Поднять домен в локальной сети без windows server

Обновлено: 07.07.2024

PS: А вообще, прежде всего лучше пользоваться фильтром и этой ссылкой.

2. Настройка DNS-сервера.

Все! Основа домена построена и остается только добавить пользователей и компьютеры. Для удобства автоматизируем получение клиентами IP-адресов (очень удобно, так как не при-дется протоколировать, какие IP-адреса в нашей сети уже присвоены, а какие свободны).
Обратите внимание, что по умолчанию на клиентах в свойствах сетевой карты стоят га-лочки на “регистрировать это подключение в DNS”. Она должна стоять, только если Вы подня-ли собственный DNS-сервер внутри домена и на этом сервере в созданной Вами зоне разрешено динамическое обновление. У клиентов при этом в качестве DNS-сервера должен быть прописан только он (в нашей статье описана именно такая конфигурация). Во всех остальных случаях эту галку надо снимать, так как клиент будет пытаться зарегистрировать себя у провайдера и выше, создавая ненужный Вам трафик, а провайдеру – ненужные запросы.

3. Настройка DHCP-сервера

«Пуск – Программы – Администрирование – DHCP». В консоли выделяем наш сер-вер (server.firma.local), который отображается красной стрелочкой. Щелкаем правой клавишей мыши по нему – «Создать область». Вводим ее название, например «firma» и жмем «Далее». Вводим начальный и конечный диапазон IP-адресов, которые мы хотим выделить нашим кли-ентам. Например, начальный адрес – 192.168.0.10 (оставляем 10 запасных адресов под сервера), конечный адрес – 192.168.0.100 (оставляем 155 адресов на случай расширения и создания еще одного сервера DHCP). Предлагаемую маску меняем на 255.255.255.0. Остальное оставляем, как есть. Нажимаем «Далее». Диапазон исключаемых адресов пропускаем. Срок аренды остав-ляем 8 дней. Соглашаемся с предложением настроить сейчас дополнительные параметры этой области. В качестве IP-адреса маршрутизатора указываем IP-адрес нашего шлюза в интернет, (тот, что задается вручную в поле «Шлюз по умолчанию») или оставляем это поле пустым, если выхода в интернет у нас нет. Затем задаем родительский домен (firma.local) и адрес DNS-сервера (192.168.0.1). Поле «WINS-Серверы» оставляем пустым (если мы не используем WINS-сервер для обслуживания клиентов W9x). Отвечаем «Да, я хочу активизировать эту область сейчас». Закрываем окно мастера.
В консоли DHCP опять кликаем правой клавишей по нашему серверу и выбираем «Ав-торизовать». Ждем несколько минут и нажимаем F5 (обновить). Стрелочка на нашем сервере должна стать зеленой. Если этого не произошло – закройте консоль DHCP, затем через не-сколько минут откройте заново и нажмите F5. Стрелка должна поменять цвет на зеленый. На-стройка DHCP-сервера закончена. Приступим к настройке клиентов.

4. Настройка клиентов

Подразумевается, что на всех клиентах установлены операционные системы Windows 2000 и выше.
На каждом клиенте регистрируемся с правами локального администратора, заходим в свойства сетевого окружения, выбираем свойства сетевого подключения по локальной сети и редактируем свойства «Протокола интернет (TCP/IP)». Задаем всем клиентам «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически». После этого пере-загружаем каждого клиента. Можно обновить параметры и не прибегая к перезагрузке – дав из командной строки команду
ipconfig /renew
DHCP-сервер автоматически выдаст каждому клиенту IP-адрес из заданного Вами диа-пазона, а также присвоит адреса шлюза по умолчанию и DNS-сервера.
Если по каким-либо причинам Вы не используете DHCP-сервер или хотите присвоить одному из клиентов (например, другому серверу, входящему в домен) IP-адрес вручную, за-дайте IP-адрес из нашего диапазона, а также шлюз по умолчанию, и ОБЯЗАТЕЛЬНО(!) адрес DNS-сервера (в нашем примере его адрес - 192.168.0.1) .
После перезагрузки вводим клиентов в домен. Для Windows 2000/XP: правой клавишей по «Мой компьютер – Свойства – Сетевая идентификация – Свойства». Проверяем имя компьютера. Оно обязательно должно быть ЛАТИНСКИМ, без пробелов и спецсимволов, за-прещенных к применению в именах клиентов. Если это не так – то переименовываем и переза-гружаем компьютер. Затем ставим галочку «Является членом домена» и задаем имя нашего домена: firma.local Система потребует ввести имя и пароль пользователя, имеющего право на введение компьютеров в домен. Вводим «Администратор» и наш пароль. Через некоторое вре-мя вы увидите приглашение в домен и предложение перезагрузить компьютер.
Если этого не произошло – проверьте, воткнут ли сетевой кабель в сервер, в клиентский компьютер, и включены ли они оба. Также необходимо проверить корректность настройки протокола TCP/IP. В командной строке даем команду: ipconfig /all и смотрим результат. Среди выданной информации находим нужную нам – об IP-адресе, маске, шлюзе и DNS-сервере. Она должна быть примерно такой:
IP-адрес . . . . . . . . . . . . : 192.168.0.11
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 192.168.0.254
DNS-серверы . . . . . . . . . . . : 192.168.0.1

Если в поле IP-адрес стоит что-то типа 169.254.xxx.xxx – Ваш клиент не смог получить от DHCP-сервера IP-адрес. Проверяйте работоспособность DHCP-сервера и физической сети (проводов). Если же все нормально, то проверяем настройку DNS-сервера, как описано выше, в разделе DNS-сервер. Если проблемы есть – первым делом проверьте – не остановлены ли на сервере службы DHCP и DNS (некоторые любят «улучшать параметры», удаляя или останавли-вая неизвестные им службы).

После введения клиента в домен и перезагрузки в окне входа выбираем «Дополнитель-но» и меняем <Имя компьютера> (этот компьютер) на название нашего домена (FIRMA). После чего вводим имя пользователя и пароль и входим в систему. Пользователей необходимо завести на контроллере домена.


Windows


В некоторых случаях возникает необходимость вывести компьютеры локальной сети из рабочих групп и подключить их к локальному домену. Это дает возможность устанавливать групповые политики, управлять доступом пользователей, распределять между ними ресурсы, пользоваться своей учетной записью с любого компьютера в сети и другие полезные для системного администратора преимущества.

Что такое домен в локальной сети

Под доменом локальной сети принято понимать такую сеть, которая объединяет компьютеры под одной общей политикой безопасности и управляется централизовано. Таким образом при объединении компьютеров сети в рабочие группы взаимодействие машин основывается на принципе «клиент-клиент», а в домене это уже «клиент-сервер». В качестве сервера выступает отдельная машина, на которой хранятся все учетные записи пользователей сети. Так же можно хранить и профиль каждого пользователя.

Целесообразность организации такого доступа обусловлена несколькими факторами:

  • локальная сеть постоянно развивается и количество пользователей растет;
  • видоизменяется топология и география сети;
  • необходимо разграничить доступ к ресурсам для каждого пользователя или группы;
  • контроль за использованием ресурсов глобальной сети интернет.

При организации доступа на основе рабочих групп, такой контроль организовать просто невозможно. Однако, когда сеть состоит из всего нескольких компьютеров, то совершенно не имеет никакого смысла ставить отдельный сервер домена, это просто экономически нецелесообразно.

домен в сети

Если ЛВС организована на основе Microsoft Windows Server, то служба, которая отвечает за контролер домена называется AD (Active Directory), если под управлением *nix (Unix, Linux, FreeBSD) служба управляющая пользователями имеет название LDAP (Lightweght Directory Access Protocol).

Создание контроллера домена под Windows Server 2003/2008

Теперь разберемся, как создать домен в локальной сети. После того, как на сервер установлена операционная система и проведены предварительные настройки, можно приступить к конфигурации службы Active Directory:

настройка доменов windows

Это все действия, которые надлежит проделать для настройки домена в локальной сети. После того как мастер завершит работу, желательно будет перегрузить машину и войти в домен под учетной записью администратора для дальнейшей конфигурации пользователей и политик безопасности.

Иногда происходит такая ситуация, что компьютер не определяет сеть, вернее ставит статус «Неопознанная сеть». Ситуация возникает из-за того, что сервер замыкает DNS сам на себя, т.е. на петлю с адресом 127.0.0.1. Чтобы избавиться от этого, необходимо в настройках соединения указать в качестве DNS адрес сервера в локальной сети.

Организация работы ЛВС в доменной зоне процесс не сложный, но хлопотный. После настройки сервера не забываем ввести все рабочие станции в доменную зону. Дальнейшие действия по организации сети зависят от текущих нужд, но значительно упростят работу администратору и снимут ряд вопросов от пользователей.

gost-main-dns

Proxmox

В прошлый раз мы установили и настроили Систему виртуализации Proxmox-VE.
Список цикла статей:

Предисловие

В данной статье мы установим отдельный контейнер LXC, я кратко расскажу чем контейнеры отличаются от обычных виртуальных машин.
Установим и настроим сервис для обработки доменных имен в своей локальной сети BIND9
Настроим роутер(MikroTik) и сеть для того, чтобы наши устройства в локальной сети могли находить наши доменные имена.
И для примера настроим наш PVE1(сам сервер) для доступа к нему по доменному имени, а не IP адресу

Вроде ничего не упустил 🙂 Кому интересно прошу далее под кат!
Текста много, предупреждаю сразу 😉

Установка контейнера LXC в Proxmox-VE

Для того, чтобы наш DNS сервис работал самостоятельно и не зависел от наших попыток, что-то сломать сделать, я его установил в отдельный LXC контейнер(виртуальную среду).

Начнем мы с добавления в наш сервер специального шаблона(Template) операционной системы. В Proxmox их можно скачать из своих репозиториев.
Откроем панель управления через WEB по IP адресу. И перейдем к нашему хранилищу Local(pve1), потом переходим к содержимому(Content) и нажмем кнопку Шаблоны(Templates)
Добавление шаблона Т.к. наш Proxmox основан на ОС Debian, то я принял для себя решение использовать LXC Debian 9 версии. Мне с ними удобнее работать.
Находим нужный шаблон и грузим его.
Находим наш шаблон и загружаем его Нам остается только подождать окончания загрузки.
Окончание загрузки

gost-proxmox-4

Начинаем установку.
Нажимаем нужную кнопку Проводим действия по настройке контейнера

ID оставляем по умолчанию, вводим Hostname и пароль доступа к системе контейнера Я отключаю Firewall т.к. он тут не нужен и указываю получать IP адрес автоматически Указываю свой домен как основной и IP адрес основного роутера для DNS запросов Еще раз проверяем все параметры, если что-то не нравится меняем

Установка и настройка DNS сервиса BIND9

Ждем окончания установки и пока останавливаем сервис

Для того, чтобы все работало как нужно в моей нашей сети, необходимо продумать как будут проходить запросы от сети с другим шлюзом и другим роутером обрабатывающим основные DNS запросы не относящиеся к нашей локальной сети.
Согласно статьи: Создание домашней сети на базе устройств MikroTik: Часть 7 – Firewall правильное перенаправление портов в сети с двумя шлюзами

Необходимо сделать так, чтобы локальный DNS сервис корректно обрабатывал локальное доменное имя, а остальные запросы отправлял основному роутеру(шлюзу)

Все файлы настроек и зон в bind9 находятся по пути /etc/bind/

Я решил немного изменить принцип хранения файлов и зон, чтобы было удобнее.
Вот к такому виду необходимо привести конструкцию. Давайте разбираться, что тут и к чему!

Т.к я пока не планирую выводить работу BIND9 на IPv6, то я запустил службу только для IPv4. Для этого необходимо добавить опцию запуска в файл /etc/default/bind9
Добавляем опцию -4 в параметр OPTIONS

Правим основной файл настроек named.conf:

Файл named.conf.options уже есть, проводим некоторые настройки:

Создаем отдельный файл named.conf.logging:
В этом разделе описывается условие ведения журнала.

На файле named.conf.local-zones я бы хотел остановится немного подробнее. Именно в данном файле мы определяем направления. Именно в этом файле указываются сами зоны с доменными именами и правила их обработки. Как я уже писал, у меня всего две зоны и именно для двух зон мне необходимо сделать идентичные описания, но с различными параметрами.

Переименуем стандартный файл named.conf.local в named.conf.local-zones

И отредактируем файл named.conf.local-zones:

Файл rndc.conf создавать не обязательно, но если вы хотите изменить ключ rndc.key, то можно воспользоваться данным механизмом.
Необходимо подать команду:

Содержимое файла выглядит так:

С файлами настроек разобрались, теперь необходимо создать нужные папки и переместить туда базовые файлы с описанием зон.
Создаем папки:

Переносим файлы с описанием базовых зон:

Переносим базовые файлы ключей:

Теперь самое интересное, а именно описание доменных зон!

Описание локальных доменных зон

У нас уже есть базовые доменные зоны и мы указали в файле конфигурации наши локальные зоны. Возможно вы это заметили в файле named.conf.local-zones
Пункты:

Представляю вам файл зоны прямого просмотра:

Остался файл зоны обратного просмотра:

Сохраняем все наши файлы и пробуем запустить сервис BIND9

Для проверки работает или нет, сначала проверяем сервис

Если видим что-то похожее значит все ок

После правки файлов зон, необходимо обнулить кеш и обновить файлы зон:

И не забывайте менять строку Serial при каждом внесении изменений!

Теперь проверим, как резолвится доменное имя:

Если вы установили пакет dnsutils, вы можете проверить свою установку используя обзорную утилиту DNS dig После установки BIND9 примените dig к интерфейсу обратной петли (loopback), чтобы убедиться, что порт 53 прослушивается. Из терминала наберите:

В ответ получите, что-то такое:

Очистить кеш данных DNS сервиса можно командой rndc flush
Для нормальной обработки доменных имен обычно необходимо подождать некоторое время, от минуты до десяти минут.

Все хорошо. Займемся настройкой сети, ведь мы хотим, чтобы локальные доменные имена работали на всех наших локальных устройствах (умеющих работать с DNS)

Настройка локальной сети для обработки внутренних DNS запросов

Локальная сеть настраивается достаточно просто.
Вам необходимо указать IP адрес LXC контейнера, как основной DNS сервер. Его будут получать клиенты через DHCP.
Для устройств со статическими IP настройками, необходимо DNS прописать вручную.

Я покажу, как добавить DNS в DHCP сервер, на примере своего роутера MikroTik

gost-winbox-1

Открываем Winbox или терминал, подключаемся к нашему роутеру и идем по пути: IP -> DHCP Server вкладка Networks
Добавляем IP адрес нашего BIND9 выше IP роутера Консольно:

/ip dhcp-server network set dns-server=192.168.88.7,192.168.88.1

Далее обновляем аренду для всех клиентов или какого-то одного для проверки.

Например в Windows 10 можно запустить командную строку(cmd) и проверить получение DNS:

Видим строку DNS-серверы. . . . . . . . . . . : 192.168.88.7 значит наш ПК получает DNS корректно.

Настройка открытия WEB интерфейса Proxmox-VE по доменному имени

Для того, чтобы запрос к доменному имени был обработан корректно, нам необходимо настроить специальный сервис, который будет за это отвечать.
Этот сервис nginx. Очень мощная штука по которой пишут не маленькие мануалы. Поэтому мы ограничимся самым простым функционалом.

gost-nginx-1

Переходим к консоли хост машины:
Нам нужна консоль хостовой машины

Проверка IP адреса

Для начала давайте поставим nginx:

Файлы nginx хранит по пути /etc/nginx/:

Давайте удалим базовую WEB страницу, она нам не нужна

Ничего страшного это всего лишь simlink, оригинал лежит тут: /etc/nginx/sites-available/default

Все файлы дополнительных конфигураций можно располагать в папке /etc/nginx/conf.d/
Она как раз подключена в основном файле конфигурации.

Создадим файл настройки для нашего PVE1:

Заполним его такими настройками

gost-browser-1

Открытый WEB через доменное имя

По данному мануалу, локальные доменные имена не доступны из Интернета!

Если вы столкнулись с ошибкой "401 no token":
Необходимо отредактировать файл запуска сервиса nginx

и добавить такие строки

Не забудем перезапустить нужные службы

Спасибо за наводку комментатору: Pavel !

Заключение

Статья получилась достаточно большой. Хотя это еще не все, вы могли заметить закомментированные строки связанные с SSL сертификатами.
Возможно позже я разберусь с этим и дополню статью, а пока приходится мириться с паникой браузера в отношении непроверенных сертификатов.

Существуют и системы альтернативные BIND. Например PowerDNS, Unbound, djbdns, Dnsmasq.
Вы можете рассмотреть их для реализации похожего функционала.

Мне остается только напомнить про дальнейшие шаги по реализации своего домашнего сервера:

  1. Torrent Transmission - качалка торрентов. Домашний Сервер: Часть 4 – Настройка Transmission daemon в контейнере LXC Proxmox-VE
  2. Plex Mediaserver - домашний медиа сервер.
  3. The Dude - мониторинг девайсов в домашней сети.
  4. openHAB 2 - домашний IoT.
  5. FreePBX (Asterisk) - IP телефония.

Делитесь своими методиками и способами реализации доменной системы. Читателям будет интересно узнать про альтернативы! 🙂

Благодарю за ваше время!
Всего хорошего на просторах Интернета 😉

Если Вам не безразлична судьба блога или Вы просто хотите отблагодарить Автора за его труд, смело переходите на страницу Поддержки, там описана вся информация, по тому, как это сделать. Заранее благодарен вам за данную инициативу!

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Мир интересен, если вы достаточно любопытны.

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Ребят, можно просить помощи у Вас?

Я так же держу на темплейте дебиана 9го в lxc.
Домен выбрал home.site.

Если я ковыряю bind и он например отключен, то все запросы идут на роутер и проблем с DNS нет

Если из интернета доступен, а из дома, где bind9 нет, то нужно создать аналогичную CNAME для поддомена в bind9.
Считайте, что DNS в bind9 и DNS хостера у вас должны быть почти одинаковыми. Тогда будете одинаково ходить и в локалке и из интернета.

Спасибо большое, заработало =)

Кстати такой проблемы не будет если вынести Nginx на отдельный LXC.
Спасибо за ваш интерес и найденное решение! Добавлю в статью!

Здравствуйте, подскажите пожадуйста, при запуске bind9 выдет ошибку:
root@DNS:

Ну и пока нет информации. Как ставили, как запускали, что еще есть в логах и т.д.

Нет, сертификаты же у Вас закомментированы и в статье про генерацию их вроде бы ничего не было, поэтому сделано всё согласно статье.

Проверяйте логи bind, как резолвится доменное имя, проверяйте логи nginx, как он реагирует на запрос. При необходимости включите более расширенное логирование
Вам нужно проверить весь путь прохождения запроса

Григорий, если это возможно помогите и мне
root@DNS:

db.root находится тут:
root@DNS:

А что дает проверка командой?

У вас при запуске показывает, что bind не может найти файл db.root по пути /etc/bind когда у вас, как вы говорите, файл лежит по пути /etc/bind/zone
Если делали по моей статье, этот файл зоны подключается в файле конфигурации /etc/bind/named.conf.default-zones

Вот это подключение

Как видите путь указан /etc/bind/zone

Оставьте в options только строчку
dnssec-validation no;
а ‘dnssec-enable no;’ удалите

Григорий, вот спасибо.
Вопрос решен
Так мучительно я не через одну науку не продирался.
С уважением

Видите разницу?
Подайте команду

И перезапустите bind

;; QUESTION SECTION:
;1.0.0.127.in-addr.arpa. IN PTR

;; ANSWER SECTION:
1.0.0.127.in-addr.arpa. 360362 IN PTR localhost.

Проверьте права на папки(и вложенные тоже) куда пишет bind
/etc/bind
/var/log/bind
Должны быть
bind bind
или
root bind

В статье подробно разберем процесс развертывания контроллер домена на базе Windows Server 2012 R2 и настройка служб AD DS, DNS, DHCP.

  • Установить Windows Server 2012 R2 и подготовить систему к развертыванию служб.
  • Развернуть службы Active Directory + DNS, выполнить настройку служб.
  • Развернуть службу DHCP, выполнить настройку обслуживания подсети 192.168.0.0/24.

Проделываться все действия будут на виртуальной машине.

Установка Windows Server 2012 R2 и настройка

При выборе типа устанавливаемой системы, выбираем Windows Server 2012 R2 Standart with GUI. Далее саму установку я пропущу, т.к. она полностью тривиальная.


После установки системы, обязательно обновляем систему до актуального состояния. Изменяем имя ПК (прим. DC1).

В настройках TCP/IP указываем статические IP-адреса (прим. как на скриншоте ниже)


Изменяем временную зону, выбираем относящуюся к нам зону (+03:00 Moscow, St. Petersburg, Volgograd).


На этом базовая подготовка системы выполнена, можно приступать к развертыванию служб.

Разворачиваем службы Active Directory + DNS


Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов). Второй пункт Remote Desktop Service installtion предназначен только для установки роли удаленных рабочих столов. Нажимаем Next.


Выбираем Select a server from the server pool и выбираем сервер на котором будет развернута роль. Пункт Select a virtual hard disk позволяет указать сервер расположенный на VHD-диске. Нажимаем Next.


Отмечаем галочкой роль Active Directory Domain Services, в подтверждающем запросе добавления роли и компонентов, необходимых для установки AD нажимаем Add Features и после нажимаем Next.



В этом окне предлагается выбрать дополнительные компоненты, в моем случае дополнительные компоненты не нужны, поэтому нажимаю Next.



Информационная страница на которой обращается внимание на то что желательно иметь несколько контроллеров домена, на случай выхода из строя основного. Служба AD DS требует установленного в сети DNS-сервера, если он не установлен, то будет предложено его установить, а так же AD DS требует установки дополнительных служб DFS Namesspases (пространства имен), DFS Replication (DFS репликации) и File Replication (Файловой репликации). Нажимаем Next.

На завершающей странице мастера отображается информация по устанавливаемым компонентам. Так же здесь можно экспортировать конфигурацию в xml-файл (Export configuration settings), на случай если нужно развернуть идентичный сервер. Нажимаем Install.


После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Promote this server to a domain controller (Повысить этот сервер до контроллера домена). Запустится мастер конфигурирования AD DS.


Необходимо выбрать вариант развертывания AD DS.

Выбираем вариант Add New Forest, указываем корневое имя домена, нажимаем Next.


В параметрах контроллера домена оставляем по умолчанию функционал леса и домена, проверяем отмечен ли галочкой пункт Domain Name System (DNS), будет автоматически поднята роль DNS и задаем пароль для режима восстановления служб каталогов. Нажимаем Next.


Не обращаем внимание на предупреждение ошибки делегирования для этого DNS-сервера, т.к. роль DNS поднимается в процессе конфигурации AD DS. Нажимаем Next.


Оставляем подставленное мастером NetBIOS имя. Нажимаем Next.


Пути к каталогам оставляем по-умолчанию. Нажимаем Next.


Вывод сводной информации по настройке AD DS. Нажимаем Next.



В ходе установки конфигурации AD DS, система будет перезагружена. После перезагрузки добавим зону обратного просмотра в DNS. Зоны обратного просмотра служат для разрешения IP-адресов в имена устройств.

Запускаем Server Manager, выбираем роль DNS и на сервере жмем правой кнопкой мыши. Выбираем пункт DNS Manager (Диспетчер DNS).


Выделяем вкладку Reverse Lookup Zones, нажимаем правой кнопкой и выбираем New Zone.


Задаем тип добавляемой зоны:


Выбираем Primary zone и нажимаем Next.

Предлагается выбрать как будет выполнятся репликация добавляемой зоны:

Выбираем То all DNS servers running on domain controllers in this domain. Нажимаем Next.


Выбираем протокол заданный по умолчанию IPv4 Reverse Lookup Zone. Нажимаем Next.


Задаем параметр Network ID. В моем случае 192.168.0. В поле Reverse Lookup Zone Name автоматически подставится адрес зоны обратного просмотра. Нажимаем Next.


Выбор параметра динамического обновления:

Выбираем Allow both nonsecure and secure dynamic updates. Нажимаем Next.


В завершении добавлении зоны обратного просмотра нажимаем Finish.


Теперь укажем Forwarders (Серверы пересылки). Серверы пересылки служат для того чтобы кэшировать и перенаправлять DNS-запросы с локального DNS-сервера на внешний DNS-сервер в сети интернет. Это нужно для того чтобы локальные компьютеры доменной сети смогли получить доступ в интернет.

В оснастке DNS Manage (Диспетчер DNS) выделяем наш сервер и нажимаем правой кнопкой мыши. Выбираем Properties. Переходим во вкладку Forwarders и нажимаем на Edit.


В поле <Click here to add an IP Address or DNS Name> вбиваем IP-адрес или DNS имя, например провайдера или можно 8.8.8.8 (DNS Google). Нажимаем OK.


Теперь локальные компьютеры состоящие в доменной сети, смогут выходить в интернет.

Поднимаем службу DHCP и выполняем настройку ее

Добавляем новую роль Server Manager — Manage — Add Roles and Features. Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов). Нажимаем Next.


Выбираем Select a server from the server pool и выбираем сервер на котором будет развернута роль. Нажимаем Next.


Отмечаем галочкой роль DHPC Server, в подтверждающем запросе добавления роли и компонентов, необходимых для установки DHCP Server нажимаем Add Features и после нажимаем Next.



В моем случае дополнительные компоненты не нужны, поэтому нажимаю Next.


Информационная страница на которой обращается внимание на то что необходимо настроить на компьютере статический IP-адрес и перед установкой DHCP сервера нужно спланировать подсеть, области и исключения. Нажимаем Next.


На завершающем этапе установки, нажимаем Install.


После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Complete DHCP configuration (Завершить конфигурацию DHCP). Запустится мастер после установочной конфигурации DHCP.


Информационная страница, на которой сообщается что будут созданы группы безопасности администратора и пользователя DHCP-сервера, и будет произведена авторизация в AD. Нажимаем Next.


На следующем экране нажимаем Commit что бы завершить процесс авторизации в Active Directory.


Если процесс создания групп безопасности и авторизация в AD прошли успешно, то получим вывод Done. Нажимаем Close.


Запускаем Server Manager, выбираем роль DHCP и на сервере жмем правой кнопкой мыши. Выбираем пункт DHCP Manager (Диспетчер DHCP).



Задаем имя области и ее описание. Нажимаем Next.


Определяем начальный и конечный адрес диапазона подсети. Нажимаем Next.


По желанию можно задать диапазон адресов которые не будут выдаваться клиентам. Для задания диапазона исключения указываем начальный адрес и конечный и нажимаем Add. По окончании нажимаем Next.


Задаем время аренды выданного IP-адреса. Нажимаем Next.


Указываем Yes, I want to configure these options now (Да, я хочу настроить опции сейчас). Нажимаем Next.


Указываем адрес шлюза. Нажимаем Next.


Параметры задания доменного имени, DNS сервера и WINS Servers пропускаем, оставляем указанных значения по-умолчанию. Нажимаем Next.



Соглашаемся с активацией заданной области, выбираем Yes, I want to activate thisscope now. Нажимаем Next.


На этом установка и настройка AD DS, DNS, DHCP завершена.

Читайте также: