Last Updated on January 17, 2025 by
In networking and domain services, Microsoft Windows Server 2019 stands as a critial version, introducing robust features and enhanced capabilities. One such feature is the Windows Internet Name Service (WINS), a legacy component that continues to play a crucial role in specific network environments. This blog dives into the WINS server, its relevance in modern infrastructure, and the advancements that have been made from previous versions like Windows Server 2012 and 2012 R2.
The WINS server is primarily utilized for the resolution of NetBIOS names to IP addresses. Despite the advent of more modern systems such as DNS, WINS remains vital for legacy applications and environments. Microsoft has ensured that this feature is supported and improved upon in Windows Server 2019, providing users with an option to enable and configure it to suit their specific needs.
In the Windows Server 2019 environment, the WINS service can be explicitly configured through PowerShell or the server’s GUI. This flexibility allows administrators to seamlessly integrate WINS into their network infrastructure, ensuring compatibility with older systems and applications that still rely on NetBIOS name resolution.
Configuring WINS Server
To configure WINS (Windows Internet Name Service) on Windows Server, you can follow these steps. This guide includes instructions relevant to the terms you provided. I’ll use the terms to explain different parts of the setup process:
Step 1: Prepare the Server
- Update your Windows Server to the latest version to ensure you have all the latest features and security updates.
- Ensure that your server is either Windows Server 2019 or Windows Server 2022.
Step 2: Install WINS
- Open Server Manager on your domain controller or any server you plan to configure as a WINS server.
- Select Add roles and features.
- Follow the wizard to add the WINS feature:
- Select Role-based or feature-based installation.
- Choose the server from the server pool.
- In the Features section, select WINS Server.
- Click Next and then Install.
Step 3: Configure WINS
- Once the WINS service is installed, open the WINS Manager from the Administrative Tools.
- Configure WINS replication with other WINS servers if needed:
- Go to Replication Partners.
- Add the IP addresses of other WINS servers to set up replication.
Step 4: Configure WINS Clients
- On each client computer or device that will use WINS, you need to configure the TCP/IP settings to point to the WINS server:
- Open Network and Sharing Center.
- Select Change adapter settings.
- Right-click the network connection and select Properties.
- Select Internet Protocol Version 4 (TCP/IPv4) and click Properties.
- Enter the IP address of your WINS server under WINS addresses, in order of use.
Step 5: Configure WINS Settings
- In the WINS Manager, configure various settings such as:
- Cache settings for WINS name resolution.
- Set up WINS resolution to correctly resolve and respond to NetBIOS name requests.
- Ensure security settings are configured to prevent unauthorized access.
Step 6: Monitor and Maintain WINS
- Use the WINS monitoring tools to keep track of the server’s performance.
- Regularly update and maintain the server to keep it secure and operating smoothly.
Additional Considerations
- Migrate existing WINS configurations if you’re moving from an older server to a new server or a virtual environment.
- Consider hybrid setups with Azure for cloud integration or on-premises configurations based on your network’s needs.
- Use server core installations for minimal footprint and better security.
- Customize port settings and protocol configurations in the registry if required.
FAQ: Windows Features
Q: How can businesses upgrade their systems?
A: Businesses can upgrade their systems by implementing the latest operating system (OS) and ensuring their hardware is compatible. Microsoft releases the OS.
Q: What operating system was widely discussed in 2022?
A: Windows Server 2019 was widely discussed in 2022.
Q: How does SMB enhance file access?
A: SMB (Server Message Block) enhances file access by allowing applications to read and write to files and to request services from server programs in a computer network.
Q: What is the significance of remote connect in an OS platform?
A: The significance of remote connect in an OS platform is that it allows users to access files and applications on a remote computer over a network connection.
Q: What does TCP stand for and how is it used?
A: TCP stands for Transmission Control Protocol, and it is used to ensure the reliable transport of data over a network.
Q: How does the custom module advance technical capabilities?
A: A custom module can advance technical capabilities by allowing specific functionalities tailored to an organization’s needs, improving efficiency and performance.
Q: What’s important about the hardware for an OS upgrade?
A: It is important that the hardware is compatible and meets the requirements for the new OS to ensure optimal performance and functionality.
By default, all Windows computers and servers running Windows Server use the NETBIOS protocol and can discover the machines on the network (if network discovery is enabled on the client machine) through the broadcast system.
The big problem of the broadcast is that it can consume a lot of bandwidth if a lot of computers use it at the same time. This is likely to be the case in schools and large companies where there are often tens or even hundreds of computers.
To minimize the broadcast, corporate networks and school networks are often subnetted.
But, for the broadcast related to the use of the NETBIOS protocol, this one can be eliminated by using a WINS server.
- Required configuration
- Install a WINS server
- Configure clients to use the WINS server
- Specify the WINS server address when creating a DHCP scope
- Configure options 44 and 46 of a previously created DHCP scope
- Test the WINS server
1. Required configuration
In order for your clients to find your WINS server on the network, you will need to configure 2 DHCP options.
So, you need a DHCP server to use a WINS server in your network.
To install a WINS server, open the Server Manager and click «Add Roles and Features».
Then, select «Role-based or feature-based installation», select your server and click Next.
You arrive at the step regarding server roles. Click Next.
In the features list, check the «WINS-Server» box.
Click Install.
Once installed, click Close.
On the Home screen, you will find the shortcut to open the WINS console.
The WINS console appears.
The «Active Registrations» section displays the workstations that have contacted your WINS server, as well as other types of records.
3. Configure clients to use the WINS server
To let your clients know the IP address of your WINS server, you will need to configure options 44 and 46 of your Microsoft DHCP server.
For this, you have 2 possibilities :
- specify the WINS server address when creating your DHCP scope
- configure options 44 and 46 of the DHCP scope that you had previously created
3.1. Specify the WINS server address when creating a DHCP scope
When you create a new DHCP scope on Windows Server 2012, the wizard will ask you for the address of a WINS server.
At this step, just enter the IP address of your WINS server and click Add.
Then, continue to create your DHCP scope normally.
3.2. Configure options 44 and 46 of a previously created DHCP scope
If you had already created your DHCP scope before, select it and go to «Scope Options».
As you can see, in our case, options 44 and 46 are already present because we specified the WINS server address when creating our DHCP scope.
To configure them manually, right-click on the «Scope Options» item and click on «Configure Options».
Check the «044 WINS/NBNS Servers» box, enter the IP address of your WINS server, and click Add.
Then, check also the «046 WINS/NBT Node Type» box and enter the «0x8» value.
As described in the description of this DHCP option, 0x8 = H (hybrid) node.
Without going into details, using a hybrid node tells Windows to use :
- a P node (0x2) : to allow the computer to register with your WINS server when it starts
- if the WINS server is unreachable, Windows will use a B node (0x1). In other words, it will use the broadcast system it used when there was no WINS server on the network.
In short, the hybrid node allows you to use the WINS server as long as it works and broadcast when the WINS server has a problem.
4. Test the WINS server
To test your WINS server, go to a computer on the network and type these commands at a command prompt :
Batch
ipconfig /release ipconfig /renew
This will force your computer to free the IP address that it currently has (release) and ask for a new one (renew) from your DHCP server.
Thus, it will also receive new DHCP information, including the address of your WINS server.
Then, in the details of your network connection, you will see that the WINS IPv4 server is indicated there.
Now, on your WINS server, go to the «Action -> Show records» menu of the WINS console.
If you leave the default options and click «Search», the WINS server will show you everything it knows.
To view only workstations, go to the «Record Types» tab and click «Clear All».
Then, check only the «WorkStation» box and click on «Find Now».
Now, the WINS console only shows the list of computers that it knows, as well as the name of the workgroup.
Windows 7
To make a computer running Windows Server into a WINS server, you must install the
WINS service. This service doesn’t require a dedicated server and uses limited resources in
most cases. This means you can install the WINS service on a DNS server, DHCP server, or
domain controller. The only key requirement is that the WINS service can be installed only
on a computer with a static IPv4 address. Although you can install WINS on a server with
multiple IPv4 addresses or multiple network interfaces, this isn’t recommended because the
server might not be able to replicate properly with its replication partners. In most cases,
you won’t want to configure a domain controller as a WINS server.
You can install the WINS service by following these steps:
- In Server Manager, select Add Roles And Features on the Manage menu. This starts
the Add Roles And Features Wizard. If the wizard displays the Before You Begin page, read the introductory text and then tap or click Next. - On the Installation Type page, Role-Based Or Feature-Based Installation is selected by default. Tap or click Next.
- On the Server Selection page, you can choose to install roles and features on running
servers or virtual hard disks. Either select a server from the server pool or select a
server from the server pool on which to mount a virtual hard disk (VHD). If you are
adding roles and features to a VHD, tap or click Browse and then use the Browse For
Virtual Hard Disks dialog box to locate the VHD. When you are ready to continue, tap or click Next twice. - On the Features page, select WINS Server. Tap or click Next. If additional features are
required, you’ll see an additional dialog box. Tap or click Add Features to close the
dialog box, and add the required features to the server installation. When you are ready to continue, tap or click Next. - Tap or click Install. When the wizard finishes installing the selected features, tap or click Close.
After you install WINS Server, the WINS console is available on the Tools menu in Server
Manager. After you open the WINS console, select the WINS server you are working with to see its entries.
The only key postinstallation task for the WINS service is to configure replication partners.
However, you should check the Transmission Control Protocol/Internet Protocol (TCP/IP)
configuration of the WINS server. It should have only itself listed as the WINS server to use
and shouldn’t have a secondary WINS server. This prevents the WINS client on the server
from registering itself with a different WINS database, which can cause problems.
To set the server’s primary WINS server address to its own IP address and clear out any secondaries
from the list, open Network And Sharing Center. In Network And Sharing Center,
tap or click Change Adapter Settings. In Network Connections, press and hold
or right-click the connection you want to work with and then select Properties. In the Properties
dialog box, open the Internet Protocol (TCP/IP) Properties dialog box by doubletapping
or double-clicking Internet Protocol Version 4 (TCP/IPv4). Tap or click Advanced to
display the Advanced TCP/IP Settings dialog box, and then tap or click the WINS tab. Set
the WINS server’s IP address as the WINS server to use, and remove any additional WINS
server addresses. When you’re finished, tap or click OK twice and then Close.
You can remotely manage and configure WINS. Simply start the WINS console, press and
hold or right-click the WINS node in the left pane, and select Add Server. In the Add Server
dialog box, select WINS Server, type the name or IP address of the WINS server, and then tap or click OK.
The command-line counterpart to the WINS console is Netsh WINS. From the command
prompt on a computer running Windows Server, you can use Netsh WINS to perform all
the tasks available in the WINS console as well as to perform some additional tasks that
can’t be performed in the WINS console. To start Netsh WINS and access a particular WINS server, follow these steps:
- Start a command prompt, and then type netsh to start Netsh. The command prompt changes to netsh>.
- Access the WINS context within Netsh by typing wins. The command prompt changes to netsh wins>.
- Type server followed by the Universal Naming Convention (UNC) name or IP address of the WINS server, such as \\wins2 or \\10.10.15.2. If the WINS server is
in a different domain from your logon domain, you should type the fully qualified domain name (FQDN) of the server, such as \\wins2.cpandl.com. - The command prompt changes to netsh wins server>. You can now work with the selected server. If you later want to work with a different server, you can do this
without having to start over. Simply type server followed by the UNC name or IP address of that server.
Note:
Technically, you don’t need to type the double backslashes (\\) when you specify an
IP address. You must, however, type \\ when you specify a server’s name or FQDN.
Because of this discrepancy, you might want to use \\ all the time so that you won’t leave it out by accident when you need it.
Remember:
Resolving WINS replication errors Most WINS replication errors involve incorrectly configured WINS servers. If you see
replication errors in the event logs, check the TCP/IP configuration of your WINS servers.
Every WINS server in the organization should be configured as its own primary
WINS server, and you should delete any secondary WINS server addresses. This ensures
that WINS servers register their NetBIOS names only in their own WINS databases. If
you don’t configure WINS in this way, WINS servers might register their names with
other WINS servers. This can result in different WINS servers owning the NetBIOS
names that a particular WINS server registers and, ultimately, to problems with WINS
itself. For more information on this issue: (http://support.microsoft.com/default.aspx?scid=kb;en-us;321208).
Configuring replication partners
When you have two or more WINS servers on a network, you should configure replication
between them. When servers replicate database entries with each other, they are said to be replication partners.
Replication Essentials
There are two replication roles for WINS servers:
- Push Partner:
A push partner is a replication partner that notifies other WINS servers that updates are available. - Pull Partner:
A pull partner is a replication partner that requests updates.
By default, all WINS servers have replication enabled and replication partners are configured
to use both push and pull replication. After a replication partner notifies a
partner that there are changes using push replication, the partner can request the changes
using pull replication. This pulls the changes down to its WINS database. In addition, all
replication is done using persistent connections by default to increase efficiency.
Because replication is automatically enabled and configured, all you have to do to start
replication is tell each WINS server about the other WINS servers that are available. On a
small network, you can do this using the automatic replication partners feature. Because
this can cause a lot of broadcast traffic on medium or large networks that contain many
clients and servers, you’ll probably want to designate specific replication partners to reduce broadcast traffic.
Configuring automatic replication partners
To configure automatic replication partners, follow these steps:
- Start the WINS console. If the server you want to configure as a partner isn’t listed in
the console, press and hold or right-click the WINS node in the left pane and select
Add Server. In the Add Server dialog box, select WINS Server, type the name or IP address of the WINS server, and then tap or click OK. - Expand the server entry, press and hold or right-click the Replication Partners entry in
the left pane, and then select Properties. In the Replication Partners Properties dialog box, tap or click the Advanced tab. - Select the Enable Automatic Partner Configuration check box.
- Use the Multicast Interval options to set the interval between multicast broadcasts to
the WINS server group address. These broadcasts are used to tell other WINS servers
about the availability of the server you are configuring. The default interval is 0 minutes, which disables WINS broadcasts.Registrations Remain Until Restart
After a server is discovered and added as a partner through multicasting, the server
remains as a configured partner until you restart the WINS service or until you restart
the server. When WINS is shut down properly, part of the shutdown process is to send
messages to current replication partners and remove its registration. - Use the Multicast Time To Live (TTL) combo box to specify how many links multicast
broadcasts can go through before being discarded. The default is 2, which allows the broadcasts to be relayed through two routers. - Tap or click OK.
Multicast through routers is possible
The Multicast TTL is used to allow the discovery broadcasts to be routed between subnets.
This means you can use automatic replication partners on networks with subnets.
However, routing isn’t automatic just because a datagram has a TTL. You must
configure the routers on each subnet to forward multicast traffic received from the WINS multicast group address (224.0.1.24).
Using designated replication partners
To designate specific replication partners, start the WINS console. If the server you want
to configure as a partner isn’t listed in the console, press and hold or right-click the WINS
node in the left pane and select Add Server. In the Add Server dialog box, select WINS
Server, type the name or IP address of the WINS server, and then tap or click OK.
Next, expand the server entry, press and hold or right-click the Replication Partners entry
in the left pane, and select New Replication Partners. In the New Replication Partner dialog
box, type the name or IP address of the WINS server that should be used as a replication
partner and then tap or click OK. The replication partner is added and listed as available in
the WINS console. Replication partners are listed by server name, IP address, and replication type.
By default, the replication partner is configured to use both push and pull replication as
well as persistent connections. After you configure a replication partner, the configuration is
permanent. If you restart a server, you do not need to reconfigure replication partners.
To view or change the replication settings for a replication partner, start the WINS console.
Expand the server entry for the server you want to work with, and then select the Replication
Partners entry in the left pane. Double-tap or double-click the replication partner in
the details pane. This displays the replication partner’s Properties dialog box. Tap or click the Advanced tab.
The configuration options are used as follows:
- Replication Partner Type Sets the replication type as push, pull, or push/pull.
- Pull Replication
- Use Persistent Connection For Replication: Configures pull replication so that a
persistent connection is used. This reduces the time spent opening and closing connections and improves performance. - Start Time: Sets the hour of the day when replication should begin using a 24-hour clock.
- Replication Interval: Sets the frequency of replication. The default is every 30 minutes.
- Use Persistent Connection For Replication: Configures pull replication so that a
- Push Replication
- Use Persistent Connection For Replication Configures push replication so that a persistent connection is used. This reduces the time spent opening and closing
connections and improves performance. - Number Of Changes In Version ID Before Replication Can be used to limit replication by allowing replication to occur only when a set number of changes
have occurred in the local WINS database.
- Use Persistent Connection For Replication Configures push replication so that a persistent connection is used. This reduces the time spent opening and closing
Note:
By default, Number Of Changes In Version ID Before Replication is set to 0, which
allows replication at the designated interval whenever there are changes. If you set a
specific value, that many changes must occur before replication takes place.
В этой статье я бы хотел предложить вам пошаговый туториал по развёртыванию контроллера домена Active Directory на Windows Server 2016 (с графической оболочкой), а также по вводу рабочей станции в получившийся домен. Чем этот туториал может выделиться на фоне других:
- Вместо простого «Далее, Далее, кликаем сюда, вбиваем это» я постарался дать внятное объяснение каждому шагу, каждой настройке, которую предстоит выполнить. Помимо основных понятий Active Directory, DNS и DHCP вы также сможете найти много интересной информации по всем галочкам, которые вы часто видели, но не задумывались об их назначении.
- В конце статьи я предложу способ автоматизировать развёртывание получившегося стенда полностью с нуля, имея на компьютере только iso-образы ОС Windows 7 и Windows Server 2016. И никакого PowerShell. Всего одной командой.
Статья предполагает наличие у читателя лишь самых начальных знаний об устройстве сетей (на уровне «Что такое IP-адрес и DNS-адрес»).
Заинтересовало что-то из вышеперечисленного? Тогда погнали.
Туториал будет происходить не в вакууме, а на конкретном виртуальном стенде, состоящим из двух виртуальных машин:
Начальное состояние стенда:
-
На машине windows_server уже установлена ОС Windows Server 2016 Standard Evaluation (с GUI). Машина находится в состоянии «сразу после установки ОС». В процессе туториала на ней будут развернуты службы Active Directory (с доменом mydomain.com), DNS и DHCP.
-
Машина workstation выполняет роль рабочей станции. На ней установлена ОС Windows 7. Машина находится в состоянии «сразу после установки ОС». В процессе туториала она будет подключена к домену mydomain.com.
Туториал построен следующим образом (если вам интересен только конкретный пункт — смело кликайте прямо туда):
- Объясню, почему я выбрал именно такой стенд для туториала;
- Супер-краткое описание технологии Active Directory;
- Выполняется небольшая предварительная настройка windows_server;
- На windows_server производится включение необходимых компонентов;
- На windows_server происходит настройка контроллера домена AD (совместно с DNS);
- На windows_server происходит настройка сервера DHCP;
- На windows_server регистрируется новая учетная запись в AD;
- На workstation происходит подключение к домену.
В конце туториала вас ждет приятный бонус — я покажу вам как можно развернуть у себя на компьютере весь этот работающий стенд одной единственной командой. Вам понадобится только наличие двух установочных iso-образов (windows 7 и windows server 2016), да небольшой скрипт, ссылку на который я вам дам в конце статьи.
Почему такой стенд?
Такой стенд, с моей точки зрения, отлично подходит для первого самостоятельного «прощупывания» технологии Active Directory. Он минималистичен (всего 2 виртуальные машины), занимает минимум ресурсов, но при этом изолирован и самодостаточен. Его можно развернуть даже на довольно средненьком компьютере и ноутбуке. При этом на стенде уже присутствуют основные сетевые службы (AD + DNS). DHCP хоть и необязателен для функционирования AD, всё равно был добавлен в стенд в ознакомительных целях.
Disclaimer
Данный туториал предлагает исключительно пробное знакомство с Active Directory. Ни при каких обстоятельствах не рекомендуется разворачивать подобную конфигурацию при решении реальных задач администрирования сетей. В самом туториале я постараюсь обратить внимание на основные моменты, которые не рекомендуется применять в реальных сетях.
Туториал предполагает подробный разбор всех шагов по настройке, с пояснениями «что, зачем и почему». Туториал ориентирован на людей, не слишком знакомых с технологиями Active Directory, DNS и DHCP, которые хотели бы немного узнать о внутренней кухне администрирования сетей с Active Directory.
Если же базовая настройка AD вызывает у вас лишь зевоту, переходите прямо сюда и посмотрите, как можно автоматизировать весь процесс по развёртыванию собственного стенда с AD и рабочей станцией.
Что такое Active Directory
Active Directory — это службы каталогов от компании Microsoft, как подсказывает нам Википедия. За этим сухим и невзрачным определением скрывается одна из важнейших технологий в администрировании сетей. Благодаря Active Directory администратор сети получает очень удобное централизованное средство управления учетными записями пользователей, групповыми политиками (в т.ч. политиками безопасности) и объектами в сети (причём Active Directory без особых проблем справляется даже с гигантскими сетями). А благодаря встроенному механизму репликации, «положить» правильно настроенные сервисы AD не так-то просто. Ну и напоследок, благодаря Windows настроить Active Directory можно буквально мышкой, так что даже совсем начинающие IT-шники смогут с этим справиться.
Несмотря на то, что технологией заведует Microsoft, она вовсе не ограничивается управлением Windows-машин — все известные Linux-дистрибутивы уже давным давно научились работать с этой технологией. Повстречаться с Active Directory не просто, а очень просто — практически каждый офис предполагает наличие этой технологии, поэтому даже самым заядлым линуксоидам было бы неплохо разбираться в азах работы Active Directory.
Начинаем
Вы установили Windows Server 2016 и (надеюсь) видите следующий экран:
Эта панель — основное (графическое) средство администрирования Windows Server 2016. Здесь вы можете управлять компонентами и сервисами на вашем сервере (проще говоря, настраивать то, что умеет делать сервер). Эту же панель можно использовать и для базовых сетевых настроек Windows Server, для чего есть вкладка «Локальный сервер».
Базовые настройки Windows Server
Первое, что нужно сделать — это поменять сетевое имя сервера.
Сетевое имя (hostname) — это удобный способ идентификации узла в сети. Сетевое имя используется как альтернатива IP-адресу и позволяет не запоминать IP-адрес компьютера (при том, что этот адрес может меняться время от времени), а связываться с этим компьютером по его логическому названию.
Проблема в том, что по-умолчанию для Windows Server генерируется совершенно нечитаемое и неинформативное сетевое имя (я выделил его красным цветом на скриншоте).
Рабочие станции ещё могут позволить себе иметь нечитаемый Hostname, но никак не сервер. Поэтому я предлагаю поменять эту абракадабру его на что-то более разумное (например, на ADController), благо делается это быстро.
Смена сетевого имени
Нужно кликнуть на текущее имя сервера (отмечено красным цветом), затем во вкладке «Имя компьютера» нажать на кнопку «Изменить…», после чего ввести что-то более благоразумное:
После смены имени машину нужно будет перезагрузить.
Теперь зададим статический IP-адрес для сервера. В принципе это делать не обязательно, раз мы всё равно собрались поднимать DHCP службу, но на самом деле это хорошая практика, когда все ключевые элементы корпоративной сети имеют фиксированные адреса. Открыть меню по настройке сетевого адаптера можно из вкладки «Локальный сервер», кликнув на текущие настройки Ethernet-адаптера (тоже выделены красным цветом).
Настройки IP для интерфейса windows_server
Включаем нужные компоненты
Для нашего стенда нам понадобится включить следующие сервисы (или, как они тут называются, роли) на Windows Server:
- Доменные службы Active Directory;
- DNS-сервер;
- DHCP-сервер.
Пройдемся вкратце по каждому из них.
Доменные службы Active Directory
Эта роль фактически «включает» технологию Active Directory на сервере и делает его контроллером домена (под доменом в технологии AD понимается группа логически связанных объектов в сети). Благодаря этой роли администратор получает возможность управлять объектами в сети, а также хранить информацию о них в специальной распределенной базе данных.
Эта база данных содержит всю информацию об объектах в сети (например, именно в неё заносится информация об учётных записях пользователей). Когда человек подходит к рабочей станции и пытается выполнить вход в свою доменную учётную запись, эта рабочая станция связывается с контроллером домена с запросом на аутентификацию, и в случае успеха загружает пользовательский рабочий стол.
Однако, что же делать, если контроллер домена выйдет из строя (или просто будет недоступен для рабочих станций)? Если вы настроили только один контроллер домена, то дела ваши довольно плохи — без связи с рабочим контроллером домена пользователи не смогут выполнить вход на свои рабочие места. Поэтому в реальных сетях всегда рекомендуется устанавливать как минимум два контроллера на каждый домен. Каждый контроллер домена участвует в так называемом механизме репликации, благодаря чему все контроллеры домена имеют полную копию базы данных со всеми объектами в домене. Если по какой-то причине один из контроллеров выйдет из строя, его место всегда может занять резервный контроллер — и пользователи даже ничего не заметят.
Однако этот туториал рассчитан на простое ознакомление с технологией AD «на виртуалках», поэтому здесь не будет рассматриваться вопрос создания нескольких контроллеров AD в одном домене.
С этим пунктом все более менее понятно, а зачем же нам включать дополнительно ещё DNS-сервер?
DNS-сервер
Обычно протокол DNS (Domain Name System) используется для обращения к узлам в сети не по их IP-адресу, а по доменному имени (строковый идентификатор), что, конечно, гораздо удобнее. Другими словами, DNS чаще всего используется для разрешения доменных имен.
Но область применения протокола DNS не ограничивается только сопоставлением хостового имени и IP-адреса, что как раз подтверждает технология Active Directory. Дело в том, что Microsoft решила построить технологию Active Directory не с нуля, а на основе протокола DNS. В частности, протокол DNS используется при определении местонахождения всех ключевых сервисов Active Directory в сети. Другими словами, рабочая станция при подключении к контроллеру домена понимает, «куда» ей надо обращаться, именно с помощью протокола DNS.
Все DNS-записи (в том числе с информацией о сервисах Active Directory) хранятся на DNS-сервере, а это значит, что нам нужно заиметь свой собственный DNS-сервер! Вот только вопрос, откуда его взять? Есть два варианта:
- Использовать отдельную машину в роли DNS-сервера;
- Использовать саму машину windows_server в роли DNS-сервера.
Первый вариант, безусловно, самый правильный — именно так и надо поступать при реальном администрировании сетей (чем больше вы разносите логику по разным узлам в сети — тем лучше). Но в учебных целях я решил выбрать второй вариант (хотя бы потому, что не придётся создавать ещё одну виртуальную машину).
Именно поэтому эту роль (DNS-сервера) тоже нужно добавить к ролям машины windows_server.
Кстати, если не добавить роль «DNS-сервер» сейчас, то в будущем у вас ещё будет такая возможность при конфигурировании контроллера домена AD.
DHCP-сервер
Протокол DHCP (Dynamic Host Configuration Protocol) нужен для автоматической выдачи сетевых настроек узлам в сети. Под сетевыми настройками понимается IP-адрес, адрес шлюза по-умолчанию, адрес DNS-сервера, и ещё ряд других настроек. Этот протокол чрезвычайно удобен при администрировании сетей, особенно больших.
В этом туториале я использую протокол DHCP чтобы рабочая станция workstation могла получить сетевые настройки (в частности, адрес DNS-сервера) без каких-либо действий с моей стороны.
Протокол DHCP не имеет никакого отношения к технологии Active Directory, и можно было бы обойтись вовсе без него (достаточно прописать все сетевые настройки на рабочей станции самостоятельно), но я решил включить этот протокол в данный туториал просто для общего ознакомления. К тому же, такая связка «Контроллер AD — DNS-сервер — DHCP-сервер» довольно часто встречается в реальной жизни, потому что это очень удобный набор сервисов.
При этом вопрос о том, стоит ли выделять отдельную машину под DHCP-сервер, остаётся открытым. Для небольших сетей однозначно не стоит разносить DNS и DHCP-серверы по разным машинам, но для больших сетей, возможно, имеет все-таки смысл задуматься об этом. В нашей же крошечной сети мы абсолютно ничего не потеряем, если включим DHCP-сервер на той же машине, что и DNS-сервер.
Что ж, довольно теории, давайте лучше перейдём к включению этих самых ролей.
Мастер добавления ролей и компонентов
Возвращаемся на панель мониторинга (самый первый скриншот) и щелкаем на пункт «Добавить роли и компоненты». Вас поприветствует мастер добавления ролей и компонентов. Первый экран («Перед началом работы») пропускаем, он совсем неинтересный, а вот дальше идёт экран «Выбор типа установки»
Выбор типа установки
Нас устраивает значение по-умолчанию (Установка ролей или компонентов»), но интересен и второй пункт — он позволяет задействовать ещё одну возможность Windows Server — инфраструктуру виртуальных рабочих мест (Virtual Desktop Environment — VDI). Эта интереснейшая технология позволяет, буквально, виртуализировать рабочее место. То есть для пользователя создаётся виртуальное рабочее место, к которому он может подключаться через тонкий клиент. Пользователь лишь видит картинку, тогда как само рабочее место может совершенно прозрачно работать где угодно.
Впрочем, технология VDI это отдельная большая тема, а в этом туториале надо сосредоточиться на контроллере AD, так что кликаем «Далее» и видим экран выбора целевого сервера.
Выбор целевого сервера
Мастер добавления ролей позволяет устанавливать роль не только на текущую машину, но вообще на любой добавленный сервер, и даже на виртуальный жёсткий диск. Да, если ваша Windows Server развернута на виртуальной машине (а это довольно частое явление), то вы можете администрировать эту виртуальную машину даже не запуская её! Понаблюдать за этим процессом можно, например, здесь
Нам же такая экзотика ни к чему, так что просто выбираем единственный возможный сервер (обратите внимание, что он теперь называется ADController место непонятной абракадабры), жмём «Далее» и, наконец, попадаем на экран выбора ролей, которые нужно добавить.
Выбор добавляемых ролей
Выбираем три роли, о которых уже говорили ранее, и продолжаем.
Выбор компонентов
Теперь необходимо выбрать дополнительные компоненты. В чём разница между ролью и компонентом, можете спросить вы? О, это не такой уж и лёгкий вопрос, честно говоря!
Согласно идеологии Microsoft, роль — это набор программ, которые позволяют компьютеру предоставлять некоторые функции для пользователей в сети. Например, DNS, DHCP, контроллер домена AD — это всё роли. А вот компоненты — это набор программ, которые улучшают либо возможности ролей сервера, либо самого сервера.
При этом глядя на список «Компонентов» так сходу и не скажешь, что какие-то вещи в списке лишь «вспомогательные». Вот например, DHCP-сервер расценивается как роль, а WINS-сервер — уже как компонент. А чем SMTP-сервер хуже DNS?
В общем-то, чёткой границы между ролью и компонентом не существует. Я лично предпочитаю относиться к ролям как к большим функциональным возможностям сервера, а к компонентам — как к небольшим дополнительным аддонам.
В любом случае, дополнительные компоненты нам не нужны, так что кликаем «Далее».
После этого идёт несколько пояснительных экранов с информацией по каждой добавленной роли, но эту информацию я уже разбирал, поэтому останавливаться лишний раз не буду.
Подтверждение устанавливаемых ролей и компонентов
На экране подтверждения ещё раз видим все устанавливаемые роли и компоненты, после чего жмём «Установить».
Остаётся лишь дождаться, когда заполнится progress-bar, и перейти к следующему пункту туториала — настройке контроллера домена AD.
Настраиваем контроллер домена Active Directory
Все роли и компоненты успешно добавлены, о чём свидетельствует следующий экран:
Вот только AD на сервере всё еще не работает — для этого его необходимо донастроить. Для этого нам настойчиво предлагают «Повысить роль этого сервера до уровня контроллера домена».
Погодите-ка, ЧТО?!
А чем же я занимался последние 15 минут? Я же добавлял роли, и судя по сообщению, они успешно добавились! И тут меня снова хотят заставить добавлять какие-то новые роли? В чем-то тут подвох.
Подвох тут действительно имеется, но вообще в не самом очевидном месте. Вот так выглядит предыдущий скриншот в английской версии Windows Server (картинка из интернета).
Английская версия скриншота
Видите разницу? В английской версии ни слова ни про какие роли! Про повышение есть, про роли — нет. Один из тех случаев, когда перевод вносит сумятицу на пустом месте. Согласно английской версии, никакими ролями мы дальше не занимаемся, что и логично, ведь мы их как раз только что добавили.
Что ж, тыкаем на предложение «Повысить роль этого сервера до уровня контроллера домена», и теперь нас привествует мастер настройки доменных служб Active Directory с предложением выбрать конфигурацию развёртывания.
Конфигурация развёртывания
Всего тут есть 3 варианта развития событий. Для того, чтобы выбрать правильный пункт, давайте сначала разберёмся, что эти пункты означают. В этом нам поможет вот такая картинка (картинка, если что, отсюда):
Технология Active Directory (как и DNS) подразумевает иерархическое построение имён на основе доменов. Домены могут выстраиваться в доменные деревья по принципу «родительско-дочерних» отношений. В основе дерева лежит так называемый корневой домен (на картинке выше это sources.com, xyz.com и abc.com). При этом домен может иметь сколько угодно потомков. Домен-потомок располагается в пространстве имён родителя и является его «поддоменом» (subdomain). У доменного имени домена-потомка есть дополнительный префикс относительно доменного имени родителя (rus.abc.com, eng.abc.com). Один корневой домен основывает только одно доменное дерево со своим независимым пространством имён.
Теперь представьте, что таких независимых деревьев может быть много — в этом случае эти деревья образуют структуру, которая называется «лес». При этом в Active Directory доменные деревья не могут быть «сами по себе» — они обязательно должны находиться в лесу (даже если лес будет состоять всего из одного-единственного домена). Первый домен, который добавляется в лес, называется корневым доменом леса (на рисунке выше это sources.com). Корневой домен леса используется для идентификации всего леса (то есть если корневой домен называется sources.com, то и весь лес называется sources.com).
Теперь возвращаемся к мастеру настройки доменных имен. На этом этапе мастер предлагает следующие варианты:
- Добавить контроллер домена в существующий домен (помните про резервирование контроллеров в домене, так ведь?). Этот вариант не для нас, ведь домена ещё никакого нет;
- Добавить новый домен в лес. Этого мы тоже сделать не можем, т.к. и леса у нас тоже никакого нет;
- Добавить новый лес. Это вариант как раз для нас. При этом нам тут же предлагают выбрать корневой домен для этого леса (первый домен, который будет создан в лесу).
Назовём корневой домен mydomain.com и кликнем «Далее»
Параметры контроллера домена
Рассмотрим возможные параметры:
- Режим работы леса и домена. Домены в одном лесу могут работать в разных режимах в зависимости от версии Windows Server на борту. Лес должен иметь режим не выше, чем самый «старый» домен в его составе. Т.к. мы планируем использовать только Windows Server 2016, то оставим этот режим и для леса и для домена;
- DNS-сервер. Если ранее Вы не активировали роль DNS-сервера в мастере добавления ролей, то можете сделать это сейчас (вам даже предложат такой вариант по-умолчанию);
- Должен ли контроллер домена выступать в роли Global Catalog-сервера;
- Включить ли режим базы данных Active Directory «только на чтение». Основная задача, которую преследует технология RODC — возможность безопасной установки собственного контролера домена в удаленных филиалах и офисах, в которых сложно обеспечить физическую защиту сервера с ролью DC. Контроллер домена RODC содержит копию базы Active Directory, доступную только на чтение. Это означает, что никто, даже при получении физического доступа к такому контроллеру домена, не сможет изменить данные в AD (в том числе сбросить пароль администратора домена) (информация взята отсюда)
А вот пункт 3 рассмотрим поподробнее, он довольно интересный.
Как я уже упоминал выше, каждый контроллер домена имеет полную и исчерпывающую информацию обо всех объектах в своём домене. Если же в домене несколько контроллеров, то они ещё и участвуют в механизме репликации, поддерживая несколько актуальных копий базы данных с объектами домена. Получается, что рабочая станция в домене может узнать информацию о любом объекте из этого домена от своего ближайшего контроллера домена.
Но что же делать, если рабочей станции нужно получить информацию об объекте из другого домена? И вот тут в дело вступает ещё один важнейший механизм технологии Active Directory, который называется глобальный каталог.
Что такое вообще «Глобальный каталог»? Согласно Miscrosoft — это распределенное хранилище данных, которое хранит частичное представление обо всех AD-объектах в лесу. Это хранилище располагается на котроллерах домена, которые имеют дополнительную роль «Global Catalog Server» (Сервер глобального каталога). От обычного контроллера домена GC-сервер отличается в первую очередь тем, что помимо полной копии всех объектов в своем домене, хранит также частичную информацию обо всех объектах в других доменах леса.
Чего это позволяет достичь? Давайте представим, что рабочая станция запросила информацию об объекте из другого домена. Она обращается на ближайший GC-сервер с просьбой предоставить ей информацию об этом объекте. GC-сервер, в свою очередь, может:
- Либо отдать рабочей станции нужную информацию сразу (если эта информация у GC-сервера имеется);
- Либо перенаправить запрос к нужному контроллеру домена, где эта информация точно будет находиться. Чтобы понять, какому контроллеру домена нужно перенаправить запрос, как раз и происходит поиск по GC.
Информация о том, какие атрибуты попадают в глобальный каталог, определена в Partial Attribute Set (PAS), который может настраивать администратор AD. Например, если администратор понимает, что рабочие станции часто будут обращаться к атрибуту, который не содержится в глобальном каталоге, он может добавить туда этот атрибут. Тогда запросы рабочих станций при чтении этого атрибута будут выполняться значительно быстрее, т.к. уже ближайший GC-сервер сможет предоставить им всю нужную информацию.
Однако, если в лесе всего один домен (как у нас), то Глобальный каталог содержит полную копию объектов в домене и всё.
Что ж, возвращаемся к галочке GC, которую за нас уже проставил мастер настройки доменных служб. Если вы попробуете её отключить, то убедитесь, что отключить её нельзя. Это связано с тем, что каждый домен в AD должен иметь хотя бы один GC-сервер, и при добавлении первого контроллера в домен этот контроллер сразу помечается как GC-сервер.
Что ж, давайте согласимся с этим «выбором» мастера и перейдём к последнему параметру на этом скриншоте — к паролю для режима восстановления служб каталогов. Это особый режим безопасной загрузки Windows Server, который позволяет администратору работать с базой данных AD. Этот режим применяется, например, в следующих случаях:
- база Active Directory повреждена и нуждается в исправлении;
- требуется выполнить обслуживание базы данных AD (сжатие, анализ на наличие ошибок);
- требуется восстановить резервную копию базы данных AD;
- требуется сменить пароль администратора.
Да да, вы не ослышались. Чтобы просто восстановить резервную копию базы данных, нужно перезагрузить машину и загрузиться в особом «безопасном» режиме. Это вам не Linux какой-нибудь.
Фух, вроде разобрались. Давайте перейдем дальше на шаг, где нам предложат настроить делегирование DNS.
Делегирование DNS
Что такое делегирование DNS? По большей части, это передача ответственности за некоторую DNS-зону отдельному DNS-серверу. Это распространенная практика в больших сетях, в которых требуется разграничить зоны ответственности за доменные зоны между различными серверами. При делегировании DNS в «главный» DNS-сервер вносится запись о том, что «вот за эту DNS-зону несёт ответственность вон тот DNS-сервер, обращайся туда».
Т.к. у нас всего одна зона DNS и DNS-сервер тоже один, то этот шаг нам необходимо пропустить и перейти к выбору NetBIOS-имени.
NetBIOS-имя
Мы видим, что мастер предложил нам на выбор сразу же имя для нашего домена — MYDOMAIN. Но вы можете (и должны) задать себе вопрос: а что такое вообще NetBIOS-имя и зачем оно нужно? И разве мы уже не настраивали сетевое имя узла (Hostname) в самом начале? Чего же от вас хотят?
NetBIOS (Network Basic Input/Output) — это ещё один способ разрешения имён узлов в сети (более древний и более примитивный, чем DNS). NetBIOS-имена не предполагают никакой иерархии, их длина ограничивается всего лишь 16 символами, и они применяются только для разрешения имён компьютеров в локальной сети. Когда мы в самом начале туториала выбрали сетевое имя ADController — мы, на самом деле, задали именно NetBIOS-имя для сервера. Но теперь от нас снова требуют выбрать NetBIOS-имя (да ещё и другое, отличное от ADContoller). Не много ли NetBIOS-имён для одного компьютера?
Дело в том, что Microsoft пошла ещё дальше — и ограничила длину NetBIOS-имен не 16 символами, а 15 символами. 16-ый символ при этом считается зарезервированным суффиксом, который может принимать фиксированные значения. В зависимости от значения 16-го байта получаются разные классы NetBIOS-имён. Например, если суффикс равен 00, то NetBIOS-имя относится к рабочей станции. Если суффикс равен 1С, то это имя относится к имени домена.
То есть, как вы понимаете, на первом шаге мы задавали NetBIOS-имя для компьютера Windows Server (с суффиком 00). А теперь задаём NetBIOS-имя домена mydomain.com (с суффиксом 1С).
Кстати, можете, ради интереса, отмотать туториал в самое начало и посчитать количество символов в «нечитаемом» автоматически сгенерированном сетевом имени windows_server. Будет как раз 15 символов (максимальная длина NetBIOS-имени).
И напоследок скажу, что вы не можете пропустить этот шаг. NetBIOS хоть и устаревшая технология, но до сих пор используется ради совместимости с некоторыми старыми службами. Настроить контроллер домена Active Directory без NetBIOS-имени нельзя.
Что ж, и с этим тоже разобрались. Оставляем NetBIOS-имя по-умолчанию и двигаемся дальше, к выбору места расположения базы данных AD. Можно оставить значение по-умолчанию, комментировать особо нечего.
Расположение базы данных
Все ваши настройки должны пройти предварительную проверку:
Проверка предварительных требований
Как только всё готово, жмите «Установить» и можете спокойно идти пить чай, потому что после установки автоматически начнётся очень-очень долгая перезагрузка. Зато настройка контроллера домена AD на этом закончена, поздравляю!
Настройка DHCP-сервера
Пришло время заняться настройкой DHCP-сервера. Настройка глобально состоит из двух частей:
- Авторизация DHCP-сервера в домене AD. Не каждый DHCP-сервер может раздавать сетевые настройки в домене AD — только авторизованные. Это сделано с целях безопасности, чтобы другие DHCP-серверы не могли «подсунуть» неправильные настройки компьютерам в домене;
- Настройка новой DHCP-области. Это уже непосредственно настройка самого DHCP-сервера, в ходе которой определяются какие сетевые настройки будут выдаваться компьютерам в сегменте сети.
Для того, чтобы авторизировать DHCP-сервер, нужно вернуться на панель мониторинга (она и так должна быть перед вами после перезагрузки), перейти на вкладку DHCP (слева) и кликнуть на предложение донастроить DHCP-сервер:
Запуск авторизации DHCP-сервера
В открывшемся мастере настройки DHCP после установки пропускаем первый приветственный экран и переходим к экрану авторизации
Авторизация DHCP-сервера в домене
На выбор предлагаются три варианта:
- Использовать учётные данные администратора (по-умолчанию)
- Использовать учётные данные другого пользователя;
- Пропустить авторизацию AD.
По-умолчанию авторизовать DHCP-сервер в домене могут только члены группы EnterpriseAdmins, куда как раз и входит пользователь MYDOMAIN\Администратор. При желании можно потратить немного времени и делегировать эту возможность админам «помельче» (региональным администраторам), почерпнуть больше информации по этой теме можно отсюда.
Итак, выбираем вариант по-умолчанию и завершаем первый этап настроки DHCP-сервера.
Завершение авторизации DHCP-сервера
Теперь переходим непосредственно к настройкам DHCP. Для этого на панели мониторинга кликаем вкладку «Средства» и выбираем пункт «DHCP»
В открывшемся окне с настройками DHCP нужно кликнуть правой кнопкой мышки на IPv4 и затем на пункт меню «Создать область». После этого откроется мастер создания новой области.
Открытие мастера создания новой области
Что такое DHCP-область? Под этим понимается некий диапазон IP-адресов, которые может выдавать DHCP-сервер другим компьютерам в сети. Каждая область помимо диапазона IP-адресов также содержит другие сетевые настройки, с которыми мы сейчас и познакомимся.
Назовём DHCP-область SCOPE1 и перейдём дальше.
На следующем экране вам предложат выбрать диапазон адресов, которые будут выдаваться компьютерам в сети. Ранее я настраивал сетевой интерфейс на Windows Server, выдав ему адрес 192.168.1.1/24. Это статический адрес и он зарезервирован, его выдавать другим компьютерам нельзя.
Зато никто не мешает выдавать все остальные адреса в сети 192.168.1.0/24 — так что задаём диапазон от 192.168.1.2 до 192.168.1.254 (192.168.1.255 — это зарезервированный широковещательный адрес, его выдавать тоже нельзя).
Настройка диапазона адресов
В целом, никто не мешает вам как администратору выдавать меньше IP-адресов, чем доступно в адресации сети. Например, можно было бы выделить в сети всего 100 адресов для автоматической выдачи: 192.168.1.101-192.168.1.200.
Переходим далее и видим предложение о выборе исключений из указанонного диапазона адресов, а также о настройке задержки при передаче сообщения DHCPOFFER
Исключения в диапазоне и задержка DHCPOFFER
С исключениями всё более-менее понятно: если вы не хотите выдавать некоторые адреса в указанном ранее диапазоне, то вы можете указать эти адреса здесь в виде исключений. А что за задержка в DHCPOFFER такая?
Эта настройка уже относится к довольно продвинутому администрированию сетей: если в вашей сети есть несколько DHCP-серверов, то с помощью этой задержки вы можете регулировать нагрузку между ними (подробнее можно прочитать, например, тут).
В любом случае, исключений в диапазоне у нас нет, да и задержка по-умолчанию нас устраивает, так что кликаем дальше и видим настройку сроков аренды адресов.
Настройка времени аренды адресов
Протокол DHCP предполагает выделение адресов только на определённое время, после чего компьютеры должны продлять аренду. Здесь можно настроить это время (по-умолчанию — 8 дней).
8 дней меня лично вполне устраивает, так что кликаем «Далее» и видим предложение настроить другие настройки, которые будут получать клиенты в сети (помимо IP-адреса). Соглашаемся.
Настроить дополнительные параметры
Первая сетевая настройка для клиентов — это шлюз по-умолчанию. В стенде из двух виртуальных машин эта настройка в принципе не нужна. Но можно представить, что windows_server будет играть роль шлюза во внешнюю сеть, и добавить адрес 192.168.1.1 как шлюз по-умолчанию.
Шлюз по-умолчанию
Далее идет настройка DNS. Здесь можно задать имя родительского домена и адреса DNS-серверов. С адресами DNS-серверов всё более-менее понятно — это IP-адреса серверов, куда следует обращаться клиентам за помощью в разрешении DNS-имён. Сейчас в этом списке фигурирует тот же адрес, что мы добавили как шлюз по-умолчанию.
А вот для понимания имени родительского домена, рассмотрим следующую ситуацию.
Допустим, есть домен mydomain.com и есть два компьютера в этом домене с именами comp1.mydomain.com и comp2.mydomain.com. Если comp1 хочет связаться с comp2, то он должен, по-хорошему, использовать следующую команду (обращение по Fully Qualified Domain Name — FQDN):
ping comp2.mydomain.com
Но задумывались ли вы когда-нибудь, что именно произойдет, если попытаться пропинговать другой узел следующим образом?
ping comp2
На самом деле, в этом случае начинается целая магия — очень хитрый процесс разрешения имён (картинка из интернетов).
Процесс разрешения сетевых имён
- Поиск информации в hosts.txt или в кеше;
- Попытка найти имя через DNS;
- Попытка найти NetBIOS-имя в кеше;
- Попытка найти NetBIOS-имя через WINS-сервер;
- Попытка найти NetBIOS-имя путём отправки широковещательных пакетов в локальную сеть;
- Попытка найти NetBIOS-имя в LMHOSTS-файле.
Согласно алгоритму разрешения сетевых имен, сначала comp1 попробует найти информацию о comp2 в hosts.txt — файле. Если этой информации там не окажется, то начинается процесс поиска узла через DNS. Вот только вопрос — DNS-имена же находятся в каком-то домене, верно? Какое доменное имя нужно «пристыковать» к comp2 при выполнении пинга?
Вот тут в дело и вступает настройка DHCP, которая называется «имя родительсокго домена». Это как раз тот суффикс, который будет автоматически «пристыкован» к имени comp2 при выполнении DNS-разрешения имени. Так что если имя родительского домена равно «mydomain.com», то команда ping comp2 неявно преобразуется в ping comp2.mydomain.com.
Если же DNS-разрешение окажется неудачным, дальше начнутся попытки найти comp2 уже по NetBIOS-имени. Что такое WINS, и чем он отличается от Broadcast — информация будет чуть дальше по тексту.
Что ж, в нашем случае имя родительсокго домена должно быть mydomain.com (значение по-умолчанию), а нужный DNS-сервер уже находится в списке, так что в итоге просто кликаем «Далее».
Настройки DNS
Теперь нас попросят указать настройки WINS-сервера. WINS (Windows Internet Name Service) сервер участвует в разрешении NetBIOS-имён в сети (прямо как DNS-сервер для DNS-имён). Вот только, в отличие от DNS, WINS-сервер не обязательно должен присутствовать в сети, чтобы разрешение NetBIOS-имён работало. Так зачем же он нужен тогда?
Дело в том, что по-умолчанию разрешение NetBIOS-имен происходит через широковещательные запросы. С одной стороны, это очень простой механизм (проще не придумаешь), но, с другой стороны, обладает парой недостатков:
- При наличии большого количества NetBIOS-имён в сети широковещательный тафик может начать «зашумлять» канал;
- Широковещательные запросы не могут «выйти» за пределы текущей сети, поэтому узнать NetBIOS-имя из другой сети таким способом не выйдет.
Так вот, WINS-сервер позволяет решить обе этих проблемы. Этот сервер централизованно хранит NetBIOS-имена компьютеров, и обычные узлы в сети могут обращаться к нему для поиска IP-адреса интересующего их имени (как и для DNS). Такой подход, во-первых, резко уменьшает количество широковещательного трафика в сети, а, во-вторых, позволяет посылать NetBIOS-запросы в другие сети, а не только в текущую.
В нашей небольшой сети WINS-сервер нам ни к чему, поэтому просто пропускаем эту настройку и едем дальше.
WINS-серверы
В последнем шаге настройки вам предлагают сразу активировать настроенную область. Соглашаемся, и на этом заканчиваем настройку DHCP.
Активация области
Создаём нового пользователя в домене AD
Собственно настройка контроллера домена и различных сервисов уже фактически закончена, все параметры выставлены как надо. Теперь нужно просто зарегистрировать нового пользователя, от имени которого рабочая станция workstation будет выполнять вход в домен.
Для этого возвращаемся на панель мониторинга, кликаем на «Средства» и затем на «Пользователи и Компьютеры Active Directory»
В открывшемся меню можно заметить созданный домен mydomain.com и его состав. Видно, что помимо пользователей в домене созданы папочки для Computers, Domain Controllers и других сущностей. Но нас сейчас интересуют пользователи, поэтому кликаем правой кнопкой мышки на папке Users и выбираем «Создать» -> «Пользователь»
После этого появляется диалоговое окно с преложением ввести данные нового пользователя. По старой доброй традиции назовём пользователя Foo Bar. Обратите внимание, что пользователь отображается лишь как «Объект» в Active Directory наравне с другими объектами.
Новый объект — Пользователь
Теперь необходимо задать пароль и дополнительные параметры для пользователя. Пароль должен соответсовать политике паролей по-умолчанию, которая, в том числе, предписыват паролям в домене быть довольно сложными (должен использовать числа, буквы верхнего и нижнего регистра, а также спец символы).
Обычно администратор создаёт простой пароль для пользователя, а затем требует от пользователя сменить его при первом входе в систему (первая галочка в списке доступных опций). Это очень хорошая практика с точки зрения безопасности, ведь таким образом даже администратор AD не сможет узнать пароль пользователя. Также хорошей практикой считается ограничивать срок действия пароля. В этом туториале для простоты мы уберём требование о смене пароля пользователем при врходе в систему.
Параметры нового пользователя
После этого останется лишь подтвердить создание нового пользователя.
Подтверждение создания нового пользователя
Ну что ж, вот, кажется, и всё! Осталось лишь проверить ввод рабочей станции в домен.
Ввод рабочей станции в домен
Переключаемся на вторую машину workstation под управлением Windows 7 и заходим в свойства системы. Сейчас видно, что рабочая станция находится в рабочей группе (не в домене). Кстати говоря, WORKGROUP — это тоже NetBIOS-имя. Только в отличии от имени домена оно имеет суффикс 1E.
Щелкаем на кнопку «Изменить параметры», затем в появившемся окне ещё раз «Изменить…».
В окне изменения имени компьютера пишем, что он должен принадлежать домену mydomain.com.
Подключение к домену
Видим предупреждение о нестандартном имени компьютера (testo-ПК содержит кириллицу). Это связано с тем, что NetBIOS-имена не могут содеражать кириллицу. Но мы с вами настроили DNS-сервер (DNS настройки прилетели на рабочую станцию по DHCP), а DNS-механизм разрешения имён, как мы знаем, имеет приоритет перед NetBOIS. Так что в данном случае на работоспособность AD кириллица не влияет. Но на практике так делать не надо!
Нестандартное имя компьютера
Вводим логин-пароль от новой учетной записи FooBar и, наконец, видим заветное сообщение «Добро пожаловать в домен»
После ввода компьютера в домене необходимо перезагрузить компьютер, ну а дальше — вводим учётные данные пользователя в AD.
Логин в AD
И после успешного входа на рабочий стол перепроверяем свойства системы.
Новые свойства системы
Полное имя компьютера поменялось на testo-ПК.mydomain.com, а это значит, что мы успешно ввели рабочую станцию в домен mydomain.com.
Автоматизируем
Как вы могли заметить, весь туториал можно выполнить, пользуясь исключительно мышкой и клавиатурой. Больше того, нам даже не пригодились знания PowerShell, который позволяет выполнять бОльшую часть настройки контроллера домена AD с помощью скриптов.
Так почему бы не автоматизировать все действия с клавиатурой и мышкой, которые мы предпринимали? И нет, я говорю не об AutoIT, я говорю о платформе Testo, создателем которой я являюсь. Эта платформа позволяет фиксировать все действия, проводимые с виртуальными машинами, в виде скриптов на специальном языке Testo-lang. Ну а Testo затем превратит эти скрипты обратно в действия.
Я приведу лишь один скриншот с кусочком скрипта, чтобы у вас сложилось представление о том, о чём я говорю (да, именно скриншот, ведь хабр не умеет подсвечивать скриповый язык Testo-lang). Я даже не буду комментировать этот скрипт, т.к. верю, что код говорит сам за себя.
Секция скрипта на языке Testo-lang
Я не буду сейчас рассказывать о платформе Testo и о её возможностях. Для этого есть отдельная статья на хабре. Вместо этого предлагаю просто увидеть своими глазами, как это работает:
Всё, что Вам потребуется для создания собственного стенда с настроенной Active Directory — это:
- Установочный iso-образ Windows Server 2016 русской версии;
- Установочный iso-образ Windows 7 (придётся поискать самим);
- Скрипты на языке Testo-lang;
- Установленная платформа Testo (бесплатно);
- Выполнить команду.
sudo testo run ./tests.testo --param ISO_DIR /path/to/your/iso/dir
И всё. Как и я обещал — всего одна команда. Через пол часа — час (зависит от шустрости вашего компьютера) вы сможете наслаждаться своим готовым стендом.
Итоги
Надеюсь, вам понравился туториал, и вы нашли его полезным. Возможно, вас заинтересовала платформа Testo, в этом случае вот несколько полезных ссылок:
- сайт платформы Тесто.
- youtube-канал, где можно найти много примеров.
- основная статья на хабре
- статья, где я автоматизировал несколько системных тестов для Dr. Web
- скрипты на языке Testo-lang для этого туториала
Содержание
- Настройка wins сервера windows server 2016
- Чистая установка windows server 2016
- Что улучшили в Windows server 2016
- Как установить и настроить windows server 2016. Пошаговая инструкция
- Чем отличатся серверная станция от компьютера?
- Прожиг флешки для установки
- Установка
- Настройка
- Заключение
- Настройка wins сервера windows server 2016
- Описание компонентов сервера в Windows Server 2016
- Что такое компоненты сервера в Windows Server?
- Описание серверных компонентов Windows Server 2016
- BranchCache
- Direct Play
- Enhanced Storage
- I/O Quality of Service
- Media Foundation
- Multipath I/O
- qWave
- RPC через HTTP-прокси
- SMB Bandwidth Limit
- SMTP-сервер
- TFTP-клиент
- Windows Identity Foundation 3.5
- Windows PowerShell
- WINS-сервер
- Балансировка сетевой нагрузки
- Биометрическая платформа Windows
- Внутренняя база данных Windows
- Внутрипроцессное веб-ядро IIS
- Клиент Telnet
- Клиент для NFS
- Клиент печати через Интернет
- Контейнеры
- Монитор LPR-порта
- Мост для центра обработки данных
- Отказоустойчивая кластеризация
- Очередь сообщений
- Пакет администрирования диспетчера RAS-подключений (CMAK)
- Перенаправитель WebDAV
- Поддержка WoW64
- Поддержка общего доступа к файлам SMB 1.0/CIFS
- Поддержка опекуна узла для Hyper-V
- Программная подсистема балансировки нагрузки
- Простые службы TCP/IP
- Протокол однорангового разрешения имен (PNRP)
- Расширение IIS OData для управления
- Расширение IIS WinRM
- Реплика хранилища
- Сбор событий установки и загрузки
- Сервер управления IP-адресами (IPAM)
- Сетевая разблокировка BitLocker
- Система архивации данных Windows Server
- Служба iSNS-сервера
- Служба SNMP
- Служба Windows Search
- Служба активации процессов Windows
- Служба беспроводной локальной сети
- Соединитель MultiPoint
- Средства защиты виртуальной машины для управления структурой
- Средства миграции Windows Server
- Средства удаленного администрирования сервера
- Средство просмотра XPS
- Стандартизированное управление хранилищами Windows
- Удаленное разностное сжатие
- Удаленный помощник
- Управление групповой политикой
- Фильтр Windows TIFF IFilter
- Фоновая интеллектуальная служба передачи (BITS)
- Функции Защитника Windows
- Шифрование диска BitLocker
Настройка wins сервера windows server 2016
Добрый день, мои дорогие читатели, наконец то дошли руки, до обзора последней серверной версии операционной системы Microsoft, сегодня я вам покажу как производится установка windows server 2016 standard. Я понимаю, что за последние годы меню установщика, мало что претерпело в плане изменения интерфейса, но для обзорной статьи, требуется максимальная детализация, да и есть люди кто, еще только начинает знакомиться с технологиями майкрософта и для них все это будет в новинку.
Чистая установка windows server 2016
Прежде, чем выполнять установку windows server 2016 standard, вам я рекомендую познакомиться, какие есть редакции Windows Server 2016, тут в основном отличия лицензирования. Я обычно использую версию стандарт, так как она дешевле, и больше подходит для малого бизнеса, но для крупных предприятий выгоднее будет конечно Datacenter, почему читайте по ссылке выше.
Все установочный дистрибутив у вас есть, теперь вы можете его ставить, у вас на выбор два варианта:
Когда вы определились с методом инсталляции, можно приступать, все по классике первым делом вы в биос выставляете приоритет загрузки с вашего устройства, и загрузившись с него, у вас побежит ползунок, который в вашу оперативную память подгружает Windows PE среду из которой будет идти инсталляция Windows Server 2016,
Первым действие с вашей стороны, которое вы должны будите выбрать это язык локализации меню установки, я оставлю все на русском, мне так привычнее.
Следующее окно позволяет выполнить две вещи:
следующим шагом идет выбор редакции Windows Server 2016, я ставлю standard с GUI интерфейсом, хотя core версия, потом может быть легко возвращена.
Принимаем лицензионное соглашение, ставя соответствующую галочку и жмем кнопку далее.
Теперь нужно выбрать тип установки, у вас как обычно два варианта:
И заключительный этап, это выбор диска на который вы произведете инсталляцию 2016, в моем случае это жесткий диск 60 гагабайт, я его выбираю и жму далее.
Все у вас начинает установка windows server 2016 standard. Тут будет распаковка установочных файлов на ваш жесткий диск и дальнейшее их применение, по завершении чего будет несколько перезагрузок.
Через некоторое время у вас появится окно Настройка параметров, тут от вас потребуется для учетной записи администратор задать дважды пароль.
И перед вами стандартное окно приветствия, прямо как в Windows 10, это и понятно движок, то тот же.
Логинимся под учетной записью Администратор.
Перед вами рабочий стол Windows Server 2016, ничего не напоминает.
Давайте посмотрим, самое интересное, в серверной версии ОС, это конечно же роли и компоненты. Посмотреть их можно в диспетчере сервера > Управление.
Перед вами список ролей Windows Server 2016
Ну и список компонентов Windows Server 2016.
Дальше требуется выполнить базовую настройку Windows Server 2016, и давайте еще пробежимся по изменениям.
Что улучшили в Windows server 2016
Надуюсь у вас не осталось вопросов как делается установка windows server 2016 standard, и вы уже начали его настраивать.
Источник
Как установить и настроить windows server 2016. Пошаговая инструкция
Доброго дня или ночи мои уважаемые читатели, а также гости сайта!
Большинство из нас привыкло работать за обычными компами, с обычной виндой. Однако, в огромных корпорациях, офисных зданиях или даже средненьких компаниях для контроля все персональных машин используют серверы. Мощнейшие агрегаты. Способные администрировать множество стандартных ПК. И операционка на них стоит специальная. Поэтому сегодня мы поговорим, о том, как проходят windows server 2016 установка и настройка. Поехали!
Содержание статьи
Чем отличатся серверная станция от компьютера?
Давайте представим, что имеется один сервер ad dns dhcp 1c rdp sql. Технически, от стандартного ПК он отличается аппаратной частью. Чтобы сильно вас запутать вас, объясню попроще. В нем стоит 4 процессора с большой тактовой частотой, более 200 гигабайт операционной памяти, 4-8 терабайтовый винчестер и внушительная система охлаждения, базирующаяся на сжиженом азоте.
Не правда ли, впечатляющие параметры?
Такие мощности позволяют без труда контролировать множество индивидуальных персональных компьютеров, которые объединены в одну сеть. Также, на серверах базируются сайты, порталы, почтовые базы и прочее. Конечно, стоимость такой машины в несколько раз выше, чем обычного ноутбука, но и нужен он совершенно для других целей. Просто для игр он совершенно не подойдет, хотя бы даже потому, что на сервере всегда устанавливают специальную, серверную операционную систему.
Прожиг флешки для установки
И так, в интерфейсе программного обеспечения нажимаем вкладку файл и там тыкаем на слово открыть.
Выбираем образ с нашей операционной системой. Я на примере показал седьмую винду, а мы берем серверную. Далее жмем кнопку открыть или просто двойной клик левой клавишей по знаку образа.
Идем во вкладку самозагрузка и там спускаемся до слов запись образа жесткого диска.
В открывшемся окне выбираем в первой строчке наш девайс, во второй – ставим все как на изображении. Жмем кнопку форматирования.
Вот здесь важно поставить формат НТФС. Далее форматируем
Появится табличка, которая гласит о том, что файлы будут стерты. Жмем ОК и ожидаем конца процесса.
В появившемся окошке опять клацаем ОК.
Теперь, в окне Ультра ИСО нажимаем на запись.
Дожидаемся конца процесса.
Все, флешка с ISO готова.
Установка
Так как мы решили ставить с флешки, то нам нужно предварительно настроить БИОС. Затем мы просто загружаемся с девайса.
Кстати, точно также это делается и на vmware.
Как только девайс считался, мы увидим вот такое окно.
Выставляем русский язык. Ну если, конечно вам он удобен. Потом жмем кнопку внизу далее. В следующем интерфейсе клацаем по слову установить.
Дальше выбираем разрядность. Например, если процессор quad core, то нам нужна 64-битная операционная система.
На следующем этапе соглашаемся с лицензионным соглашением. Советую вам его прочитать, хотя бы для того, чтобы знать, что в нем написано. Хотя, в принципе, его почти никто и не читает.
В следующем шаге выбираем полную установку. Обновление здесь делать не рекомендуется, особенно, если до этого стояла простая винда, не серверная. Полная инсталляция будет гораздо стабильнее, нежели апдейт до таковой.
Выбираем раздел харда. Будет достаточно и 40 гигабайт, так как система достаточно компакта.
Дальше пойдет копирование данных на винчестер, их распаковка и инсталляция. Может выскочить код ошибки 0×80070026. Значит надо перезаписать дистрибутив заново, скачав его с другого сервера.
Далее нужно выбрать имя пользователя. Вписывайте любое, которое вам нравится. Пароль лучше установить, если комп будет стоять на работе и к нему сможет подойти кто-то, кроме вас. Тем более, если вы системный администратор.
И все, винда полностью установлена.
Осталось ее полностью настроить.
Настройка
Итак, система у нас есть, надо ее правильно сконфигурировать, особенно для работы по сети. Открываем пуск и в строке выполнить пишем вот такую команду.
Или же щелкаем около часов значок сети правой кнопочкой мыши и выбираем там центр работы с сетями.
В подключении в верху справа, по названию Ethernet клацаем левой кнопкой один раз. Теперь идем во свойства подключения. В открывшемся окне IP версии 4 и 6 вбиваем такие вот параметры.
Не ошибитесь, это очень важно. Делайте все, как на картинке.
Все, с сетью мы закончили. Такие конфигурации нужны и для раздачи интернета. Теперь произведем настройку без домена и сделаем наш комп сервером терминалов. Заходим в параметры винды и клацаем по значку обновления и безопасности.
Ждем пока загрузятся и установятся апдейты. Возможно компьютер после этого уйдет в ребут.
Дальше кликаем по кнопке пуск правой кнопкой и там выбираем раздел под названием система.
В основном окне нажимаем изменить параметры. В табличке снизу также жмем кнопку изменить и вот тут задаем название нашего персонального компьютера, что бы он был узнаваем в сети. Это особенно пригодиться для 1с систем. Также выбираем название сети, которую мы хотим создать или которая уже есть.
Если все правильно, то вы увидите вот такое вплывающее уведомление.
Теперь нужно будет перезагрузить компьютер.
После того, как машина снова включилась, и операционная система загрузилась, заходим в мой компьютер и по системному разделу клацаем правой кнопкой мыши. Там нажимаем кнопку свойства.
Вот тут надо снять галочку.
Далее выбираем, что мы это действие делаем и применяем ко всему локальному жесткому диску.
Появится предупреждение, что для этого действия вы должны быть админом и иметь соответствующие права. Просто жмем продолжить.
Процесс будет долгим и в ходе его будут возникать проблемы с доступом к некоторым файлам. Просто нажимайте пропустить все. Это не повлияет на стабильность работы самой операционной системы.
Теперь опять идем в пуск и в строке выполнить пишем вот эту команду.
Теперь отключаем вот эти службы, так как мы намерены работать со статическим ip-адресом в нашей сети и подсети.
Вот и все. Система готова к работе.
Заключение
Вот и все, система полностью работоспособна и готова взять на себя обязанности сервера. Второй системой ее устанавливать крайне не рекомендуется, так как она должна быть не только основной, а единственной на одном компе. Кстати, специально для вас я нашел несколько отличнейших видео, которые для вас будут полезны:
А вот несколько статей с моего блога, которые также вам помогут разобраться что к чему:
Ну и на этом я буду заканчивать. Материал полезный, поэтому делитесь им со своими друзьями в фейсбуке, одноклассниках и в контакте. А еще подпишитесь на мой блог, чтобы знать о новых публикациях. Надеюсь, что смог объяснить вам все просто, подробно и понятно. Всего наилучшего и до связи, мои уважаемые читатели и гости!
Источник
Настройка wins сервера windows server 2016
Установка и настройка DNS-сервера и Active Directory в Windows Server 2016 практически не отличается от предыдущих выпусков серверов компании Microsoft, таких как Windows Server 2012, 2008. Пройдя несколько шагов устанавливается роль DNS и Доменные службы Active Directory, также для сервера имён потребуется небольшая настройка.
До установки ролей сервера, требуется задать имя будущему серверу, а также статический IP-адрес. Также, если имеются, указываем IP-арес шлюза.
IP-адрес: адрес сервера (например, 192.168.100.5)
Маска подсети: маска сети (например, 255.255.255.0)
Основной шлюз: шлюз, если имеется (например, 192.168.100.1)
Предпочитаемый DNS-сервер: (например, 192.168.100.5)
3. Теперь можно начать установку ролей сервера. Для этого выбираем «Диспетчер серверов».
5. Читаем «Перед началом работы» и нажимаем «Далее». Затем оставляем по умолчанию чекбокс «Установка ролей или компонентов» и снова «Далее». В следующем окне выбираем сервер, на который будем устанавливать роли и «Далее».
7. В следующих окнах нажимаем «Далее», а в окне «Подтверждение установки компонентов» выбираем «Установить». Этот мастер можно закрывать, по окончании установки появится предупреждение в диспетчере серверов.
8. После окончания установки выбранных ролей сервера, нажимаем на значок предупреждения в «Диспетчере серверов» и выбираем «Повысить роль этого сервера до уровня контроллера домена».
13. Расположение базы данных AD DS, файлов журналов и попок SYSVOL оставляем по умолчанию, нажимаем «Далее».
14. Проверяем параметры, затем «Далее».
15. После того, как сервер проверит соответствие предварительных требований, можно нажимать «Установить».
16. После настройки контроллера домена, можно перейти к настройке обратной зоны DNS-сервера. Для этого в «Диспетчер серверов» выбираем «Средства», далее «DNS».
19. Оставляем по умолчанию чекбокс на «Для всех DNS-серверов, работающих на контроллерах домена в этом домене, снова «Далее».
21. Для настройки зоны обратного просмотра задаем «Идентификатор сети» (например 192.168.100). После этого появится автоматически зона обратного просмотра. Нажимаем «Далее».
22. В следующем окне оставляем по умолчанию «Разрешить только безопасные динамические обновления, затем «Далее».
23. Для завершения настройки создания новой зоны проверяем настройки и нажимаем «Готово».
24. Появится зона обратного просмотра для домена.
25. В «Диспетчере серверов» выбираем «Пользователи и компьютеры Active Directory». Проверяем работу Active Directory.
На этом установка и настройка выбранных ролей сервера заканчивается.
Посмотреть, что и как делать, можно здесь:
Источник
Описание компонентов сервера в Windows Server 2016
Сейчас мы с Вами рассмотрим основные компоненты сервера, которые есть в операционной системе Windows Server 2016, Вы узнаете, что такое серверные компоненты и для чего они нужны.
Напомню, ранее в материале «Описание и назначение ролей сервера в Windows Server 2016» мы с Вами рассмотрели основные роли и службы ролей сервера, но кроме ролей в Windows Server есть и компоненты сервера, которые также являются важной частью этой серверной операционной системы, и сейчас мы с Вами познакомимся с ними поближе.
Что такое компоненты сервера в Windows Server?
Компоненты сервера (Feature) – это функционал сервера, который не является основным на сервере, т.е. не выполняет основную роль сервера, но поддерживает или расширяет возможности одной или нескольких серверных ролей, служб ролей или управляет одной или несколькими ролями и службами.
Для установки компонентов сервера в Windows Server 2016 Вы можете использовать как графический инструмент, т.е. «Мастер добавления ролей и компонентов», так и Windows PowerShell. Для установки компонентов с помощью PowerShell, также как и для установки ролей и служб ролей используется специальный командлет Install-WindowsFeature, а для удаления Uninstall-WindowsFeature. Найти еще полезные командлеты Windows PowerShell Вы можете в материале «Справочник командлетов Windows PowerShell».
Существуют компоненты сервера, которые обязательны для функционирования некоторых ролей и служб ролей, другим словами Вы не сможете установить определенные роли без установки дополнительных компонентов сервера. Также есть компоненты сервера, для работы которых требуется установка некоторых служб ролей или других дополнительных компонентов, например «Шифрование диска BitLocker» требует наличие компонента «Enhanced Storage», а компоненту «Клиент печати через Интернет» необходимо несколько служб роли «Веб-сервер (IIS)».
Есть компоненты сервера, которые не расширяют функционал сервера, а управляют ролями и службами ролей, при этом они могут быть установлены на удаленных компьютерах, например для удаленного управления сервером существуют специальные компоненты «Средства удаленного администрирования сервера».
Описание серверных компонентов Windows Server 2016
Итак, давайте приступать к рассмотрению компонентов сервера операционной системы Windows Server 2016. К описанию компонентов я буду добавлять и их техническое название для Windows PowerShell, чтобы Вы могли устанавливать и удалять эти компоненты на PowerShell.
BranchCache
Это компонент для функционирования технологии BranchCache. BranchCache – это технология для оптимизации пропускной способности глобальной сети (WAN). Работает она следующим образом, клиентский компьютер филиала запрашивает и получает данные из главного офиса, затем содержимое кэшируется в этом филиале, благодаря чему остальные компьютеры в данном филиале могут получать данные локально, т.е. нет необходимости заново загружать их с сервера главного офиса по глобальной сети.
Название для Windows PowerShell – BranchCache
Direct Play
Direct Play – это программный интерфейс программирования (API), который предоставляет разработчикам инструменты для разработки многопользовательских приложений, например игр. Он работает на транспортном и сеансовом уровне.
Название для Windows PowerShell — Direct-Play
Enhanced Storage
Данный компонент добавляет поддержку доступа к дополнительным функциям устройств Enhanced Storage, такие устройства имеют встроенную систему безопасности, которая позволяет Вам управлять доступом к данным на устройстве, например защита USB-накопителей паролем или проверкой подлинности на основе сертификатов.
Enhanced Storage поддерживает устройства, реализующие стандарт IEEE 1667 (IEEE 1667 – это стандартный протокол аутентификации при подключении съемных устройств хранения данных), который определяет механизм аутентификации целевой системы хранения до доступа к данным.
Название для Windows PowerShell – EnhancedStorage
I/O Quality of Service
Компонент позволяет настраивать параметры качества ввода-вывода, такие как максимальный объем ввода-вывода и ограничения полосы пропускания для приложений.
Название для Windows PowerShell – DiskIo-QoS
Media Foundation
Media Foundation — это мультимедийная платформа для разработки приложений нового поколения для работы с цифровым мультимедиа, включающая Windows Media Foundation, пакет Windows Media Format SDK и серверный вариант DirectShow. Компонент Media Foundation необходим приложениям и службам для перекодировки, анализа файлов мультимедиа и создания для них эскизов. Media Foundation требуется для работы компонента «Возможности рабочего стола».
Название для Windows PowerShell – Server-Media-Foundation
Multipath I/O
Multipath I/O (Многопутевой ввод-вывод, MPIO) – это компонент для обеспечения поддержки нескольких путей к запоминающим устройствам хранения данных (в состав компонента входит специальный модуль Device Specific Module, DSM). Другими словами, одно устройство может быть подсоединено к двум контроллерам и в случае выхода из строя одного из контроллеров, MPIO будет использовать другой, альтернативный путь для доступа к устройству, при этом сохраняя для приложений доступ к данным. За счет этого данная технология повышает отказоустойчивость системы и позволяет распределять нагрузку.
Название для Windows PowerShell – Multipath-IO
qWave
Quality Windows Audio Video Experience (qWave) — это набор программных модулей ориентированных на потоковое аудио и видео (AV) в некорпоративных средах, таких как домашние сети или сети малых предприятий. Технология qWave повышает производительность и надежность потокового AV, обеспечивая сетевое качество обслуживания (quality of service, QoS) для приложений AV. qWave поддерживает одновременную передачу нескольких потоков аудио/видео и потоков данных (например, электронная почта) через сеть, в то же время, предоставляя пользователям аудио/видео высокого качества.
Название для Windows PowerShell – qWave
RPC через HTTP-прокси
Компонент RPC через HTTP-прокси позволяет клиентам подключаться через Интернет по протоколу HTTP к программам RPC-сервера и выполнять удаленный вызов процедур (RPC). Другими словами, данный компонент передает трафик RPC от клиентских приложений серверу по протоколу HTTP. Для работы компонента требуется несколько служб роли «Веб-сервер (IIS)», все необходимое будет выбрано автоматически во время установки компонента.
Название для Windows PowerShell – RPC-over-HTTP-Proxy
SMB Bandwidth Limit
SMB Bandwidth Limit – это компонент Windows Server, с помощью которого можно отслеживать и ограничивать объем трафика SMB для определенной категории SMB-трафика (например, Hyper-V или Live Migration).
Название для Windows PowerShell – FS-SMBBW
SMTP-сервер
Данный компонент добавляет возможность передачи сообщений электронной почты по протоколу SMTP. SMTP (Simple Mail Transfer Protocol) – это простой протокол передачи почты. Компонент SMTP-сервер может потребоваться, например, тогда, когда Вам необходимо реализовать отправку технических сообщений или оповещений на электронную почту от приложений или устройств. Возможность получения почты данный компонент не добавляет, для реализации полноценного почтового сервера стоит посмотреть в сторону Microsoft Exchange Server.
Для работы SMTP-сервера требуется несколько служб роли «Веб-сервер (IIS)», для управления компонентом необходимо также установить «Средства SMTP-сервера», все необходимые службы и средства будут выбраны автоматически во время установки компонента.
Название для Windows PowerShell – SMTP-Server
TFTP-клиент
TFTP (Trivial File Transfer Protocol) – простой протокол передачи файлов, основанный на протоколе UDP. Компонент TFTP-клиент предназначен для передачи данных по протоколу TFTP между TFTP-клиентом и TFTP-сервером. Протокол TFTP не поддерживает проверку подлинности и механизм шифрования, поэтому его использование небезопасно. Компания Microsoft не предоставляет полноценные возможности TFTP-сервера, а компонент TFTP-клиент является устаревшим.
Название для PowerShell – TFTP-Client
Windows Identity Foundation 3.5
Название для Windows PowerShell – Windows-Identity-Foundation
Windows PowerShell
Это набор компонентов для поддержки Windows PowerShell.
Название для Windows PowerShell – PowerShellRoot
Включает следующие компоненты (в скобочках указано название для использования в Windows PowerShell):
WINS-сервер
WINS-сервер (Windows Internet Name Service) – это служба регистрации и разрешения NetBIOS-имен компьютеров с IP-адресами. Другими словами, WINS-сервер позволяет пользователям обращаться по NetBIOS-имени компьютера к сетевым ресурсам, тем самым нет необходимости запоминать IP адреса этих ресурсов. Своего рода WINS — это аналог DNS, но только для NetBIOS. Для управления WINS-сервер используется «Средства WINS-сервера».
Название для Windows PowerShell – WINS
Балансировка сетевой нагрузки
Балансировка сетевой нагрузки (NLB) – это компонент для распределения трафика между несколькими серверами по протоколу TCP/IP. NLB позволяет обеспечить высокую масштабируемость, производительность и надежность для серверных приложений, которые используются на веб-, прокси- и FTP-серверах, а также серверах виртуальной частной сети (VPN) и других. Управляется NLB с помощью «Средств балансировки сетевой нагрузки».
Название для Windows PowerShell – NLB
Биометрическая платформа Windows
Биометрическая платформа Windows (WBF) – это набор служб, которые позволяют использовать устройства сканирования отпечатков пальцев для идентификации пользователя и входа в Windows.
Название для Windows PowerShell – Biometric-Framework
Внутренняя база данных Windows
Внутренняя база данных Windows (WID) – это реляционное хранилище данных, которое используется ролями и службами Windows, такими как:
Название для Windows PowerShell – Windows-Internal-Database
Внутрипроцессное веб-ядро IIS
Внутрипроцессное веб-ядро IIS (HWC IIS) – это компонент, который позволяет разрабатывать приложения с включением основных функциональных возможностей веб сервера IIS.
Название для Windows PowerShell – Web-WHC
Клиент Telnet
Telnet – это протокол передачи и получения по сети незашифрованных символов ASCII, основанный на документе RFC 854.
Клиент Telnet – это инструмент, который использует протокол Telnet для подключения к удаленному серверу Telnet с целью выполнения на нем команд в командной строке, например запуск приложений.
Название для Windows PowerShell – Telnet-Client
Клиент для NFS
Компонент «Клиент для NFS» предоставляет возможность взаимодействовать в роли клиента с серверами сетевой файловой системы (NFS). Другими словами, данный клиент позволяет Вам получать доступ к файлам на NFS-серверах на базе UNIX.
Название для Windows PowerShell – NFS-Client
Клиент печати через Интернет
С помощью данного компонента удаленные пользователи могут подключаться через Интернет по протоколу IPP (Internet Printing Protocol) к принтерам находящимся в локальной сети и печатать на них документы.
Для того чтобы использовать клиент печати через Интернет необходимо:
Название для Windows PowerShell – Internet-Print-Client
Контейнеры
Компонент предоставляет службы и средства для создания и управления контейнерами в Windows Server, появились они только 2016 версии. Контейнеры — это технология, которая позволяет изолировать приложения от операционной системы, обеспечивая тем самым надежность, а также улучшая их развертывание. Другими словами, контейнеры это своего рода разновидность виртуализации приложений.
Название для Windows PowerShell – Containers
Монитор LPR-порта
Монитор LPR-порта (Line Printer Remote) – это компонент Windows Server, с помощью которого пользователи, имеющие доступ к UNIX-компьютерам, могут печатать на подключенных к ним принтерах.
Название для Windows PowerShell – LPR-Port-Monitor
Мост для центра обработки данных
Компонент мост для центра обработки данных (Data Center Bridging, DCB) — это набор стандартов IEEE, которые используются для улучшения локальных сетей Ethernet путем обеспечения гарантированной аппаратной полосы пропускания и надежной передачи данных. DCB используется для распределения пропускной способности в сетевом адаптере CNA для разгруженного трафика системы хранения, например Internet Small Computer System Interface, RDMA over Converged Ethernet и Fibre Channel over Ethernet. Управление осуществляется с помощью «Инструментов DataCenterBridging LLDP».
Название для PowerShell – Data-Center-Bridging
Отказоустойчивая кластеризация
Отказоустойчивая кластеризация – это технология, позволяющая нескольким серверам работать совместно для обеспечения высокого уровня доступности и масштабируемости ролей сервера. Часто используется для файловых серверов, виртуальных машин Hyper-V, Microsoft SQL Server и Microsoft Exchange Server. Настройка и управление осуществляется с помощью «Средств отказоустойчивой кластеризации».
Название для PowerShell – Failover-Clustering
Очередь сообщений
Компонент, который представляет собой инфраструктуру для работы с сообщениями и средство разработки для создания распределенных приложений, использующих механизм обмена сообщениями.
Название для Windows PowerShell – MSMQ
Включает следующие службы (в скобочках указывается название для Windows PowerShell):
Пакет администрирования диспетчера RAS-подключений (CMAK)
Компонент предназначен для создания профилей для подключения к удаленным серверам и сетям.
Название для Windows PowerShell – CMAK
Перенаправитель WebDAV
Компонент позволяет манипулировать (создавать, открывать и изменять) файлами в Интернете, как если бы они существовали на подключенном сетевом диске.
Название для Windows PowerShell – WebDAV-Redirector
Поддержка WoW64
WoW64 (Windows-on-Windows 64-bit) – технология позволяющая запускать 32-битные приложения на 64-битных версиях Windows. Данный компонент добавляет поддержку WoW64, т.е. включает все подсистемы WoW64.
Название для Windows PowerShell – WoW64-Support
Поддержка общего доступа к файлам SMB 1.0/CIFS
Компонент добавляет поддержку протокола общего доступа к файлам SMB 1.0/CIFS и протокола браузера компьютеров. Протокол SMB (Server Message Block) – это сетевой протокол общего доступа к файлам, который позволяет обращаться к файлам или другим ресурсам на удаленном сервере.
Название для Windows PowerShell – FS-SMB1
Поддержка опекуна узла для Hyper-V
Служба предоставляет компоненты, необходимые серверу Hyper-V для выделения экранированных виртуальных машин. Чтобы установить компонент должен быть развернут сервер Hyper-V, а также некоторые компоненты, такие как: «Enhanced Storage» и «Шифрование диска BitLocker».
Название для Windows PowerShell – HostGuardian
Программная подсистема балансировки нагрузки
Компонент для равномерного распределения трафика сети, другими словами, он обеспечивает балансировку сетевых ресурсов.
Название для Windows PowerShell – SoftwareLoadBalancer
Простые службы TCP/IP
Компонент обеспечивает поддержку дополнительных служб протоколов TCP/IP таких как: Character Generator (RFC 864), Daytime (RFC 867), Discard (RFC 863), Echo (RFC 862) и Quote of the Day (RFC 865). Он необходим для обеспечения обратной совместимости и если нет необходимости, то устанавливать его не нужно.
Название для Windows PowerShell – Simple-TCPIP
Протокол однорангового разрешения имен (PNRP)
Данный компонент предназначен для поддержки протокола PNRP, с помощью которого приложения в одноранговых сетях регистрируют и разрешают имена на компьютере таким образом, чтобы другие компьютеры могли взаимодействовать с этими приложениями.
Название для Windows PowerShell – PNRP
Расширение IIS OData для управления
Название для PowerShell – ManagementOdata
Расширение IIS WinRM
Этот компонент позволяет серверу принимать запросы управления от клиента с помощью WinRM. WinRM (Windows Remote Management) – это технология для удаленного управления Windows, которая обеспечивает безопасный способ связи с локальными и удаленными компьютерами с помощью веб-служб IIS. Чтобы функционировал данный компонент, необходимы некоторые службы роли «Веб-сервера (IIS)».
Название для PowerShell – WinRM-IIS-Ext
Реплика хранилища
Компонент добавляет серверу функцию «Storage Replica» (Реплика хранилища). Реплика хранилища – это новая технология, которая обеспечивает синхронную репликацию томов между серверами или кластерами для аварийного восстановления. Также для создания отказоустойчивых кластеров Storage Replica позволяет использовать асинхронную репликацию. Для управления компонентом существуют специальные средства удаленного администрирования, а именно «Модуль реплики хранилища для Windows PowerShell».
Название для PowerShell – Storage-Replica
Сбор событий установки и загрузки
Эта функция позволяет осуществлять сбор различных важных событий, возникающих на других компьютерах в данной сети во время загрузки или процесса установки. Затем собранные данные можно будет проанализировать с помощью Event Viewer (окно просмотра событий), Message Analyzer, Wevtutil или Windows PowerShell.
Название для Windows PowerShell – Setup-and-Boot-Event-Collection
Сервер управления IP-адресами (IPAM)
Название для Windows PowerShell – IPAM
Сетевая разблокировка BitLocker
Данная возможность позволяет упростить управление компьютерами и серверами в домене, которые защищены технологией BitLocker, за счет автоматической разблокировки томов операционной системы при ее перезагрузке. Это может потребоваться тогда, когда необходимо выполнять операции обслуживания в нерабочее время без участия пользователя. Для работы компонента требуется роль сервера «Службы развертывания Windows».
Название для Windows PowerShell – BitLocker-NetworkUnlock
Система архивации данных Windows Server
Компонент предназначен для выполнения задач резервного копирования и восстановления данных на сервере. Архивировать и восстанавливать можно тома, папки, файлы, приложения и состояние операционной системы.
Название для Windows PowerShell – Windows-Server-Backup
Служба iSNS-сервера
Служба имён хранилищ Интернета (Internet Storage Name Service, iSNS) – это протокол, который используется для взаимодействия между серверами и клиентами iSNS. Служба iSNS-сервера предоставляет возможность автоматического обнаружения, управления и настройки устройств iSCSI.
Название для Windows PowerShell – ISNS
Служба SNMP
SNMP (Simple Network Management Protocol) – это простой протокол сетевого управления, который используется для управления устройствами в сетях TCP/IP. В качестве устройств могут выступать серверы, рабочие станции, маршрутизаторы, концентраторы, коммутаторы и другие. Компонент «Служба SNMP» предоставляет возможность отслеживать работу сетевых устройств и передавать сведения на управляющий компьютер. Для управления компонентом используются «Средства SNMP».
Название для Windows PowerShell – SNMP-Service.
Служба SNMP включает дополнительный компонент:
Служба Windows Search
Компонент обеспечивает быстрый поиск файлов на сервере, рекомендуется его использовать на небольших файловых серверах, для крупных компаний он не предназначен.
Название для Windows PowerShell – Search-Service
Служба активации процессов Windows
Компонент обобщает модель обработки IIS, устраняя зависимость от HTTP. Возможности IIS, которые ранее были доступны только для HTTP-приложений, теперь доступны и для приложений, включающих службы Windows Communication Foundation (WCF), которые используют отличные от HTTP протоколы.
Название для Windows PowerShell – WAS
Служба активации процессов Windows включает следующие компоненты:
Служба беспроводной локальной сети
Служба беспроводной локальной сети (WLAN) – это компонент, который настраивает и запускает службу автонастройки WLAN, независимо от наличия беспроводных адаптеров на компьютере. Служба автонастройки WLAN динамически выбирает беспроводную сеть и настраивает необходимые параметры адаптера беспроводной сети для автоматического подключения.
Название для Windows PowerShell – Wireless-Networking
Соединитель MultiPoint
Набор компонентов для работы с MultiPoint.
Название для Windows PowerShell – MultiPoint-Connector
Включает следующие службы:
Средства защиты виртуальной машины для управления структурой
Компонент включает служебные программы экранированный виртуальной машины, которые используются для управления структурой и должны быть установлены на сервере управления структуры.
Название для Windows PowerShell – FabricShieldedTools
Средства миграции Windows Server
Данный компонент включают командлеты Windows PowerShell, которые упрощают миграцию ролей сервера, параметров операционной системы, файлов и общих папок с серверов, работающих под управлением более ранних версий Windows Server, на Ваш конечный сервер с новой версией ОС.
Название для Windows PowerShell – Migration
Средства удаленного администрирования сервера
Набор средств, который включает оснастки и программы командной строки для удаленного управления ролями и компонентами сервера.
Название для Windows PowerShell – RSAT
Средства администрирования компонентов
Средства администрирования компонентов включают оснастки и программы командной строки для удаленного управления компонентами.
Название для Windows PowerShell – RSAT-Feature-Tools
Средства администрирования ролей
Средства администрирования ролей включают оснастки и программы командной строки для удаленного управления серверными ролями.
Название для Windows PowerShell – RSAT-Role-Tools
Средство просмотра XPS
Компонент позволяет просматривать и управлять XPS-документами. XPS-документ – это документ, который сохранен в формате XML Paper Specification (XPS). Создавать такие документы можно с помощью любой программы Windows, которая умеет печатать.
Название для Windows PowerShell – XPS-Viewer
Стандартизированное управление хранилищами Windows
Компонент позволяет обнаруживать, управлять и осуществлять мониторинг устройств хранения с использованием интерфейсов управления, соответствующих стандарту SMI-S. Эта функциональность доступна в виде набора классов инструментария управления Windows (WMI) и командлетов Windows PowerShell.
Название для Windows PowerShell – WindowsStorageManagementService
Удаленное разностное сжатие
Технология удаленного разностного сжатия (RDC) – это набор интерфейсов (API), который позволяет приложениям определить и передать различия между двумя объектами в сети (т.е. изменения в наборе файлов или части файлов), при этом полоса пропускания используется минимально.
Название для Windows PowerShell – RDC
Удаленный помощник
Данный компонент позволяет осуществлять подключение к удаленному компьютеру пользователя с возможностью просматривать рабочий стол в режиме реального времени. Удаленный помощник активно используется представителями тех поддержки для управления компьютером пользователя с целью устранения неполадок.
Название для Windows PowerShell – Remote-Assistance
Управление групповой политикой
Это инструмент для простого и эффективного управления групповой политикой домена (оснастка «Управление групповой политикой»).
Название для Windows PowerShell – GPMC
Фильтр Windows TIFF IFilter
Компонент позволяет выполнять поиск TIFF-документов (по стандарту TIFF 6.0) на основе текстового содержимого. Фильтр Windows TIFF IFilter выполняет распознавание текста в файлах, а также индексирует их.
Название для Windows PowerShell – Windows-TIFF-IFilter
Фоновая интеллектуальная служба передачи (BITS)
Служба позволяет асинхронно передавать файлы в обычном или фоновом режиме, управлять потоком передач для сохранения работоспособности других сетевых приложений и автоматически возобновляет передачу файлов после разрыва соединения или перезагрузки компьютера. Для работы службы необходимы некоторые службы роли WEB сервера IIS.
Название для Windows PowerShell – BITS
Включает следующее компоненты:
Название для Windows PowerShell – NET-Framework-Features
Включает следующие компоненты:
Название для Windows PowerShell — NET-Framework-45-Features
Включает следующие компоненты:
Функции Защитника Windows
Компонент «Защитник Windows» обеспечивает защиту компьютера от вредоносных программ.
Название для Windows PowerShell — Windows-Defender-Features
Шифрование диска BitLocker
Шифрование BitLocker – это функционал, который обеспечивает безопасность системы путем защиты (шифрования) данных хранящихся на жестком диске, а также съемных дисках компьютера. BitLocker обеспечивает чтение и запись данных на диск только для пользователей, которые прошли проверку (пароль, смарт-карта, ключ). Данная возможность позволяет защитить данные, хранящиеся на дисках компьютера, даже тогда когда эти устройства были потеряны, украдены или неверно списаны и так далее. Компонент управляется с помощью «Средства шифрования диска BitLocker» и «Средство просмотра пароля восстановления BitLocker». Для функционирования данного компонента требуется дополнительный компонент «Enhanced Storage».
Название для Windows PowerShell — BitLocker
Все, вот мы с Вами и рассмотрели все компоненты сервера в Windows Server 2016, удачи!
Источник
