Разное

Подключение windows 7 к домену: Как ввести компьютер в домен? На примере компьютера под управлением Windows 7

Содержание

Инструкция по присоединению компьютеров с ОС Windows к домену Active Directory

Для того, чтобы рабочие станции могли взаимодействовать с контроллером домена необходимо выполнить операцию присоединения компьютера к домену. Предварительно в Вашей локальной сети должен быть поднят минимум один контроллер домена. Как это сделать описано в нашей инструкции.

Кроме того, на машине, которая будет вводиться в домен в качестве одного из серверов DNS необходимо указать DNS, которому известно про этот домен, например ip-адрес контроллера домена.

Сама операция присоединения компьютера к домену выполняется достаточно просто. Необходимо открыть Панель управления, выбрать раздел “Система и безопасность” и в нем открыть “Система”.

В открывшемся окне выбрать раздел “Имя компьютера, имя домена и параметры рабочей группы” и нажать кнопку “Изменить параметры”.

В открывшемся окне нажимаем кнопку “Изменить”.

При желании меняем сетевое имя компьютера, после чего ставим переключатель в положение “Домен” и вводим имя домена к которому хотим присоединиться (контроллер домена должен быть доступен для этой рабочей станции). Нажимаем “ОК”.

Вводим имя и пароль учетной записи, которая имеет право добавлять компьютеры в домен (обычно это администратор домена) и нажимаем “ОК”.

Если все сделано правильно, компьютер присоединится к домену, о чем будет выдано соответствующее сообщение.

После нажатия единственной кнопки в окне выдастся сообщение о том, что все изменения имени и принадлежности данной рабочей станции начнут действовать после перезагрузки. Также нажимаем единственную кнопку.

Теперь можно закрыть окно свойств системы.

Будет предложено перезагрузить компьютер сразу или позже. После перезагрузки Ваш компьютер станет полноправным членом домена.

Поделиться в соцсетях:


Спасибо за Вашу оценку!
К сожалению, проголосовать не получилось. Попробуйте позже

смешивать, но не взбалтывать / Блог компании Сервер Молл / Хабр

В очередном «конспекте админа» остановимся на еще одной фундаментальной вещи – механизме разрешения имен в IP-сетях. Кстати, знаете почему в доменной сети nslookup на все запросы может отвечать одним адресом? И это при том, что сайты исправно открываются. Если задумались – добро пожаловать под кат..

Для преобразования имени в IP-адрес в операционных системах Windows традиционно используются две технологии – NetBIOS и более известная DNS.

NetBIOS (Network Basic Input/Output System) – технология, пришедшая к нам в 1983 году. Она обеспечивает такие возможности как:

  • регистрация и проверка сетевых имен;

  • установление и разрыв соединений;

  • связь с гарантированной доставкой информации;

  • связь с негарантированной доставкой информации;

  • поддержка управления и мониторинга драйвера и сетевой карты.

В рамках этого материала нас интересует только первый пункт. При использовании NetBIOS имя ограниченно 16 байтами – 15 символов и спец-символ, обозначающий тип узла. Процедура преобразования имени в адрес реализована широковещательными запросами.

Небольшая памятка о сути широковещательных запросов.

Широковещательным называют такой запрос, который предназначен для получения всеми компьютерами сети. Для этого запрос посылается на специальный IP или MAC-адрес для работы на третьем или втором уровне модели OSI.

Для работы на втором уровне используется MAC-адрес FF:FF:FF:FF:FF:FF, для третьего уровня в IP-сетях адрес, являющимся последним адресом в подсети. Например, в подсети 192.168.0.0/24 этим адресом будет 192.168.0.255

Интересная особенность в том, что можно привязывать имя не к хосту, а к сервису. Например, к имени пользователя для отправки сообщений через net send.

Естественно, постоянно рассылать широковещательные запросы не эффективно, поэтому существует кэш NetBIOS – временная таблица соответствий имен и IP-адреса. Таблица находится в оперативной памяти, по умолчанию количество записей ограничено шестнадцатью, а срок жизни каждой – десять минут. Посмотреть его содержимое можно с помощью команды nbtstat -c, а очистить – nbtstat -R.

Пример работы кэша для разрешения имени узла «хр».

Что происходило при этом с точки зрения сниффера.

В крупных сетях из-за ограничения на количество записей и срока их жизни кэш уже не спасает. Да и большое количество широковещательных запросов запросто может замедлить быстродействие сети. Для того чтобы этого избежать, используется сервер WINS (Windows Internet Name Service). Адрес сервера администратор может прописать сам либо его назначит DHCP сервер. Компьютеры при включении регистрируют NetBIOS имена на сервере, к нему же обращаются и для разрешения имен.

В сетях с *nix серверами можно использовать пакет программ Samba в качестве замены WINS. Для этого достаточно добавить в конфигурационный файл строку «wins support = yes». Подробнее – в документации.

В отсутствие службы WINS можно использовать файл lmhosts, в который система будет «заглядывать» при невозможности разрешить имя другими способами. В современных системах по умолчанию он отсутствует. Есть только файл-пример-документация по адресу %systemroot%\System32\drivers\etc\lmhost.sam. Если lmhosts понадобится, его можно создать рядом с lmhosts.sam.

Сейчас технология NetBIOS не на слуху, но по умолчанию она включена. Стоит иметь это ввиду при диагностике проблем.

DNS (Domain Name System) – распределенная иерархическая система для получения информации о доменах. Пожалуй, самая известная из перечисленных. Механизм работы предельно простой, рассмотрим его на примере определения IP адреса хоста www.google.com:

  • если в кэше резолвера адреса нет, система запрашивает указанный в сетевых настройках интерфейса сервер DNS;

  • сервер DNS смотрит запись у себя, и если у него нет информации даже о домене google.com – отправляет запрос на вышестоящие сервера DNS, например, провайдерские. Если вышестоящих серверов нет, запрос отправляется сразу на один из 13 (не считая реплик) корневых серверов, на которых есть информация о тех, кто держит верхнюю зону. В нашем случае – com.

  • после этого наш сервер спрашивает об имени www.google.com сервер, который держит зону com;

  • затем сервер, который держит зону google.com уже выдает ответ.

Наглядная схема прохождения запроса DNS.

Разумеется, DNS не ограничивается просто соответствием «имя – адрес»: здесь поддерживаются разные виды записей, описанные стандартами RFC. Оставлю их список соответствующим статьям.

Сам сервис DNS работает на UDP порту 53, в редких случаях используя TCP.

DNS переключается на TCP с тем же 53 портом для переноса DNS-зоны и для запросов размером более 512 байт. Последнее встречается довольно редко, но на собеседованиях потенциальные работодатели любят задавать вопрос про порт DNS с хитрым прищуром.

Также как и у NetBIOS, у DNS существует кэш, чтобы не обращаться к серверу при каждом запросе, и файл, где можно вручную сопоставить адрес и имя – известный многим %Systemroot%\System32\drivers\etc\hosts.

В отличие от кэша NetBIOS в кэш DNS сразу считывается содержимое файла hosts. Помимо этого, интересное отличие заключается в том, что в кэше DNS хранятся не только соответствия доменов и адресов, но и неудачные попытки разрешения имен. Посмотреть содержимое кэша можно в командной строке с помощью команды ipconfig /displaydns, а очистить – ipconfig /flushdns. За работу кэша отвечает служба dnscache.

На скриншоте видно, что сразу после чистки кэша в него добавляется содержимое файла hosts, и иллюстрировано наличие в кэше неудачных попыток распознавания имени.

При попытке разрешения имени обычно используются сервера DNS, настроенные на сетевом адаптере. Но в ряде случаев, например, при подключении к корпоративному VPN, нужно отправлять запросы разрешения определенных имен на другие DNS. Для этого в системах Windows, начиная с 7\2008 R2, появилась таблица политик разрешения имен (Name Resolution Policy Table, NRPT). Настраивается она через реестр, в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DnsClient\DnsPolicyConfig или групповыми политиками.

Настройка политики разрешения имен через GPO.

При наличии в одной сети нескольких технологий, где еще и каждая – со своим кэшем, важен порядок их использования.

Операционная система Windows пытается разрешить имена в следующем порядке:

  • проверяет, не совпадает ли имя с локальным именем хоста;

  • смотрит в кэш DNS распознавателя;

  • если в кэше соответствие не найдено, идет запрос к серверу DNS;

  • если имя хоста «плоское», например, «servername», система обращается к кэшу NetBIOS. Имена более 16 символов или составные, например «servername.domainname.ru» – NetBIOS не используется;

  • если не получилось разрешить имя на этом этапе – происходит запрос на сервер WINS;

  • если постигла неудача, то система пытается получить имя широковещательным запросом, но не более трех попыток;

  • последняя попытка – система ищет записи в локальном файле lmhosts.

Для удобства проиллюстрирую алгоритм блок-схемой:

Алгоритм разрешения имен в Windows.

То есть, при запуске команды ping server.domain.com NetBIOS и его широковещательные запросы использоваться не будут, отработает только DNS, а вот с коротким именем процедура пойдет по длинному пути. В этом легко убедиться, запустив простейший скрипт:

@echo off
echo %time%
ping hjfskhfjkshjfkshjkhfdsjk.com
echo %time%
ping xyz
echo %time%
pause

Выполнение второго пинга происходит на несколько секунд дольше, а сниффер покажет широковещательные запросы.

Сниффер показывает запросы DNS для длинного имени и широковещательные запросы NetBIOS для короткого.

Отдельного упоминания заслуживают доменные сети – в них запрос с коротким именем отработает чуть по-другому.

Active Directory тесно интегрирована с DNS и не функционирует без него. Каждому компьютеру домена создается запись в DNS, и компьютер получает полное имя (FQDN — fully qualified domain name) вида name.subdomain.domain.com.

Для того чтоб при работе не нужно было вводить FQDN, система автоматически добавляет часть имени домена к хосту при различных операциях – будь то регистрация в DNS или получение IP адреса по имени. Сначала добавляется имя домена целиком, потом следующая часть до точки.

При попытке запуска команды ping servername система проделает следующее:

При этом к составным именам типа www.google.com суффиксы по умолчанию не добавляются. Это поведение настраивается групповыми политиками.

Настройка добавления суффиксов DNS через групповые политики.

Настраивать DNS суффиксы можно также групповыми политиками или на вкладке DNS дополнительных свойств TCP\IP сетевого адаптера. Просмотреть текущие настройки удобно командой ipconfig /all.

Суффиксы DNS и их порядок в выводе ipconfig /all.

Однако утилита nslookup работает немного по-другому: она добавляет суффиксы в том числе и к длинным именам. Посмотреть, что именно происходит внутри nslookup можно, включив диагностический режим директивой debug или расширенный диагностический режим директивой dc2. Для примера приведу вывод команды для разрешения имени ya.ru:

nslookup -dc2 ya.ru

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        4.4.8.8.in-addr.arpa, type = PTR, class = IN

    ANSWERS:
    ->  4.4.8.8.in-addr.arpa
        name = google-public-dns-b.google.com
        ttl = 86399 (23 hours 59 mins 59 secs)

------------
╤хЁтхЁ:  google-public-dns-b.google.com
Address:  8.8.4.4

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = A, class = IN

    ANSWERS:
    ->  ya.ru.subdomain.domain.com
        internet address = 66.96.162.92
        ttl = 599 (9 mins 59 secs)

------------
Не заслуживающий доверия ответ:

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = AAAA, class = IN

    AUTHORITY RECORDS:
    ->  domain.com
        ttl = 19 (19 secs)
        primary name server = ns-2022.awsdns-60.co.uk
        responsible mail addr = awsdns-hostmaster.amazon.com
        serial  = 1
        refresh = 7200 (2 hours)
        retry   = 900 (15 mins)
        expire  = 1209600 (14 days)
        default TTL = 86400 (1 day)

------------
╚ь :     ya.ru.subdomain.domain.com
Address:  66.96.162.92

Из-за суффиксов утилита nslookup выдала совсем не тот результат, который выдаст например пинг:

ping ya.ru -n 1
Обмен пакетами с ya.ru [87.250.250.242] с 32 байтами данных:
Ответ от 87.250.250.242: число байт=32 время=170мс TTL=52

Это поведение иногда приводит в замешательство начинающих системных администраторов.

Лично сталкивался с такой проблемой: в домене nslookup выдавал всегда один и тот же адрес в ответ на любой запрос. Как оказалось, при создании домена кто-то выбрал имя domain.com.ru, не принадлежащее организации в «большом интернете». Nslookup добавляла ко всем запросам имя домена, затем родительский суффикс – com.ru. Домен com.ru в интернете имеет wildcard запись, то есть любой запрос вида XXX.com.ru будет успешно разрешен. Поэтому nslookup и выдавал на все вопросы один ответ. Чтобы избежать подобных проблем, не рекомендуется использовать для именования не принадлежащие вам домены.

При диагностике стоит помнить, что утилита nslookup работает напрямую с сервером DNS, в отличие от обычного распознавателя имен. Если вывести компьютер из домена и расположить его в другой подсети, nslookup будет показывать, что всё в порядке, но без настройки суффиксов DNS система не сможет обращаться к серверам по коротким именам.

Отсюда частые вопросы – почему ping не работает, а nslookup работает.

В плане поиска и устранения ошибок разрешения имен могу порекомендовать не бояться использовать инструмент для анализа трафика – сниффер. С ним весь трафик как на ладони, и если добавляются лишние суффиксы, то это отразится в запросах DNS. Если запросов DNS и NetBIOS нет, некорректный ответ берется из кэша.

Если же нет возможности запустить сниффер, рекомендую сравнить вывод ping и nslookup, очистить кэши, проверить работу с другим сервером DNS.

Кстати, если вспомните любопытные DNS-курьезы из собственной практики – поделитесь в комментариях.

Добавление компьютера в домен Windows Server 2012

Для того, чтобы можно было управлять компьютером под управлением операционной системы Windows, необходимо провести операцию добавления ПК в домен. Тогда с помощью семейства Windows Server появится возможность проводить различные операции управления, в том числе и с помощью групповой политики. Операция подключения к домену ПК несложная.

Добавление компьютера в домен.

Начало процедуры подключения к домену семейства операционных систем Windows начинается с настройки сетевого соединения и проверки связи между сервером и ПК.

1. Нажимаем комбинацию клавиш Win+R и в открывшемся окне набираем ncpa.cpl.

 

2. В открывшемся окне выбираем нужный сетевой контроллер (на обычном комьютере он как правило один) и нажимаем правой клавишей мышки на этом интерфейсе. Далее в появившемся меню выбираем «Свойства«.

3. Затем в новом окне выделяем «Протокол Интернета версии 4 (TCP/IPv4 IP)«. Далее «Свойства«.

4. В открывшемся окне появится возможность настройки сетевого интерфейса. Если в домене имеется DHCP сервер и клиентам не надо настраивать статические адреса, то проверяем, что чекбоксы стоят напротив «Получить IP-адрес автоматически» и «Получить адрес DNS-сервера автоматически«. Нажимаем «ОК» и можно закрывать все открытые окна.

5. Если в домене не используется DHCP сервер или для клиентов настраивают статические адреса, то надо прописать необходимые сетевые настройки (например как на рисунке).

После того, как прописали IP-адрес, Маска подсети, Основной шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть), нажимаем «ОК» и закрываем все окна.

6. После того, как настроили сеть, появится окно «Настройка сетевого размещения«. Выбираем «Сеть предприятия«.

7. Появится подтверждение сети о том, что «Расположение сети изменилось на «Предприятия».

8. Снова нажимаем комбинацию клавиш Win+R и набираем cmd для того, чтобы открылась командная строка.

9. В командной строке проверяем связь с сервером. Для этого набираем ping и IP-адрес сервера (например ping 192.168.56.10). Получаем ответ от сервера.

10. На клиентском компьютере правой клавишей мыши нажимаем на «Компьютер«, далее «Свойства«.

11. В открывшемся окне выбираем «Изменить параметры«.

12. Затем нажимаем «Изменить«.

13. Выбираем «Является членом домена:» и вписываем имя домена (например syst.local), нажимаем «ОК«.

14. Для изменения имени компьютера или домена необходимо ввести логин и пароль (доменный пользователь должен иметь права для добавления компьютера в домен), далее «ОК«.

15. После успешного добавления компьютера в домен, появится соответствующее уведомление — «Добро пожаловать в домен syst.local» (вместо syst.local будет имя домена).

16. Если открыть контроллер домена, то в остнастке «Пользователи и компьютеры Active Directory» в контейнере Computers появится ПК, который был введен в домен.

На этом процедура подключения ПК к домену закончена.

Можно также посмотреть видеоролик о подключении ПК к домену здесь:

 

 

 Также читайте:

Установка Windows server 2012

Windows server 2012 — установка роли Active Directory

Архивирование и восстановление GPO Windows Server 2012

Создание пользователя в домене Windows Server 2012

WSUS — удаление ненужных обновлений

Создание архива сервера Windows 2012

Создание и подключение общего сетевого ресурса в домене Windows Server 2012

 

Windows server 2019 — установка и настройка WSUS, создание и настройка GPO

Windows server 2019 — добавление и удаление компьютера в домене

Windows server 2019 — переименование администратора домена, изменение формата выводимого имени пользователя

Windows server 2019 — установка и настройка Active Directory, DNS, DHCP 

Windows server 2019 — создание и удаление пользователя, группы, подразделения в домене

Windows server 2019 — GPO изменение экранной заставки, отключение монитора, изменение политики паролей

 

Подключение MS Windows-клиентов к домену

Перед подключением убедитесь, что протокол NetBIOS поверх TCP/IP включён. Также может потребоваться отключение сетевого экрана и/или антивируса на время ввода компьютера в домен.

MS Windows XP Pro

  1. Нажмите Start -> Control Panel -> System.
  2. В открывшемся окне выберите вкладку «Computer Name» и нажмите на кнопку «Change…».
  3. В открывшемся окне введите имя домена в поле «Domain:» и нажмите на кнопку «OK».
  4. В новом окне введите имя и пароль пользователя, входящего в группу «Administrators»
    (члены которой имеют право вводить компьютеры в домен), и нажмите на кнопку «OK».
  5. Перезагрузите компьютер после появления сообщения об успешном входе в домен.
  6. Теперь пользователи домена могут войти в систему.

MS Windows Vista

  1. Нажмите Start -> Control Panel -> System and Maintenance -> System.
  2. Нажмите «Change settings» и в открывшемся окне «User Account Control» нажмите на кнопку «Continue».
  3. В открывшемся окне на вкладке «Computer Name» нажмите на кнопку «Change…».
  4. В открывшемся окне введите имя домена в поле «Domain:» и нажмите на кнопку «OK».
  5. В новом окне введите имя и пароль пользователя, входящего в группу «Administrators» (члены которой имеют право вводить компьютеры в домен), и нажмите на кнопку «Submit».
  6. Перезагрузите компьютер после появления сообщения об успешном входе в домен.
  7. Теперь пользователи домена могут войти в систему.

MS Windows 7 (Business и выше)

Перед подключением к домену необходимо добавить в реестр два ключа (также файл /usr/share/doc/samba-х.х.х/Win7_Samba3DomainMember.reg содержит готовые для импорта в реестр ключи):

[HKLM\System\CCS\Services\LanManWorkstation\Parameters]
            "DNSNameResolutionRequired" = dword: 0
            "DomainCompatibilityMode" = dword: 1

Далее настройка производится аналогично MS Windows Vista.


2011-07-11

Подключитесь в Windows Server Essentials

  • 27 минут на чтение

В этой статье

Применимо к: Windows Server 2016 Essentials, Windows Server 2012 R2 Essentials, Windows Server 2012 Essentials

Вы можете подключить свои компьютеры к серверу Windows Server Essentials с помощью программного обеспечения Connector.Программное обеспечение Connector устанавливается при подключении компьютера к серверу с помощью мастера подключения компьютера к серверу. Вы можете запустить этот мастер, набрав http: // / connect , где — это имя вашего сервера.

В этой теме:

Подготовка к подключению компьютеров к серверу

В этом разделе обсуждается программное обеспечение Connector, операционные системы, поддерживаемые Windows Server Essentials, предварительные задачи, которые должны быть выполнены перед подключением ваших компьютеров к серверу, и изменения, которые сервер вносит в компьютеры при запуске программного обеспечения Connector.

Обзор программного обеспечения разъема

Программное обеспечение Connector для операционной системы Windows Server Essentials подключает компьютеры в вашей сети к серверу Windows Server Essentials. Когда вы подключаете компьютеры к серверу, программа Connector позволяет автоматически создавать резервные копии компьютеров и контролировать их состояние. Программное обеспечение Connector также позволяет настраивать и удаленно администрировать сервер Windows Server Essentials. Программное обеспечение Connector устанавливается при подключении клиентского компьютера к серверу.Подробные инструкции по подключению клиентских компьютеров к серверу Windows Server Essentials см. В разделе Подключение компьютеров к серверу далее в этом разделе.

Обзор программного обеспечения разъема

Программное обеспечение Connector для операционной системы Windows Server Essentials подключает компьютеры в вашей сети к серверу Windows Server Essentials. Когда вы подключаете компьютеры к серверу, программа Connector позволяет автоматически создавать резервные копии компьютеров и контролировать их состояние.Программное обеспечение Connector также позволяет настраивать и удаленно администрировать сервер Windows Server Essentials. Программное обеспечение Connector устанавливается при подключении клиентского компьютера к серверу. Подробные инструкции по подключению клиентских компьютеров к серверу Windows Server Essentials см. В разделе Подключение компьютеров к серверу далее в этом разделе.

Необходимые условия для подключения компьютера к серверу

Перед подключением компьютера к сети должны быть выполнены следующие требования:

  • Установка Windows Server Essentials завершена, сервер запущен.Программное обеспечение Connector завершит установку, если не сможет связаться с сервером.

  • На клиентском компьютере работает поддерживаемая операционная система. Для получения дополнительной информации см. Поддерживаемые операционные системы для клиентских компьютеров.

  • Клиентский компьютер должен иметь допустимое подключение к Интернету.

  • Клиентский компьютер находится в той же IP-подсети, что и сервер, на котором запущена Windows Server Essentials, когда клиентский компьютер находится в той же сети, что и сервер.

  • На клиентском компьютере установлена ​​.NET Framework 4.5. Программа Connector автоматически установит его на компьютер.

  • Клиентский компьютер соответствует следующим минимальным системным требованиям:

  • Загрузочный раздел (то есть раздел диска, на котором установлена ​​операционная система Windows) отформатирован с файловой системой NTFS.

  • Имя компьютера не может содержать более 15 символов.

  • Имя компьютера не содержит символа подчеркивания (_).

  • Настройки даты и времени компьютера совпадают с настройками на сервере.

  • Клиентский компьютер может быть подключен только к одному серверу Windows Server Essentials в любой момент времени.

  • Клиентский компьютер, который уже присоединен к другому домену Active Directory, не может присоединиться к домену Windows Server Essentials.

Примечание

При локальном развертывании клиента для Windows Server Essentials или Windows Server Essentials вы можете подключать компьютеры к серверу, не добавляя их в домен Windows Server Essentials.Этот метод недоступен для всех поддерживаемых клиентских операционных систем, а такие функции, как групповая политика и виртуальные частные сети (VPN), которые требуют подключения компьютера к домену, недоступны. Требования и инструкции см. В разделе Подключение компьютеров к серверу Windows Server Essentials без присоединения к домену.

Пошаговые инструкции по подключению компьютера к серверу под управлением Windows Server Essentials см. В разделе Подключение компьютеров к серверу.

При локальном развертывании клиента для Windows Server Essentials или Windows Server Essentials вы можете подключать компьютеры к серверу, не добавляя их в домен Windows Server Essentials.Этот метод недоступен для всех поддерживаемых клиентских операционных систем, а такие функции, как групповая политика и виртуальные частные сети (VPN), которые требуют подключения компьютера к домену, недоступны. Требования и инструкции см. В разделе Подключение компьютеров к серверу Windows Server Essentials без присоединения к домену.

Пошаговые инструкции по подключению компьютера к серверу под управлением Windows Server Essentials см. В разделе Подключение компьютеров к серверу.

Необходимые условия для подключения компьютера Mac к сети

Перед подключением компьютера Mac к сети должны быть выполнены следующие требования:

  • Установка серверной операционной системы завершена, и сервер запущен. Программное обеспечение Connector не будет установлено, если оно не может связаться с сервером.

  • На компьютере установлена ​​Mac OS X 10.5 (Leopard) или более поздняя версия.

  • Компьютер находится в той же IP-подсети, что и сервер.

  • Компьютер должен иметь действующее подключение к Интернету.

  • Убедитесь, что компьютер соответствует следующим минимальным системным требованиям:

  • Клиентский компьютер может быть подключен только к одному серверу в любой момент времени.

Поддерживаемые операционные системы для клиентских компьютеров

Windows Server Essentials предоставляет одинаковый набор функций для всех поддерживаемых клиентских компьютеров. Эти функции включают присоединение к домену, панель запуска и уведомления о работоспособности на стороне клиента.

Важно

Windows Server Essentials не поддерживает присоединение компьютеров под управлением Windows Home, Starter или Media Center к домену. Кроме того, вы не можете использовать удаленный веб-доступ для подключения к этим компьютерам.

Windows Server Essentials

Этот раздел относится к серверу под управлением Windows Server Essentials или к серверу под управлением Windows Server 2012 R2 Standard или Windows Server 2012 R2 Datacenter с установленной ролью Windows Server Essentials Experience.Поддерживаются следующие компьютерные операционные системы:

Операционные системы Windows 7

  • Windows 7 Home Basic SP1 (x86 и x64)

  • Windows 7 Home Premium SP1 (x86 и x64)

  • Windows 7 Professional SP1 (x86 и x64)

  • Windows 7 Ultimate SP1 (x86 и x64)

  • Windows 7 Enterprise SP1 (x86 и x64)

  • Windows 7 Starter SP1 (x86)

    Операционные системы Windows 8

  • Окна 8

  • Windows 8 Профессиональная

  • Windows 8 Корпоративная

    Окна 8.1 операционные системы

  • Windows 8.1

  • Windows 8.1 Профессиональная

  • Windows 8.1 Корпоративная

    Операционные системы Windows 10

  • Windows 10

  • Windows 10 Профессиональная

  • Windows 10 Корпоративная

  • Windows 10 для образовательных учреждений

    Клиентские компьютеры Mac

  • Mac OS X v10.5 Leopard

  • Mac OS X v10.6 Снежный барс

  • Mac OS X v10.7 Lion

  • Mac OS X v10.8 Mountain Lion

Примечание

Вы можете просмотреть работоспособность и состояние резервного копирования для компьютера Mac с панели мониторинга Windows Server Essentials. Однако вы не можете настроить резервное копирование компьютера или запустить резервное копирование с панели инструментов. Кроме того, вы не можете использовать удаленный веб-доступ для подключения компьютера Mac.

Windows Server Essentials

Этот раздел относится к серверу под управлением Windows Server Essentials.Поддерживаются следующие компьютерные операционные системы:

Операционные системы Windows 7

  • Windows 7 Home Basic (x86 и x64)

  • Windows 7 Home Premium (x86 и x64)

  • Windows 7 Профессиональная (x86 и x64)

  • Windows 7 Максимальная (x86 и x64)

  • Windows 7 Корпоративная (x86 и x64)

  • Windows 7 начальная (x86)

    Операционные системы Windows 8

  • Окна 8

  • Windows 8 Профессиональная

  • Windows 8 Корпоративная

    Операционные системы Windows 10

  • Windows 10

  • Windows 10 Профессиональная

  • Windows 10 Корпоративная

  • Windows 10 для образовательных учреждений

    Клиентские компьютеры Mac

  • Mac OS X v10.5 Леопард

  • Mac OS X v10.6 Snow Leopard

  • Mac OS X v10.7 Lion

Примечание

Вы можете просмотреть состояние работоспособности и резервного копирования компьютера Mac на панели мониторинга Windows Server Essentials. Однако вы не можете настроить резервное копирование компьютера или запустить резервное копирование с панели инструментов. Кроме того, вы не можете использовать удаленный веб-доступ для подключения компьютера Mac.

Изменения, вносимые сервером в клиентский компьютер

Когда вы подключаете компьютер к серверу, программное обеспечение Windows Server Essentials вносит в компьютер ряд изменений, чтобы компьютер и сервер могли работать вместе.

Программа выполняет следующие функции:

  • Устанавливает программное обеспечение Connector на компьютер

  • Устанавливает Microsoft .NET Framework 4.5 на компьютер, если он еще не установлен

  • Создает на рабочем столе компьютера ярлыки для панели инструментов и панели запуска

  • Настраивает порты брандмауэра Windows на компьютере, чтобы разрешить работу следующих функций:

    • Базовая сеть

    • Службы удаленных рабочих столов

  • Вносит в компьютер следующие изменения для облегчения резервного копирования:

    • Создает запланированные задачи для автоматического резервного копирования

    • Устанавливает службы, управляющие операциями резервного копирования на сервере

    • Устанавливает драйвер виртуального устройства, который используется во время процессов восстановления файлов и папок

  • Устанавливает агент работоспособности для обнаружения проблем и создания соответствующих уведомлений о предупреждениях.

  • Создает на компьютере запланированные задачи для периодической оценки работоспособности и синхронизации определений предупреждений о работоспособности

  • Добавляет на компьютер службы, которые компьютер использует для связи с сервером и другими функциями Windows Server Essentials.

  • Открывает TCP-порт 3389 на клиентских компьютерах под управлением клиентов Windows, чтобы разрешить запуск служб удаленных рабочих столов

  • Развертывает VPN на клиентском компьютере и обеспечивает работу в один клик, если функция VPN включена в Windows Server Essentials, или обеспечивает автоматическое подключение, если функция VPN включена в Windows Server Essentials

Для получения информации о подключении компьютера к серверу см. Подключение компьютеров к серверу.

Информация об имени пользователя и пароле сети

Вы можете получить информацию о вашем сетевом имени пользователя и пароле от человека, который управляет вашим сервером. Вы можете использовать эти учетные данные для подключения вашего компьютера к серверу и доступа к информации с сервера.

Информация об имени пользователя и пароле сети

Вы можете получить информацию о вашем сетевом имени пользователя и пароле от человека, который управляет вашим сервером. Вы можете использовать эти учетные данные для подключения вашего компьютера к серверу и доступа к информации с сервера.

Если вы являетесь администратором сервера, вы можете создать сетевые учетные данные, добавив учетную запись пользователя на вкладке Пользователи на информационной панели. Дополнительные сведения об учетных записях пользователей см. В разделе Управление учетными записями пользователей с помощью панели мониторинга.

Учетная запись администратора сервера

У вас должна быть возможность указать имя учетной записи сетевого администратора и пароль для установки программного обеспечения Connector. Учетная запись сетевого администратора позволяет пользователю управлять локальной сетью вашей организации и помогает управлять и обслуживать сетевые устройства, такие как коммутаторы и маршрутизаторы.

Задачи, которые могут быть выполнены с использованием учетной записи сетевого администратора, могут включать:

  • Установка сетевых приложений и другого программного обеспечения

  • Управление хранилищем на сервере

  • Распространение обновлений программного обеспечения

  • Выполнение планового резервного копирования

  • Мониторинг повседневной активности в сети

    В Windows Server Essentials, Windows Server Essentials и Windows Server 2012 R2 с установленной ролью Windows Server Essentials Experience можно назначить уровень доступа сетевого администратора для любой учетной записи пользователя.Это дает необходимые разрешения для выполнения задач сетевого администратора. Когда пользователю назначается уровень доступа администратора сети, открывается запрос User Access Control для любой задачи, требующей прав администратора.

Удаление компьютера из домена Windows

Чтобы удалить компьютер из домена, вам будет предложено ввести имя пользователя и пароль учетной записи домена.

Чтобы удалить компьютер из домена Windows
  1. Щелкните Пуск , щелкните правой кнопкой мыши Компьютер , а затем щелкните Свойства .

  2. В разделе Имя компьютера, домен и параметры рабочей группы щелкните Изменить параметры .

    Примечание

    Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль домена или предоставьте подтверждение.

  3. В диалоговом окне Свойства системы щелкните вкладку Имя компьютера , а затем щелкните Изменить .

  4. В диалоговом окне Изменение имени компьютера / домена в разделе Член щелкните Рабочая группа , а затем выполните одно из следующих действий:

    1. Чтобы присоединиться к существующей рабочей группе, введите имя рабочей группы, к которой вы хотите присоединиться, а затем нажмите OK .

    2. Чтобы создать рабочую группу, введите имя рабочей группы, которую вы хотите создать, а затем нажмите OK .

      Примечание

      Ваш компьютер будет удален из домена, а учетная запись вашего компьютера в этом домене будет отключена.

Подключите компьютеры к серверу с помощью программного обеспечения Connector

В этом разделе предоставляется доступ к процедурам и информации, которые помогут вам установить программное обеспечение Connector, подключить компьютер к серверу и устранить неполадки при подключении компьютеров к серверу.

Подключить компьютеры к серверу

Когда вы подключаете компьютер к серверу под управлением Windows Server Essentials или Windows Server 2012 R2 с установленной ролью Windows Server Essentials Experience, убедитесь, что ваш клиентский компьютер имеет допустимое подключение к Интернету.

Выполните следующую процедуру на всех клиентских компьютерах, чтобы подключить их к серверу.

Для завершения процедуры вам понадобится следующая информация:

Примечание

При локальном развертывании клиента для Windows Server Essentials или Windows Server Essentials вы можете подключать компьютеры к серверу, не добавляя их в домен Windows Server Essentials.Этот метод недоступен для всех поддерживаемых клиентских операционных систем, а такие функции, как групповая политика и виртуальные частные сети (VPN), которые требуют подключения компьютера к домену, недоступны. Требования и инструкции см. В разделе Подключение компьютеров к серверу Windows Server Essentials без присоединения к домену.

При локальном развертывании клиента для Windows Server Essentials или Windows Server Essentials вы можете подключать компьютеры к серверу, не добавляя их в домен Windows Server Essentials.Этот метод недоступен для всех поддерживаемых клиентских операционных систем, а такие функции, как групповая политика и виртуальные частные сети (VPN), которые требуют подключения компьютера к домену, недоступны. Требования и инструкции см. В разделе Подключение компьютеров к серверу Windows Server Essentials без присоединения к домену.

Для подключения клиентского компьютера к серверу
  1. Войдите в систему на компьютере, который вы хотите подключить к серверу.

    Примечание

    Если на этом компьютере есть несколько учетных записей пользователей, войдите в систему, используя учетную запись пользователя с документами, изображениями и личными настройками, которые вы хотите сохранить после подключения компьютера к серверу.

  2. Откройте Интернет-браузер, например Internet Explorer.

  3. В адресной строке введите http: // / Connect и нажмите Enter.

    Примечание

    Если ваш компьютер находится в удаленном месте за пределами сети Windows Server Essentials, для запуска мастера подключения компьютера к серверу введите http: // <имя домена> / connect в адресной строке веб-браузера (где — это доменное имя вашей организации).Вы можете получить информацию о своем доменном имени у сетевого администратора.

  4. Откроется страница Подключите компьютер к серверу . Выполните одно из следующих действий:

    • Для компьютера под управлением операционной системы Windows щелкните Загрузить программное обеспечение для Windows .

    • Для компьютера под управлением Mac OS X или более поздней версии щелкните Загрузить программное обеспечение для Mac .

  5. В сообщении с предупреждением о загрузке файла щелкните Выполнить .

  6. Если появится сообщение Контроль учетных записей пользователей, нажмите Да или введите локальное имя пользователя и пароль, если будет предложено.

  7. Появится мастер подключения компьютера к серверу. Для завершения работы мастера выполните следующие действия:

    1. Примите лицензионное соглашение с конечным пользователем.

    2. На странице Найти мой сервер автоматически определите сервер в локальных сетях и выберите сервер, к которому вы хотите подключиться.Или, если у вас есть информация, вы можете вручную ввести имя вашего сервера или адрес домена.

    3. На Введите новое имя пользователя сети и пароль. На странице выполните следующие действия:

      • Если это первый компьютер, который вы подключаетесь к серверу, и если это компьютер, который вы будете использовать для администрирования сервера, используйте учетную запись администратора, созданную вами во время установки.

      • Для всех остальных компьютеров сначала создайте учетную запись сетевого пользователя на сервере с помощью панели мониторинга.Создайте учетную запись пользователя с правами администратора или обычного пользователя в зависимости от задач, которые выполняет человек, использующий компьютер.

    4. Если ваш компьютер работает под управлением Windows 8, Windows 8.1 или Windows 10, пропустите этот шаг. Если ваш компьютер работает под управлением Windows 7 и у вас есть документы, изображения или личные предпочтения (например, фон рабочего стола, заставки или избранное Internet Explorer), которые вы хотите сохранить после подключения компьютера к новой сети, на Выберите, если вы хотите переместить существующие данные и настройки на страницу мастера, выберите Перенести мои данные и настройки в мою новую учетную запись сетевого пользователя .

    5. Выберите, хотите ли вы автоматически выводить компьютер из спящего режима для создания резервной копии на Выберите, хотите ли вы активировать этот компьютер, чтобы создать резервную копию страницы .

    6. Следуйте оставшимся инструкциям мастера, чтобы подключить компьютер к сети.

  8. После того, как вы подключите свой компьютер к сети, используйте новое имя пользователя и пароль для входа на компьютер.

    Примечание

    Когда вы впервые входите в систему на компьютере под управлением Windows 8 с использованием сетевой учетной записи, после подключения к серверу появляются инструкции по переносу файлов и приложений из старой учетной записи пользователя.Следуйте инструкциям на Как мне перенести файлы и приложения из моей старой учетной записи? , чтобы перенести все файлы и приложения в учетную запись сетевого пользователя.

  9. После успешного подключения компьютера к серверу ярлыки приложения Connector TrayApp и панели мониторинга сервера появляются в меню «Пуск», которое можно использовать следующим образом (если ваш компьютер работает под управлением Windows 8, Windows 8.1 или Windows 10, панель мониторинга и Connector TrayApp будут доступны с начального экрана компьютера):

    • Если ваш компьютер работает под управлением Windows 8, Windows 8.1 или Windows 10, приложение Dashboard и Connector TrayApp будет доступно для поиска как приложение.

    • В приложении Connector TrayApp вы можете включить или отключить функцию Держать меня удаленно подключенным . Вы также можете дважды щелкнуть TrayApp, чтобы запустить Launchpad. С панели запуска вы можете получить доступ к ярлыку «Общие папки», настроить резервное копирование компьютера, адресные предупреждения и открыть веб-сайт удаленного веб-доступа.

    • С помощью ссылки Dashboard вы можете управлять своим сервером.

Подключить компьютеры к серверу Windows Server Essentials без присоединения к домену

В этом разделе описывается, как добавить компьютер с Windows 7, Windows 8, Windows 8.1 или Windows 10 в сеть Windows Server Essentials без присоединения компьютера к домену Windows Server Essentials в локальном развертывании клиента. Этот метод подключения поддерживается в Windows Server Essentials и Windows Server Essentials.

Это альтернатива обычному методу, который требует присоединения компьютера к домену Windows Server Essentials.При использовании этого метода, если компьютер находится в другом домене, его необходимо удалить из этого домена, прежде чем его можно будет добавить в домен Windows Server Essentials.

Ограничения функций

Некоторые функции ограничены, если клиентский компьютер не добавлен в домен Windows Server Essentials:

  • Все функции, требующие присоединения компьютера к домену, включая учетные данные домена, групповую политику и виртуальные частные сети (VPN), недоступны.

  • Любые надстройки сторонних производителей, требующие, чтобы компьютер был присоединен к домену, не будут работать должным образом.

  • Этот метод нельзя использовать для подключения удаленного компьютера к серверу.

Предварительные требования
  • Компьютер должен иметь физическое подключение к локальной сети.

  • На компьютере должна быть установлена ​​одна из следующих операционных систем:

    • Windows 10 Pro, Windows 10 Enterprise

    • Windows 8.1 Профессиональная, Windows 8.1 Корпоративная, Windows 8 Профессиональная, Windows 8 Корпоративная

    • Windows 7 Professional (x86 и x64), Windows 7 Enterprise (x86 и x64), Windows 7 Ultimate (x86 и x64)

  • Компьютер должен соответствовать всем остальным требованиям для клиентских компьютеров в Windows Server Essentials.Дополнительные сведения см. В разделе Предварительные требования для подключения компьютера к серверу.

  • Чтобы включить соединение без присоединения к домену, вы должны войти на компьютер с учетной записью, которая является членом локальной группы администраторов.

  • Чтобы подключить компьютер к серверу Windows Server Essentials, вам потребуются следующие данные учетной записи:

    • Учетная запись с правами администратора в Windows Server Essentials (ваша учетная запись).

    • Имя пользователя и пароль для учетной записи домена человека, который будет использовать компьютер. Учетная запись домена также должна иметь права администратора на сервере Windows Server Essentials.

Подключение к сети Windows Server Essentials

Убедившись, что выполнены все предварительные условия, подключите компьютер к сети Windows Server Essentials.

Для подключения компьютера в другом домене к сети Windows Server Essentials
  1. Войдите на клиентский компьютер с учетной записью, которая является членом локальной группы администраторов.

  2. Откройте командную строку с правами администратора.

    • В Windows 10 нажмите кнопку Пуск , выберите Все приложения -> Системные инструменты Windows -> Командная строка , щелкните правой кнопкой мыши Командная строка, а затем щелкните Запуск от имени администратора .

    • В Windows 8 на странице Start введите команду и нажмите Enter. В результатах щелкните правой кнопкой мыши Командная строка , а затем выберите Запуск от имени администратора .

    • В Windows 7 в меню Пуск введите команду в поле поиска, щелкните правой кнопкой мыши Командная строка , а затем щелкните Запуск от имени администратора .

  3. В командной строке введите следующую команду и нажмите Enter:

      reg добавить "HKLM \ SOFTWARE \ Microsoft \ Windows Server \ ClientDeployment" / v SkipDomainJoin / t REG_DWORD / d 1
      
  4. Выполните действия, указанные в разделе «Подключение компьютеров к серверу».

Присоедините второй сервер к сети
Для подключения второго сервера к сети
  1. Войдите на сервер, который вы хотите подключить к сети Windows Server Essentials.

  2. Откройте Интернет-браузер и в адресной строке введите http: // / Connect , где — это имя сервера, на котором работает Windows Server Essentials, а затем нажмите Enter.

  3. Если конфигурация усиленной безопасности Internet Explorer включена на сервере, который вы пытаетесь подключиться к сети Windows Server Essentials, выполните следующие действия; в противном случае пропустите этот шаг.

    1. Чтобы принять сообщение о блокировке, нажмите Закрыть .

    2. Добавьте веб-сайт http: // / Подключите к надежным веб-сайтам следующим образом:

      1. В области навигации браузера щелкните Инструменты , а затем щелкните Свойства обозревателя .

      2. Щелкните вкладку Безопасность , а затем щелкните Надежные сайты .

      3. Щелкните Сайты .

      4. Веб-сайт должен отображаться в поле Добавить этот веб-сайт в поле зоны . Щелкните Добавить .

      5. Щелкните Закрыть , а затем щелкните ОК .

    3. Обновите веб-страницу.

    4. Чтобы подключить второй сервер к серверу под управлением Windows Server Essentials, следуйте инструкциям в разделе Подключение компьютеров к серверу.

 > [! ПРИМЕЧАНИЕ]
> Подключение второго сервера к серверу под управлением Windows Server Essentials отличается от подключения к клиентскому компьютеру следующим образом:
>
> - Нет миграции профиля пользователя; следовательно, текущий профиль не будет перенесен.> - Невозможно выполнить резервное копирование второго сервера с помощью резервного копирования клиентского компьютера, и нет возможности вывести компьютер из спящего режима для резервного копирования.
  

После присоединения второго сервера к серверу, на котором работает Windows Server Essentials, подключенному серверу предоставляются следующие функции:

  • Функции состояния обновлений и предупреждений работают так же, как и на других клиентских компьютерах.

  • Функции онлайн и офлайн работают так же, как и на других клиентских компьютерах.

  • Вы можете подключиться ко второму серверу с помощью удаленного веб-доступа.

  • Второй сервер будет включен в отчеты о работоспособности, поскольку Windows Server Essentials будет генерировать предупреждения, связанные с этим сервером.

    Управление вторым сервером с сервера под управлением Windows Server Essentials будет отличаться от управления другими клиентскими компьютерами следующим образом:

  • Не будет точки входа для TrayApp, Launchpad и Dashboard Client.

  • Второй сервер указан в группе Серверы на вкладке Устройства .

  • Поскольку резервное копирование клиентского компьютера не поддерживается для второго сервера, состояние резервного копирования отображается как Не поддерживается . Кроме того, если выбрать второй сервер и щелкнуть правой кнопкой мыши, для второго сервера не будут отображаться задачи, связанные с резервным копированием и восстановлением.

  • Если выбрать второй сервер, а затем щелкнуть задачу Просмотр свойств сервера , вкладка Резервное копирование не отобразится на странице свойств сервера.

  • Поскольку в операционной системе Windows Server нет Центра безопасности, состояние безопасности второго сервера отображается как Неприменимо .

  • Состояние групповой политики второго сервера отображается как Неприменимо .

Установите программное обеспечение Connector

Программное обеспечение Connector в Windows Server Essentials устанавливается при подключении компьютера к серверу с помощью мастера подключения компьютера к серверу.Вы можете запустить этот мастер, набрав http: // / connect в адресной строке вашего веб-браузера (где — это имя вашего сервера).

Примечание

Если ваш компьютер находится в удаленном месте, чтобы запустить мастер подключения компьютера к серверу, введите http: // <имя домена> / connect в адресной строке веб-браузера (где <домен> — это доменное имя вашей организации). Вы можете получить информацию о своем доменном имени у сетевого администратора.

Программное обеспечение Connector выполняет следующие действия:

  • Подключает ваш компьютер к Windows Server Essentials

  • Автоматическое резервное копирование компьютера каждую ночь (если вы настроили сервер для создания резервных копий клиентов)

  • Помогает администратору следить за состоянием вашего компьютера

  • Позволяет настраивать и удаленно администрировать Windows Server Essentials с домашнего компьютера

Пошаговые инструкции по подключению компьютера к серверу Windows Server Essentials см. В разделе Подключение компьютеров к серверу.

Перемещение данных и настроек компьютера вручную

Windows Server Essentials и Windows Server Essentials поддерживают перенос профилей пользователей только для клиентских компьютеров, работающих под управлением операционной системы Windows 7. Когда вы подключаете компьютер под управлением Windows 7 к серверу, мастер подключения компьютера к серверу может автоматически перенести профиль пользователя.

Профиль пользователя не может быть передан автоматически при подключении компьютера с Windows 8, Windows 8.1 или Windows 10 к серверу.Однако на компьютере с Windows 8 вы можете использовать Windows Easy Transfer для передачи данных и настроек от исходного локального пользователя на компьютер, присоединенный к домену. Для этого вы должны быть администратором как на исходном компьютере с Windows 8, так и на конечном компьютере с Windows 8. Информацию об использовании Windows Easy Transfer для передачи файлов и настроек см. В статье 2735227 в базе знаний Microsoft.

Передача нескольких профилей пользователей во время развертывания компьютера

Прежде чем подключать компьютер под управлением операционной системы Windows 7 или Windows 7 SP1 к серверу Windows Server Essentials, для передачи нескольких локальных профилей пользователей необходимо сначала создать соответствующие учетные записи сетевых пользователей на сервере.Дополнительные сведения о создании учетных записей пользователей сети см. В разделе Добавление учетной записи пользователя.

Перенос профиля пользователя поддерживается только на компьютере под управлением Windows 7 (для Windows Server Essentials) или Windows 7 SP1 (для Windows Server Essentials). Когда вы подключаете компьютер к серверу Windows Server Essentials с помощью мастера подключения компьютера к серверу, вам предоставляется возможность переместить данные и настройки старых локальных учетных записей пользователей в новые сетевые учетные записи пользователей. Для этого на странице мастера Перемещение существующих пользовательских данных и настроек сопоставьте сетевые учетные записи пользователей с локальными учетными записями пользователей, которые существуют на компьютере, чтобы перенести несколько профилей пользователей, которые находятся на клиентском компьютере.

Удаление программного обеспечения Connector

Вы можете удалить программное обеспечение Connector с компьютера с помощью Панели управления. Обычно вы делаете это, если есть проблема с программным обеспечением Connector или если вам нужно установить более новую версию программного обеспечения Connector. Для выполнения этой процедуры вы должны войти в систему с правами администратора.

Важно

Если вы обновляете операционную систему на клиентском компьютере, программное обеспечение Connector удаляется автоматически.После завершения обновления необходимо переустановить программное обеспечение Connector. Предпочтительный метод — удалить программное обеспечение Connector перед обновлением операционной системы. Удаление программного обеспечения Connector после завершения обновления по-прежнему приемлемо; однако это может привести к несовместимости состояния клиентского компьютера с сервером до тех пор, пока программное обеспечение Connector не будет удалено и переустановлено.

Удаление программного обеспечения Connector с компьютера
  1. С компьютера под управлением Windows 7, Windows 8, Windows 8.1 или Windows 10 откройте панель управления , а затем в разделе Программы щелкните Просмотр установленных обновлений .

  2. В списке установленных программ выберите Windows Server Essentials Connector , а затем щелкните Удалить .

  3. На странице предупреждения щелкните Да .

  4. Если откроется окно Контроль учетных записей пользователей , щелкните Разрешить .

  5. В Windows Server Essentials, если отображается страница соединителя Windows Server Essentials с предложением закрыть панель запуска, нажмите ОК .

  6. Подождите, пока программа удалится. После удаления программного обеспечения Windows Server Essentials Connector больше не отображается в списке установленных программ или обновлений. Кроме того, ярлыки для Launchpad и Dashboard больше не отображаются на рабочем столе компьютера.

Примечание

  • При удалении программного обеспечения Connector компьютер не удаляется из списка компьютеров, отображаемых на вкладке УСТРОЙСТВА панели управления.Чтобы удалить компьютер с панели мониторинга, см. Раздел Удаление компьютера с сервера.

    • При удалении программного обеспечения Connector общие папки на клиентском компьютере, сопоставленные с сервером, не удаляются. Вы должны вручную удалить общие папки, сопоставленные с сервером.
  • При удалении программного обеспечения Connector компьютер не отключается от исходного домена. Вы должны вручную отключить компьютер от домена. Инструкции см. В разделе Удаление компьютера из домена Windows.

Отключите компьютер от сервера или повторно подключите его к серверу

Чтобы отключить компьютер от сервера, необходимо выполнить следующие действия:

  1. Удалите программное обеспечение Connector с компьютера с помощью панели управления. Пошаговые инструкции см. В разделе Удаление программного обеспечения Connector.

  2. Отключите компьютер от домена Windows Server Essentials и присоедините его к рабочей группе. Для получения пошаговых инструкций по присоединению Windows к рабочей группе, Присоединитесь или создайте рабочую группу.

  3. Снимите компьютер с сервера с помощью панели управления. Пошаговые инструкции см. В разделе Удаление компьютера с сервера.

    Чтобы повторно подключить компьютер к серверу, который ранее был отключен от сети серверов Windows Server Essentials, необходимо выполнить следующие действия:

  4. Удалите программное обеспечение Connector с компьютера с помощью панели управления. Пошаговые инструкции см. В разделе Удаление программного обеспечения Connector.

  5. Отключите компьютер от домена Windows Server Essentials и присоедините его к рабочей группе. Для получения пошаговых инструкций по присоединению Windows к рабочей группе, Присоединитесь или создайте рабочую группу.

  6. Подключите компьютер к серверу с помощью мастера подключения компьютера. Пошаговые инструкции см. В разделе Подключение компьютеров к серверу.

Как работает резервное копирование в режимах сна и гибернации

Если вы выберете Wake This Computer for Backup при подключении компьютера к серверу, компьютер будет автоматически выходить из спящего режима или режима гибернации каждый день, как указано в расписании резервного копирования, чтобы его можно было выполнить резервное копирование.После завершения резервного копирования компьютер вернется в режим сна или гибернации в зависимости от настроек управления питанием. Если вы не выберете этот параметр, сервер не будет создавать резервные копии компьютера, если компьютер находится в спящем или гибернационном режиме. Для получения дополнительной информации см. Управление резервным копированием клиента.

Используйте панель запуска

Вы можете использовать панель запуска для доступа к общим ресурсам с сервера Windows Server Essentials, выполнения резервного копирования компьютера и ответа на предупреждения о работоспособности системы.

Дополнительные ссылки

.

Как войти в систему с локальной учетной записью вместо учетной записи домена

Давайте взглянем на небольшой трюк для входа в Windows с локальной учетной записью пользователя вместо учетной записи домена. По умолчанию, когда имя пользователя вводится на экране приветствия машины, присоединенной к домену, а также имеется локальная учетная запись с тем же именем, учетная запись домена будет иметь приоритет. Нам постоянно попадаются люди, которые не знают этого маленького трюка, поэтому мы подумали, что им стоит поделиться.

Вход в локальные учетные записи в Windows

После присоединения компьютера к домену Active Directory вы можете войти в систему под учетной записью домена или локального пользователя.В Windows XP и Windows Server 2003 на экране входа в систему есть раскрывающийся список « Вход в ». Здесь вы можете выбрать, хотите ли вы войти в систему под учетной записью домена или с использованием локального пользователя (выберите « на этом компьютере »).

Однако в более новых версиях Windows это раскрывающееся меню больше не существует. Вместо этого пользователь сталкивается с маленькой кнопкой Как войти в другой домен, которая отображается рядом со списком на экране приветствия компьютеров, присоединенных к домену. Если вы нажмете эту кнопку, появится следующий совет:

Введите имя пользователя domain namedomain, чтобы войти в другой домен.

Введите NY-FS01 \ имя локального пользователя для входа только на этот компьютер (не в домен)

Как видите, сообщение содержит имя вашего компьютера / сервера (в нашем случае NY-FS01). Если вы хотите войти в систему с локальной учетной записью, например, с правами администратора, введите NY-FS01 \ Administrator в поле Имя пользователя и введите пароль.Конечно, если имя вашего компьютера довольно длинное, его ввод может стать настоящей проблемой!

К счастью, есть простой прием, который позволяет вам войти в систему под локальной учетной записью.

Вход в Windows с локальной учетной записью без ввода имени компьютера

Windows использует точку в качестве символа псевдонима для локального компьютера:

  1. В поле имени пользователя просто введите . \ , и указанный ниже домен исчезнет и переключится на ваш локальный имя компьютера, не вводя его;
  2. Затем просто укажите свое локальное имя пользователя после .\ , и он будет использовать локальную учетную запись с этим именем пользователя.

Вы также можете ввести имя компьютера, за которым следует обратная косая черта и имя пользователя, и это выполнит то же самое.

Таким образом, вы можете войти в локальную учетную запись на компьютере, присоединенном к домену, на всех версиях Windows, начиная с Windows Vista и заканчивая Windows 10 / Windows Server 2016.

Совет . Тот же прием можно использовать, когда вам нужно использовать учетные данные локального пользователя при доступе к общей папке по сети (с использованием протокола SMB).

Как войти в Windows 10 под локальной учетной записью вместо учетной записи Microsoft?

В последних сборках Windows 10 Microsoft рекомендует использовать учетные записи Microsoft вместо локальных учетных записей Windows (в Windows 10 1909 вы даже не можете создать локальную учетную запись при установке Windows, если у вас есть доступ к Интернету). Если вы не хотите использовать учетную запись Microsoft в Windows 10, вы можете переключиться на традиционную локальную учетную запись.

  1. Откройте меню Настройки> Учетные записи> Ваши данные;
  2. Нажмите кнопку Войти вместо этого с локальной учетной записью;

  3. Введите текущий пароль учетной записи Microsoft;
  4. Укажите имя пользователя, пароль и пароль для вашей новой локальной учетной записи Windows;
  5. Нажмите кнопку Выйти и завершить
  6. Теперь вы можете войти в Windows 10 под локальной учетной записью (ваша учетная запись Windows 10 будет отключена от вашей учетной записи Microsoft)

После выполнения этих шагов ваша учетная запись Windows 10 будет отключится от вашей учетной записи Microsoft, и он переключится на традиционный стиль локальной учетной записи.

Показать все локальные учетные записи на экране приветствия в Windows 10

В Windows 10 и Windows Server 2016/2019 вы можете перечислить все включенные локальные учетные записи на экране входа в систему. Чтобы показать всех локальных пользователей на экране приветствия Windows 10:

  1. Откройте редактор локальной групповой политики — gpedit.msc;
  2. Разверните следующий раздел GPO: Конфигурация компьютера> Административные шаблоны> Система> Вход в систему;
  3. Включите политику « Перечислить локальных пользователей на компьютерах, присоединенных к домену »;
  4. Обновите параметр локальной политики на вашем компьютере с помощью команды gpupdate;
  5. Выйдите из системы, нажмите Ctrl + Alt + Delete на экране приветствия Windows 10 и проверьте список локальных учетных записей.

В результате вам не нужно вводить имя пользователя вручную, а просто выбрать его из списка локальных учетных записей.

Мне нравятся технологии и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом по гаджетам, администрированию ПК и продвижению сайтов.

Последние сообщения Кирилла Кардашевского (посмотреть все).

Настроить гибридное присоединение к Azure Active Directory для управляемых доменов

  • 7 минут на чтение

В этой статье

В этом руководстве вы узнаете, как настроить гибридное присоединение к Azure Active Directory (Azure AD) для устройств, присоединенных к домену Active Directory. Этот метод поддерживает управляемую среду, которая включает как локальную Active Directory, так и Azure AD.

Как и пользователь в вашей организации, устройство — это основная идентификационная информация, которую вы хотите защитить. Вы можете использовать идентификационные данные устройства для защиты своих ресурсов в любое время и из любого места. Вы можете достичь этой цели, управляя удостоверениями устройств в Azure AD. Воспользуйтесь одним из следующих способов:

  • Присоединение к Azure AD
  • Гибридный Azure AD присоединиться к
  • Регистрация в Azure AD

В этой статье рассматривается гибридное присоединение к Azure AD.

Перевод ваших устройств в Azure AD максимизирует продуктивность пользователей за счет единого входа (SSO) в облачных и локальных ресурсах.Вы можете одновременно защитить доступ к облаку и локальным ресурсам с помощью условного доступа.

Вы можете развернуть управляемую среду, используя синхронизацию хэша паролей (PHS) или сквозную аутентификацию (PTA) с бесшовной единой регистрацией. В этих сценариях не требуется настраивать сервер федерации для проверки подлинности.

Из этого руководства вы узнаете, как:

  • Настроить гибридное присоединение к Azure AD
  • Включить устройства нижнего уровня Windows
  • Проверить подключенные устройства
  • Устранение неполадок

Предварительные требования

  • Azure AD Connect (1.1.819.0 или новее)
  • Учетные данные глобального администратора для вашего клиента Azure AD
  • Учетные данные администратора предприятия для каждого леса

Ознакомьтесь со следующими статьями:

Примечание

Azure AD не поддерживает смарт-карты или сертификаты в управляемых доменах.

Убедитесь, что Azure AD Connect синхронизировал компьютерные объекты устройств, которые должны быть гибридными Azure AD, присоединенными к Azure AD. Если объекты компьютеров принадлежат определенным организационным единицам (OU), настройте OU для синхронизации в Azure AD Connect.Дополнительные сведения о том, как синхронизировать объекты компьютеров с помощью Azure AD Connect, см. В разделе Фильтрация на основе организационных единиц.

Начиная с версии 1.1.819.0, Azure AD Connect включает мастер для настройки гибридного присоединения к Azure AD. Мастер значительно упрощает процесс настройки. Мастер настраивает точки подключения службы (SCP) для регистрации устройства.

Действия по настройке, описанные в этой статье, основаны на использовании мастера в Azure AD Connect.

Гибридное присоединение к Azure AD требует, чтобы устройства имели доступ к следующим ресурсам Microsoft внутри сети вашей организации:

  • https: // регистрация предприятия.windows.net
  • https://login.microsoftonline.com
  • https://device.login.microsoftonline.com
  • https://autologon.microsoftazuread-sso.com (если вы используете или планируете использовать бесшовную систему единого входа)

Предупреждение

Если ваша организация использует прокси-серверы, которые перехватывают трафик SSL для таких сценариев, как предотвращение потери данных или ограничения клиентов Azure AD, убедитесь, что трафик идет на https: //device.login.microsoftonline.com ‘исключен из TLS break-and-inspect. Если не исключить https://device.login.microsoftonline.com, это может помешать проверке подлинности сертификата клиента, что приведет к проблемам с регистрацией устройства и условным доступом на основе устройства.

Если вашей организации требуется доступ в Интернет через исходящий прокси-сервер, вы можете использовать реализацию автообнаружения веб-прокси (WPAD), чтобы разрешить компьютерам Windows 10 регистрацию устройств в Azure AD. Чтобы решить проблемы, связанные с настройкой и управлением WPAD, см. Устранение неполадок автоматического обнаружения.В устройствах с Windows 10 до обновления 1709 WPAD — единственный доступный вариант для настройки прокси-сервера для работы с гибридным присоединением к Azure AD.

Если вы не используете WPAD, вы можете настроить параметры прокси-сервера WinHTTP на своем компьютере, начиная с Windows 10 1709. Дополнительные сведения см. В разделе Параметры прокси-сервера WinHTTP, развернутые с помощью объекта групповой политики.

Примечание

Если вы настроите параметры прокси на своем компьютере с помощью параметров WinHTTP, все компьютеры, которые не могут подключиться к настроенному прокси, не смогут подключиться к Интернету.

Если вашей организации требуется доступ в Интернет через исходящий прокси-сервер с проверкой подлинности, убедитесь, что ваши компьютеры с Windows 10 могут успешно пройти проверку подлинности на исходящем прокси-сервере. Поскольку компьютеры с Windows 10 запускают регистрацию устройства с использованием контекста компьютера, настройте аутентификацию исходящего прокси-сервера с использованием контекста компьютера. Обратитесь к провайдеру исходящего прокси-сервера за требованиями к конфигурации.

Убедитесь, что устройство может получить доступ к указанным выше ресурсам Microsoft под системной учетной записью, используя сценарий подключения для проверки регистрации устройства.

Настроить гибридное присоединение к Azure AD

Чтобы настроить гибридное присоединение к Azure AD с помощью Azure AD Connect:

  1. Запустите Azure AD Connect, а затем выберите Настроить .

  2. В Дополнительные задачи выберите Настроить параметры устройства , а затем выберите Далее .

  3. В Обзор выберите Далее .

  4. В Connect to Azure AD введите учетные данные глобального администратора для своего клиента Azure AD.

  5. В Параметры устройства выберите Настроить гибридное присоединение к Azure AD , а затем выберите Далее .

  6. В конфигурации SCP ​​ для каждого леса, в котором вы хотите, чтобы Azure AD Connect настраивал SCP, выполните следующие действия и выберите Далее .

    1. Выберите Лес .
    2. Выберите службу аутентификации .
    3. Выберите Добавить , чтобы ввести учетные данные администратора предприятия.
  7. В операционных системах устройств выберите операционные системы, которые используют устройства в вашей среде Active Directory, а затем выберите Далее .

  8. В Готово к настройке выберите Настроить .

  9. В Конфигурация завершена , выберите Выход .

Включить устройства нижнего уровня Windows

Если некоторые из присоединенных к домену устройств являются устройствами нижнего уровня Windows, необходимо:

  • Настройка параметров локальной интрасети для регистрации устройства
  • Настройка бесшовного единого входа
  • Установить Microsoft Workplace Join для компьютеров нижнего уровня Windows

Настройте параметры локальной интрасети для регистрации устройства

Чтобы завершить гибридное присоединение к Azure AD ваших устройств Windows нижнего уровня и избежать запросов на сертификат при аутентификации устройств в Azure AD, вы можете отправить политику на присоединенных к домену устройств, чтобы добавить следующие URL-адреса в зону локальной интрасети в Internet Explorer. :

  • https: // устройство.login.microsoftonline.com
  • https://autologon.microsoftazuread-sso.com

Также необходимо включить Разрешить обновления строки состояния с помощью сценария в зоне локальной интрасети пользователя.

Настроить бесшовную систему единого входа

Для завершения гибридного присоединения к Azure AD ваших устройств Windows нижнего уровня в управляемом домене, который использует синхронизацию хэша паролей или сквозную проверку подлинности в качестве метода облачной проверки подлинности Azure AD, необходимо также настроить простой единый вход.

Установить Microsoft Workplace Join для компьютеров нижнего уровня Windows

Чтобы зарегистрировать устройства Windows нижнего уровня, организации должны установить Microsoft Workplace Join для компьютеров, отличных от Windows 10. Присоединение к Microsoft Workplace Join для компьютеров, отличных от Windows 10, доступно в Центре загрузки Microsoft.

Вы можете развернуть пакет с помощью системы распространения программного обеспечения, такой как Microsoft Endpoint Configuration Manager. Пакет поддерживает стандартные параметры автоматической установки с параметром quiet .Текущая версия Configuration Manager предлагает преимущества по сравнению с более ранними версиями, например возможность отслеживать завершенные регистрации.

Программа установки создает в системе запланированную задачу, которая выполняется в контексте пользователя. Задача запускается, когда пользователь входит в Windows. Задача автоматически присоединяет устройство к Azure AD с использованием учетных данных пользователя после аутентификации в Azure AD.

Проверить регистрацию

Вот 3 способа найти и проверить состояние устройства:

Локально на аппарате

  1. Откройте Windows PowerShell.
  2. Введите dsregcmd / status .
  3. Убедитесь, что для AzureAdJoined и DomainJoined установлено значение YES .
  4. Вы можете использовать DeviceId и сравнить статус службы с помощью портала Azure или PowerShell.

Использование портала Azure

  1. Перейти на страницу устройств по прямой ссылке.
  2. Информацию о том, как найти устройство, можно найти в разделе Как управлять удостоверениями устройств с помощью портала Azure.
  3. Если в столбце Зарегистрировано указано Ожидание , то гибридное присоединение к Azure AD не завершено.
  4. Если столбец Зарегистрировано содержит дату / время , то гибридное присоединение к Azure AD завершено.

Использование PowerShell

Проверьте состояние регистрации устройства в своем клиенте Azure с помощью Get-MsolDevice . Этот командлет находится в модуле Azure Active Directory PowerShell.

При использовании командлета Get-MSolDevice для проверки сведений о службе:

  • Должен существовать объект с идентификатором устройства , который соответствует идентификатору на клиенте Windows.
  • Значение DeviceTrustType Присоединение к домену . Этот параметр эквивалентен состоянию , присоединенному к гибридному Azure AD на странице Устройства на портале Azure AD.
  • Для устройств, которые используются в условном доступе, значение Enabled равно True , а DeviceTrustLevel равно Managed .
  1. Откройте Windows PowerShell от имени администратора.
  2. Введите Connect-MsolService , чтобы подключиться к вашему клиенту Azure.
Подсчитать все гибридные присоединенные к Azure AD устройства (за исключением Состояние ожидания )
  (Get-MsolDevice -All -IncludeSystemManagedDevices | где {($ _. DeviceTrustType -eq 'Domain Joined') -and (([string] ($ _. AlternativeSecurityIds)). StartsWith ("X509:"))}) .count
  
Подсчитать все устройства, присоединенные к гибридной Azure AD, с состоянием Ожидается
  (Get-MsolDevice -All -IncludeSystemManagedDevices | где {($ _. DeviceTrustType -eq 'Domain Joined') -and (-not ([string] ($ _.AlternativeSecurityIds)). StartsWith ("X509:"))}). Count
  
Список всех гибридных устройств, подключенных к Azure AD
  Get-MsolDevice -All -IncludeSystemManagedDevices | где {($ _. DeviceTrustType -eq 'Domain Joined') -and (([string] ($ _. AlternativeSecurityIds)). StartsWith ("X509:"))}
  
Список всех гибридных устройств, подключенных к Azure AD, с состоянием Ожидание
  Get-MsolDevice -All -IncludeSystemManagedDevices | где {($ _. DeviceTrustType -eq 'Domain Joined') -and (-not ([string] ($ _.AlternativeSecurityIds)). StartsWith ("X509:"))}
  
Список сведений об одном устройстве:
  1. Введите get-msoldevice -deviceId (это DeviceId , полученный локально на устройстве).
  2. Убедитесь, что для параметра Enabled установлено значение True .

Устранение неполадок в вашей реализации

Если у вас возникли проблемы с завершением гибридного присоединения к Azure AD для присоединенных к домену устройств Windows, см .:

Следующие шаги

Перейдите к следующей статье, чтобы узнать, как управлять удостоверениями устройств с помощью портала Azure.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *