Содержание
Представьте себе империю — не из камня и стали, а из серверов, пользователей, политик и прав доступа. В этой империи царит хаос: каждый компьютер требует отдельного управления, каждый пользователь — уникальных настроек, каждое приложение — своих разрешений. Администратор, как император, бегает от одного трона к другому, вручную выдавая короны и скрипты. Но есть путь к просветлению — путь к централизованной власти. Этот путь называется Active Directory.
И пусть вас не смущает, что ваша империя не занимает целый офисный этаж — сегодня она может уместиться в облачном VPS, арендованном за несколько долларов в месяц. Да, именно так: доменный контроллер, полный власти и функциональности, можно развернуть на виртуальном сервере, расположенном где-то в дата-центре на другом конце света. И в этой статье мы не просто расскажем, как это сделать — мы проведём вас по каждому шагу, как по коридорам древнего замка, раскрывая тайны, термины и технологии, чтобы вы вышли из процесса не просто администратором, а владыкой цифрового домена.
Active Directory: сердце цифровой империи, где правят учётные записи и политики
Что же такое Active Directory Domain Services (AD DS)? Это не просто служба. Это — живой каталог, древо власти, где каждый лист — это пользователь, каждый корень — группа, каждый ствол — политика безопасности. Это реализация службы каталогов от Microsoft, созданная для того, чтобы превратить хаотичную сеть компьютеров в единое, управляемое государство — домен.
В домене все компьютеры и пользователи регистрируются на контроллере домена — сервере, который хранит единую базу данных обо всех субъектах и объектах в сети. Это как центральный архив всех удостоверений личности, ключей от дверей и законов, регулирующих поведение граждан. Когда пользователь входит в систему, он аутентифицируется не на локальной машине, а на контроллере. Когда администратор хочет дать доступ к файловому серверу — он не бегает по машинам, а просто добавляет пользователя в нужную группу в AD. Всё просто. Всё централизовано. Всё под контролем.
Active Directory — это не только для корпораций с сотнями сотрудников. Это для всех, кто хочет порядка. Даже если у вас три сервера в облаке — VPS с Windows Server, ещё один для базы данных и третий для веб-приложения — вы можете объединить их в домен. Это позволит:
- Централизованно управлять учётными записями — один пароль, один логин, один вход для всех ресурсов.
- Автоматически применять политики безопасности — через Group Policy Objects (GPO).
- Упрощать аудит и мониторинг — все события аутентификации и авторизации логируются на контроллере.
- Масштабировать инфраструктуру — добавление нового сервера в домен занимает минуты.
И да, всё это можно развернуть на VPS. Главное — выбрать подходящий образ Windows Server (2016, 2019 или 2022), выделить минимум 2 ГБ оперативной памяти (рекомендуется 4 ГБ и выше) и подготовиться к великой миссии построения цифрового царства.
Подготовка трона: настройка Windows Server перед восшествием на доменный престол
Прежде чем короновать сервер контроллером домена, нужно подготовить его к правлению. Это не просто перезагрузка и обновление — это ритуал инициации, в котором каждое действие имеет значение.
Шаг 1: Обновление и Защита
Первое, что делает мудрый администратор — обновляет систему. Подключитесь к серверу через RDP (Remote Desktop Protocol) под учётной записью Administrator. Откройте «Параметры» → «Обновление и безопасность» → «Центр обновления Windows» и установите все доступные обновления. Перезагрузите сервер, если потребуется.
Затем — смените пароль администратора на надёжный. Не используйте «123456» или «password». Используйте минимум 12 символов: заглавные и строчные буквы, цифры, спецсимволы. Это ваш первый рубеж безопасности.
Шаг 2: Именование Сервера — Первый Акт Власти
По умолчанию Windows Server имеет имя вроде WIN-ABCD1234XYZ
. Это имя — позор для будущего контроллера домена. Его нужно сменить до установки AD DS, иначе потом это будет невозможно без демонтажа домена.
Как переименовать:
- Щёлкните правой кнопкой мыши по «Этот компьютер» → «Свойства».
- Нажмите «Изменить параметры» рядом с именем устройства.
- В открывшемся окне нажмите «Изменить…».
- Введите новое имя, например:
DC01
(Domain Controller 01) илиAD-PRIMARY
. - Нажмите «ОК» → «ОК» → «Перезагрузить сейчас».
После перезагрузки сервер будет отвечать на новое имя. Убедитесь, что вы можете подключиться к нему по RDP с новым именем (если DNS в вашей сети настроен) или по IP.
Шаг 3: Настройка Сети — Фундамент Империи
Контроллер домена должен иметь статический IP-адрес. Динамический адрес — это предательство стабильности. Представьте: сервер перезагрузился, получил новый IP, и все клиенты потеряли к нему доступ. Катастрофа.
Как настроить статический IP:
- Нажмите
Win + R
, введитеncpa.cpl
и нажмите Enter. - Щёлкните правой кнопкой по активному сетевому адаптеру → «Свойства».
- Выберите «IP версии 4 (TCP/IPv4)» → «Свойства».
- Выберите «Использовать следующий IP-адрес».
- Введите:
- IP-адрес: например,
192.168.1.10
(в вашей подсети) - Маска подсети:
255.255.255.0
- Основной шлюз:
192.168.1.1
- IP-адрес: например,
- В поле «Предпочитаемый DNS-сервер» пока укажите публичный DNS, например,
8.8.8.8
(Google DNS) или1.1.1.1
(Cloudflare). После установки AD DS вы замените его на свой собственный IP! - Нажмите «ОК» → «Закрыть».
Если вы используете несколько VPS в облаке, обязательно объедините их в приватную сеть через панель управления хостинга (например, в DigitalOcean — Private Networking, в AWS — VPC). Это обеспечит безопасное и быстрое взаимодействие между серверами без прохождения через публичный интернет.
Проверьте связь:
ping 8.8.8.8
nslookup google.com
Если всё отвечает — сеть настроена. Теперь сервер готов к восхождению.
Коронация: установка роли Active Directory Domain Services — первый шаг к власти
Теперь, когда сервер назван, защищён и подключён — пришло время дать ему власть. Для этого нужно установить роль Active Directory Domain Services. Это как вручить скипетр и державу.
Процесс установки:
- Откройте Диспетчер серверов (Server Manager) — иконка на панели задач или в меню «Пуск».
- В правом верхнем углу нажмите «Управление» → «Добавить роли и компоненты».
- Откроется мастер. Нажмите «Далее» на экране «Перед началом работы».
- Выберите «Установка ролей или компонентов» → «Далее».
- Выберите «Выбором из пула серверов» → выберите ваш сервер (обычно он один) → «Далее».
- В списке ролей найдите и отметьте галочкой: «Службы Active Directory Domain Services».
Система предупредит: «Для установки этой роли требуются дополнительные компоненты». Нажмите «Добавить компоненты».
Также рекомендуется установить:
- DNS-сервер — без него домен не будет работать. AD DS сам предложит его установить, но лучше проверить.
- .NET Framework 4.8 — для совместимости с современными инструментами.
Продолжайте нажимать «Далее», пока не дойдёте до экрана подтверждения. Проверьте список выбранных ролей и компонентов. Должно быть:
- Active Directory Domain Services
- DNS Server
- .NET Framework 4.8 Features
Нажмите «Установить». Процесс займёт 5–10 минут. Не закрывайте окно — по завершении появится кнопка «Закрыть» и уведомление: «Установка завершена успешно».
Но! Сервер пока не контроллер. Он только получил «лицензию на власть». Теперь нужно повысить его до контроллера домена.
Восхождение на престол: развёртывание нового домена — рождение цифрового царства
После установки роли в «Диспетчере серверов» появится жёлтый флажок с восклицательным знаком. Это не предупреждение — это призыв к действию. Кликните по нему и выберите: «Повысить этот сервер до контроллера домена».
Откроется мастер развёртывания Active Directory. Вот ключевые шаги:
Шаг 1: Выбор типа развёртывания
Если вы создаёте первый домен в сети (а вы создаёте!), выберите: «Добавить новый лес». В поле «Имя корневого домена в новом лесу» введите имя домена, например:
mycompany.local
Важно: Не используйте публичные домены (например, mycompany.com), если у вас нет делегирования DNS. Используйте .local
, .lan
, .internal
. Это частные зоны, не конфликтующие с интернетом.
Шаг 2: Уровни функциональности
Оставьте значения по умолчанию:
- Уровень функциональности леса: Windows Server 2016 (или ваша версия)
- Уровень функциональности домена: Windows Server 2016
- Установить службы DNS на этом сервере — галочка должна стоять
- Создать каталог NTDS — оставить по умолчанию
Шаг 3: Пароль режима восстановления служб каталогов (DSRM)
Задайте сложный пароль (не менее 12 символов). Этот пароль нужен только в аварийных ситуациях, когда домен не запускается. Сохраните его в надёжном месте — например, в менеджере паролей или сейфе. Без него вы не сможете восстановить контроллер при катастрофе.
Шаг 4: Параметры DNS
Система может выдать предупреждение: «Предварительные проверки не пройдены. Не удалось разрешить имя этого сервера…». Это нормально — DNS ещё не настроен. Нажмите «Да» и продолжайте.
Шаг 5: NetBIOS-имя домена
Система автоматически предложит имя, например: MYCOMPANY
. Оставьте его или измените, если нужно. NetBIOS используется для совместимости со старыми системами.
Шаг 6: Пути к файлам
Оставьте пути по умолчанию:
- База данных Active Directory:
C:\Windows\NTDS
- Журналы Active Directory:
C:\Windows\NTDS
- Общий системный том (SYSVOL):
C:\Windows\SYSVOL
Если у вас отдельный диск для данных — можно указать его, но для VPS с одним диском — оставьте как есть.
Шаг 7: Параметры проверки
Нажмите «Далее». Мастер выполнит проверку. Если будут ошибки — исправьте их. Чаще всего это предупреждения о DNS — игнорируйте, если уверены в настройках.
Шаг 8: Подтверждение и установка
На последнем экране вы увидите сводку. Проверьте:
- Имя домена
- Роль: Контроллер домена
- Установка DNS — да
Поставьте галочку: «Перезагрузить сервер автоматически после установки». Нажмите «Установить».
Процесс займёт 10–20 минут. Сервер перезагрузится автоматически. После загрузки — поздравляем! Вы стали правителем нового домена.
Население царства: создание учётных записей пользователей — первые подданные
Домен создан. Но он пуст. Как империя без граждан? Пора создавать пользователей.
Шаг 1: Открытие консоли управления
После перезагрузки:
- Откройте «Диспетчер серверов».
- Разверните «Службы Active Directory» → щёлкните правой кнопкой по вашему серверу → «Пользователи и компьютеры Active Directory».
Откроется консоль dsa.msc
— ваш главный инструмент управления доменом.
Шаг 2: Создание первого пользователя
- В левой панели разверните ваш домен (например,
mycompany.local
). - Откройте контейнер «Users».
- Щёлкните правой кнопкой → «Создать» → «Пользователь».
- Заполните поля:
- Имя:
Иван
- Фамилия:
Иванов
- Имя для входа в домен:
ivanov
(логин)
- Имя:
- Нажмите «Далее».
- Задайте пароль (минимум 8 символов, сложный). Снимите галочку «Пользователь должен сменить пароль при следующем входе в систему», если хотите, чтобы пароль был постоянным.
- Поставьте галочку: «Пароль никогда не истекает» — для служебных учёток или если не хотите регулярной смены.
- Нажмите «Далее» → «Готово».
Шаг 3: Назначение прав
Чтобы пользователь мог администрировать домен, добавьте его в группу Domain Admins:
- В консоли найдите созданного пользователя → щёлкните правой кнопкой → «Свойства».
- Перейдите на вкладку «Членство».
- Нажмите «Добавить».
- Введите:
Domain Admins
→ нажмите «Проверить имена» → «ОК». - Нажмите «Применить» → «ОК».
Шаг 4: Проверка входа
Попробуйте войти на сервер (или на другой компьютер, присоединённый к домену) под новой учётной записью. Форматы входа:
mycompany.local\ivanov
Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в браузере должен быть включен Javascript.
Если вход успешен — поздравляем! Гражданин зарегистрирован.
Шаг 5: Настройка брандмауэра (если есть проблемы)
Если вход не работает, проверьте брандмауэр. На контроллере домена должны быть разрешены входящие подключения для:
- Active Directory Domain Services
- DNS-сервер
- Службы каталогов
Как проверить:
- Откройте «Брандмауэр Защитника Windows» → «Дополнительные параметры».
- Проверьте, включены ли правила для профиля «Доменная сеть».
- Если сеть не определяется как доменная — временно отключите брандмауэр для теста (не для продакшена!):
netsh advfirewall set allprofiles state off
После теста включите обратно:
netsh advfirewall set allprofiles state on
Заключение: Вы — Владыка Цифрового Домена. Что Дальше?
Поздравляем. Вы прошли путь от простого VPS до полноценного контроллера домена Active Directory. Ваша инфраструктура теперь — единое целое. Вы можете:
- Добавлять новые серверы в домен одной командой:
netdom join %COMPUTERNAME% /domain:mycompany.local /userd:Administrator /passwordd:*
- Создавать организационные единицы (OU) для структурирования пользователей.
- Настраивать групповые политики (GPO) для автоматического применения настроек безопасности, скриптов, ограничений.
- Интегрировать службы: DHCP, файловые серверы, принтеры, RDS — всё под контролем AD.
Но помните: с властью приходит ответственность. Регулярно делайте бэкапы системного состояния контроллера. Используйте команду:
wbadmin start systemstatebackup -backuptarget:E:
Храните бэкапы в безопасном месте. Обновляйте систему. Мониторьте события в «Просмотре событий» → «Журналы Windows» → «Службы каталогов».
Active Directory — это не конечная точка, а начало пути. Впереди вас ждут: репликация с дополнительными контроллерами, службы сертификатов, федеративные службы, Azure AD Connect и многое другое. Но теперь вы знаете основы. Вы построили трон. Осталось только править.