Kjører Windows Server 2008 R2 - Installere og Opprette Lab Domain Controller (Part 2)


Figur 3

Server Manager funnet at en enkelt statisk IP-adresse er bundet til denne maskinen . Vi vil bruke denne adressen, så la hake i sjekkheftet.


Figur 4

Nå Server Manager ønsker å vite hva domenenavn bør tildeles DHCP-klienter. I vår lab, bruker vi fflab.net Anmeldelser domene - så vi vil gå inn det inn i Parent domene
tekstboksen. I Foretrukket DNS-server IPv4-adresse
tekstboksen, må du skrive inn IP-adressen til DNS-serveren som kunder vil bruke for navneløsing. Legg merke til at den lokale verten adressen er angitt som standard. Vi kan ikke bruke det, fordi kundene vil prøve å bruke seg selv for DNS-tjenester, og som ikke kommer til å fungere. Skriv inn 10.0.0.2
, som er IP-adressen til domenekontroller og DNS-server. Hvis vi hadde en annen DNS-server på nettverket, kan vi legge til IP-adressen til den andre DNS-server i Alternativ DNS-server IPv4-adresse
tekstboksen. Vi kan gjøre dette senere, fordi det er alltid en god idé å ha minst to DNS-server (og for den saks skyld, to domenekontrollere).


Figur 5

Neste, spør Server Manager om en WINS-serveradresse. Vi har ikke installert WINS-serveren ennå, men vi vil senere. Grunnen til at vi ikke skal sette inn WINS-serveren er nå at Microsoft vurderer WINS å være en funksjon, snarere enn en rolle, så vi må installere WINS gjennom funksjonene installasjonsrutinen. Vi vet imidlertid at DC er også tenkt å være en WINS-server, så vi vil velge WINS er nødvendig for applikasjoner på dette nettverket
alternativet, og skriv deretter inn IP-adressen til DC i Preferred WINS IP-adressen serveren
tekstboksen.


Figur 6

DHCP tildeler adresse fra scopes. Du trenger minst ett rom for å tildele IP-adresser til DHCP-klienter. I Legg Scope
dialogboksen angir en Scope Navn
(som kan være alt du vil - bare gjøre det beskrivende slik at du vet hensikten og "scope" av omfanget), Starte IP-adresse
, Ending IP-adresse
, Subnet typen
, Subnet mask Hotell og Standard gateway (valgfritt)
. I vårt eksempel, vil vi gå inn i følgende:


    Scope navn
    Corpnet
  • Starte IP-adresse
    10.0.0.201
  • siste IP-adresse
    10.0.0.225
  • Subnet typen
    Wired (minst varighet vil være 8 dager)
  • Aktiver dette omfanget
    aktivert
  • Subnet mask
    255.255.255.0
  • Standard gateway (valgfritt)
    10.0.0.1

    Standard gateway vil være IP-adresse som vi vil tildele TMG brannmur når vi installerer det senere i denne serien.


    Figur 7

    viser Server Manager utvalget av IP-adresser du har valgt for omfanget.


    Figur 8

    Den neste side ber om IPv6-adresser. Siden vi sannsynligvis kommer til å bruke IPv6 senere i denne serien, vi ønsker å tenke på hvordan vi skal håndtere IPv6-adresser. Men på dette punktet vi ikke skal bruke DHCP for å tildele adresser i IPv6-klienter. På grunn av det, vil vi velge Aktiver DHCPv6 statsløs modus for denne serveren
    . Vi kan forandre dette valget senere, men siden vi ikke har noen umiddelbar bruk for DHCP for IPv6, vil vi ikke aktivere den på dette tidspunktet.


    Figur 9

    På neste side, vil du bli spurt om DHCP-alternativene for IPv6-klienter. Disse innstillingene er ikke til å bli brukt siden vi ikke bruker DHCP for IPv6-klienter, slik at du kan klikke Neste
    .


    Figur 10

    Active Directory lagrer en liste over DHCP-servere som er autorisert til å betjene kunder på nettverket. For DHCP-servere for å være funksjonell på en Active Directory-nettverk, de trenger å bli godkjent i Active Directory. På denne siden, du velger hva legitimasjonen du vil bruke til å autorisere DHCP-serveren i Active Directory. Siden vi er logget på som et domene admin, kan vi velge alternativet Bruk nåværende legitimasjon
    . Hvis vi er logget på med en ikke-domene admin-konto, kan vi velge Bruk alternative legitimasjon Hotell og deretter gi dem. Eller, hvis vi ikke ønsker å aktivere DHCP-serveren på nettverket i det hele tatt, kunne vi velge Hopp autorisasjon av DHCP-serveren i Active Directory DS.


    Figur 11

    Det er det for installasjon DHCP server - Server Manager har all den informasjonen den trenger. Deretter vil Server Manager spørre deg en rekke spørsmål om Active Directory Certificate Services. Som med alle instanser, må du vite at navnet og domeneinnstillinger på datamaskinen ikke kan endres etter at CA er installert. Siden vi skal installere CA på en DC, dette er ikke mye av et problem.


    Figur 12

    På neste side, gjør at det er merket av i Certification Authority Hotell og Certification Authority Web påmelding
    boksene. Legg merke til at Legg Roller Wizard
    dukker opp en dialogboks som forteller deg at det trenger å legge en rekke web-relaterte tjenester for å gjøre Web innmelding site arbeid. Klikk på Legg Obligatoriske rolletjenester
    å bekrefte at det er OK å gjøre dette.


    Figur 13

    Vi trenger nå å velge hvilken type CA installere: Enterprise eller frittstående. Siden vi ønsker å dra nytte av autoenrollment for maskinsertifikat og kanskje brukersertifikater senere i denne serien, vil vi installere en Enterprise
    CA.


    Figur 14

    I et produksjonsmiljø, din PKI infrastruktur vil trolig ha flere instanser - en root CA og underordnede instanser som får sine CA-sertifikater fra root CA. Men i vårt nettverk, vi bare kommer til å ha en enkelt CA, slik at CA må være en rot CA, som er CA på toppen av hierarkiet. Velg Root CA
    alternativ.


    Figur 15

    Nå må vi tildele en privat nøkkel til CA som skal brukes å generere og utstede sertifikater til klienter. Det er et par måter å gjøre dette - skape en ny privat nøkkel, eller bruke en eksisterende privat nøkkel som allerede er tildelt en annen CA. Siden dette er en ny PKI for et nytt nettverk, det beste alternativet her er å Opprett en ny privat nøkkel
    . Velg det alternativet og gå til neste side.


    Figur 16

    For å opprette en ny privat nøkkel, må du gjøre flere avgjørelser. Først må du velge en kryptografisk tjenesteleverandør (CSP). Det andre du må velge en nøkkellengde, og sist må du velge en hash algoritme for signering sertifikatene. Dette kan være et komplekst tema, og det er grunner til å velge forskjellige CSPs, nøkkellengder og hash algoritmer. Vi ønsker ikke å komme inn i disse kompleksiteten akkurat nå, så vi vil gå med standardinnstillingene:


      RAS Microsoft-programvare Key Storage Provider
    • 2 048 nøkkellengde
    • SHA1 hash algoritme

      Bruk disse standardene og gå til neste side.


      Figur 17

      Nå må du gi et navn til CA. Dette kan være navnet på selve serveren, men vanligvis det vanlige navnet er endret litt for å gjøre det klart at dette er en CA. I dette eksemplet vil vi kalle CA FFWIN2008R2-CA
      . Distinguished navn suffiks
      for denne CA er DC = fflab, DC = netto
      , som representerer domenenavnene på denne CA. Bruk dette verdier og klikk Neste
      .


      Figur 18

      Nå velger hvor lenge sertifikatet burde være gyldig for. Standardverdien er 5 år, noe som er bedre enn to års standard periode med tidligere versjoner av Microsoft CA. På slutten av denne perioden, må du fornye CA-sertifikatet. Hvis du ikke gjør det, så ingen av sertifikater utstedt av den CA vil være gyldig, og du vil føle en hel verden av smerte. Noterer CA utløpsdata Hotell og sette den i kalenderen din, slik at du vil fornye CA-sertifikatet i forkant av utløpsdatoen.


      Figur 19 < .no>

      Bruk standardplasseringene for Sertifikat database plassering Hotell og Sertifikat database logg plassering Hotell og klikk Neste
      .


      Figur 20

      Det er det for spørsmålene om CA konfigurasjon. Nå Server Manager ønsker å stille deg noen ting om IIS installasjon. Grunnen til at Server Manager spør om IIS tjenester er grunn til det faktum at vi velger å installere Web påmelding nettstedet. Vi har ikke tenkt å bruke denne maskinen til andre webtjenester, slik at problemene nevnt på denne informasjonssiden er ikke så mye en bekymring for oss på dette tidspunktet.


      Figur 21

      De rolle tjenester som kreves for Web påmelding nettstedet er valgt for deg automatisk. Ikke nødvendig for deg å finne disse ut selv. Fin! Klikk Neste
      .


      Figur 22

      Det er det! Server Manager har all den informasjonen den trenger for å installere DHCP og sertifikattjenester. Bekrefte dette i dialogboksen som oppsummerer din konfigurasjon og klikk Installer
      .


      Figur 23

      På slutten av installasjonen, bør du være å se alt grønt - Installasjon lyktes
      .


      Figur 24

      Den siste "core nettverksfunksjonen" vi trenger å installere er WINS. Mens WINS bør vurderes foreldet på dette punktet, kan det være noen tjenester som vil dra nytte av det, og det kan også være noen av dem som har behov for det i vår lab serie (selv om det er lite sannsynlig siden vi vil fokusere på nye ting gjennom hele denne Windows Server 2008 R2-serien). Gitt at WINS har mistet sin glans, bestemte Microsoft å flytte den til en "funksjon" i stedet for en "Server Role". Ikke noe problem, er det fortsatt installerer fra Server Manager.

      Åpne Server Manager og klikk på Egenskaper
      node i den venstre delen av konsollen. Deretter klikker du på Legg til funksjoner
      lenke i høyre rute.


      Figur 25

      Sett en hake i WINS Server
      og klikker Neste
      .


      Figur 26

      Informasjonsruten informerer deg om at WINS vil bli installert. Klikk på Installer
      .


      Figur 27

      Yay! Det fungerte. Installasjonen av WINS-serveren var vellykket.


      Figur 28

      Alright, vår DC er nå ferdig installert og klar til å gjøre arbeidet med en DC, WINS, DHCP og sertifikatserver. Nå kan vi gå videre til neste trinn i vår infrastruktur - installere brannmur slik at DC og alle de andre tjenestene som vi installerer på vårt nettverk kan koble til Internett. Hva brannmur skal vi installere? Selvfølgelig, Forefront Threat Management Gateway brannmur! Hvorfor? Fordi som vi skal se senere, integrerer TMG brannmur med Forefront Protection Manager, som vil tillate oss å skape proaktiv brannmur politikk som svar på trusler oppdaget på nettverket vårt. Det er kult, og jeg kan ikke vente med å vise deg hvordan det fungerer.

      Etter at vi installere brannmur, vil vi installere en Sharepoint Server og Exchange Server. Sharepoint Server vil være enkelt - bare en enkelt server. Men jeg er ikke sikker på hvordan å nærme Exchange installasjonen ennå. Vi ønsker å gjøre diskusjonen nyttig, men ikke for komplisert. Jeg tenker at vi vil installere Exchange Edge Server rolle på TMG brannmur, og deretter opprette en Exchange Server som har alle de andre roller på det - men det ville være fint å opprette et eget Nav-server, slik at vi kan vise hvordan du installerer Forefront Protection for Exchange på kanten, Hub og Mailbox server roller. Jeg vil tenke på det og gi deg beskjed når vi kommer dit.

      Se deg neste uke! -Tom.

      Hvis du ønsker å bli varslet når Tom Shinder utgivelser neste del av denne artikkelserien kan du
      melde seg til WindowsNetworking.com Sanntid artikkelen oppdatering nyhetsbrev

      Hvis du ønsker å lese første del i denne artikkelserien kan du gå til kjører Windows Server 2008 R2 -. Installere og Opprette Lab Domain Controller (del 1 ).