Настройка домена сервера Windows

Обновлено: 21.11.2024

Microsoft Active Directory — критически важная служба для любой архитектуры домена, а серверы, на которых находятся эти службы, называются контроллерами домена.

Сегодня мы установим и настроим первый контроллер домена в архитектуре с одним лесом и одним доменом. Следуйте приведенному ниже пошаговому процессу, чтобы установить и настроить контроллер домена.

Необходимо предварительное условие

1) Виртуальная машина или физический сервер с установленной Windows Server 2019 (мыиспользуем вариант установки Server with Desktop Experience)

2) Назначьте статический IP-адрес серверу, который мы продвигаем как контроллер домена.

3) Поскольку мы будем настраивать DNS, интегрированный в Active Directory, измените настройки DNS в сетевом интерфейсе и установите тот же IP-адрес сервера, что и основной DNS-сервер.

Шаг 1. Установите доменные службы Active Directory (ADDS)

Войдите в свой Windows Server 2019 с учетными данными администратора. Откройте Диспетчер серверов → нажмите «Панель управления» → нажмите «Добавить роли и функции».

Вкладка "Прежде чем начать" содержит важную информацию. Пожалуйста, просмотрите его и нажмите "Далее".

На вкладке "Тип установки" выберите "Установка на основе ролей" или "Установка на основе компонентов" и нажмите кнопку "Далее".

На вкладке "Выбор сервера" выберите целевой сервер, на котором будет установлена ​​роль. Проверьте имя хоста и точки IP-адреса выбранного сервера. Нажмите «Далее», чтобы продолжить.

На вкладке "Роли сервера" установите флажок "Доменные службы Active Directory" (вы также можете выбрать роль DNS-сервера , так как мы настроить интегрированный DNS-сервер AD. Если этот параметр не выбран, во время установки будет автоматически выбрана и установлена ​​роль DNS).

Затем вам будет предложено показать связанные функции для роли. Нажмите «Добавить функции», чтобы добавить их. Затем нажмите «Далее», чтобы продолжить.

На вкладке "Функции" основные функции для этой необходимой роли уже выбраны по умолчанию. Нажмите «Далее», чтобы продолжить установку.

В следующем окне представлена ​​краткая информация о службе «Доменные службы Active Directory». Нажмите «Далее», чтобы продолжить.

На вкладке "Подтверждение" проверьте правильность выбора и нажмите кнопку "Установить". Вы можете или не можете выбрать опцию «Автоматически перезапустить целевой сервер, если требуется». Всегда рекомендуется перезапускать сервер после установки.

После этого начнется процесс установки, и вы сможете проверить его на вкладке "Результаты".

Шаг 2. Превратите сервер в контроллер домена

После завершения установки роли ADDS выберите параметр «Повысить уровень этого сервера до контроллера домена» (выделено на изображении ниже). В качестве альтернативы вы увидите флажок уведомления рядом с меню «Управление». Оттуда вы также можете выбрать «Повысить уровень этого сервера до контроллера домена», это запустит процесс настройки.

Откроется «Мастер настройки Active Directory». Теперь на вкладке «Конфигурация развертывания» выберите «Добавить новый лес» (поскольку я настраиваю новый лес, и это мой первый контроллер домена). Укажите имя корневого домена, мое — «VirtualGyanis.Com» (вы должны указать здесь свое доменное имя). Затем нажмите «Далее», чтобы продолжить.

Примечание. Если вы добавляете этот контроллер домена в существующий домен/лес, вы можете выбрать соответствующий параметр.

На вкладке "Параметры контроллера домена" выберите функциональный уровень леса и функциональный уровень домена в соответствии с вашей средой. Поскольку это первый контроллер домена в лесу, установите флажки DNS-сервер (поскольку мы настраиваем DNS, интегрированный в AD) и глобальный каталог (GC). Затем введите пароль режима восстановления Active Directory (DSRM), который используется для извлечения/восстановления данных Active Directory. Затем нажмите "Далее", чтобы продолжить

Поскольку мы настроили интегрированный в AD DNS-сервер, вы можете игнорировать предупреждение о делегировании DNS, как показано на экране ниже. Затем нажмите «Далее», чтобы продолжить.

На вкладке "Дополнительные параметры" введите NetBIOS-имя для своего домена. Рекомендуется оставить имя NetBIOS таким же, как имя корневого домена (по умолчанию будет получено только имя домена). Затем нажмите «Далее», чтобы продолжить.

На вкладке «Путь» необходимо указать путь к базе данных (базе данных NTDS), файлам журнала и папкам SYSVOL. Вы можете изменить путь по умолчанию в соответствии с политиками безопасности вашей организации. Я оставил их по умолчанию. Теперь нажмите «Далее», чтобы продолжить.

На вкладке «Параметры просмотра» вы просмотрите конфигурацию. Если все соответствует вашим потребностям, вы можете нажать «Далее», чтобы продолжить, в противном случае вы можете вернуться и изменить необходимые настройки в соответствии с вашими потребностями, а затем продолжить.

Вы также можете просмотреть скрипт powershell для будущего развертывания. Ниже упомянутый скрипт из моей среды.

Примечание. Всегда проверяйте сценарии PowerShell в тестовой среде, прежде чем запускать их в производственной среде.

В этой статье описывается, как установить и настроить новую установку Active Directory в лабораторной среде, включающей Windows Server 2003 и Active Directory.

Применимо к: Windows Server 2003
Исходный номер базы знаний: 324753

Для этой цели в лабораторной среде вам потребуются два сетевых сервера под управлением Windows Server 2003.

Создайте Active Directory

После того как вы установили Windows Server 2003 на изолированный сервер, запустите мастер Active Directory, чтобы создать новый лес или домен Active Directory, а затем преобразовать компьютер Windows Server 2003 в первый контроллер домена в лесу. Чтобы преобразовать компьютер Windows Server 2003 в первый контроллер домена в лесу, выполните следующие действия:

Вставьте компакт-диск Windows Server 2003 в дисковод для компакт-дисков или DVD-дисков вашего компьютера.

Нажмите "Пуск", выберите "Выполнить" и введите dcpromo.

Нажмите "ОК", чтобы запустить мастер установки Active Directory, а затем нажмите "Далее".

Нажмите Контроллер домена для нового домена, а затем нажмите Далее.

Нажмите «Домен» в новом лесу, а затем нажмите «Далее».

Укажите полное DNS-имя для нового домена. Обратите внимание, что поскольку эта процедура предназначена для лабораторной среды, и вы не интегрируете эту среду в существующую инфраструктуру DNS, вы можете использовать для этой настройки что-то общее, например mycompany.local. Нажмите «Далее».

Примите NetBIOS-имя домена по умолчанию (это «mycompany», если вы использовали предложение на шаге 6). Нажмите «Далее».

Задайте для базы данных и файла журнала значение по умолчанию для папки c:\winnt\ntds, а затем нажмите кнопку "Далее".

Задайте для папки Sysvol значение по умолчанию для папки c:\winnt\sysvol, а затем нажмите кнопку Далее.

Нажмите «Установить» и настройте DNS-сервер на этом компьютере, а затем нажмите «Далее».

Нажмите "Разрешения, совместимые только с серверами или операционными системами Windows 2000 или Windows Server 2003", а затем нажмите "Далее".

Поскольку это лабораторная среда, оставьте пароль администратора режима восстановления служб каталогов пустым. Обратите внимание, что в полной производственной среде этот пароль устанавливается с использованием безопасного формата пароля. Нажмите «Далее».

Просмотрите и подтвердите выбранные параметры, а затем нажмите "Далее".

Продолжается установка Active Directory. Обратите внимание, что эта операция может занять несколько минут.

При появлении запроса перезагрузите компьютер. После перезагрузки компьютера убедитесь, что записи расположения службы доменных имен (DNS) для нового контроллера домена созданы. Чтобы убедиться, что записи местоположения службы DNS созданы, выполните следующие действия:

  1. Нажмите «Пуск», выберите «Администрирование», а затем нажмите «DNS», чтобы запустить консоль администратора DNS.
  2. Разверните имя сервера, разверните Зоны прямого просмотра, а затем разверните домен.
  3. Убедитесь, что папки _msdcs, _sites, _tcp и _udp присутствуют. Эти папки и содержащиеся в них записи расположения служб имеют решающее значение для операций Active Directory и Windows Server 2003.

Добавить пользователей и компьютеры в домен Active Directory

После создания нового домена Active Directory создайте учетную запись пользователя в этом домене, чтобы использовать ее в качестве учетной записи администратора. Когда этот пользователь будет добавлен в соответствующие группы безопасности, используйте эту учетную запись для добавления компьютеров в домен.

Чтобы создать нового пользователя, выполните следующие действия:

Нажмите "Пуск", выберите "Администрирование", а затем щелкните "Пользователи и компьютеры Active Directory", чтобы запустить консоль "Пользователи и компьютеры Active Directory".

Нажмите на созданное доменное имя и разверните содержимое.

Щелкните правой кнопкой мыши "Пользователи", выберите "Создать" и выберите "Пользователь".

Введите имя, фамилию и регистрационное имя нового пользователя, а затем нажмите "Далее".

Введите новый пароль, подтвердите пароль и установите один из следующих флажков:

  • Пользователи должны сменить пароль при следующем входе в систему (рекомендуется для большинства пользователей)
  • Пользователь не может изменить пароль
  • Срок действия пароля не ограничен
  • Аккаунт отключен

Нажмите "Далее".

Проверьте предоставленную информацию и, если все верно, нажмите "Готово".

После того, как вы создадите нового пользователя, предоставьте этому аккаунту членство в группе, которая позволит этому пользователю выполнять административные задачи. Поскольку это лабораторная среда, которой вы управляете, вы можете предоставить этой учетной записи пользователя полный административный доступ, сделав ее членом групп администраторов схемы, предприятия и домена. Чтобы добавить учетную запись в группы администраторов схемы, предприятия и домена, выполните следующие действия:

  1. В консоли «Пользователи и компьютеры Active Directory» щелкните правой кнопкой мыши новую учетную запись, которую вы создали, и выберите «Свойства».
  2. Перейдите на вкладку "Член" и нажмите "Добавить".
  3. В диалоговом окне "Выбор групп" укажите группу, а затем нажмите "ОК", чтобы добавить нужные группы в список.
  4. Повторите процесс выбора для каждой группы, в которой пользователю требуется членство в учетной записи.
  5. Нажмите "ОК", чтобы закончить.

Последним шагом в этом процессе является добавление рядового сервера в домен. Этот процесс также применяется к рабочим станциям. Чтобы добавить компьютер в домен, выполните следующие действия:

Войдите на компьютер, который вы хотите добавить в домен.

Щелкните правой кнопкой мыши Мой компьютер и выберите Свойства.

Перейдите на вкладку "Имя компьютера" и нажмите "Изменить".

В диалоговом окне "Изменение имени компьютера" нажмите "Домен" в разделе "Член" и введите имя домена. Нажмите "ОК".

При появлении запроса введите имя пользователя и пароль ранее созданной учетной записи, а затем нажмите кнопку "ОК".

Создается сообщение, приветствующее вас в домене.

Нажмите "ОК", чтобы вернуться на вкладку "Имя компьютера", а затем нажмите "ОК" для завершения.

Перезагрузите компьютер, если вам будет предложено это сделать.

Устранение неполадок: не удается открыть оснастки Active Directory

После завершения установки Active Directory вы, возможно, не сможете запустить оснастку «Пользователи и компьютеры Active Directory» и можете получить сообщение об ошибке, указывающее на то, что для проверки подлинности невозможно связаться с уполномоченным органом. Это может произойти, если DNS настроен неправильно. Чтобы решить эту проблему, убедитесь, что зоны на вашем DNS-сервере настроены правильно и что ваш DNS-сервер имеет полномочия для зоны, содержащей доменное имя Active Directory. Если зоны кажутся правильными и сервер имеет права доступа к домену, попробуйте снова запустить оснастку «Пользователи и компьютеры Active Directory». Если вы получили такое же сообщение об ошибке, используйте утилиту DCPROMO для удаления Active Directory, перезагрузите компьютер и переустановите Active Directory.

Дополнительные сведения о настройке DNS в Windows Server 2003 см. в разделе Настройка DNS для доступа в Интернет в Windows Server 2003.

Конфигурация 2-DC1 состоит из следующего:

Установите операционную систему на 2-DC1

Настроить свойства TCP/IP

Настройте 2-DC1 в качестве контроллера домена и DNS-сервера

Предоставить разрешения групповой политики CORP\User1

Разрешить компьютерам CORP2 получать сертификаты компьютеров

Принудительная репликация между DC1 и 2-DC1

Установите операционную систему на 2-DC1

Сначала установите Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012.

Чтобы установить операционную систему на 2-DC1

Запустите установку Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012.

Следуйте инструкциям для завершения установки, указав Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012 (полная установка) и надежный пароль для локальной учетной записи администратора. Войдите в систему, используя учетную запись локального администратора.

Подключите 2-DC1 к сети с доступом в Интернет и запустите Центр обновления Windows, чтобы установить последние обновления для Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012, а затем отключитесь от Интернета.

Подключите 2-DC1 к подсети 2-Corpnet.

Настроить свойства TCP/IP

Настройте протокол TCP/IP со статическими IP-адресами.

Чтобы настроить TCP/IP на 2-DC1

В консоли диспетчера серверов щелкните Локальный сервер, а затем в области Свойства рядом с пунктом Проводное соединение Ethernet щелкните ссылку.

В разделе «Сетевые подключения» щелкните правой кнопкой мыши «Проводное подключение Ethernet» и выберите «Свойства».

Нажмите "Протокол Интернета версии 4 (TCP/IPv4)", а затем нажмите "Свойства".

Нажмите Использовать следующий IP-адрес. В IP-адресе введите 10.2.0.1. В маске подсети введите 255.255.255.0. В поле Шлюз по умолчанию введите 10.2.0.254. Нажмите Использовать следующие адреса DNS-серверов, в поле Предпочитаемый DNS-сервер введите 10.2.0.1, а в поле Альтернативный DNS-сервер введите 10.0.0.1.

Нажмите "Дополнительно" и перейдите на вкладку "DNS".

Нажмите "Протокол Интернета версии 6 (TCP/IPv6)", а затем нажмите "Свойства".

Нажмите Использовать следующий IPv6-адрес. В адресе IPv6 введите 2001:db8:2::1. В поле Длина префикса подсети введите 64. В поле Шлюз по умолчанию введите 2001:db8:2::fe. Нажмите Использовать следующие адреса DNS-серверов, в поле Предпочтительный DNS-сервер введите 2001:db8:2::1, а в поле Альтернативный DNS-сервер введите 2001:db8:1::1.

Нажмите "Дополнительно" и перейдите на вкладку "DNS".

В диалоговом окне "Свойства проводного подключения Ethernet" нажмите "Закрыть".

Закройте окно "Сетевые подключения".

В консоли диспетчера серверов в разделе «Локальный сервер» в области «Свойства» рядом с «Имя компьютера» щелкните ссылку.

В диалоговом окне "Свойства системы" на вкладке "Имя компьютера" нажмите "Изменить".

В диалоговом окне "Изменение имени компьютера/домена" в поле "Имя компьютера" введите 2-DC1 и нажмите кнопку "ОК".

Когда вам будет предложено перезагрузить компьютер, нажмите OK.

В диалоговом окне "Свойства системы" нажмите "Закрыть".

Когда вам будет предложено перезагрузить компьютер, нажмите «Перезагрузить сейчас».

После перезапуска войдите в систему, используя учетную запись локального администратора.

Настройте 2-DC1 в качестве контроллера домена и DNS-сервера

Настройка 2-DC1 в качестве контроллера домена и DNS-сервера

В консоли диспетчера серверов на панели инструментов нажмите Добавить роли и компоненты.

Нажмите "Далее" три раза, чтобы перейти к экрану выбора роли сервера.

На странице "Выбор ролей сервера" выберите доменные службы Active Directory. Нажмите «Добавить компоненты», когда появится запрос, а затем нажмите «Далее» три раза.

На странице "Подтверждение выбора установки" нажмите "Установить".

После успешного завершения установки нажмите Повысить уровень этого сервера до контроллера домена.

В мастере настройки доменных служб Active Directory на странице конфигурации развертывания щелкните Добавить новый домен в существующий лес.

На странице "Параметры контроллера домена" убедитесь, что для имени сайта указано значение "Второй сайт". В разделе «Введите пароль режима восстановления служб каталогов» (DSRM) в полях «Пароль» и «Подтверждение пароля» дважды введите надежный пароль, а затем пять раз нажмите «Далее».

На странице "Проверка предварительных требований" после проверки предварительных требований нажмите "Установить".

Подождите, пока мастер завершит настройку Active Directory и служб DNS, а затем нажмите кнопку "Закрыть".

После перезагрузки компьютера войдите в домен CORP2, используя учетную запись администратора.

Предоставить разрешения групповой политики CORP\User1

Используйте эту процедуру, чтобы предоставить пользователю CORP\User1 полные права на создание и изменение объектов групповой политики corp2.

Чтобы предоставить разрешения групповой политики

На начальном экране введите gpmc.msc и нажмите клавишу ВВОД.

На панели сведений нажмите вкладку Делегирование. В раскрывающемся списке Разрешение щелкните Связать объекты групповой политики.

Нажмите "Добавить" и в новом диалоговом окне "Выбор пользователя, компьютера или группы" нажмите "Расположения".

В поле "Введите имя объекта для выбора типа User1" нажмите "ОК", а в диалоговом окне "Добавить группу или пользователя" нажмите "ОК".

В консоли управления групповыми политиками в дереве щелкните Объекты групповой политики, а в области сведений щелкните вкладку Делегирование.

Нажмите "Добавить" и в новом диалоговом окне "Выбор пользователя, компьютера или группы" нажмите "Расположения".

В поле "Введите имя объекта" выберите тип "Пользователь1" и нажмите "ОК".

В консоли управления групповыми политиками в дереве щелкните Фильтры WMI, а в области сведений щелкните вкладку Делегирование.

Нажмите "Добавить" и в новом диалоговом окне "Выбор пользователя, компьютера или группы" нажмите "Расположения".

В поле "Введите имя объекта" выберите тип "Пользователь1" и нажмите "ОК". В диалоговом окне "Добавить группу или пользователя" убедитесь, что для параметра "Разрешения" установлено значение "Полный доступ", а затем нажмите "ОК".

Закройте консоль управления групповыми политиками.

Разрешить компьютерам CORP2 получать сертификаты компьютеров

Компьютеры в домене CORP2 должны получить сертификаты компьютеров от центра сертификации в APP1. Выполните эту процедуру на APP1.

Чтобы разрешить компьютерам CORP2 автоматически получать сертификаты компьютеров

В приложении APP1 нажмите "Пуск", введите certtmpl.msc и нажмите клавишу ВВОД.

В средней панели консоли шаблонов сертификатов дважды нажмите "Аутентификация клиент-сервер".

В диалоговом окне "Свойства аутентификации клиент-сервер" перейдите на вкладку "Безопасность".

Нажмите "Добавить" и в диалоговом окне "Выбор пользователей, компьютеров, учетных записей служб или групп" нажмите "Местоположения".

В поле Введите имена объектов для выбора введите Администраторы домена; Компьютеры домена и нажмите кнопку ОК.

В диалоговом окне "Свойства проверки подлинности клиент-сервер" в разделе "Имена групп или пользователей" нажмите "Администраторы домена" (CORP2\Администраторы домена), а в разделе "Разрешения для администраторов домена" в столбце "Разрешить" выберите "Запись и регистрация".

В разделе Имена групп или пользователей щелкните Компьютеры домена (CORP2\Компьютеры домена), а в разделе Разрешения для компьютеров домена в столбце Разрешить выберите Зарегистрировать и автоматически подать заявку, а затем нажмите кнопку ОК.

Закройте консоль шаблонов сертификатов.

Принудительная репликация между DC1 и 2-DC1

Прежде чем вы сможете подать заявку на сертификаты на 2-EDGE1, вы должны принудительно выполнить репликацию настроек с DC1 на 2-DC1. Эту операцию следует выполнять на DC1.

Для принудительной репликации

На DC1 нажмите «Пуск», а затем — «Сайты и службы Active Directory».

В консоли Active Directory Sites and Services в дереве разверните Межсайтовый транспорт и нажмите IP.

В области сведений дважды щелкните DEFAULTIPSITELINK.

В диалоговом окне "Свойства: DEFAULTIPSITELINK" в поле "Стоимость" введите 1, в поле "Реплицировать каждые" введите 15 и нажмите кнопку "ОК". Подождите 15 минут, пока завершится репликация.

Чтобы принудительно выполнить репликацию сейчас, в дереве консоли разверните Sites\Default-First-Site-name\Servers\DC1\NTDS Settings, в области сведений щелкните правой кнопкой мыши , выберите Replicate Now, а затем в диалоговом окне Replicate Now. нажмите "ОК".

Чтобы убедиться, что репликация успешно завершена, выполните следующие действия:

На начальном экране введите cmd.exe и нажмите клавишу ВВОД.

Введите следующую команду и нажмите клавишу ВВОД.

Убедитесь, что все разделы синхронизированы без ошибок. Если нет, повторите команду, пока не будет сообщено об ошибках, прежде чем продолжить.

Войдите как администратор на хост-сервер Windows 2000 или 2003.

В меню "Пуск" выберите "Администрирование" > "Управление сервером".

В мастере управления сервером выберите «Добавление ролей на ваш сервер».

В окне "Роль сервера" выберите "Контроллер домена (Active Directory)".

Примите значения по умолчанию, нажав кнопку "Далее".

Продолжайте принимать значения по умолчанию и нажимайте кнопку "Далее", пока не появится окно "Сообщить о проблеме с DNS".

Это окно отображается, если для Active Directory не существует правильно настроенного DNS. Выберите «Установить и настроить DNS», чтобы перейти к следующему окну.

Продолжайте принимать значения по умолчанию и нажимайте «Далее», пока не появится окно «Сводка», затем нажмите «Далее».

Вызывается мастер установки Active Directory.

Установите контроллер домена Active Directory.

Установите средства поддержки Windows.

Инструменты поддержки Windows содержат инструмент ktpass Kerberos, необходимый для сопоставления субъекта-службы с учетной записью Active Directory. Информацию о ktpass см. в обзоре Ktpass . Подробные инструкции по установке средств поддержки Windows см. в разделе Установка средств поддержки Windows 2000 на компьютер под управлением Windows 2000 Server.

Создайте новую учетную запись пользователя.

В меню "Пуск" выберите "Программы" > "Инструменты администрирования".

Выберите «Пользователи и компьютеры Active Directory».

Введите имя пользователя и пароль для нового пользователя и создайте пользователя.

Убедитесь, что билет Kerberos правильно возвращается сервером проверки подлинности Kerberos.

Войдите в новую учетную запись домена с любой рабочей станции Windows XP, принадлежащей домену. Вы можете использовать средства поддержки Windows, чтобы убедиться, что билет Kerberos возвращается сервером проверки подлинности Kerberos и кэшируется в кэше билетов. Дополнительные сведения о средствах поддержки Windows см. в разделе Средства поддержки Windows .

Создайте учетную запись пользователя для сопоставления со службой Kerberos.

В меню "Пуск" выберите "Программы" > "Инструменты администрирования".

Выберите «Пользователи и компьютеры Active Directory».

Создайте нового пользователя с понятным вам именем.

В этом примере используется имя openSSOhost.

Используйте команду ktpass, чтобы связать эту учетную запись пользователя с субъектом-службой.

Если OpenSSO Enterprise настроен с использованием Java версии 1.5_ 08 или выше, вам не нужно указывать здесь параметр +DesOnly.

Экспортируйте файл keytab и скопируйте его в систему, где установлен OpenSSO Enterprise.

Если OpenSSO Enterprise настроен с использованием Java версии 1.5 или выше, вам не нужно указывать здесь параметр /crypto DES-CBC-CRC.

Вы можете проверить, будет ли этот файл таблицы ключей работать с OpenSSO Enterprise, используя инструменты поддержки Windows и указав параметр /crypto DES-CBC-CRC.

Итак, вы хотите узнать, как подключить ПК с Windows 10 к домену?

Отлично! Тогда вы обратились по адресу.

Во-первых, давайте начнем с определения.

Что такое домен?

Домен — это своего рода сеть, которая позволяет вам входить в систему с любого компьютера в сети. В сети должен быть хотя бы один компьютер с Windows Server, а остальные — с версиями Pro или Enterprise Windows. Это может быть очень полезно во многих случаях:

  • Небольшой офис без стационарных компьютеров для каждого сотрудника.
  • Даже если у них стационарные компьютеры, вы можете наблюдать за их работой и давать каждому из них разные разрешения со своего сервера.
  • Большая компания, в которой количество компьютеров меньше количества сотрудников.
  • Университеты и школы.

Таким образом, вы можете просто сесть за любой компьютер, войти под своим именем пользователя и паролем, отправить свою работу и снова выйти из системы.

И теперь все, что вам нужно для присоединения к домену, это:

  • Доменное имя
  • Имя пользователя
  • Пароль
  • IP-адрес сервера (чтобы сделать соединение более надежным)

Администратор вашего домена отвечает за создание пользователя на сервере и предоставляет вам всю предыдущую информацию.

Начнем с установки IP-адреса сервера в качестве основного DNS. Подписывайтесь на нас:

У вас есть все, что вам нужно? Тогда давайте присоединимся к домену.

Как присоединиться к домену?

Как снова войти в свою учетную запись на локальном компьютере?

Теперь, если вы хотите получить доступ к исходным локальным файлам и программам, хранящимся на компьютере вне домена, вот как вы можете это сделать:

  • Загрузите компьютер или выйдите из системы на заблокированном экране.
  • Выберите Другой пользователь в левом нижнем углу.
  • Введите имя вашего компьютера с обратной косой чертой, а затем вашего локального пользователя. Введите пароль локального компьютера, если он у вас есть, и нажмите Enter. Здесь имя моего компьютера было Win10FAQ, а пользователем по умолчанию на нем был Win10FAQ, поэтому в результате получилось Win10FAQ\Win10FAQ. Если у вас Desktop-xxxxxx, а вашим пользователем является, например, Joe, введите Desktop-xxxxxx\Joe

Как отключить свой компьютер от домена?

Часто задаваемые вопросы

Можно ли присоединиться к домену с Windows 10 Home Edition или нет?

К сожалению, Windows 10 Home Edition не позволяет вам присоединиться к домену, а ее сетевые функции сильно ограничены. Если вы хотите присоединиться к домену, вам придется перейти на версию Pro или одну из нескольких существующих версий Enterprise.

Может ли неактивированная версия Windows присоединиться к домену?

Неофициально вы можете добавить неактивированную версию Windows в домен. Тем не менее, Microsoft не советует этого делать, так как это может поставить домен под угрозу. Если вы хотите добавить неактивированную машину в домен, вы должны сделать это до истечения пробного периода.

Как присоединиться к домену в Windows 10 с помощью CMD (командной строки)?

Предполагая, что вы находитесь на компьютере рабочей группы Windows 10, который может получить доступ к существующему контроллеру домена, вы должны выполнить следующие действия:

<р>1. Откройте cmd.exe от имени администратора.

<р>2. Запустите соединение netdom, указав следующие параметры.

Netdom требует имя компьютера сразу после параметра соединения.Если вы используете эту команду на других компьютерах, замените значение переменной %computername%, чтобы всегда представлять локальный компьютер.

Это должно выглядеть так: netdom.exe join %computername% /domain:DomainName /UserD:DomainName\UserName /PasswordD:Password

<р>3. Теперь перезагрузите компьютер, и компьютер будет присоединен к домену.

Как присоединиться к автономному домену?

Это немного сложнее, чем кто-либо хотел бы признать. К счастью, Microsoft была достаточно любезна, чтобы создать страницу, полностью посвященную этой теме. Нажмите здесь, чтобы увидеть его.

Заключительные мысли и заключение

Присоединиться к домену в Windows 10 и 11 совсем несложно. С помощью этого руководства вы сможете присоединиться к любому домену по вашему выбору, если у вас установлена ​​последняя версия Windows 10 или Windows 11.

Надеюсь, эта статья помогла вам присоединить компьютер с Windows 10 или 11 к домену! Если вы знаете другой способ, поделитесь им с нами в комментариях ниже.

Я использовал учетную запись администратора в своей системе. Недавно я подключил свою систему к домену. И когда я попытался войти в свою учетную запись администратора, я не могу войти. Я указал имя машины\имя пользователя и пароль, как вы сказали. Но я не могу войти. Я уверен, что мое имя пользователя правильное. Но мой пароль правильный. И я могу успешно войти в учетную запись домена. Есть ли способ узнать мое имя пользователя учетной записи администратора? И как мне войти в свою учетную запись администратора?

Пожалуйста, помогите мне с этим.

У меня такая же проблема. Я пробовал Administrator@domain.local и DOMAIN\administrator. Все еще не могу войти.

Если вы присоединили его к домену, вам необходимо настроить учетную запись администратора домена через активный каталог.
В качестве альтернативы, если вы пытаетесь получить доступ к локальной учетной записи администратора, вы можете использовать .\administrator (.\) этот модификатор направляет имя пользователя на локальный компьютер, вы увидите, что ваш домен изменится с DOMAIN на «Имя компьютера».

Вопрос:
Здравствуйте,
Я только что создал новый контроллер домена Server 2012 в совершенно новом домене, создал учетные записи пользователей и т. д. У меня есть компьютеры с Windows 7 и устройства Server 2012 в домене
Я обновил существующую версию Windows 10 HOME до Windows 10 PRO и успешно присоединился к домену.

Проблема:
Я могу войти в систему пользователей домена на компьютерах с Windows 7 и server 2012, но если я попытаюсь войти в систему как пользователь домена на компьютерах с Windows 10, я получаю сообщение об ошибке «Имя пользователя или Неверный пароль. Попробуйте еще раз».
Я подтвердил, что учетная запись пользователя активна, и я даже могу войти в систему с Win7 и сервером 2012 с этим именем пользователя домена.
Кто-нибудь сталкивался с этим? Сос
Спасибо

Чтобы подключиться к домену, вам нужно перейти на панель окон внизу. Затем начните вводить домен, должен быть кран с названием «Подключиться к работе или школе». когда вы открываете его, вы нажимаете «Подключиться», затем вводите имя своего домена.

Вы не можете присоединиться к выпуску Windows HOME. Только версия Pro и выше.

Просто выполните несколько простых шагов, чтобы присоединиться к домену Windows 10 в соответствии с приведенной здесь инструкцией. Это действительно очень информативный блог-пост, и вы получите всю информацию об этом.

Читайте также: