《计算机网络技术基础(实训报告)》项目15实训 域控制器的部署.doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《计算机网络技术基础(实训报告)》项目15实训 域控制器的部署.doc》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术基础实训报告 计算机网络技术基础实训报告项目15实训 域控制器的部署 计算机网络技术 基础 报告 项目 15 实训 控制器 部署
- 资源描述:
-
1、计算机网络技术基础实训报告专业班级 姓 名 学 号 课程名称 实验项目 域控制器的部署指导教师 日 期 成 绩 项目15实训:域控制器的部署一、实训目的1、了解域模式网络的功能2、掌握域控制器的安装方法3、掌握域模式网络中用户账户和计算机账户的管理方法二、实训环境每人一台Windows 7/8/10 物理机,并且在该物理机安装了1台Windows Server 2016 虚拟机,1台Windows 7/8/10 虚拟机。三、实训内容1、安装域控制器“Active Directory 域服务”安装完成后,需要对域控制器进行部署。单击“服务器管理器-仪表板”标题栏上的小旗子(通知),随后点击“将此
2、服务器提升为域控制器”,如图15-5所示。图15-5 提升为域控制器在图15-6中需要选择域控制器的类型:“将域控制器添加到现有域”、“将新域添加到现有林”和“添加新林”,它们的区别就在于如果安装的是域中的第一台域控制器,则选择“添加新林”;如果为了保证在任何时刻都有域控制器对网络用户进行验证,保证网络的正常工作,需要在网络中安装多个域控制器时,这时域中如果已经存在一个域控制器,就需要选择“将域控制器添加到现有域”。如果要将新的域控制器加入到已有的林中,则选择“将新域添加到现有林”。我们因为要部署一个全新的网络,在这里选择“添加新林”,并为新域指定一个根域的名称,“”,完毕后,单击“下一步”。
3、图15-6 选择域控制器类型在图15-7中设置目录服务还原模式密码(要求满足密码复杂度要求),单击“下一步”。图15-7 域控制器选项在随后的DNS选项中,如果当前网络中没有安装DNS服务器或者未启动DNS服务,可以不勾选“创建DNS委派”,将来在配置DNS服务器时进行。单击“下一步”。为新域指定一个NetBIOS名,NetBIOS名是为了网络中的DOS、Windows 9X、Windows Me等客户机加入域而使用的。如图15-8所示。图15-8 NetBIOS域名指定Active Directory数据库和日志文件保存的位置,为了安全起见,最好将Active数据库和日志文件分别保存到不同的
4、硬盘或计算机上。如图15-9所示,完成设定后,单击“下一步”。图15-9 数据库、日志文件和SYSVOL的位置系统会进行先决条件检查,以便保证域控制器的正常安装,出现的警告信息可以不予理会。单击“安装”即可。安装完毕后,系统会自动重新启动,重新启动完成后,代表计算机已经成为域控制器了。重新启动计算机的时间有点长,请耐心等待。2、用户和组的管理Active Directory 用户和计算机账号代表物理实体,诸如计算机或人。用户账号或计算机账号(以及组)称为安全主体。安全主体是自动分配安全标识符的目录对象。带安全标识符的对象可登录到网络并访问域资源。用户或计算机账号用于:验证用户或计算机的身份、授
5、权或拒绝访问域资源、管理其他安全主体、审计使用用户或计算机账号执行的操作。我们以下设置账号的工作都是在采用活动目录的环境中进行。1)建立用户账号前的准备工作在一个网络中,用户和计算机都是网络的主体,两者缺一不可。拥有计算机账号是计算机接入 Windows Server 2016 网络的基础,拥有用户账号是用户登录到网络并使用网络资源的基础,因此用户和计算机账号管理是 Windows Server 2016 网络管理中最必要且最经常的工作。一个有经验的网络管理员一定要注重对用户账号的统一规划。在网络中,每一个用户可能具有不同的职能,为了保证网上用户的相互识别和独立性,每一个用户都应有一个唯一的用
6、户账号,在这个用户账号中包含有用户名称、登录密码以及登录方法等各项信息。但是,这些具有不同职能的用户,其使用网络资源的权限有些可能相同,有些可能不同,所以,我们利用“组”(即:用户组)来分类管理这些用户账号,将具有相同资源权限的用户纳入同一个组来管理。正像每个用户有唯一的“用户账号”一样,每个组也有唯一的“组账号”。只要给某一个组进行了权限设置,这个组的所有成员就具有与组相同的属性,即可通过“组账号”间接地给“用户账号”赋予权限,这比对用户账号逐一赋予权限要方便得多,同时避免了管理上的混乱,同时也大大减轻了管理员的负担。因此,当组建规模较大(用户数较多)的网络时,很有必要对需要登录服务器的用户
7、账号进行分类管理和规划。建议先制作一个表格,将用户根据其在网络中享有权限的不同来分类归档,然后运用组的功能,分别管理这些用户账号。在Windows Server 2016网络中,如果采用活动目录,那么可以直接在域的“users”组织单位中设置全域的用户账号。但为了管理和查找的方便,最好首先建立域的其他组织单位(如“电子与通信系”、“软件与大数据系”等),然后在对应的组织单位中再去建立用户账号和计算机账号。以便于将来对用户账号和计算机账号的各种操作。2)新建用户账号当有新的用户需使用网络上的资源时,作为网络管理员必须在域控制器中为其添加一个相应的用户账号,否则该用户无法访问域中的资源。另一方面,
8、当有新的客户计算机要加入到域中时,作为管理员的用户必须在域控制器中为其创建一个计算机账号,以便它有资格成为域成员。当成功创建一个用户账号后,Windows Server 2016 Server会随机自动分配一个SID(Security Identifier,安全识别码)给该用户账号。用户账号的SID同时具有唯一性和永久性。即在同一网络中,SID不可能重复,即使用户账号已被删除,其SID仍然会被永久保留;如果账号删除后又建立了一个同名账户,由于SID的不同,新建的账户也不可能拥有与以前同名账户的权限。以下将分步介绍用户账号的建立过程。(1)选择“开始”“Windows 管理工具”“Active
9、Directory管理中心”,打开“Active Directory管理中心”窗口,如图15-10所示。图15-10 Active Directory 管理中心(2)为了便于管理,我们先建立一个“电子与通信系”的组织单位,在图15-10中右单击“SDCIT(本地)”,选择“新建”“组织单位”,如图开图15-11所示。图15-11 创建组织单位打开新创建的组织单位“电子与通信系”,在右部的空白处单击鼠标的右键,选择“新建”“用户”(或单击右部的“新建”“用户”),将出现图15-12所示的对话框。在该对话框中,你可以按照提示输入新建账号的有关信息,包括用户的姓、名、英文缩写、姓名、用户UPN登录、
10、用户的注释信息等。注意:用户UPN登录不能超过20个字节(10个汉字),而且不能包含/:;|=,+?等字符。图15-12 用户属性在图15-12的对话框中设置的密码不要超过14个字符,原则上密码可以使用任意字符,不过不建议使用汉字。而且在使用英文字母做密码时,应注意Windows网络对密码的验证处理是大小写敏感的。这一点一定要注意,否则从客户机登录时,会出现密码不正确的提示。在Windows Server 2016 中,为了保证网络的安全性,强制用户在设置密码时必须满足密码复杂度的要求:不能包含用户的账户名,不能包含用户姓名中超过两个连续字符的部分;至少有六个字符长;包含以下四类字符中的三类字
11、符:英文大写字母(A 到 Z);英文小写字母(a 到 z);10 个基本数字(0 到 9);非字母字符(例如:!、$、#、%);如果选择了“用户下次登录时须更改密码”项,系统将会强迫用户在第一次登录时更改密码,否则无法登录。针对很多安全意识不强而使用缺省密码的用户,这是保证用户账号安全的必要措施。如果是创建供多人使用的公用账号,应选择“用户不能更改密码”项,否则任何一个用户更改了密码后,都将会使其他用户无法使用该账号登录。当“密码永不过期”一项被选定后,密码将永久有效。如用户账号暂时不用,可选择“账户已禁用”一项,以防止其他用户利用此账号登录。设置完毕后,单击“确定”,返回“Active Di
12、rectory管理中心”,即可创建了一个用户账号。3)管理用户账号(1)限制用户登录的时间凭借新建成的账号的缺省设置,用户可以在任何时间访问Windows Server 2016服务器。但在实际的应用中,有时需对用户访问网络服务器的时间进行限制。例如,许多单位为了禁止用户在下班后访问服务器,对用户账号设置了登录时间限制。这样,在下班后,用户(当然更主要针对盗用别人账号的非法用户)将无法登录,这有利于网络系统的安全管理。具体设置方法是:1、在图15-10中右单击已经创建的用户账号,选择“属性”(或选中已有账号,在右部单击“属性”)。在图15-12中点击“登录小时.”。2、在创建新用户的图15-1
13、2中点击“登录小时.”。出现图15-13所示的“登录时段”对话框。对话框中蓝色的方格表示允许该用户使用的时间,该方格表示以小时为单位,一个方格代表一小时。蓝色表示允许登录,白色表示不允许登录。在缺省状况下,所有方块均为蓝色,即全天24小时都可登录到Windows Server 2016服务器。如要设置在某一时间段内不允许用户访问服务器时,只要用鼠标选中要限制的时段(按住鼠标左键,从起始时间格拖至结束时间格),再单击“拒绝登录”按钮(此时所选时段应全部变为白色),即可限制该用户账号在该时段内不能登录;若选择某时间段后,单击“允许登录”按钮,则该时间段允许用户登录。在下图中表示的是用户wangli
展开阅读全文