Active Directory Glossary – Terms and Fundamental Concepts

i det här inlägget kommer jag att lista och förklara den vanligaste terminologin i Active Directory och relaterad teknik.

Om du är ny på Active Directory, kommer detta att vara en stor resurs för dig att bekanta sig med Active Directory grunderna och grundläggande begrepp.

Jag har grupperat termer i olika avsnitt för att göra det lättare att förstå och referera. Vissa ämnen kan vara mycket tekniska, jag har gett kort och lätt att förstå terminologi. Jag ger sedan ytterligare resurser i slutet av varje avsnitt om du vill lära dig mer.

Innehållsförteckning:

  • Active Directory Basics – börja här
  • Active Directory Services
  • Active Directory DNS
  • Active Directory-replikering
  • Active Directory-säkerhet (autentisering, säkerhetsprotokoll, behörigheter)
  • Active Directory-Hanteringskonsoler
  • DHCP
  • grupppolicy

Active Directory Basics

dessa är grundläggande termer som du bör känna till när du arbetar med Active Directory.

Active Directory

Active Directory är en katalogtjänst som centraliserar hanteringen av användare, datorer och andra objekt i ett nätverk. Dess primära funktion är att autentisera och auktorisera användare och datorer i en windows-domän. När en användare till exempel loggar in på en dator på domänen kontrollerar den användarnamnet och lösenordet som skickades för att verifiera kontot. Om det är ett giltigt användarnamn och lösenord autentiseras användaren och loggas in på datorn.

bli inte förvirrad med följande tre termer, de hänvisar alla till Active Directory.

  • AD-detta är bara en förkortning för Active Directory
  • AD DS-det här är en server som kör Active Directory Domain Services – rollen
  • domänkontrollant-det här är också en server som kör Active Directory Domain Service-rollen. Det rekommenderas att ha flera domänkontrollanter för failover skäl.

Active Directory Web Services (ADWS)

den här tjänsten introducerades i Windows Server 2008 R2. Den installeras automatiskt med ADDS eller ADLDS roll och är konfigurerad att köras automatiskt. Denna tjänst tillhandahåller fjärrhantering av alla lokala katalogtjänster.

domän

domänen är en logisk struktur av behållare och objekt i Active Directory. En domän innehåller följande komponenter:

  • en hierarkisk struktur för användare, grupper, datorer och andra objekt
  • säkerhetstjänster som ger autentisering och behörighet till resurser i domänen och andra domäner
  • principer som tillämpas på användare och datorer
  • ett DNS-namn för att identifiera domänen. När du loggar in på en dator som ingår i en domän loggar du in på DNS-domännamnet. Min DNS-domän är ad.activedirectorypro.com, så här identifieras min domän.

Domänträd

När du lägger till en underordnad domän i en överordnad domän skapar du det som kallas ett domänträd. Ett domänträd är bara en serie domäner kopplade ihop på ett hierarkiskt sätt som alla använder samma DNS-namnområde. Om activedirectorypro.com var att lägga till en domän som heter utbildning, eller videor det skulle namnges training.activedirectorypro.com och videos.activedirectorypro.com. Dessa domäner är en del av samma domänträd och ett förtroende skapas automatiskt mellan överordnade och underordnade domäner.

funktionella nivåer

funktionella nivåer avgör vilka funktioner som finns tillgängliga i domänen. Med högre funktionsnivåer kan du använda den senaste och bästa tekniken i din Active Directory-domän. Använd när det är möjligt de högsta funktionella nivåerna för dina domänkontrollanter.

skog

en skog är en samling domänträd. Domänträdet delar en gemensam schema-och konfigurationsbehållare. Domänträdet kopplas samman genom ett transitivt förtroende. När du först installerar Active Directory och skapar en domän skapar du också en skog.

FQDN – fullständigt kvalificerat domännamn

fullständigt kvalificerat domännamn är värdnamnet + domänen, till exempel är min domän ad.activedirectorypro.com, en dator i domänen med värdnamn PC1 så FQDN skulle vara pc1.ad.activedirectorypro.com

FSMO

en domänkontrollant har flera funktioner som kallas FSMO-rollerna. Dessa roller är alla installerade på den första domänkontrollanten i en ny skog, Du kan flytta Roller över flera DCs för att hjälpa till med prestanda och failover.

  • Schema Master-schemamästaren är en skogsbredd roll som hanterar alla ändringar i Active Directory-schemat.
  • Domain Naming Master-Detta är en skog bred roll som är master of domännamn. Den hanterar namnrymden och lägga ta bort domännamn.
  • PDC Emulator – den här rollen hanterar lösenordsändringar, användarlåsningar, grupppolicy och är tidsservern för klienterna.
  • RID Master – denna roll är ansvarig för att behandla rid pool förfrågningar från alla DCs inom domänen. När objekt som användare och datorer skapas tilldelas de ett unikt SID och ett relativt ID (RID). RID master-rollen säkerställer att objekt inte tilldelas samma SID och RIDs.
  • Infrastructure master-Detta är en domänomfattande roll som används för att referera objekt i andra domäner. Om användare från domän A är medlemmar i en säkerhetsgrupp i domän B används rollen infrastrukturhuvud för att referera till kontona i rätt domän.

objekt

När du arbetar med Active Directory kommer du främst att arbeta med objekt. Objekt definieras som en grupp av attribut som representerar en resurs i domänen. Dessa objekt tilldelas en unik säkerhetsidentifierare (sid) som används för att bevilja eller neka objektet åtkomst till resurser i domänen. De standardobjekttyper som skapats i en ny domän i Active Directory är:

  • organisationsenhet (OU) – en OU är ett containerobjekt som kan innehålla olika objekt från samma domän. Du kommer att använda OUs för att lagra och organisera, användarkonton, kontakter, datorer och grupper. Du kommer också att länka grupprincipobjekt till en OU.
  • användare-användarkonton tilldelas främst tilldelade användare för att få tillgång till domänresurser. De kan också användas för att köra program eller systemtjänster.
  • dator-det här är helt enkelt en dator som är ansluten till domänen.
  • grupper-Det finns två typer av objekt, en säkerhetsgrupp och en distributionsgrupp. En säkerhetsgrupp är en gruppering av användarkonton som kan användas för att ge åtkomst till resurser. Distributionsgrupper används för e-postdistributionslistor.
  • kontakter-en kontakt används för e-poständamål. Du kan inte logga in på domänen som en kontakt och den kan inte användas för att säkra behörigheter.
  • delad mapp-när du publicerar en delad mapp i Active Directory skapas ett objekt. Att publicera delade mappar i AD gör det lättare för användare att hitta delade filer och mappar inom domänen.
  • Dela skrivare – precis som delade mappar kan du publicera skrivare till Active Directory. Detta gör det också lättare för användare att hitta och använda skrivare på domänen.

LDAP (Lightweight Directory Access Protocol)

LDAP är ett öppet plattformsprotokoll som används för åtkomst till katalogtjänster. LDAP tillhandahåller kommunikationsmekanismen för applikationer och andra system att använda interagera med katalogservrar. Enkelt uttryckt är LDAP ett sätt att ansluta och kommunicera med Active Directory.

Global Catalog (GC)

den globala katalogservern innehåller en fullständig kopia av alla objekt och används för att utföra skogsbredda sökningar. Som standard är den första domänkontrollanten i en domän betecknad som GC-servern, det rekommenderas att ha minst en GC-server för varje webbplats för att förbättra prestanda.

Jet Database Engine

Active Directory-databasen är baserad på Microsofts Jet Blue engine och använder Extensible Storage Engine (ESE) för att arbeta med data. Databasen är en enda fil med namnet ntds.dit, som standard lagras den i mappen %SYSTEMROOT%\NTDS och varje domänkontrollant.

papperskorgen

Active Directory-papperskorgen tillåter administratörer att enkelt återställa raderade objekt, Detta är inte aktiverat som standard. Hur du aktiverar papperskorgen steg för steg guide.

skrivskyddad domänkontrollant (RODC)

RODC-servrar har en skrivskyddad kopia av Active Directory-databasen och tillåter inte ändringar i AD. Dess främsta syfte är för filialer och platser med dålig fysisk säkerhet.

Schema

Active Directory-schemat definierar varje objektklass som kan skapas och användas i en Active Directory-skog. Det definierar också varje attribut som kan existera i ett objekt. Med andra ord är det en ritning över hur data kan lagras i Active Directory. Ett användarkonto är till exempel en instans av användarklassen, det använder attribut för att lagra och tillhandahålla information om det objektet. Ett datorkonto är en annan instans av en klass som också definieras av dess attribut.

det finns många klasser och attribut om inte din programmering eller felsökning någon avancerad fråga är det inte nödvändigt att veta allt om schemat.

SYSVOL

sysvol är en mycket viktig mapp som delas ut på varje domänkontrollant. Standardplatsen är % SYSTEMROOT% \ SYSVOL \ sysvol och består av följande:

  • grupprincipobjekt
  • mappar
  • skript
  • korsningspunkter

Tombstone

Tombstone är ett borttaget objekt från AD som inte har tagits bort från databasen, objektet förblir Tekniskt i databasen under en tidsperiod. Under denna tidsperiod kan objektet återställas.

Objektnamnattribut

Följande är några viktiga attribut som du bör känna till när du arbetar med Active Directory.

  • userPrincipalName (UPN) – detta är ett vanligt inloggningsnamn som är i form av en e-postadress. En UPN ser ut så här, [email protected], en UPN kan användas för att logga in på en Windows-domän.
  • objectGUID-detta attribut används för att unikt identifiera ett användarkonto. Även om kontot byts om eller flyttas ändras aldrig objectGUID.
  • sAmAccountName-detta attribut är användare för kontoinloggning till en domän. Det var det primära sättet att logga in på en domän för äldre Windows-versioner, det kan fortfarande användas på moderna versioner av Windows.
  • objectSID-detta attribut är användarens säkerhetsidentifierare (SID). SID används av servern för att identifiera en användare och deras gruppmedlemskap för att ge användarna tillgång till domänresurser.
  • sIDHistory-detta attribut innehåller tidigare Sid för användarobjektet. Detta behövs bara om en användare har flyttat till en annan domän.
  • Relative Distinguished Name (RDN) – RDN är den första komponenten i det distinguished name. Det är namnet på objektet i Active Directory i förhållande till dess plats i den hierarkiska strukturen för AD
  • Distinguished Name (DN) – DN-attributet lokaliserar objekt i katalogen. Detta attribut används ofta av tjänster och applikationer för att hitta objekt i Active Directory. en DN består av följande komponenter:
    • CN – common name
    • ou – organisationsenhet
    • DC – domain component

grupper

grupper används för att samla in användarkonton, dator-och kontaktobjekt i hanteringsenheter. Att skapa grupper gör det enklare att styra behörigheter till resurser och tilldela resurser som skrivare och mappar. Det finns två typer av grupper

  • Distribution-distributionsgrupper används av e-postprogram t enkelt skicka ett mail till en grupp användare.
  • säkerhet-säkerhetsgrupper är en grupp konton som kan användas för att enkelt tilldela en resurs eller ansöka om behörigheter. Om jag till exempel ville låsa en mapp för HR-avdelningen kunde jag bara sätta alla anställda i en säkerhetsgrupp och tillämpa gruppen i mappen istället för varje enskilt konto.

Gruppomfång

Gruppomfång identifierar om gruppen kan tillämpas i domänen eller skogen. Här är de tre gruppomfattningarna:

  • Universal-kan innehålla objekt från andra universella grupper och vilken domän som helst i trädet eller skogen.
  • Global-kan innehålla objekt från domänen och användas i alla domänträd eller skogar.
  • Domain Local-kan innehålla objekt från vilken domän som helst men kan bara tillämpas på domänen den skapades i.

resurser:

förstå gravstenar, Active Directory och hur man skyddar det

Active Directory Schema

skogs-och Domänfunktionalitetsnivåer

Active Directory: begrepp Del 1

Active Directory Services

Active Directory innehåller flera andra tjänster som faller under Active Directory Domain Services, dessa tjänster inkluderar:

Active Directory Certificate Services (AD CS)

detta är en serverroll som låter dig bygga en public key infrastructure (PKI) och tillhandahålla digitala certifikat för din organisation. Certifikat kan användas för att kryptera nätverkstrafik, applikationstrafik och användas för att autentisera användare och datorer. När du ser https i en webbläsaradress betyder det att det använder ett certifikat för att kryptera kommunikationen från klienten till servern.

Active Directory Domain Services (AD DS)

se Active Directory beskrivning

Active Directory Federation Services (AD FS)

federationstjänsten tillåter enkel inloggning på externa system som webbplatser och applikationer. Office 365 är en vanlig användning för federationstjänster. När du loggar in på office 365 omdirigeras användarnamnet och lösenordet via federationsservern och autentiseringsuppgifterna kontrolleras mot din lokala Active Directory. Så det här låter dig ge autentisering till externa system genom att använda din lokala Active Directory För att autentisera användarnamnet och lösenordet.

Active Directory Lightweight Directory Services (AD LDS)

den här tjänsten tillhandahåller katalogtjänster med LDAP-protokollet utan att behöva distribuera domänkontrollanter. Detta används främst för att tillhandahålla katalogtjänst funktionellt till katalogaktiverade applikationer. Detta ersätter inte AD DS.

Active Directory Rights Management Services (AD RMS)

den här tjänsten tillhandahåller metoder för att skydda information om digitalt innehåll. Det skyddar dokument genom att definiera vem som kan öppna, ändra, skriva ut, vidarebefordra eller vidta andra åtgärder på dokument. Du kan också använda certifikat för att kryptera dokument för bättre säkerhet.

Active Directory DNS

Domain Name System är en tjänst som tillhandahåller namnupplösning, oftast värdnamn till IP-adressupplösning. I det här avsnittet lär du dig om några av de viktiga komponenterna i DNS.

resursposter

en resurspost är en post i DNS-systemet som hjälper till att hitta resurser baserat på IP eller ett domännamn. Det finns många typer av resursposter, nedan är en lista över vanliga posttyper:

  • A – kartlägger ett värdnamn till en IPv4 – adress
  • AAAA – kartlägger ett värdnamn till en IPv6 – adress
  • CNAME – kartlägger ett alias till ett värdnamn
  • MX – används för att hitta en e-postserver
  • NS-Specifics en namnserver för en domän
  • PTR-kartlägger en IPv4 adress till ett värdnamn. Baksidan av en a-post.
  • SOA-innehåller administrativ information
  • SRV-används för att lokalisera servrar som är värd för specifika tjänster
  • TXT – kan innehålla olika data. Används ofta för att verifiera domäner och säkerhetsskäl.

dynamisk DNS (DDNS)

dynamisk DNS är en metod för klienter att registrera och dynamiskt uppdatera sina resursposter med en DNS-server. Detta gör det möjligt för klienter som använder DHCP att automatiskt uppdatera sin DNS-post när deras IP-adress ändras.

värdnamn

detta är oftast DNS a-posten, DNS-namnet på en enhet som kan kommuniceras med. Till exempel en server med namnet DC1. Om DC1 registrerades i DNS skulle du hänvisa till det som värdnamn.

zoner

en zon används för att vara värd för DNS-posterna för en viss domän. Den viktigaste och vanligaste zontypen är Active Directory integrated zones. Det finns flera andra zoner du borde vara bekant med, Jag täcker de andra zonerna i min artikel, förklarade Windows DNZ Zones.

DNS-åldrande och rensning

detta är en funktion som kan aktiveras för att hjälpa till att automatisera rensningen av inaktuella DNS-poster. Jag har skapat ett separat inlägg som förklarar mer och ger stegvisa instruktioner för att konfigurera DNS-åldrande och rensning.

SRV-poster som används av Active Directory

i en Windows-domän används SRV-poster av klienter för att hitta domänkontrollanter för Active Directory. När du installerar AD DS-tjänsten kommer processen automatiskt att skapa SRV-poster för Active Directory.

  • Active Directory skapar sina SRV-poster i följande mappar, där Domain_Name är namnet på din domän:
    • Forward Lookup Zones/Domain_Name/_msdcs/dc/_sites/Default-First-Site-Name/_tcp Forward Lookup Zones/Domain_Name/_msdcs/dc/_tcp

Här är en skärmdump från min DNS:

vidarebefordrar

DNS-vidarebefordrar är servrar som löser värdnamn som din interna DNS-server inte kan lösa, främst externa domäner som surfning på Internet. Du kan ställa in för att vidarebefordra DNS-förfrågningar till valfri server, ofta används en Internetleverantör.

Root tips

Root tips server är en annan metod för att lösa värdnamn som din interna server inte kan lösa. Skillnaden är att dessa servrar fungerar som root DNS-zonen för internet. De hanteras av flera stora organiserade för säkerhet och redundans. Du kan använda antingen root tips eller framåt för att lösa externa namn.

resurser:

komplett lista över DNS – resursposttyper

Så här verifierar du att SRV DNS-poster har skapats för en domänkontrollant

Root tips vs Forwarders

DNS Best Practices

Active Directory Replication

replikering är den process som säkerställer att ändringar som görs i en domänkontrollant replikeras till andra domänkontrollanter i domänen.

anslutningsobjekt

anslutningsobjektspecifikationerna vilka domänkontrollanter replikerar med varandra, hur ofta och deras namnkontexter.

KCC

Knowledge Consistency Checker (KCC) är en process som körs på alla domänkontrollanter och genererar en replikeringstopologi baserad på webbplatser, undernät och webbplatslänkobjekt.

subnät

ett subnät är en logisk del av ett IP-nätverk. Subnät används för att gruppera enheter i ett specifikt nätverk, ofta efter plats, byggnad eller golv. Om du har en multisite-miljö behöver Active Directory veta om dina undernät så att de kan identifiera de mest effektiva resurserna korrekt. Om denna information inte tillhandahålls kunder kan autentisera och använda fel domänkontrollant.

webbplats

en webbplats är en samling undernät. Active Directory-webbplatserna hjälper till att definiera replikationsflödet och resursplatsen för klienter som en domänkontrollant.

webbplatslänk

webbplatslänkar låter dig konfigurera vilka webbplatser som är anslutna till varandra.

Site link Bridge

en site link bridge är en logisk koppling mellan webbplatser. Det är en metod för att logiskt representera transitiv anslutning mellan webbplatser.

Webbplatstopologi

webbplatstopologin är en karta som definierar nätverksanslutningen för replikering och plats för resurser i Active Directory-skogen. Webbplatsen topologi konsekvent av flera komponenter, inklusive webbplatser, subnät, webbplats länkar, webbplats länk broar, och anslutningsobjekt.

Intra-Site Replication

detta är replikering som sker mellan domänkontrollanter på samma plats.

Inter-site Replication

i en miljö med flera webbplatser måste en ändring på en webbplats replikeras till den andra webbplatsen. Detta kallas inter-Site replication.

resurser:

hur Active Directory Replication fungerar

Active Directory Replication Concepts

Active Directory Security (autentisering, säkerhetsprotokoll, behörigheter)

Kerberos

Kerberos är ett säkerhetsprotokoll som säkert tillåter användare att bevisa sin identitet för att få tillgång till domänresurser.

Key Distribution Center (KDC)

KDC är en tjänst som körs på domänkontrollanter och levererar sessionsbiljetter som används i Kerberos autentiseringsprotokoll.

Service Principal Names (SPN)

SPN är en unik identifierare för en tjänsteinstans.

NTLM

NTLM är en samling säkerhetsprotokoll som används för att autentisera, tillhandahålla integritet och konfidentialitet för användare. Kerberos är det föredragna autentiseringsprotokollet och används i moderna Windows-versioner, NTLM är fortfarande tillgängligt för äldre klienter och system i en arbetsgrupp.

NTFS-behörigheter

NTFS-behörigheter låter dig definiera vem som har behörighet att komma åt en fil eller mapp. Nedan finns en lista över de grundläggande behörigheterna du kan ställa in:

  • Full kontroll-detta ger användarna rätt att lägga till, ändra, flytta och ta bort filer och mappar.
  • ändra-ger användarna visa och rättigheter att ändra
  • Läs & kör – ger användarna visa och köra rättigheter
  • läs – ready endast rättigheter
  • skriv – rätt till en fil och lägga till nya mappar

dela behörigheter

dela behörigheter definiera nivån på tillgång till delade resurser som en mapp. Det finns tre grundläggande delade behörigheter:

  • Läs-ger användarna visa rättigheter till mappen och undermappar
  • förändring-ger användarna läsa och ändra rättigheter
  • Full kontroll – ger användarna ändra, ändra och läsa rättigheter.

diskretionär åtkomstkontrolllista (DACL)

en DACL identifierar vilket konto som tillåter eller nekas åtkomst till ett objekt som en fil eller mapp.

Åtkomstkontrollposter (ACE)

DACL innehåller Ess, ACE definierar vilket konto och vilken åtkomstnivå som ska beviljas resursen. Om inget ACE är närvarande nekar systemet all åtkomst till objektet.

System Access Control List (SACL)

SACL gör det möjligt för administratörer att logga försök att komma åt ett säkerhetsobjekt.

finkornig lösenordspolicy

en funktion i Windows 2008 och senare som låter dig definiera olika lösenords-och kontolåsningspolicyer för olika konton. I allmänhet bör alla konton ha samma policy men du kan ha ETT servicekonto eller ett mycket specifikt konto som behöver en annan policy. Till exempel hålls vårt gäst-wifi-konto låst på grund av dåliga lösenordsförsök. Jag använde en böter beviljad lösenordspolicy för att ställa in ett högre konto lockout sedan resten av domänen.

resurser:

Kerberos för upptagen Admin

teknisk översikt för Windows-autentisering

skillnader mellan behörigheter för delning och NTFS

Åtkomstkontrolllistor

Active Directory-Hanteringskonsoler

det här avsnittet innehåller hanteringskonsoler som du behöver använda för att hantera de olika Active Directory-teknikerna. Du måste installera RSAT (Remote Server Administration Tools) för att komma åt dessa hanteringskonsoler.

Active Directory-användare och datorer (ADUC)

detta är den vanligaste konsolen för hantering av användare, datorer, grupper och kontakter.

genväg: Dsa.msc

Active Directory Administrationscenter (ADAC)

börjar med Server 2008 R2 Microsoft introducerar ADAC för att hantera sina katalogtjänstobjekt. Den här konsolen kan användas för att skapa och hantera användarkonton, datorkonton, grupper och organisationsenheter. Det ger samma funktionalitet som Active Directory-användare och datorer verktyg. På grund av det komplicerade gränssnittet föredrar jag ADUC framför den här konsolen.

Active Directory Domains and Trusts

den här konsolen används för att höja domänläget eller funktionsnivån för en domän eller skog. Det används också för att hantera förtroendeförhållanden.

genväg: domän.MSC

Active Directory-webbplatser och tjänster

detta är huvudkonsolen för hantering av replikering. Denna konsol används för att hantera plats topologi objekt, anslutningsobjekt, schemalägga replikering, manuellt tvinga replikering, aktivera den globala katalogen, och aktivera universell grupp caching.

genväg: dssite.msc

ADSI Edit

Active Directory Service Interfaces Editor är ett GUI-verktyg som kan användas för att hantera invända i Active Directory. Det här verktyget ger åtkomst till objektdata som inte är tillgängliga i Active Directory-användare och datorer.

genväg: adsiedit.MSC

DFS Management

den här konsolen används för att hantera DFS-namnrymder och DFS-replikering.

genväg: dfsmgmt.MSC

DHCP

den här konsolen används för att skapa DCHP-omfattningar, visa leasinginformation och alla saker DHCP.

genväg: dhcpmgmt.MSC

DNS

den här konsolen används för att skapa DNS-zoner, resursposter och hantera alla saker DNS.

genväg: Dnsmgmt.MSC

Grupppolicyhantering

genväg: gpmc.msc

PowerShell

även om detta inte är en hanteringskonsol är det det mest kraftfulla verktyget för att automatisera administrativa uppgifter. PowerShell kan påskynda många rutinuppgifter som GUI-hanteringsverktygen inte kan göra.

resurser:

Dynamic Host Control Protocol (DHCP)

Dynamic Host configuration protocol är en tjänst som tillhandahåller centraliserad kontroll av IP-adress. När din dator ansluter till ett trådbundet eller trådlöst nätverk kontaktas en DHCP-server för att hitta och tilldela dig en tillgänglig IP-adress.

Scope

ett DHCP-scope är en samling IP-adressinställningar som är konfigurerade för enheter som en dator att använda. Du kan skapa flera omfattningar för olika enhetstyper och undernät. Till exempel har jag utrymme för datorer och olika omfattningar för IP-telefoner. När du konfigurerar ett omfång måste du konfigurera följande:
  • Omfångsnamn-det här är namnet på omfånget. Ge det ett beskrivande namn så det är lätt att identifiera vilka enheter det är för.
  • IP-adressintervall-det här är det IP-intervall som du vill att enheterna ska använda. Till exempel 10.2.2.0 / 24
  • IP – adress undantag-Du kan ange att utesluta IP-adress från omfattningen. Detta är användbart om du har enheter på undernätet som behöver en statisk IP som en router eller server.
  • leasingtid-hyresavtalet anger hur länge en klient har en IP-adress innan den returneras till poolen.
  • DHCP-alternativ-det finns ett antal olika alternativ som du kan inkludera när DHCP tilldelar en IP-adress. Mer om detta nedan

DHCP-alternativ

det finns många DCHP-alternativ, nedan är de vanligaste alternativen i en Windows-domän.

  • 003 router-standardgatewayen för subnätet
  • 005 DNS-server – IP-adressen för DNS-serverklienterna ska användas för namnupplösning.
  • 015 DNS – domännamn-DNS-suffixet som klienten ska använda, ofta samma som domännamnet.

DHCP-filtrering

DHCP-filtrering kan användas för att neka eller tillåta enheter baserat på deras MAC-adress. Till exempel använder jag den för att blockera mobila enheter från att ansluta till vår säkra wifi.

Superscopes

ett superscope är en samling av enskilda DHCP-omfattningar. Detta kan användas när du vill gå med i omfattningar tillsammans. Ärligt talat har jag aldrig använt det här.

Split Scopes

detta är en metod för att tillhandahålla feltolerans för ett DHCP-omfång. Att använda DHCP failover är inte den föredragna metoden för feltolerans.

DHCP Failover

DCHP failover var en ny funktion som startade i serverversion 2012. Det tillåter två DHCP-servrar att dela leasinginformation som ger hög tillgänglighet för DCHP-tjänster. Om en server blir otillgänglig tar den andra servern över.

resurser:

DHCP-parametrar

Grupprincip

Grupprincip låter dig centralt hantera användar-och datorinställningar. Du kan använda Grupprincip för att ställa in lösenordspolicyer, granskningspolicyer, låsskärm, kartenheter, distribuera programvara, en enhet, office 365-inställningar och mycket mer.

grupprincipobjekt (GPO)

grupprincipobjekt är en samling principinställningar som du använder för att tillämpa på datorer eller användare.

uppdateringsfrekvens för grupprincip

Klientarbetsstationer och medlemsservrar uppdaterar sina policyer var 90: e minut. För att undvika överväldigande domänkontrollanter deras är en slumpmässig offset intervall läggs till varje maskin. Detta förhindrar att alla maskiner begär grupppolicyuppgraderingar från DC samtidigt och eventuellt kraschar den.

Principbehandling

grupppolicyer gäller i följande ordning

  • lokal
  • webbplats
  • domän
  • organisationsenhet (ou)

blockera arv

som standard ärvs grupprincipobjekt. För att ändra detta beteende kan du använda alternativet Blockera arv på en OU-nivå.

ingen åsidosättning

om du vill tillämpa policyer och förhindra att de blockeras använder du alternativet Ingen åsidosättning.

Användarinställningar

i ett GPO finns användar-och datorinställningar. Användarinställningar gäller endast för användarobjekt. Om du konfigurerar användarinställningar i GRUPPRINCIPOBJEKTET måste GRUPPRINCIPOBJEKTET tillämpas på användarobjekt.

datorinställningar

datorinställningarna i ett grupprincipobjekt är inställningar som kan tillämpas på en dator. Om du konfigurerar datorinställningarna måste GPO tillämpas på datorobjekt.

Resultant set of Policy (RsoP)

Resultant Set of Policy är ett Microsoft-verktyg som är inbyggt i Windows 7 och senare versioner. Det ger administratörer en rapport om vilka grupprincipinställningar som tillämpas på användare och datorer. Den kan också användas för att simulera inställningar för planeringsändamål.

Jag har en komplett handledning i min artikel Hur man använder RSoP för att kontrollera och felsöka grupppolicyinställningar.

Grupprincipreferenser

Grupprincipreferenser används främst för att konfigurera inställningar som senare kan ändras på klientnivå. Inställningar har också möjlighet att göra lite avancerad inriktning som att tillämpa på en viss OU, Windows-version, användare i en grupp och så vidare. Inställningar används ofta för att konfigurera följande:

  • Drive Mappings
  • registerinställningar
  • Installera skrivare
  • Schemalägg uppgifter
  • ange fil-och mappbehörigheter
  • Ställ in ströminställningar

mallar

Du kan installera ytterligare grupprincip-mallar för att utöka Standardgrupppo: erna som tillhandahålls av Microsoft. Några vanliga mallar som används är Office 365, Chrome, Firefox och de som tillhandahålls av 3: e parts applikationer. Mallar är xml – baserade filer vanligtvis i ett ADM-format eller ADMX-filtillägg.

resurser:

Grupppolicyarkitektur

Grupppolicyöversikt

har jag missat något? Har du något att dela med dig av? Låt mig veta i kommentarerna nedan.

rekommenderat verktyg: SolarWinds Server & Application Monitor

detta verktyg har utformats för att övervaka Active Directory och andra kritiska tjänster som DNS & DHCP. Det kommer snabbt att upptäcka domänkontrollantproblem, förhindra replikationsfel, spåra misslyckade inloggningsförsök och mycket mer.

vad jag gillar bäst om SAM är att det är lätt att använda instrumentpanelen och varningsfunktioner. Det har också förmågan att övervaka virtuella maskiner och lagring.

ladda ner din kostnadsfria provperiod här



Lämna ett svar

Din e-postadress kommer inte publiceras.