如果您想了解Windowsserver2012R2双AD域搭建图文教程(AD+DHCP+DNS)和windowsserver2012r2ad域实战的知识,那么本篇文章将是您的不二之选。我们将深入剖析W
如果您想了解Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)和windows server2012 r2 ad域实战的知识,那么本篇文章将是您的不二之选。我们将深入剖析Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)的各个方面,并为您解答windows server2012 r2 ad域实战的疑在这篇文章中,我们将为您介绍Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)的相关知识,同时也会详细的解释windows server2012 r2 ad域实战的运用方法,并给出实际的案例分析,希望能帮助到您!
本文目录一览:- Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)(windows server2012 r2 ad域实战)
- 114DNS Public DNS+ 阿里 DNS 百度 DNS 360 DNS 派 Google DNS
- DHCP 协议格式、DHCP 服务搭建、DHCP 协商交互过程入门学习
- hyper-v-server-2012-r2 – Windows 10更新后无法连接Hyper-V Server 2012 R2?
- windows-server-2012 – dcomcnfg – 无法设置启动和激活权限 – Windows Server 2012
Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)(windows server2012 r2 ad域实战)
一、实验环境:
Vmware的虚拟机环境搭建了两台windowsserver 2012
主AD的计算机名称为:DCONE 静态IP地址为:192.168.229.129/24
从AD的计算机名称为:DCTWO 静态IP地址为:192.168.229.130/24
还有一条作为client端的windows 7professional 的PC机,用做测试使用。
二、实验步骤:
1.手动更改两台服务器的IP地址为静态IP地址,并且添加DNS的时候,要互为对指的方式添加。
即:在DCONE上面的DNS:
192.168.229.130
192.168.229.129
在DCTWO上面的DNS:
192.168.229.129
192.168.229.130
这样的对指方式可以在两台AD域搭建成功,并成功组成冗余模式后,起到DNS的负载均衡的作用。
而把IP地址都更改为静态IP是为了在同时选取服务器角色的时候,不至于提示因为不是静态IP而无法建立DHCP和DNS。
2.进行两台服务器的名称的更改,为了方便区分两台服务器,也为了方便域管理,建议更改。
更改完成后要重新启动才可以生效。
3.首先开始第一台服务器的AD+DHCP+DNS的搭建,因为在添加服务器角色的时候,可以同时选取,所以三项可以同时选取并进行安装。
到这里三台服务器就搭建好了。
4.接下来需要把这台DCONE提升为域控制器,且完成DHCP的简单配置。
这样就把AD提升为了域控制器。
5.现在这里在DNS里面做一条简单的条目,以便一会在配置完成DCTWO的时候做验证,因为如果两台DC互为冗余配置完成以后,DNS条目会自动同步过去。所以可以做验证。
这样DNS的条目就建立好了。
6.开始第二台windows server2012R2的配置。
安装AD+DHCP+DNS的步骤跟第一台是一样的,就不再重复,这里直接从已经安装好AD+DHCP+DNS服务器开始。
之前已经知道主DCONE已经提升自己成为了域控制器,现在要将DCTWO跟DCONE关联成冗余关系,那么也是通过提升域控制器的选项来进行的,不同的是加入到现有域,而不是直接通过计算机的高级设置加入域,这里要特别注意了:
因为后面的配置跟前面一样,所以不再赘述。
当完成以后,接下来去看看,DCTWO上面的DNS有没有被同步过来。可以看到明显已经被同步过来。
由此证明,双AD已经搭建完成。下面再次通过client端进行AD端的宕机测试:
不过在测试之前,可以先建立一个DHCP的作用域用来给client端分发地址用。
而两个DHCP之间也是可以做故障转移的,在上一篇文章里面已经讲过,这里可以同时也把DHCP间的故障转移做了。
《windowsserver 2012的DHCP保留地址导出导入、DHCP故障转移配置、DNS条目命令导入》
7.给client加入域来进行验证:
这是DCONE还没有宕机之前的截图,右边是宕机之后的截图,明显DHCP的服务器已经切换了。
至此所有实验完成。
注意:
我这里的10段的地址都是重新指派的,因为我是在vmware的虚拟机里面做的实验,由于前面调试的网卡是NAT模式的,这样的话会有问题,所以到最后一步的时候,我更改了DNS关于两台控制器的地址,且vmware的网卡是主机模式,也就是局域网模式。然后经过测试,全部实验通过。
到此这篇关于Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)的文章就介绍到这了,更多相关Windows server 2012 R2 双AD域搭建内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
- windows server 2008 r2 DNS服务器配置图文教程
- Windows Server2012 安装配置DNS服务器方法详解
- Windows Server 2008 R2 DNS 服务器迁移方法
- windows server 2008安装配置DNS服务器
- 最新Windows Server 2012 搭建DNS服务器的详细步骤
- Windows Server 2003 之 DNS配置
- Windows Server 2019 DNS服务器配置方法(入门篇)
- Windows server部署DNS服务的详细图文教程
114DNS Public DNS+ 阿里 DNS 百度 DNS 360 DNS 派 Google DNS
114DNS、腾讯 dnspod DNS、阿里 DNS、百度 DNS、360DNS、Google DNS 公 共 DNS 评测体验报告从 ping 及 dig 返回时间对比测试,国内 DNS 普遍很快,而阿里 DNS 最快,次之腾讯 dnspod DNS,然后 114DNS,百度及 360DNS 派中规中矩,而 Google DNS 还是很慢(由于众所周知的原因,你懂的)我们还是拥抱国产 DNS 吧,推荐腾讯 DNSPOD DNS 119.29.29.29 阿里 DNS 223.6.6.6 和 223.5.5.5
来看看各家 DNS 的介绍:
114 DNS
高速 电信联通移动全国通用 DNS,能引导您到最快的网站,手机和计算机都可用
稳定 DNS 解析成功率超高,与 ISP 的 DNS 相比,能访问更多的国内外网站
可靠 3000 万个家庭和企业 DNS 的后端技术支持,多次为电信运营商提供 DNS 灾备
纯净 无劫持 无需再忍受被强扭去看广告或粗俗网站之痛苦
服务 ip 为:114.114.114.114 和 114.114.115.115
拦截 钓鱼病毒木马网站 增强网银、证券、购物、游戏、隐私信息安全
服务 ip 为:114.114.114.119 和 114.114.115.119
学校或家长可选拦截 色情网站 保护少年儿童免受网络色情内容的毒害
服务 ip 为:114.114.114.110 和 114.114.115.110
Public DNS+
服务 IP 为 119.29.29.29 号称安全零劫持。
Public DNS + 是(腾讯旗下)DNSPod 推出的公共域名解析服务,类似于其他公共 DNS(如 Google 的 8.8.8.8 和 114dns 的 114.114.114.114),可以为全网用户提供域名的公共递归解析服务(区别于 DNSPod 原有的域名授权解析服务)。
Public DNS + 凭借 DNSPod 多年的域名解析服务经验开发,并依托于腾讯强大的资源优势,旨在为用户提供更加快速、准确、稳定的递归解析服务,且我们不会对任何域名进行恶意劫持。
阿里 DNS
服务 ip 为:223.5.5.5 和 223.6.6.6 阿里巴巴集团众多优秀工程师开发维护的公共 DNS—AliDNS
作为国内最大的互联网基础服务提供商,阿里巴巴在继承多年优秀技术的基础上,通过提供性能优异的公共 DNS 服务,为广大互联网用户提供最可靠的递归解决方案.
阿里公共 DNS 是阿里巴巴集团推出的 DNS 递归解析系统,目标是成为国内互联网基础设施的组成部分,面向互联网用户提供 “快速”、“稳定”、“智能” 的免费 DNS 递归解析服务。
百度 DNS
服务 IP 为:180.76.76.76 百度公共 DNS 是百度系统部推出的递归 DNS 解析服务。
云防护,从此上网无患
病毒、木马、钓鱼网站一网拦截,百度云防护实时守护用户的访问安全。
无劫持,从此上网无阻
无恶意跳转,无强制广告,百度公共 DNS 让用户访问更加畅通无阻。
更精准,从此上网无忧
遍布全国的 CDN 网络、智能解析、edns-client-subnet… 所有的努力只为让定位更精准,让用户的每一次访问都更高效。
360 DNS 派
服务 ip 为:电信:首选:101.226.4.6 联通:首选:123.125.81.6 移动:首选:101.226.4.6 铁通:首选:101.226.4.6
使用 DNS 派 的公共 DNS 解析服务后,让网上冲浪更加稳定、快速、安全;为家庭拦截钓鱼网站,过滤非法网站,建立一个绿色健康的网上环境;为域名拼写自动纠错,让上网更方便。
Google DNS
服务 ip 为:8.8.8.8 和 8.8.4.4
而 Google 表示推出免费 DNS 服务的主要目的就是为了改进网络浏览速度、改善网络用户的浏览体验,为此 Google 并不使用 BIND 等广为使用的 DNS 程序,而是以自行开发的软件对 DNS 服务器技术进行了改进,在两层计算机簇上,缓存 DNS 服务器平衡负载以提升性能,同时保证了 DNS 服务的安全性和准确 性。
Open DNS
服务 ip 为:208.67.222.222 和 208.67.220.220
知道这个比 Google 还早,也是非常知名的,但延迟有点高,在 180ms 左右,偶尔掉包,除了延迟大点,没有什么不能接受的。
[root@localhost ~]# ping 114.114.114.114 -c 4;ping 119.29.29.29 -c 4;ping 223.6.6.6 -c 4;ping 180.76.76.76 -c 4;ping 101.226.4.6 -c 4;ping 8.8.8.8 -c 4
PING 114.114.114.114 (114.114.114.114) 56(84) bytes of data.
64 bytes from 114.114.114.114: icmp_seq=1 ttl=77 time=24.9 ms
64 bytes from 114.114.114.114: icmp_seq=2 ttl=95 time=26.5 ms
64 bytes from 114.114.114.114: icmp_seq=3 ttl=65 time=26.0 ms
64 bytes from 114.114.114.114: icmp_seq=4 ttl=76 time=26.4 ms
— 114.114.114.114 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3031ms
rtt min/avg/max/mdev = 24.919/25.990/26.536/0.671 ms
PING 119.29.29.29 (119.29.29.29) 56(84) bytes of data.
64 bytes from 119.29.29.29: icmp_seq=1 ttl=53 time=10.2 ms
64 bytes from 119.29.29.29: icmp_seq=2 ttl=53 time=15.3 ms
64 bytes from 119.29.29.29: icmp_seq=3 ttl=53 time=10.0 ms
64 bytes from 119.29.29.29: icmp_seq=4 ttl=53 time=9.68 ms
— 119.29.29.29 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3014ms
rtt min/avg/max/mdev = 9.684/11.345/15.391/2.345 ms
PING 223.6.6.6 (223.6.6.6) 56(84) bytes of data.
64 bytes from 223.6.6.6: icmp_seq=1 ttl=53 time=7.56 ms
64 bytes from 223.6.6.6: icmp_seq=2 ttl=53 time=8.45 ms
64 bytes from 223.6.6.6: icmp_seq=3 ttl=53 time=7.08 ms
64 bytes from 223.6.6.6: icmp_seq=4 ttl=53 time=6.69 ms
— 223.6.6.6 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3011ms
rtt min/avg/max/mdev = 6.698/7.450/8.453/0.661 ms
PING 180.76.76.76 (180.76.76.76) 56(84) bytes of data.
64 bytes from 180.76.76.76: icmp_seq=1 ttl=54 time=36.7 ms
64 bytes from 180.76.76.76: icmp_seq=2 ttl=54 time=37.3 ms
64 bytes from 180.76.76.76: icmp_seq=3 ttl=54 time=36.5 ms
64 bytes from 180.76.76.76: icmp_seq=4 ttl=54 time=36.1 ms
— 180.76.76.76 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3041ms
rtt min/avg/max/mdev = 36.136/36.675/37.327/0.432 ms
PING 101.226.4.6 (101.226.4.6) 56(84) bytes of data.
64 bytes from 101.226.4.6: icmp_seq=1 ttl=55 time=30.5 ms
64 bytes from 101.226.4.6: icmp_seq=2 ttl=55 time=30.7 ms
64 bytes from 101.226.4.6: icmp_seq=3 ttl=55 time=28.4 ms
64 bytes from 101.226.4.6: icmp_seq=4 ttl=55 time=30.6 ms
— 101.226.4.6 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 3035ms
rtt min/avg/max/mdev = 28.478/30.091/30.722/0.934 ms
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=2 ttl=45 time=39.6 ms
— 8.8.8.8 ping statistics —
4 packets transmitted, 1 received, 75% packet loss, time 4000ms
rtt min/avg/max/mdev = 39.617/39.617/39.617/0.000 ms
[root@localhost ~]# traceroute -n 114.114.114.114;traceroute -n 119.29.29.29;traceroute -n 223.6.6.6;traceroute -n 180.76.76.76;traceroute -n 101.226.4.6;traceroute -n 8.8.8.8
traceroute to 114.114.114.114 (114.114.114.114), 30 hops max, 60 byte packets
1 192.168.1.100 0.470 ms 0.670 ms 0.886 ms
2 100.64.0.1 6.717 ms 6.723 ms 10.996 ms
3 183.56.68.41 6.734 ms 6.794 ms 6.844 ms
4 183.56.64.161 7.278 ms 7.200 ms 7.313 ms
5 183.56.65.38 10.736 ms 10.794 ms 10.733 ms
6 202.97.64.77 33.088 ms 32.746 ms 32.487 ms
7 218.2.134.2 32.125 ms 26.167 ms 26.070 ms
8 * * *
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
traceroute to 119.29.29.29 (119.29.29.29), 30 hops max, 60 byte packets
1 192.168.1.100 0.448 ms 0.654 ms 0.871 ms
2 100.64.0.1 131.462 ms 131.469 ms 131.562 ms
3 183.56.68.97 6.767 ms 6.779 ms 6.778 ms
4 183.56.64.113 6.848 ms 6.902 ms 6.999 ms
5 183.56.65.14 10.389 ms 10.449 ms 10.617 ms
6 61.140.0.37 10.306 ms 10.130 ms 11.986 ms
7 61.140.1.10 16.669 ms 10.706 ms 10.718 ms
8 183.61.145.194 9.224 ms 10.416 ms 10.001 ms
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
traceroute to 223.6.6.6 (223.6.6.6), 30 hops max, 60 byte packets
1 192.168.1.100 0.462 ms 0.669 ms 0.890 ms
2 14.127.64.1 13.381 ms 13.834 ms 14.015 ms
3 113.106.43.229 7.094 ms 7.107 ms 7.198 ms
4 119.136.12.158 7.109 ms 7.232 ms 7.284 ms
5 183.56.66.2 10.394 ms 183.56.65.62 13.996 ms 183.56.65.74 8.326 ms
6 119.147.221.10 7.730 ms 119.147.223.106 9.083 ms 119.147.221.130 11.309 ms
7 119.147.220.238 12.315 ms 7.492 ms 7.509 ms
8 * * 14.215.137.50 9.989 ms
9 * 42.120.242.234 10.362 ms 10.063 ms
10 42.120.242.214 14.005 ms * 14.055 ms
11 42.120.253.10 6.657 ms * 42.120.253.2 8.375 ms
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
traceroute to 180.76.76.76 (180.76.76.76), 30 hops max, 60 byte packets
1 192.168.1.100 0.378 ms 0.581 ms 0.797 ms
2 14.127.64.1 7.265 ms 7.344 ms 7.409 ms
3 113.106.43.229 7.197 ms 7.313 ms 7.432 ms
4 59.40.49.110 7.507 ms 7.563 ms 7.590 ms
5 * * *
6 202.97.65.101 42.138 ms 42.004 ms *
7 * * *
8 220.181.17.118 38.775 ms * 39.623 ms
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
traceroute to 101.226.4.6 (101.226.4.6), 30 hops max, 60 byte packets
1 192.168.1.100 0.495 ms 0.723 ms 0.882 ms
2 100.64.0.1 6.797 ms 6.844 ms 6.984 ms
3 183.56.68.41 6.885 ms 7.006 ms 7.060 ms
4 183.56.64.153 7.126 ms 7.187 ms 7.235 ms
5 183.56.65.2 11.666 ms 11.620 ms 11.698 ms
6 61.152.86.209 34.800 ms 38.168 ms 34.288 ms
7 * * *
8 124.74.233.134 31.913 ms 31.789 ms 33.247 ms
9 101.226.0.30 34.916 ms 33.804 ms 33.766 ms
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
1 192.168.1.100 0.433 ms 0.649 ms 0.859 ms
2 14.127.64.1 6.670 ms 6.890 ms 8.232 ms
3 113.106.43.233 6.648 ms 8.238 ms 8.758 ms
4 119.136.12.142 7.658 ms 8.177 ms 8.247 ms
5 183.56.65.62 14.300 ms 183.56.65.54 10.677 ms 183.56.65.62 14.295 ms
6 202.97.35.210 15.390 ms 15.077 ms 15.025 ms
7 202.97.60.70 11.663 ms 202.97.91.178 10.466 ms 202.97.60.70 10.198 ms
8 202.97.61.22 11.875 ms 14.665 ms 14.108 ms
9 202.97.62.214 11.413 ms 11.453 ms 12.505 ms
10 209.85.241.58 15.582 ms 13.576 ms 209.85.241.56 23.106 ms
11 216.239.40.13 11.598 ms 216.239.40.11 13.685 ms 12.834 ms
12 209.85.253.89 38.926 ms 38.903 ms 37.668 ms
13 64.233.175.205 44.340 ms 209.85.250.103 39.732 ms 39.431 ms
14 * * *
15 8.8.8.8 40.948 ms 41.787 ms 41.446 ms
后续有很多开发填坑的文章发布,如果对你有帮助,请支持和加关注一下
http://e22a.com/h.05ApkG?cv=AAKHZXVo&sm=339944
https://shop119727980.taobao.com/?spm=0.0.0.0
DHCP 协议格式、DHCP 服务搭建、DHCP 协商交互过程入门学习
http://www.cnblogs.com/LittleHann/p/3705263.html
总结的很详细,值得收藏和学习
hyper-v-server-2012-r2 – Windows 10更新后无法连接Hyper-V Server 2012 R2?
[Window Title] Hyper-V Manager [Main Instruction] An error occurred while attempting to connect to server "HYPERV01". Check that the Virtual Machine Management service is running and that you are authorized to connect to the server. [Content] The operation on computer 'HYPERV01' Failed: WinRM cannot complete the operation. Verify that the specified computer name is valid,that the computer is accessible over the network,and that a firewall exception for the WinRM the same local subnet.
工作站和服务器位于同一子网上,我检查了防火墙中是否启用了远程管理和其他一些Hyper-V异常.我该怎么改正?
编辑:我不确定Win10更新是否与它有任何关系.通过在hyperv服务器上输入第一个命令,我可以通过Windows 10中的Hyper-V管理器再次连接而无需其他更改(甚至不需要winrm set命令).因此,可能是服务器上的最新Windows Update重置了防火墙规则,因为enter-psssession hyperv01也失败了,我后来发现.
打开“开始”菜单
单击所有程序,然后单击附件
右键单击命令提示符,然后选择以管理员身份运行
输入winrm quickconfig并按Enter键.然后,您需要对几个提示说“是”(是)
输入:winrm set winrm / config / client’@ {TrustedHosts =“RemoteComputerName”}’然后按Enter键.用您的Hyper-V服务器的名称或IP地址替换“RemoteComputerName”.
在Windows 10升级后,您必须再次重新授权Hyper-V服务器.
就是这样……解决了.
命令行条目缺少@ {TrustedHosts =“RemoteComputerName”}周围的单引号.它需要是’@ {TrustedHosts =“RemoteComputerName”}’
windows-server-2012 – dcomcnfg – 无法设置启动和激活权限 – Windows Server 2012
>我在管理员组中
>我使用提升的管理员权限启动了dcomcnfg.
在此处修改设置需要做什么?
Look for HKEY_CLASSES_ROOT\AppID\{APPID-GUID}. That should tell you the name of the offending COM component. All you have to do Now is go back to the Component Services snapin,find the name of that component,go the security properties of it,and edit the security ACL of that component such that what ever account the event log was bitching about is given whatever access it wanted. If you find that that the security properties of the component are greyed out so that you can’t edit it,that’s probably because TrustedInstaller has that on lockdown. Go back to the registry,find the corresponding reg key,take ownership/give yourself permissions to it as necessary,restart the service (or reboot the OS,) and then you will be able to modify the security settings on that COM component.
I saw this myself just yesterday with the “SMS Agent” DCOM application. The SMS (or SCCM) agent came preinstalled on the standard OS image that was being deployed to the machines I was working on.
这里发生的是您无法更改权限,因为权限与您无权更改的注册表项绑定,因为TrustedInstaller拥有它的所有权.您需要自己获取注册表项的所有权,以便您可以对其进行修改.
我们今天的关于Windows server 2012 R2 双AD域搭建图文教程(AD+DHCP+DNS)和windows server2012 r2 ad域实战的分享就到这里,谢谢您的阅读,如果想了解更多关于114DNS Public DNS+ 阿里 DNS 百度 DNS 360 DNS 派 Google DNS、DHCP 协议格式、DHCP 服务搭建、DHCP 协商交互过程入门学习、hyper-v-server-2012-r2 – Windows 10更新后无法连接Hyper-V Server 2012 R2?、windows-server-2012 – dcomcnfg – 无法设置启动和激活权限 – Windows Server 2012的相关信息,可以在本站进行搜索。
本文标签: