группа не
00:20:52
домен и то же самое касается нашего
00:21:00
сервера
00:21:02
то же самое касается нашего сервера
00:21:15
сначала убедимся что тоже сервер
00:21:18
находится в рабочей группе сервер dc
00:21:21
сокращение от domain controller
00:21:23
workgroup
00:21:25
по умолчанию убедимся в том то что есть
00:21:29
сетевой связанность с помощью давайте
00:21:33
сначала узнаем мой айпи адрес с помощью
00:21:37
утилиты конфиг айпи конфиг узнаем айпи адрес
00:21:40
сервера 196 от 811 и
00:21:52
с помощью утилит айпи конфиг узнаем
00:21:57
адрес клиента studios тоже сад 812
00:22:03
замечательно сетевая связано с надеюсь
00:22:08
между ними есть брандмауэр также
00:22:10
проверим отключили мы или нет с клиента
00:22:12
про pingui мм и сервер сервера мы с вами
00:22:17
про кингу им отправим их и запрос на
00:22:21
клиенты все стива связанность есть можем
00:22:25
продолжать работу
00:22:31
добавление роли active directory
00:22:34
происходит там же где и добавление в
00:22:37
мастере добавления ролей выбираем
00:22:39
установка роли убедимся то что сервер
00:22:42
наш на котором собираются становиться
00:22:44
роль далее говорим то что мы
00:22:47
устанавливаем
00:22:48
до минус уж будет в directory
00:22:50
соглашаемся со всеми компонентами и
00:22:51
параллельно пускай устанавливаться
00:22:54
dns-сервер исходя из того то что у нас
00:22:58
представлены
00:23:00
checkbox и checkbox это такая вот форма
00:23:04
квадратик есть радиокнопка и checkbox
00:23:10
checkbox позволяет сделать множественный
00:23:13
выбор ради от когда . это значит единичным
00:23:16
выбор исходя из того то что checkbox и
00:23:17
значит мы можем одновременно установить
00:23:19
огромное количество ролей все зависит от
00:23:22
производительности нашего сервера
00:23:24
мы сразу говорим dns и active directory
00:23:26
of parallel пуска устанавливается
00:23:29
компоненты мы доверяем windows server
00:23:32
он сам решит какие компоненты нужны но
00:23:37
обращаю ваше внимание например на
00:23:40
дальнейшую компонент который мы с вами
00:23:43
будем разбирать на следующем занятии
00:23:46
которое касается состоится в понедельник
00:23:48
понедельник насколько я помню это 15
00:23:51
число понедельник в 8 вечера по
00:23:54
московскому времени мы будем разбирать
00:23:56
групповые политики и помните я вам
00:23:59
говорил на самом первом занятии то что
00:24:01
если роли и компоненты
00:24:02
групповые политики без active directory
00:24:04
существовать у нас не могут собственно
00:24:07
ней и не нужны
00:24:08
ведь компоненты при выборе active
00:24:10
directory добавился описание active
00:24:14
directory и dns
00:24:15
мы пропускаем говорим то что если нужно
00:24:18
перезагрузить систему то пускатели
00:24:21
выплат в автоматическом режиме и
00:24:23
выбираем установить так как
00:24:28
устанавливается две роли так как роль
00:24:31
active directory на самом деле самая
00:24:34
массивная по времени установки то если
00:24:38
раньше я говорил ждать минут 15 и
00:24:41
принимать какие-то решения опять же
00:24:43
исходя из конфигурации из
00:24:45
производительность вашего сервера то с
00:24:48
active directory особенно когда вы
00:24:50
установите связке с денисом и 30 минут
00:24:54
может не хватить на самом деле поэтому
00:24:57
ожидаем 30 40 минут и только после этого
00:25:00
производим какие-то манипуляции с
00:25:03
переустановкой роли или с перезагрузкой
00:25:08
сервера
00:25:19
сейчас нам повезло процесс достаточно
00:25:22
быстрый произошел все установилось
00:25:25
появилось уведомление о том то что нужно
00:25:29
повысить роль этого сервера до уровня
00:25:32
контроллера домена
00:25:33
то бишь мы переходим к следующему этапу
00:25:35
конфигурация контроллера домена и мы с
00:25:39
вами видим три пункта в конфигурации
00:25:42
изначально мы видим добавить контроллер
00:25:46
домена в существующей лес добавить новый
00:25:48
домен существующей лес и добавить новый
00:25:51
лес мы с вами выбираем добавить новый
00:25:54
лес потому что у нас ничего сейчас нету
00:25:56
и создадим домен анти skills об точка ру
00:26:05
пока каждый пункт каждый пункт будет
00:26:08
выполняться какое-то время от минут до 5
00:26:11
мы с вами давайте поговорим про эти 3
00:26:14
момент да и так добавить контроллер
00:26:17
домена в существующей домен у нас может
00:26:21
быть вариации когда используются
00:26:24
один домен тест local и для него
00:26:29
добавляется запасной домен контроллер
00:26:33
это сделано с той точки зрения чтобы
00:26:37
обеспечить безопасность точнее
00:26:40
отказоустойчивость между этими двумя
00:26:43
домен контроллерами
00:26:44
зависимости от масштабов организации
00:26:47
конечно может domain controller быть и
00:26:49
больше
00:26:50
настраивается репликация или
00:26:52
синхронизация то бишь один domain
00:26:56
controller является запасным вариантом
00:26:57
для другой домен контроллер случае
00:27:00
выхода основного domain controller'а из
00:27:02
строя 2 продолжит работу продолжат
00:27:05
функционирование далее добавить новый
00:27:12
домен в существующей лес у нас с вами
00:27:16
открылся новый филиал
00:27:17
с новым доменом мы с вами для нашего до
00:27:24
этого созданного леса создаем новый
00:27:26
домен и когда ничего нет добавить новый
00:27:31
лес
00:27:34
далее выбираем параметры контроля
00:27:38
контроллера домена в котором у нас есть
00:27:42
два момента это режим работы леса и
00:27:45
режим работы
00:27:46
домена режим работы леса и режим работы
00:27:51
домена выбирается исходя из того
00:27:56
программного обеспечения которое в
00:27:57
дальнейшем будет развернуто на нашем
00:28:00
сервере или который будет добавлено в
00:28:04
учетной записи пользователя бывает такой
00:28:06
момент то что нам нужно с вами
00:28:09
использовать лес с функционалом например
00:28:14
windows server 2008
00:28:16
обращаем ваше внимание то что и в этом
00:28:19
случае мы понижаем режим работы на
00:28:23
версию ниже но при этом смотрите коллеги
00:28:27
режим работы лесу у нас дается 4
00:28:30
варианта она режим работы домена дается
00:28:34
два варианта если мы с вами предположим
00:28:38
переключимся с 2012 r2 на 2008 r2 то
00:28:45
режим работы домена у нас может быть уже
00:28:50
дается 3 варианта
00:28:53
режим домена не может быть ниже чем
00:28:56
режим работы леса это редкая настройка
00:29:01
но об этом тоже нужно знать так как есть
00:29:05
редкие ситуации
00:29:08
разворачивания dns domain controller'а
00:29:11
без dns-сервера то и можно и отключить
00:29:14
глобальный каталог существует для
00:29:16
дальнейшей работы групповых политик
00:29:20
отключать не нужно и если планируется
00:29:25
создавать второй контроллер домена в
00:29:29
которой нельзя мне выносить информацию
00:29:31
так называемый secondary домен помните
00:29:33
мы с вами на прошлом занятии именно
00:29:36
вчера когда разбирали системы dns
00:29:38
говорили то что есть праймари dan is
00:29:40
secondary dns
00:29:42
и если мы хотим сделать с вами так чтобы
00:29:46
запасной контроллер домена был
00:29:48
второстепенный бишь в него нельзя было
00:29:50
вносить какие учетной записи
00:29:52
а он только синхронизироваться с
00:29:54
основным домен контроллеров то бишь вы
00:29:59
могли администрировать только один
00:30:00
domain controller то выбираем режим
00:30:03
только для чтения тоже относительно
00:30:06
редкая реализация режим dsr просит нас
00:30:16
для этого режима ввести пароль пароль
00:30:18
должен отменить
00:30:19
от меня отличаться от пароля учетной
00:30:22
записи этот режим существует для восстановления
00:30:25
базы данных active directory
00:30:27
на базу данных мы чуть позже посмотрим
00:30:29
поэтому указываем пароль который
00:30:31
отличается от учетной записи
00:30:33
этот пароль желательно помнить и да и в
00:30:37
этом случае мы тоже не пренебрегаем
00:30:39
политики парольной политики
00:30:41
устанавливаем пароль идем дальше пункт
00:30:45
мы пропускаем переход к netbios имени да
00:30:52
на существования системы dns
00:30:55
существовал система netbios которая
00:30:59
являлась первопроходцем в этой области и
00:31:04
считалась то что и считается то что
00:31:06
netbios и
00:31:08
netbios имена и винс сервер то бишь у
00:31:13
нас получается есть
00:31:16
netbios имя и сервер который его
00:31:19
разрешает в айпи адрес называется винс
00:31:22
сервер есть dns-сервер и доменное имя в
00:31:30
случае не добился называется плоское
00:31:32
пространство имен в случае dns и
00:31:35
называется полное имя
00:31:38
обращаем ваше внимание например то что
00:31:41
сейчас у нас произошло создание
00:31:42
автоматическое создание netbios имени и
00:31:46
обратите внимание то что доменной зоны
00:31:48
как точки руку доменного имени до этого
00:31:52
у нас уже отсутствует не отбил
00:31:54
записываются большими
00:31:55
символами и максимальная длина символ
00:31:59
количество символов
00:32:00
у них bios имени у нас от 0 до
00:32:07
от единицы до 15 максимальное количество
00:32:10
символов для доменного имени для системы
00:32:13
dns 256 символов
00:32:16
255 символов и чуть позже мы с вами
00:32:20
посмотрим на где же находится у нас тут
00:32:23
netbios имя и как она функционирует
00:32:27
далее мы соглашаемся с тем надо и
00:32:31
netbios именем который у нас
00:32:33
выбрал демин контроллер и переходим
00:32:36
дальше дальше мы с вами видим три пути к
00:32:41
трем каталогом каталогу ntd с это
00:32:46
непосредственно база данных где хранится
00:32:50
информация об учетных записях плюс
00:32:52
групповые политики и каталог sysvol
00:32:56
которым хранится логирование точнее
00:32:59
журнал действий с данными документами
00:33:06
рекомендуется конечно изменять
00:33:09
стандартный путь данных файлов чтобы они
00:33:13
хранились на отдельном физическом
00:33:15
жестком диске внутри сервера
00:33:16
но так как мы используем виртуальную
00:33:18
машину жесткий диск у нас один и раздел
00:33:23
из кто же мы ради этого создавать не
00:33:25
будем поэтому стандартный путь и мы с
00:33:28
вами оставляем дальше мы видим параметры
00:33:32
которые мы с вами указали в пунктах
00:33:36
ранее и видим тоже все хорошо переходим
00:33:42
к проверке требований сейчас
00:33:45
конфигуратор домен домен контроллер
00:33:48
расскажет все ли мы правильно запомнили
00:33:50
или нет процесс кстати тоже не быстрый
00:33:54
может то достичь и 10 минут повторюсь
00:33:57
все зависит от производительности вашего
00:34:00
сервера
00:34:18
так коллеги вопрос один домен равно 1
00:34:26
сервера можно два домена и один сервер
00:34:30
можно желательно все таки чтобы домен
00:34:37
был на не на под сервером но если мы
00:34:41
подразумеваем не физи
00:34:42
если физическое какая-то аппаратная
00:34:45
часть то и на нем всего лишь одна
00:34:48
операционная система
00:34:49
то лучше конечно так не делать так можно
00:34:53
реализовать но так лучше не делать лучше
00:34:55
домен с вами domain controller'ом
00:34:58
выносить на отдельной виртуальной машины
00:35:01
либо на один физический диск на один
00:35:03
физический сервер но так как есть
00:35:06
технологии виртуализации то лучше
00:35:07
конечно на можно сделать на виртуальных
00:35:10
машинах
00:35:17
так проверку предварительных требований
00:35:20
мы прошли
00:35:21
переходим к установке то этот процесс
00:35:26
тоже не самый быстрый достаточно время
00:35:30
он занимает в этот момент происходит
00:35:31
повышение роли системы dns domain
00:35:35
controller'а
00:35:36
и после этого наша локальная учетная
00:35:39
запись сервера автоматически войдет в
00:35:44
состав домена автоматически войдет
00:35:46
состав домен конечно доступ к локальной
00:35:49
учётной записи мы получить сможем но нам
00:35:52
это не сильно
00:35:54
нужно не сильно обходимо знаете пока что
00:35:59
вернемся к клиенту и посмотрим то что
00:36:03
свойства компьютера увидим свойства
00:36:07
компьютера есть имя например юзер пока
00:36:15
вот это юзер пока как раз и является
00:36:19
одна из вариаций netbios имени
00:36:22
устройство wince сервер и на 2 у семена
00:36:26
используется при поднятии
00:36:30
системы точно сервера 1с
00:36:33
больше честно говоря в практике я не
00:36:35
встречал когда нужно использовать win
00:36:38
server when серых достаточно устаревшая
00:36:41
технология уже но если используется
00:36:44
не веб-версия 1с собственная версия
00:36:50
внутри организации 1с to win server
00:36:52
догонку к денису придется поднимать с
00:37:00
помощью команды нбт стад эти ? сдадим мы
00:37:10
можем увидеть какому айпи адресу
00:37:16
соответствует какой netbios имя в данном
00:37:20
случае мы смотрим справку по данной
00:37:22
команде
00:37:23
и в данный момент вот несколько
00:37:27
аргументов
00:37:28
которым мы можем добавить и увидим
00:37:35
компьютер +
00:37:37
точнее на отбился имя плюс устройства
00:37:44
например nbs that минус n вот наш adr
00:37:51
наше имя юзер пока при подключении и
00:37:57
нашей 5 studios 2 168 12
00:38:00
при подключении кончаешь bluetooth сосна
00:38:02
у нас ничего нет потому что данный
00:38:04
интерфейс не используется
00:38:22
так очистим командную строку и перейдем
00:38:26
что у нас происходит на сервере в данный
00:38:29
момент domain controller
00:38:30
уже установился осталось нам
00:38:36
административной учетной записи сервера
00:38:39
войти в состав нашего уже созданного
00:38:42
домена при этом время которое сейчас
00:38:52
происходит учитывается что эта
00:38:54
виртуальная машина конечно чуть чуть
00:38:56
побыстрее все происходит на физической
00:38:58
на физическом сервере будет время
00:39:02
увеличена
00:39:17
с
00:39:30
дайте покажется на будущем подпишу наш
00:39:33
компьютер
00:39:40
описание компьютер зададим локальный
00:39:43
пока не обязательное действие просто на
00:39:50
будущее чтобы удобней было отслеживать
00:39:52
локальную учетную запись и доменную
00:39:54
учетную запись и так отлично смотрим то
00:40:00
что у нас появился наш домен уже
00:40:03
айти skills of flash администратор далее
00:40:09
вводим наш пароль который был у
00:40:13
локальной учетной записи и заходим в
00:40:17
нашу учётную запись
00:40:19
заходим в диспетчер серверов и видим кто
00:40:27
что у нас роли конечно появились
00:40:33
роли появились а в параметрах локального
00:40:37
сервера рабочая группа workgroup
00:40:40
изменилось на домен и тиски нас об на
00:40:46
домен найти skills of и так переходим к
00:40:52
созданию пользователя выбираем в
00:40:56
средствах пункт
00:40:58
пользователи и компьютеры active
00:41:00
directory
00:41:02
видим оснастку active directory
00:41:07
видим наш домен и видим два элемента нас
00:41:16
появилось несколько каталогов
00:41:21
несколько каталогов в каталог с группами
00:41:24
каталог с компьютерами
00:41:26
каталог непосредственно что домен
00:41:28
контроллера и с пользователями и другие
00:41:32
каталоги и здесь у нас появляется второй
00:41:36
элемент который называется
00:41:38
организационной единицы либо а.ю.
00:41:41
юшка и еще называется а.ю. или
00:41:44
организационные единицы обратите
00:41:46
внимание на иконке то что
00:41:52
конг организационной единицы domain
00:41:54
controllers она отличается от иконки
00:41:57
простого каталога на организационную
00:42:02
единицу можно наложить определенные
00:42:04
права права доступа или запрета к
00:42:07
чему-либо чем на организованы dance
00:42:09
можно наложить определенный параметры
00:42:11
групповой политики групповых политик на
00:42:14
обычный каталог так сделать не получится
00:42:17
плюс организационной единицы на юшка
00:42:21
юшка это жаргон организационной единицы
00:42:24
помогает нам выстроить определенную
00:42:26
организационную структуру нашей
00:42:30
организации внутри domain controller'а
00:42:34
давайте мы с вами создадим ещё несколько
00:42:41
организационных единиц правой кнопкой
00:42:44
мыши создать подразделения и в этом
00:42:51
подразделении давайте мы создадим наш
00:42:53
отдел пускай будет отдел айти
00:42:57
соглашаемся домен контроллере опять мы
00:43:00
создаем отдел sales
00:43:08
пускай будет так дядя
00:43:12
даже предположим и давайте создадим
00:43:19
подразделения которое будет называться
00:43:24
test1 и подразделение которое будет
00:43:29
называться тест 2
00:43:31
но в случае подразделения тест 2
00:43:34
мы с вами уберём галочку вот защита
00:43:40
контейнера от случайного удаления и
00:43:42
посмотрим что будет происходить
00:43:46
мы создали с вами случайно подразделение
00:43:49
тест 1 мы конечно можем перед
00:43:54
переименовать мы его можем переименовать
00:44:00
но не всегда это нашу проблему может
00:44:04
решить
00:44:05
предположу нас целый отдел уволился и
00:44:07
зачем нам удалять по одному модную
00:44:11
учетом запись когда мы разом удалим тест
00:44:14
1
00:44:16
удаляем его и видим то что у нас
00:44:20
появляется предупреждение то что мы не
00:44:22
можем удалить данную подразделение a
00:44:26
test 2
00:44:28
так как мы не указывали там сняли защиту
00:44:32
от случайного удаления
00:44:34
удаляем и видите тест 2
00:44:37
у нас исчез в для того чтобы удалять
00:44:48
организационной единицы даже если на них
00:44:51
заходя на них встроена защита в не
00:44:53
встроена защита от случайное удаление
00:44:55
нужно произвести следующие действия в
00:44:59
верхнем панели
00:45:01
вид и в настройках прошу прощения
00:45:08
вид дополнительные компоненты
00:45:11
мы их включили из свои
00:45:17
переходим в организационной единицы тест
00:45:21
вы ее свойства
00:45:24
видим то что появилось давайте вернемся
00:45:28
как было уберем дополнительные
00:45:30
возможности и посмотрим на мушку тест на
00:45:35
подразделение тест на свойства у нас
00:45:38
только три вкладки только три вкладки не
00:45:43
чем мы с этим сделать пока что не можем
00:45:45
если мы с вами включены дополнительные
00:45:47
компоненты то мы уже по умолчанию видели
00:45:51
так называемой все скрыты в каталоге и
00:45:54
увидели скрытые вкладке настроек
00:45:59
подразделения в которой есть вкладка
00:46:02
безопасность который появляется у нас и
00:46:07
к и редактор атрибутов и объекты и вот
00:46:12
как раз вкладке объекты у нас shit вот
00:46:17
эта галочка мы ее снимаю применить окей
00:46:22
удаляем нашу организацию на единицу
00:46:26
видите все получилось и возвращаем
00:46:31
исходный вид еще раз давайте добавим
00:46:37
подразделение на будущее нас есть
00:46:40
подразделение эти подразделения sails пускай будет
00:46:45
подразделения менеджмент
00:46:56
на будущее и давайте раз мы все таки с
00:47:00
вами эти специалисты в ушки а идти
00:47:05
создадим сразу два подразделения опять
00:47:10
же на будущее подразделения users и
00:47:14
подразделений подразделения пока
00:47:21
и в users у нас будет храниться все
00:47:24
учетной записи
00:47:25
фпк будут храниться все компьютеры
00:47:28
которые относятся к отделу айти которые
00:47:30
находятся в составе домена и в users
00:47:34
давайте добавим пользователя добавим
00:47:41
учетной запись пуска нас будет
00:47:43
пользователь иван иванов
00:47:52
инициалам и указывайте сами не будем и
00:47:55
для входа в учетную запись мы ему
00:47:58
зададим юзер логин user1
00:48:03
лучше конечно у него учетная запись
00:48:06
должна была быть ой
00:48:07
например иванов но для удобства мы
00:48:12
сейчас будем использовать юзер 1k
00:48:16
далее мы с вами указываем пароль для
00:48:20
этого пользователя впредь в
00:48:24
инфраструктуре мы придерживаемся полить
00:48:26
парольной политики то бишь 12 16
00:48:30
символов латинский алфавит
00:48:32
верхний и нижний регистр используем
00:48:34
прописные и заглавные буквы цифры и
00:48:37
спецсимволы и следующее действие нам
00:48:40
говорят о том то что мы можем требовать
00:48:42
смену пароля при следующем входе в
00:48:44
систему то бишь мы до выдали временный
00:48:49
пароль нашему пользователю и он стоит
00:48:52
устанавливать свой пароль при первом
00:48:54
входе такой тоже практиковать может
00:48:56
можно запретить смену пароля и
00:49:00
пользуйтесь будет использовать только
00:49:02
тот пары которого им выдали два
00:49:05
на
00:49:06
checkbox и выбраны быть не могут потому
00:49:08
что они логически друг другу
00:49:09
противоположны и сработала защита от
00:49:13
ошибки опять же мы можем сказать то что
00:49:18
срок действия пароля не ограничен это
00:49:21
сделано с той точки зрения то что если
00:49:24
мы внедряем какую-то службу мы внедряем
00:49:30
групповой политики то там по умолчанию
00:49:32
по моему пароль идет на 24 дня мы можем
00:49:36
сказать то что срок действия данного
00:49:37
пароля
00:49:38
он не ограничен и мы можем заранее
00:49:41
отключить учетную запись
00:49:43
предположим мы знаем то что мы знаем то
00:49:48
что пользователь еще не собирается выйти
00:49:52
на работу мы взяли новую пользователь но
00:49:55
в процессе оформления документов
00:49:56
например вы знаете то что на работу
00:49:58
выйдет только через две недели и вы
00:50:00
создали ему заранее учетную запись и но
00:50:02
при этом мы ее отключили на всякий
00:50:04
случай мы в этой учетной записи в user1
00:50:08
будем требовать смену пароля
00:50:10
далее проверяем все что мы с вами
00:50:13
сделали нажимаем готово пользователю нас
00:50:18
появился иван иванов мы можем сразу в
00:50:23
контекстном меню сменить ему пароль
00:50:25
сразу можем отключить учетную запись
00:50:28
добавить в группу мы поговорим про это
00:50:30
чуть позже не сегодня на следующее
00:50:34
занятие переименовать естественно мы
00:50:36
можем мы можем удалить
00:50:38
и из нас интересует свойства свойства
00:50:42
учетной записи огромное количество полей
00:50:45
мы можем досконально администрирует
00:50:49
учетную запись вплоть до номера телефона
00:50:51
его электронной почты его персонально
00:50:52
веб-страница если есть на сайте
00:50:56
наша организация предположим такой его
00:50:58
адрес администрирование в учетной записи
00:51:01
с дополнительными параметрами например
00:51:05
когда на учетную запись выдаем на
00:51:07
определенное количество времени
00:51:10
настраиваем режим шифрование его учетной
00:51:14
записи тоже может использоваться но для
00:51:17
режим шифрования нам нужно
00:51:19
подключать дополнительные ресурсы мы
00:51:23
можем запри ему установить время работы
00:51:26
также если у нас указано то что
00:51:28
организация работает предположим с 10
00:51:30
утра до шести вечера то мы с вами можем
00:51:33
сделать так то что учетной запись
00:51:34
например если я сказал с 10 утра значит
00:51:37
еще в 9 утра учетной записи будет
00:51:39
заблокирована и в 618 0 одну она также
00:51:44
будет заблокирована главное в этот
00:51:46
момент кстати чтобы время время сервера
00:51:51
совпадало со временем клиента потому что
00:51:53
мы все будет сверяться по вашим
00:51:55
системным часам сервера давайте также
00:52:01
сделаем а нечестно мы успеем зайти найти
00:52:05
я укажу то что в два часа ночи вход
00:52:07
запрещен
00:52:09
a8 еще разрешен и так каждую ячейку
00:52:14
каждую дату мы с вами можем выбрать если
00:52:17
мы запрещаем
00:52:18
где-то выбираем все предполжим
00:52:21
воскресенье и
00:52:22
вход запрещен сохраняя и так далее и
00:52:27
удаленные рабочие столы если они есть мы
00:52:29
можем подключить и телефоны добавить и
00:52:33
большое количество ресурсов на пример мы
00:52:37
можем сделать так то что при входе в
00:52:39
учетной запись сразу будет подключаться
00:52:41
сразу будет запускаться определенная
00:52:44
программа предположим в этих вкладках
00:52:49
можно покопаться
00:52:50
некоторые они связаны с дополнительными
00:52:54
ресурсами либо с дополнительным ролями
00:52:56
но это для общего развития всегда можно
00:52:59
покопаться в этих кладка а так учетной
00:53:02
записи мы иван иванов создали давайте
00:53:04
создадим еще одну учетную запись уже без
00:53:11
подробного объяснения
00:53:13
пускай будет если у нас пользуется иван
00:53:18
иванов что у нас иван сидоров
00:53:22
сида сидоров
00:53:27
под логином юзер 2 далее уже у него мы
00:53:35
пароль не будем менять пароли нём будет
00:53:41
тот который мы ему указали идем далее ok
00:53:47
давайте в другом подразделении также
00:53:52
вспомним создадим еще одно юшку
00:53:57
называемые также users в эту юшки мы с
00:54:02
вами создадим пользователя petr petrov
00:54:10
пускай будет
00:54:21
у нас юзер 3 юзер 3 у нас с определенным
00:54:32
паролем мы этот пароль говорим то что
00:54:37
запрещаем менять сначала надо убрать верхней
00:54:40
checkbox и говорим то что учетная запись
00:54:43
у нас выключено готова видим то что
00:54:48
иконки разные учетных записей которые
00:54:52
учат на запись который выключена она
00:54:53
нападает вот стрелочка вниз иногда еще
00:54:57
может подсвечиваться не помню скорее все
00:54:59
это в себе windows серверах выше красным
00:55:03
цветом выключены учетную запись может
00:55:05
ации подсвечиваться
00:55:06
и быстро создаем еще одну учетную запись
00:55:10
еще одного пользователя которая будет
00:55:12
называться тест тест на вич говорим о то
00:55:21
что лаги на него тест 1 далее пароль
00:55:28
устанавливаем и быстро создаём
00:55:33
пользователя если мы создали с вами
00:55:37
случайного пользователя то
00:55:39
дополнительное и при удалении этого
00:55:43
пользователи не какие действия нам
00:55:46
применять не нужно виде дополнительных
00:55:48
компонентов учетной записью удаляется
00:55:51
правой кнопкой мыши по ней удалить тест
00:55:55
тест о вич был создан для теста случайно
00:55:58
удаляя
00:56:00
дайте прежде чем удалить посмотрим то
00:56:03
что можно самый часто кстати операции
00:56:06
которые выполняет администратор от смену
00:56:07
пароля
00:56:08
это что смена пароля происходит в
00:56:13
отдельном окошке если мы в групповых
00:56:17
политик указали например после трех
00:56:19
неверных попыток блокировать учетной
00:56:22
запись то учетом при блокировке учетной
00:56:28
записи в этом же окошке нужно будет ее
00:56:31
разблокировать
00:56:33
и увидим то что тест с twitch удалился у
00:56:36
нас без проблем
00:56:40
учетной записи созданы три в разных
00:56:43
подразделениях
00:56:45
давайте посмотрим какие манипуляции
00:56:49
нужно произвести с клиентом переходим на
00:56:55
юзер пока на windows 7 свойства
00:56:58
компьютера и изменяем параметры с
00:57:06
рабочей группы на домен указываем домен
00:57:10
айти
00:57:11
skills об точка ру и вводим пароль и
00:57:22
логин администратора
00:57:26
обращаю ваше внимание то что так как у
00:57:29
нас используется русскоязычная версия
00:57:31
windows server а то наша локальная наша
00:57:35
учетная запись называется администратор
00:57:37
на русском языке
00:57:38
если бы мы с вами использовали
00:57:41
англоязычные предположим версию windows
00:57:43
server и то у нас бы здесь был бы
00:57:46
администратор английскими буквами и от
00:57:51
этого имя пользователя также по-другому бы
00:57:54
записывалась бишь при при добавлении
00:57:57
компьютера в состав домена мы бы
00:57:59
использовали администратор не на русском
00:58:01
языке администратор название учетной записи на
00:58:04
английском языке
00:58:06
указываем логин пароль и говорим то что
00:58:12
ждем получится ли у нас подключиться к
00:58:15
domain controller'у произошла какая-то
00:58:21
ошибка ошибка оснастим то что я не
00:58:23
переключил язык еще раз админ
00:58:28
администратор меняем язык так как пароль
00:58:32
на русском языке но существовать не
00:58:34
можем не может задаем другой пароль
00:58:37
верный точнее пароль
00:58:40
надеюсь бубен of доставать админские мне
00:58:44
придется
00:58:45
и как мы видим нас поприветствовали в
00:58:47
новом домене окей чтобы вступили в силу
00:58:53
изменения нужно перезагрузить
00:58:54
естественно компьютеру перезагружаем
00:58:57
сейчас и ждем что у нас произойдет
00:59:14
кстати достаточно удобная функция
00:59:18
разработчики операционной системы
00:59:20
подумали над этим то что когда мы меняем
00:59:23
там состав рабочей группы или состав
00:59:25
домена
00:59:26
он не перезагружать компьютер сразу на
00:59:29
самом деле это сделано с этой точки
00:59:30
зрения чтобы мы могли поменять также и
00:59:33
имя компьютера чтобы потом этот
00:59:36
компьютер в консоли там этих directory
00:59:39
или dhcp-сервера и других общем консолях
00:59:42
которые отображают то что кто
00:59:45
взаимодействует с этим сервером у нас
00:59:47
было человека понятное описание а не
00:59:50
просто набор to win 7 512 тире в чем не
00:59:54
r22 был из звездных войн и так мы видим
01:00:01
то что нас просят ввести контроль дэвид
01:00:03
и мы с вами видим сейчас мы с вами видим
01:00:09
локальную учетную запись
01:00:11
который давайте видим то что юзер пока
01:00:15
юзер
01:00:19
давайте для начала в нее мы попадем в
01:00:25
локальную учетную запись и с вами
01:00:27
создадим на рабочем столе давайте
01:00:31
текстовый документ который будет
01:00:33
называться
01:00:34
тест по середине рабочего стола мы
01:00:37
практически посередине рабочего стола
01:00:39
расположили файл блокнота с названием
01:00:42
тест
01:00:44
меняем пользователя и попадаем вы
01:00:54
пользовать вот другого пользуются
01:00:56
кстати проверим что у нас с юзер один
01:00:59
юзер 1
01:01:06
на просят сменить пароль меняем на новый
01:01:13
пароль и кстати он должен отличаться от
01:01:17
старого то есть первая настройка наша
01:01:23
свершилось произошла пароль изменен
01:01:26
входим в учетной записи первый вход в
01:01:29
учетную запись тоже занимает какое-то
01:01:31
время на работе можно пользовать я об
01:01:34
этом проконсультировать нового человека
01:01:36
если мы выдаем мою новую учетную запись
01:01:38
сказать что первый процесс входа будет
01:01:41
занимать определенное количество времени
01:01:43
временем может даже до четырех до пяти
01:01:45
минут итак мы с вами видим то что нас
01:01:48
сменился на фон рабочего стола
01:01:51
поменялась расположение иконок а самое
01:01:54
главное мы не видим текстовый документ с
01:01:57
названием тест то бишь учетной записи у
01:02:00
нас разное
01:02:05
перепроверим еще раз кем мы теперь
01:02:10
являемся мы с вами являемся составом
01:02:14
составе домена идти способ описание
01:02:17
компьютера осталось и полное имя
01:02:20
компьютер изменилось теперь называется
01:02:22
юзер пока эти стрессов точка ру
01:02:24
но сокращенное имя netbios 7 так и
01:02:28
осталась
01:02:35
меняем пользователи еще раз контр alte
01:02:41
liebe
01:02:43
теперь нам надо проверить что случилось
01:02:46
юзер 2 юзер 2
01:02:48
у него насколько я помню пароль смену
01:02:53
пароля не должен запросить
01:02:55
пока мы сразу видим то что происходит
01:02:59
подготовка рабочего стола значит
01:03:00
настройка сработало верно и все то же
01:03:04
самое фон рабочего стола изменился
01:03:06
текста в документ мы не видим эти
01:03:09
действительно доменной учетной запись и
01:03:12
переходим к тесту 3 учетной записи 3
01:03:20
учетная запись юзер 3 смотрим что у нас
01:03:29
с ней произошло ананас заблокирована и
01:03:34
пользователь об этом видит вашу учетную
01:03:36
запись отключена обратитесь к системному
01:03:39
администратору
01:03:44
так возвращаемся к давайте user1 у
01:03:53
которого пароль мы изменили но тут так
01:03:56
получилось то что неверный пароль и
01:04:00
опять мы ведь первый раз вели
01:04:02
неверный пароль второй раз вели неверный
01:04:05
пароль
01:04:06
третий раз вели неверный пароль
01:04:08
четвертый раз вели и неверный пароль 5
01:04:13
раз вели на этом моменте у нас
01:04:16
немножечко подвисла учетная запись
01:04:19
происходит проверка логины и пароли ну и
01:04:27
плюс отработал механизм защиты от
01:04:30
подбора пароля от атаки типа брутфорс
01:04:34
пока что происходит проверка мы с вами
01:04:37
перейдем обратно на win server и
01:04:40
посмотрим что у нас изменилась в
01:04:44
оснастке пользователей компьютеры active
01:04:46
directory
01:04:48
а у нас изменилась с вами то что в нас
01:04:59
появился в каталоге компьютерс вот как
01:05:03
раз юзер пока этот юзер пока мы с вами
01:05:09
можем переместить сразу же в пока в
01:05:16
организационно единицу персональных
01:05:17
компьютеров одела
01:05:19
айти вот она у нас здесь появилась
01:05:27
неправильное имя пользователя или пароль
01:05:30
вводим верные данные процесс хода прошел
01:05:38
видим то что механизм блокировки
01:05:40
никакого нет учетных записей а на
01:05:44
настройку этого механизм мы с вами
01:05:45
посмотрим на следующем занятии и из
01:05:50
последнего что хотелось рассмотреть
01:05:53
сегодня это удобный способ
01:05:58
администрирования even сервера и клиента
01:06:02
а именно использование удаленного
01:06:10
доступа к рабочему столу
01:06:12
что в win сервере что и в клиенте есть
01:06:17
встроенная функция который мы с вами
01:06:21
можем наблюдать подключение к удаленному
01:06:23
рабочему столу для этого нам надо с вами
01:06:28
знать либо айпи адрес устройства либо
01:06:34
знать его имя его костной ну в нашем
01:06:39
случае на bios имя если мы со стороны
01:06:45
пользователя пытаемся подключиться к
01:06:48
серверу в нашем случае нам надо
01:06:50
использовать адрес 192 168 11 так айпи
01:06:55
адрес у нашего сервера был мы в самом
01:06:57
начале занятие проверяли нажимаем ок
01:07:00
учиться и
01:07:03
в этом случае нас просят подтвердить наш
01:07:08
учетную запись
01:07:10
говорим да давайте подтверждаем
01:07:13
подключаемся к рабочему столу
01:07:16
а пока данный процесс у нас происходит я
01:07:20
обращаю ваше внимание то что действие
01:07:23
происходит с использованием протокола
01:07:25
удаленного рабочего стола которое
01:07:27
называется rgb этот протокол является
01:07:30
проприетарным про приторно это значит то
01:07:34
что он был разработан компании microsoft
01:07:36
и до недавних времен допам 2012 2016
01:07:41
года пускай будет до 2016 года он
01:07:44
работал только в операционной системе
01:07:46
windows server с определенного года он
01:07:49
стал открытым и общедоступным
01:07:53
помимо протокола ldp для удаленной
01:07:57
работы существуют еще и протокол чаш и
01:08:02
протокол telnet протокол темное тел нет
01:08:14
протокол telnet не рекомендуется
01:08:17
использовать так как он передает все
01:08:21
данные в открытом виде протокол чаш
01:08:24
является безопасным и он все данные
01:08:28
которые передаются между устройством и
01:08:31
сервером предположим придет в
01:08:33
зашифрованном виде
01:08:36
протокол является открытым и видим мы
01:08:41
возвращаемся к клиенту и видим то что
01:08:43
произошла ошибка ошибка связана с тем то
01:08:48
что нам нужно то использовать другую
01:08:50
учетную запись
01:08:51
мы говорим то что учетная запись должна
01:08:55
быть администратор с паролем от
01:09:00
администратора опять же видим
01:09:03
подключение к серверу подключение к
01:09:10
серверу и спустя пару минут у нас с вами
01:09:16
возникает
01:09:17
окошко о подтверждении подключение на
01:09:22
либо возник на окошко оба ошибки это это
01:09:25
может быть
01:09:35
вот так как у нас не используется
01:09:37
никакой механизм шифрования никакие
01:09:40
сертификаты мы сами не подключали и
01:09:42
центр сертификации естественно не
01:09:44
разворачивали нас спрашивают уверен ли
01:09:46
мы в подлинности такого подключения
01:09:47
хотим ли мы его продолжить до хотим и в
01:09:53
определённый момент через пару минут мы
01:09:56
сами видим захват рабочего стола windows
01:10:01
server а р д п у нас по rtb к одному
01:10:08
устройству может подключаться только
01:10:10
один пользуйте то бишь быть вообще один
01:10:12
сеанс не просто один пользователь 1 учетной
01:10:15
записи а только один сеанс
01:10:16
есть и второй устройство будет
01:10:18
подключаться к серверу по ftp
01:10:20
сейчас в нашем случае то первого клиента
01:10:26
выбросит мы с вами видим захват рабочего
01:10:31
стола видим сверху к чему мы
01:10:33
подключились перейдем на сервер еще раз
01:10:41
для того чтобы убедиться что это сто
01:10:43
процентов захват рабочего стола они
01:10:46
просто какая-то неизвестная ерунда также
01:10:50
создаем текстовый документ называемого
01:10:53
тест 2
01:10:57
посерединке рабочего стола видите сейчас
01:11:04
подключение к удаленному рабочему столу
01:11:06
завершён потому что я зашёл в свою
01:11:09
учётную запись как администратор и меня
01:11:11
выкинуло поэтому мы повторяем
01:11:14
подключение уже от администратора
01:11:21
указываем пароль
01:11:22
ждем пару минут не подключению нас
01:11:26
сейчас произойдет
01:11:53
подтверждаем что дома и согласно на
01:11:55
подключение видим то что действительно
01:11:57
это было захват экрана файлик тест у нас
01:12:01
находится завершаем сеанс
01:12:05
но данный процесс редко происходит
01:12:09
обычно все происходит с другой стороны с
01:12:12
того момента то что к вам обратился
01:12:15
пользователь с проблемой вы не хотите к
01:12:20
нему некуда идти и вы со стороны сервера
01:12:24
можете также произвести действия
01:12:34
подключение к удаленному рабочему столу
01:12:36
мы выбираем появляется вопрос как узнать
01:12:39
айпи адрес устройства котором надо
01:12:42
подключиться во первых не только нужно
01:12:44
ip-адрес ной и можно использовать имя
01:12:48
доменные мы его можем подглядеть в
01:12:53
оснастке пользователя и компьютера мы
01:12:59
можем под подглядеть а вторых мы можем
01:13:02
подглядеть айпи адрес в оснастках dhcp
01:13:08
например мы видим то что есть dhcp и
01:13:21
но ванной адреса 12 последнюю очередь мы
01:13:27
производим подключение эко
01:13:32
пайпе адрес 12 подключаемся
01:13:52
под
01:13:53
у нас не произошло так как мы в
01:13:57
настройках учетной записи не выбрали
01:14:03
такой параметр как разрешение удаленная
01:14:08
удаленный доступ
01:14:10
данный момент настраивается в свойствах
01:14:13
системы то бишь компьютер свойства
01:14:18
настройка удаленного доступа нас просят
01:14:21
ввести пароль вводим давайте сразу
01:14:25
администратор и говорим мы задаем пароль
01:14:30
администратора
01:14:35
[музыка]
01:14:49
и мы говорим то что разрешать любое
01:14:57
подключение можно либо выбрать вот этот
01:15:00
пункт 2 либо 3 пункт и так и так можно
01:15:03
определить итак итак будет работать
01:15:06
применяем сохраняем дайте с вами сразу
01:15:14
же запустим точнее давайте с вами
01:15:18
рассмотрим такой момент то что ту же
01:15:21
самую операцию ранее на занятиях мы
01:15:23
производились страны сервера поэтому к
01:15:25
нему можно было подключиться так как мы
01:15:27
сразу включили на первом занятии
01:15:30
удаленное управление этим компьютером и
01:15:33
функции удаленного рабочего стола
01:15:36
сейчас мы его учетной записи тоже это
01:15:39
сделали и давайте с вами попробуем еще
01:15:44
раз подключиться
01:15:54
закрепляем давайте на панели управления
01:15:55
и на начальном экране
01:15:58
закрепили еще раз вводим айпи адрес до
01:16:01
158 12 подключаемся вводим пароль
01:16:10
администратора
01:16:14
соглашаемся и входим в юзер один в
01:16:23
данном случае мы предложили пользовать
01:16:30
пользователю подтвердить наши действия
01:16:32
мы говорим о кей и мы подключились также
01:16:37
мы можем и не оповещать пользователя и
01:16:39
подключиться без его ведома его просто
01:16:41
выкинет давайте завершим сеанс и еще раз
01:16:49
без уведомления пользователя да я
01:16:56
подтверждаю подключение а это один раз
01:16:58
процесс происходит да и напоследок когда
01:17:04
мы включали функцию удалённого рабочего
01:17:06
стола в клиенте
01:17:08
о клиенте нам надо использовать было в
01:17:12
учётной записи администратора так как
01:17:13
пользуйтесь к учетной записи не может
01:17:16
производить практически никакие
01:17:19
настройки своей учетной записи только
01:17:23
администратор давайте посмотрим на какой
01:17:27
уровень доступа мы можем попасть давайте
01:17:36
отключим сеанс черт зайдем в user1 до
01:17:45
верим в панель управления я могу зайти
01:17:48
могу удалить программу видите я тоже
01:17:51
пока что могу изменить оформление я тоже
01:17:57
пока что могу
01:18:00
то бишь по умолчанию у пользователя есть
01:18:03
определенные все-таки привилегия чтобы
01:18:07
данных привилегию пользователя не было
01:18:10
чтобы он самостоятельно не мог ничего
01:18:12
менять то же самые настройки например
01:18:15
сетевого адаптера
01:18:17
создается групповые политики о которых
01:18:21
мы с вами поговорим на следующем занятии
01:18:25
который создается у нас в понедельник в
01:18:29
8 вечера а так коллеги на сегодня наше
01:18:35
занятие закончено

Описание:

Доменные службы Active Directory четвертая лекция по курсу: "Администрирование Windows Server" В данном видео рассматривается: - Принцип работы службы каталогов Active Directory; - Установка службы каталогов Active Directory на Windows Server 2012 R2; - Оснастка - Пользователи и компьютеры Active Directory. Плейлист курса ⇒ https://www.youtube.com/playlist?list=PLy5XrqLTpeSsA2STtGeLMVbwJBPcEvr3D Подписывайся на наш канал ITSkillsUP ⇒ https://www.youtube.com/channel/UCCtgwZUth-1ahDHlycETm7g Не забудьте зайти на сайт ⇒ https://itskillsup.ru Друзья, активность и продвижение канала зависит от ваших лайков и подписок! Если хотите нам помочь - вы знаете, что нужно сделать:)

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "Доменные службы Active Directory [Администрирования Windows Server]"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "Доменные службы Active Directory [Администрирования Windows Server]" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "Доменные службы Active Directory [Администрирования Windows Server]"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "Доменные службы Active Directory [Администрирования Windows Server]" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "Доменные службы Active Directory [Администрирования Windows Server]"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "Доменные службы Active Directory [Администрирования Windows Server]"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.