微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署

这篇具有很好参考价值的文章主要介绍了微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、有做过什么ad域的东西

AD是Active Directory的缩写,即Windows服务器的活动目录,在目录中可以收录公司的电脑账号,用户账号,组等等以提供更好的安全性和更便捷的管理能力。

域是组织单元,也是来划分安全界限的。当你的公司成长到很大的时候,用一个域来管理各个城市的分公司会造成很多困难。这时就需要找IT服务公司来帮您设计AD。

域的主要好处是什么?

域的最大好处之一就是其安全性 – 所有账号不会在本地计算机认证,而是连接到域控制器寻求认证。当认证中心化后,公司便可以设定很多的安全策略,如什么时间段可以登录,那些用户的账号被锁定,密码必须有多长等等。

域的另外一个好处就是便捷中心化管理 – 随着公司的成长,IT的管理也会变的原来越复杂并且很局限,比如你需要公司所有电脑登陆时显示公司的Logo,如果没有域的情况下,你需要员工跑来跑去,一个一个的设置。

有域控环境,要维护管理域控,一般都是直接在AD域控上操作,或者是远程到AD域控的服务器,有没有办法直接在windows10的电脑上操作管理域控呢?
答案是肯定的,微软给我们提供一个插件:win10: WindowsTH-KB2693643-x64.msu,在windows10上安装插件,可以把AD域控的管理工具整个映射到Windows10上面来。这样,对AD域控的管理就方便多了。 非常欣慰的是,微软已经把这个插件集成到windows 10 2018年10月更新里后,不需要安装,直接添加即可。

如果是之前的windows 10版本,可以下载这个插件安装。

windows10上安装远程AD管理工具方法:

首先到微软官网下载补丁包:

https://www.microsoft.com/zh-cn/download/details.aspx?id=45520

下载后直接双击安装即可,安装完KB后,打开“开始”—“控制面板”—“程序”—“程序和功能”下的“打开或关闭Windows功能”选中之后确定添加,添加完毕后,再点击开始,在管理工具中就可以看到AD的相关管理工具了

域控服务器更改IP v4地址

在运维时,会碰上需要调整域控制器IP地址的情况:
1、 使用管理员帐号,打开命令行窗口,输入命令”net stop netlogon” 停止netlogon服务;
2、 修改IP地址;
3、 使用命令”ipconfig /flushdns”清除DNS缓存;
4、使用命令”net start netlogon”重启netlogon服务

二、运维过什么 不要听小型办公区域 就是工作中运维的项目

运维过政府12345电脑坐席
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

1.Windows下工作组与域的概念

工作组(Work Group)
:是局域网中的一个概念,它通过最常见的资源管理模式实现网络资源共享。默认情况下,计算机都是采用工作组方式进行资源管理,将不同的电脑按功能分别列入不同的组中,以方便管理(默认所有的计算机都属于WORKGROUP工作组中,默认共享的是User目录)
**Windows域(domain)**是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。
在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。

2.企业生产中工作组与域之间的优劣

工作组优势在于对中小型局域网,可以快速的进行分组并通过网上邻居发现并输入用户名和密码凭证来进行简单的资源共享,打印共享等服务,操作简单。劣势就是每一台计算机都是独立的个体,难以实现统一的管理和身份的验证。而域环境就能解决工作组存在的这一个痛点,通过对用户权限以及组策略的限制实现,从而实现对每台计算机的管理。

3.域实现的核心思想:域控制器(DC)和活动目录(AD)

域控制器是指在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作称为“域控制器(Domain
Controller,简写为DC)”。是微软域架构中用来管理其他客户机的服务器,是整个域的核心。每个域控制器都包含了活动目录数据库。

活动目录(Active Directory)
简称AD:是微软所提供的目录服务(比如包含了查询、身份验证),它的核心包含了活动目录数据库。存放了所有的活动目录对象:用户、组、计算机、组织单元(OU)、打印机等。

所以我们如果要部署一个域环境,首先需要在windows Server
XXXX系统下安装好域服务,也就是活动目录,此时这台服务器可以称为域控制器DC。然后需要在公司内网部署一台DNS服务器,一般来说DNS服务器和域控制器可以全部跑在一台机器上,也就是把这两个服务装在一块。有一个net
logon服务,为用户和服务身份验证维护此计算机和域控制器之间的安全通道。域控制器会向DNS服务器注册记录,以便于域下的成员配置指向DNS的地址从而找到域控制器。实现跨不同网段下的计算机加入到同一个域下。域管理员可以成为每一台计算机的系统管理员,实现统一的管理。

  1. 搭建活动目录并将计算机加入域中
    环境准备:
    1台win Server 2012 R2 作为域控制器(DC) 静态ip:192.168.1.10
    1台win7 作为域成员1(不要用家庭版即可) 静态ip:192.168.1.20
    1台win10 作为域成员2(不要用家庭版即可) (可选) 静态ip:192.168.1.21
    步骤1.安装域和DNS的服务
    微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
    微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
    微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
    微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

(我这边由于已经安装好了所以没截图,第一次安装需要添加一个新林然后设置域名,以及活动目录的还原密码)之后一路下一步安装即可,如果出现先决条件不满足的情况。尝试切换Administrator用户再操作一次。Administrator用户一定需要设置密码。

步骤2:检查DC是否成功在DNS上做好了注册
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

观察这几项是否存在,如有缺失执行如下命令
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

由于DC和DNS做在同一台服务器上,所以我把DNS 的域名解析指向自己即可
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

步骤3.在域中加入成员,进入之前准备好的win7。先确认ip和DNS是否正确
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

wzy.com就是之前在DC服务器上创建的域名称。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

此时这台计算机成功被添加到域中,系统会要求你重启,可以在DC服务器上看到这台计算机被加入到域中。然后就可以通过域用户的身份登录。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

WZY\Tom 格式:域名\用户名
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

5.通过域控实现用户的统一身份验证
场景1:设置用户bill只能在Client2计算机上登录
环境展现:

net user 用户名 密码 /add   			 #创建用户

微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

使用bill用户先在Client1上进行测试
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

使用bill用户接着在Client2上进行测试
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
与预期一致。

——————————————————————————————————————
场景2:设置用户Tom只能在周一至周五8点~17点可以登录
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

这里的登录时间是以DC服务器上的时间为准。使用Tom在Client1上进行测试。先看一下DC上的时间
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

预期无法登录
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

将DC服务器更改后,再次使用Tom对Client1进行登录测试
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

预期可以登录
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

这里也可以验证登录后域下的客户机的时间跟服务器DC的时间其实是不同步的。
——————————————————————————————————————

场景3:Client2的某些共享文件,只允许域中指定的Tom用户可以访问。
先确保域下的两台计算机在同一个分组里。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

先创建一个共享文件夹,里面放入2个文本。 先不做设置,然后使用域下的Client1中的Tom用户进行访问\Client2
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

接下来,我只需要在在共享文件下添加允许账户Tom,并给一个读取和执行权限即可。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

此时的Tom已经可以访问Client2上的共享文件,但是无法写入。因为没给写入的权限。 使用域外的一个用户以及域内的其他普通用户再次测试
域外用户测试,直接被组策略给拦截了
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

域内其他用户测试
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

上述3个场景案例,都证明了域控制器对用户可以做到十分舒适的管理。回想起渗透圈的一句绕过防火墙拿下DC,就封神。

6.通过组策略实现域下计算机的分组统一管理
场景:通过组策略实现IT组下两台计算机,只允许执行谷歌浏览器程序。别的程序一律不许使用。
前置条件:
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

思路:设置好组策略,创建GPO然后绑到OU上,更新组策略,重启两台成员计算机即可
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

编辑好后要更新一下组策略
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

再次确认,配置是否成功
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

把成员机都重启一次,保证组策略可以生效。此时魔术师这个用户就只能执行chrome.exe这个应用程序了。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

换一个不在IT组里的用户测试,理论上应该不受这个组策略限制。
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

确实如此。

小结:
域环境可以跨越局域网,跨不同的网段,从用户,计算机,组织单元,打印机等资源整合成一个活动目录AD,然后通过一台或多台域控制器DC,进行资源调度,权限分配,用户登录身份的管理,组策略对系统和用户分别加以限制。微软的功能比我们想象的要强大的多。

三、如果要把新用户加入新的域步骤有哪几步

环境:
Windows sever 2019AD域
域内客户端Win 10 专业版

问题描述: Windows Sever 2019 AD域怎么添加新账户并将新计算机入域

解决方案:
一、新建账户
1.登录域服务器,打开服务器管理器,工具打开用户和计算机
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

2.新建用户对象
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

设置密码
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

2.完成后,选中该用户右键属性,设置只能本账户才能登录该计算机
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

二、配置入域计算机

1.更改计算机名字
cmd 打开sysdm.cpl 重启计算机后生效
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

2.用户账户,修改用户组成员为管理员
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

3.更改计算机网络,DNS填写域服务器地址192.168.x.x
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

4.打开系统属性,填写域地址shanxi.com
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

5.确定后跳出该对话框填写,域服务器账户和密码,确定即可入域成功
微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

6.重启计算机,登录之前创建的账户密码,成功进入域环境

四、有了解过微软的defender吗

  1. Microsoft Defender for Endpoint 是企业终结点安全平台,旨在帮助企业网络阻止、检测、调查和响应高级威胁。

  2. 通过部署Microsoft Defender for
    Endpoint和载入设备,最大限度地利用可用的安全功能,更好地保护企业免受网络威胁。
    加入设备后,可以快速识别和阻止威胁,确定风险的优先级,并跨操作系统和网络设备改进防御措施。

    本指南提供五个步骤来帮助将 Defender for Endpoint 部署为多平台终结点保护解决方案。
    它将帮助你选择最佳部署工具、载入设备和配置功能。 每个步骤对应于单独的文章。

    部署 Defender for Endpoint 的步骤如下:
    微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

  3. 部署步骤

步骤 1 - 设置Microsoft Defender for Endpoint部署:此步骤侧重于让环境做好部署准备。
步骤 2 - 分配角色和权限:标识并分配查看和管理 Defender for Endpoint 的角色和权限。
步骤 3 - 确定体系结构并选择部署方法:确定最适合组织的体系结构和部署方法。
步骤 4 - 载入设备:评估设备并将其载入到 Defender for Endpoint。
步骤 5 - 配置功能:现在可以配置 Defender for Endpoint 安全功能来保护设备。

五、 部署过相关的吗

部署Microsoft Defender for Endpoint的第一步是设置 Defender for Endpoint 环境。

在此部署方案中,将指导你完成以下操作的步骤:

许可验证
租户配置
网络配置

微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署,microsoft

MDE微软官方部署教程文章来源地址https://www.toymoban.com/news/detail-716453.html

域操作基础命令

net group /domain                                 获得所有域用户组列表
 
net group xxxxx /domain                           显示域中xxxxx组的成员
 
net group xxxxx /del /domain                      删除域中xxxxx组
 
net group xxxxx xy /del /domain                   删除域内xxxxx 群组中的xy成员
 
net group xxxxx /add /domain                      增加域中的群组
 
net group "domain admins" /domain                 获得域管理员列表
 
net group "enterprise admins" /domain             获得企业管理员列表
 
net localgroup administrators /domain             获取域内置administrators组用(enterprise admins、domain admins)
 
net group "domain controllers" /domain            获得域控制器列表
 
net group "domain computers" /domain              获得所有域成员计算机列表
 
net user /domain                                  获得所有域用户列表
 
 
net user xxxx /domain                             获得指定账户xxxx的详细信息
 
net accounts /domain                              获得域密码策略设置,密码长短,错误锁定等信息
 
net view /domain                                  查询有几个域, 查询域列表
 
net view /domain:xxxx                             查看 xxxx域中的计算机列表
 
nltest /domain_trusts                             获取域信任信息
 
net user domain-admin /domain                     查看管理员登陆时间,密码过期时间,是否有登陆脚本,组分配等信息
 
net config Workstation                            查询机器属于哪个域
 
net time /domian                                  查询主域服务器的时间
 
echo %logonserver%                                查看登陆到这台服务器的计算机名
 
gpupdate/force                                    更新域策略
 
tasklist /S ip /U domain\username /P /V           查看远程计算机进程列

到了这里,关于微软有关AD域知识,创建AD域,新用户加入域步骤,MDE部署的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 青藤正式加入微软MAPP计划

    近日,青藤正式成为微软主动保护计划(Microsoft Active Protections Program ,MAPP)合作伙伴。成为MAPP合作伙伴,意味着青藤将在微软每月安全更新公开发布之前,提前获取微软产品的漏洞信息,从而使产品与服务具备更迅速、更有效的安全响应能力。 作为全球知名的软件与云服务

    2024年02月15日
    浏览(45)
  • 2022 年的微软,是否还值得加入?

    本文为“HJ说”的第102篇原创文章,首发于知乎: https://www.zhihu.com/question/512734869/answer/2338816653 以下为正文: 判断一家公司或者一个部门是否值得加入,看看离职率,其实能说明不少问题的。 那么,我们就用真实的数据说话吧! 虽然我不知道整个微软的离职率情况,不过,

    2024年02月04日
    浏览(28)
  • Python之父加入微软三年后,Python嵌入Excel!

    近日,微软传发布消息, Python被嵌入Excel,从此Excel里可以平民化地进行机器学习了。只要直接在单元格里输入“=PY”,回车,调出Python,马上可以轻松实现数据清理、预测分析、可视化等等等等任务,甚至还能生成天气预报模型。微软的一小步,Excel的一大步,自此办公效率

    2024年02月10日
    浏览(52)
  • 微软 AD 介绍 | 安全建议 | 防护

    什么是Active Directory(AD)? Active Directory 是由 微软开发的目录服务,用于存储和管理网络中的资源,如计算机、用户、组和其他网络对象。 允许组织管理员轻松地管理和验证网络中的用户和计算机。 Active Directory的角色: 身份验证和授权: 管理用户的身份验证和授权,确保

    2024年01月25日
    浏览(38)
  • docker部署ldap(从docker安装到ldap创建用户)

    服务器信息(linux发行版是redhat): 1.1.需要的安装包 [root@haha redhat]# yum install -y yum-utils 1.2.设置阿里镜像仓库 1.3安装docker [root@haha redhat]#yum install -y docker-ce docker-ce-cli containerd.io 1.4启动docker [root@haha redhat]#systemctl start docker [root@xixi ~]# docker pull osixia/openldap [root@xixi ~]# docker pull osi

    2023年04月12日
    浏览(44)
  • Linux-有关用户和组的命令详解

    用户和组是非常重要的概念,主要用于控制对系统资源的访问和权限管理。 用户 Linux系统中的每个用户都由一个唯一的用户名标识,用户可以属于一个或多个组。用户的详细信息通常存储在/etc/passwd文件中。该文件中的每一行都代表一个用户,其中包含7个字段,它们分别是:

    2024年02月06日
    浏览(45)
  • Linux之用户账号、用户组和与账号有关的系统文件

    目录 一、基本介绍 1.用户和用户组 2.UID和GID 二、 账户管理 1.查看用户的UID和GID 2.添加账户 3.删除账号 4.修改账号 5.账户口令 三、分组管理 1.新增用户组 2.删除用户组 3.修改用户组 4.用户组切换 四、与账号有关的系统文件 1./etc/passwd 2./etc/shadow 3./etc/group 在Linux系统中,用户和

    2024年04月09日
    浏览(52)
  • Linux——把用户加入和移除用户组

    1.linux是一个多用户/多任务的的操作系统 root用户:系统唯一,是真实的,可以登录系统,可以操作系统中任何文件和命令,拥有最高权限。 虚拟用户:假用户,无登录系统能力,但是系统运行不可缺少的用户。 普通真实用户:这类用户能登录系统,但只能操作自己家目录的

    2024年02月05日
    浏览(46)
  • 21.Linux把用户加入或移除用户组

    当将用户添加到用户组或从用户组中移除时,可以按照以下步骤进行: 步骤 1:确认已登录为具有管理员权限的用户 在执行如下操作之前,请确保您已登录为具有管理员权限的用户(例如,使用sudo命令)。 步骤 2:查看现有的用户组 可以使用以下命令查看系统上存在的用户

    2024年02月10日
    浏览(41)
  • 使用python ldap3对接微软AD

    网上很多文档都是割裂的,此次使用python操作微软ad踩了不少坑,借助ChatGPT也没有用,记录一下正确信息。 环境信息: Windows Server 2019 Active Directory Domain Services DNS Server 以上环境需要提前安装完成,具体信息可以参考对应服务部署教程 为了避免重复造轮子,这一部分内容可以

    2024年02月06日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包