域伺服器搭建教程2012
A. 如何在win server2012搭建域伺服器
首先,打開「伺服器管理器」,點擊「添加功能和角色」。
2
進入「添加角色和功能向導」,檢查到靜態IP地址(為192.168.100.100)已配置完成,管理員帳戶使用的是強密碼和最新的安全更新在實驗中可以忽略,點擊「下一步」。
3
我們在本地運行的物理計算機上安裝,故安裝類型選擇第一項「基於角色或基於功能的安裝」。
4
伺服器選擇伺服器池中的本地伺服器「dc」。
5
伺服器角色中確保已安裝了「DNS伺服器」,如果沒有安裝將「DNS伺服器」勾選上。然後勾選上「Active Directory域服務」,同時也在該伺服器上安裝域服務管理工具。
6
在Windows Server 2012 R2上Active Directory域服務的安裝不需要添加額外的功能,直接點擊「下一步」。
確認選擇無誤,點擊「安裝」按鈕開始安裝。
「Active Directory域服務」安裝完成之後,點擊「將此伺服器提升為域控制器」。如果不慎點了「結束」按鈕關閉了向導,也可以在「伺服器管理器」中找到,如圖所示。
進入「Active Directory域服務配置向導」,部署操作選擇「添加新林」並輸入根域名,必須使用允許的 DNS 域命名約定。
創建新林,「域控制器選項」頁將顯示以下選項。
默認情況下,林和域功能級別設置為 Windows Server 2012。
在 Windows Server 2012 域功能級別提供了一個新的功能:「支持動態訪問控制和 Kerberos 保護」的 KDC 管理模板策略具有兩個需要 Windows Server 2012 域功能級別的設置(「始終提供聲明」和「未保護身份驗證請求失敗」)。
Windows Server 2012 林功能級別不提供任何新功能,但可確保在林中創建的任何新域都自動在 Windows Server 2012 域功能級別運行。除了支持動態訪問控制和 Kerberos 保護之外,Windows Server 2012 域功能級別不提供任何其他新功能,但可確保域中的任何域控制器都能運行 Windows Server 2012。
超過功能級別時,運行 Windows Server 2012 的域控制器將提供運行早期版本的 Windows Server 的域控制器不提供的附加功能。例如,運行 Windows Server 2012 的域控制器可用於虛擬域控制器克隆,而運行早期版本的 Windows Server 的域控制器則不能。
創建新林時,默認情況下選擇 DNS 伺服器。林中的第一個域控制器必須是全局目錄 (GC) 伺服器,且不能是只讀域控制器 (RODC)。
需要目錄服務還原模式 (DSRM) 密碼才能登錄未運行 AD DS 的域控制器。指定的密碼必須遵循應用於伺服器的密碼策略,且默認情況下無需強密碼;僅需非空密碼。總是選擇復雜強密碼或首選密碼。
安裝 DNS 伺服器時,應該在父域名系統 (DNS) 區域中創建指向 DNS 伺服器且具有區域許可權的委派記錄。委派記錄將傳輸名稱解析機構和提供對授權管理新區域的新伺服器對其他 DNS 伺服器和客戶端的正確引用。由於本機父域指向的是自己,無法進行DNS伺服器的委派,不用創建 DNS 委派。
確保為域分配了NetBIOS名稱。
「路徑」頁可以用於覆蓋 AD DS 資料庫、資料庫事務日誌和 SYSVOL 共享的默認文件夾位置。默認位置始終位於 %systemroot% 中,保持默認即可。
「審查」 選項頁可以用於驗證設置並確保在開始安裝前滿足要求。這不是停止使用伺服器管理器安裝的最後一次機會。此頁只是讓你先查看和確認設置,然後再繼續配置。
此頁面上顯示的一些警告包括:
運行 Windows Server 2008 或更高版本的域控制器具有一個用於「允許執行兼容 Windows NT 4 加密演算法」的默認設置,在建立安全通道會話時它可以防止加密演算法減弱。
無法創建或更新 DNS 委派。
點擊「安裝」按鈕開始安裝。
安裝完畢之後系統會自動重啟,重啟之後將以域管理員的身份登錄,到此,域控制器配置完畢。
B. Radius 伺服器搭建教程
Radius伺服器搭建教程:
一、AD域伺服器搭建 添加角色與功能:在Windows Server 2016中,選擇添加角色與功能,並選中AD認證服務,基本配置保持默認。 加密選項:根據實際需求調整加密選項,一般情況下默認設置即可滿足需求。 證書管理:通過運行欄輸入「mmc」啟動管理控制台,添加證書管理單元,選擇計算機賬戶並領取證書。
二、CA伺服器搭建 添加角色與功能:在伺服器中添加網路策略與訪問服務角色。 配置NPS:選擇本地NPS與無線撥號服務,並完成802.1X連接配置。 設置Radius客戶端:配置Radius客戶端的友好名稱、AC控制器地址以及共享密鑰,確保與AC保持一致。 啟用EAP:啟用身份驗證設施EAP。 注冊設置:確保伺服器在AD中注冊,如未自動加入ras組,需手動添加。
三、安裝與配置NPS服務 添加NPS服務:通過添加角色與功能選擇NPS服務,並確保網路策略與訪問服務正常運行。 配置NPS:選擇網路策略伺服器,配置本地NPS與無線撥號,並完成802.1X連接配置。 Radius客戶端設置:設置Radius客戶端的友好名稱、AC控制器地址、共享密鑰等信息。 啟用EAP:啟用EAP身份驗證設施,並選擇域用戶組作為認證對象。 注冊設置:確保伺服器在AD中成功注冊。
四、Radius與Cisco AC聯動 配置通訊參數:在Cisco AC控制器上配置與Radius伺服器之間的通訊參數,包括伺服器地址、共享密鑰等。 測試聯動:確保Cisco AC控制器能夠正確接收並處理Radius請求,實現無線接入點的集中管理與策略控制。
通過以上步驟,您可以在Windows Server 2016環境下成功搭建Radius伺服器,並與Cisco AC控制器實現聯動,從而構建一個高效、安全的無線網路管理架構。
C. server 2012文件共享伺服器、域控伺服器搭建 server2012共享文件夾許可權設置的方法
Server 2012文件共享伺服器與域控伺服器搭建及共享文件夾許可權設置方法
一、Server 2012文件共享伺服器搭建
安裝Server 2012操作系統:
- 使用vmware workstation或其他虛擬化軟體安裝Windows Server 2012。
- 在安裝過程中,選擇帶有圖形界面的安裝選項。
配置伺服器角色和功能:
- 打開「伺服器管理器」,選擇「添加角色和功能」。
- 根據需要添加「文件伺服器」角色和其他相關功能。
創建和共享文件夾:
- 在伺服器上創建一個用於共享的文件夾。
- 右鍵點擊文件夾,選擇「屬性」,然後轉到「共享」選項卡。
- 點擊「高級共享」,勾選「共享此文件夾」,並設置共享名稱。
二、域控伺服器搭建
安裝Active Directory域服務:
- 在「伺服器管理器」中,選擇「添加角色和功能」。
- 添加「Active Directory域服務」角色。
配置域控制器:
- 打開「Active Directory域服務配置向導」。
- 按照向導提示,設置域名、NetBIOS名稱等,並完成域控制器的配置。
三、設置共享文件夾訪問許可權
操作系統文件訪問許可權設置:
- 右鍵點擊共享文件夾,選擇「屬性」,然後轉到「安全」選項卡。
- 點擊「編輯」以修改許可權,為不同的用戶或組設置讀取、寫入、修改等許可權。
Windows域控制器相關技術:
- 利用域控制器,可以為用戶分配更細粒度的訪問許可權。
- 在域控制器上,通過組策略或其他管理工具來管理共享文件夾的訪問許可權。
四、使用專門工具增強共享文件安全
- 大勢至文件共享管理工具:
- 安裝該工具後,可以自動掃描所有已共享的文件夾和賬號。
- 通過滑鼠勾選設置訪問許可權,如禁止刪除、修改、復制等。
- 記錄區域網用戶訪問共享文件的日誌,提供詳細的訪問信息。
五、注意事項
- 在設置共享文件夾許可權時,要確保許可權的合理性和有效性,避免過度開放或過度限制。
- 定期檢查和審計共享文件夾的訪問日誌,及時發現和處理異常訪問行為。
- 根據實際需求和環境,選擇合適的工具和方法來管理共享文件夾的訪問許可權。