Arquivo da categoria: Active Directory

Consulta Active Directory, usuários que estejam habilitados a opção “Password Never Expires”.

Em muitos clientes quando necessitamos de informações sobre objetos do Active Directory, percebemos algumas dificuldades da T.I do cliente para forcener os dados ou sobre como fazer e o que fazer, utilizo Query do AD? Utilizo Power Shell? utilizo algum script .VBS?

Bom nesse mundo de informações que é o Active Directory temos diversas possibilidades. Estou a um bom tempo trabalhando com o complemento de Power Shell da Quest, o mesmo é gratuito e muito bom.

Iremos abordar nesse post a consulta de informações do AD de todas as contas de usuários que possuem a opção “Password Never Expires” habilitada.

Passo1. – Efetuar o Download do complemento da Quest.

http://www.quest.com/powershell/activeroles-server.aspx

Passo 2. – Instalar a ferramenta no servidor DC Windows Server 2008 R2.

image

Passo 3 – Efetuar acesso ao produto pode observar que ele é a mesma cara do Windows Power Shel.

image

Passo 4 – Executar o comando:

Get-QADUser -SearchRoot ‘Creves.com/Users’ -IncludeAllProperties | Select-Object name, LogonName, PasswordNeverExpires | Export-Csv FullUsers.txt

Pronto temos um arquivo com o nome FullUsers.txt com todos os logins dos usuários habilitados a opção Password Never Expires.

Boa Leitura a todos.

Toninho Crevelente.

Anúncios

BAT para instalar impressoras automaticamente.

Olá pessoal, este tutorial vem para ajudar no processo de instalação de impressoras dos usuários da rede, vamos imaginar um ambiente com 100 usuários e 03 impressoras, como instalar automaticamente essas 03 impressoras em 100 usuários ?

Para automatizar o processo que poderia levar até uma semana, criei uma BAT bem simples com 1 linha de comando por impressora, nada complicado e cheio de comandos desnecessarios, algo simples e funcional.

Nosso ambiente está composto por 01 Print server com nome de PRINTSERVER01 e as 03 impressoras com o nome SISTEMAS-PRN1, SISTEMAS-PRN2, SISTEMAS-PRN3,

Copie o codigo abaixo no notepad e salve como PRINTINSTALL.BAT, substitua o nome do servidor para o nome do seu servidor, e substitua o nome das impressoras para o nome do compartilhamento de suas impressoas.

em ***********Toninho Crevelente********INSTALL PRINT ********

rundll32 printui.dll PrintUIEntry /in /n\\PRINTSERVER01\SISTEMAS-PRN1
rundll32 printui.dll PrintUIEntry /in /n\\PRINTSERVER01\SISTEMAS-PRN2
rundll32 printui.dll PrintUIEntry /in /n\\PRINTSERVER01\SISTEMAS-PRN3

rem **********************Toninho Crevelente********************

Pronto agora é so colocar no logon Script do usuários e automaticamente será instalado as impressoras. Facil, Rapido e sem dores de cabeça.

Abraços

Toninho Crevelente

Consulta atributos Active Directory utilizando GET-QADUser

Este tutorial foi elaborado para facilitar o processo de consulta de atributos de usuários do Active Directory, utilizado muitas vezes para administração de AD, levantamento de informações dos usuários do AD, processo de migração e consolidação de domínios.

Passo 1. –Efetuar download da ferramenta gratuita da Quest chamada “ Free power shell comands for Active Directory”

http://www.quest.com/powershell/activeroles-server.aspx

Passo 2. – Instalar a ferramenta no servidor DC Windows Server 2008 R2.

image

Passo 3 – Efetuar acesso ao produto pode observar que ele é a mesma cara do Windows Power Shel.

image

Passo 4 – Efetuar a pesquisa completa de um usuário..

Get-QADUser “logon” –IncludeAllProperties

image

Passo 5 – Vamos efetuar a pesquisa de um atributo do AD “Exemplo PAGER”, na consulta iremos exibir o NOME dos usuários, LOGON dos usuários, e o PAGER dos usuários, você pode pesquisar qualquer atributo que contenha no usuário, no nosso exemplo queremos a informação do PAGER.

Segue abaixo onde fica a informação do Pager dentro da Aba TELEPHONES da conta de Antonio Crevelente.

image

Vamos efetuar o comando que irá exibir a informação de todos os usuários de uma determinada OU.

Get-QADUser – SearchRoot ‘CREVES.CORP/USERS’ –includeAllProperties | Select-Object Name, LogonName, Pager

image

Abaixo temos a exibição de nossa consulta, NAME, LOGONNAME e o PAGER do usuário.

image

 

Para facilitar vamos gerar o conteúdo para salvar em um arquivo .CVS que irá nos ajudar a trabalhar as informações com o EXCEL.

Adicionando no final do comando “ | Export-Csv Pager.csv”

image

Segue Abaixo todos os atributos que a ferramenta pode exibir nas consultas.

Get-QADUser [[-Identity] <IdentityParameter>] [-Manager <IdentityParameter>] [-City

<String[]>] [-Company <String[]>] [-Department <String[]>] [-Fax <String[]>] [-FirstName

<String[]>] [-HomePhone <String[]>] [-Initials <String[]>] [-LastName <String[]>]

[-MobilePhone <String[]>] [-Notes <String[]>] [-Office <String[]>] [-Pager <String[]>]

[-PhoneNumber <String[]>] [-PostalCode <String[]>] [-PostOfficeBox <String[]>]

[-SamAccountName <String[]>] [-StateOrProvince <String[]>] [-StreetAddress <String[]>]

[-Title <String[]>] [-UserPrincipalName <String[]>] [-WebPage <String[]>]

[-HomeDirectory <String[]>] [-HomeDrive <String[]>] [-ProfilePath <String[]>]

[-LogonScript <String[]>] [-Email <String[]>] [-ProxyAddress <String[]>]

[-PrimaryProxyAddress <String[]>] [-SecondaryProxyAddress <String[]>] [-Disabled]

[-Enabled] [-Locked] [-AccountExpiresBefore <DateTime>] [-AccountExpiresAfter

<DateTime>] [-AccountNeverExpires] [-PasswordNeverExpires][-Inactive] [-InactiveFor

<Int32>] [-ExpiredFor <Int32>] [-NotLoggedOnFor <Int32>] [-PasswordNotChangedFor

<Int32>] [-MemberOf <IdentityParameter[]>] [-IndirectMemberOf <IdentityParameter[]>]

[-NotMemberOf <IdentityParameter[]>] [-NotIndirectMemberOf <IdentityParameter[]>]

[-Tombstone] [-Recycled] [-LastKnownParent <IdentityParameter>] [-SecurityMask

<SecurityMasks>] [-SearchRoot <IdentityParameter[]>] [-SearchScope <SearchScope>]

[-AttributeScopeQuery <String>] [-PageSize <Int32>] [-SizeLimit <Int32>] [-LdapFilter

<String>] [-WildcardMode <WildcardMode>] [-SearchAttributes <Object>] [-Description

<String[]>] [-DisplayName <String[]>] [-Name <String[]>] [-Anr <String>] [-Control

<Hashtable>] [-CreatedOn <DateTime>] [-CreatedAfter <DateTime>] [-CreatedBefore

<DateTime>] [-LastChangedOn <DateTime>] [-LastChangedAfter <DateTime>]

[-LastChangedBefore <DateTime>] [-IncludeAllProperties]

[-DontConvertValuesToFriendlyRepresentation] [-SerializeValues]

[-ReturnPropertyNamesOnly] [-DontUseDefaultIncludedProperties]

[-UseDefaultExcludedProperties] [-ExcludedProperties <String[]>] [-IncludedProperties

<String[]>] [-UseDefaultExcludedPropertiesExcept <String[]>] [-ShowProgress] [-Activity

<String>] [-ProgressThreshold <Int32>] [-Proxy] [-UseGlobalCatalog] [-Service <String>]

[-ConnectionAccount <String>] [-ConnectionPassword <SecureString>] [-Credential

<PSCredential>] [-Connection <ArsConnection>]

Abraços

Toninho Crevelente

Ferramentas Free & Triall da Guest

Pessoal vale apena abaixar algumas ferramentas e testar, a Guest tem soluções que agregam para o consultor, agilidade e qualidade nos projetos.

http://www.quest.com/downloads/

Abraços

Toninho Crevelente

Microsoft IT Environment Health Scanner

 

Olá pessoal.

Pesquisando na net encontrei uma ferramenta interessante “ Health Scanner”, essa ferramenta é para verificar o ambiente e reportar qualquer alteração ou falha no dominio, ela  informa qual KB de correção se necessario.

são as seguintes verificações:

  • Configuração de sites e subnets no AD;
  • Replicação do AD;
  • Resolução de nomes DNS;
  • Configuração de rede dos DCs (Domain Controllers), servidores DNS e Exchange;
  • Configuração NTP (Network Time Protocol) de todos os DCs;
  • Saúde dos DCs.

Supported Operating Systems:Windows Server 2003 Service Pack 2;Windows Server 2008;Windows Vista Service Pack 1;Windows XP Service Pack 2; Windows 7.

Abaixo link para Download.

http://www.microsoft.com/downloads/en/details.aspx?displaylang=en&FamilyID=dd7a00df-1a5b-4fb6-a8a6-657a7968bd11

Abraços.

Toninho Crevelente

Report–Ultimo logon dos usuários do Active Directory

 

Olá Pessoal,

Como objetivo de manter a base do Active Directory limpa, segue o script para gerar um relatorio do ultimo logon dos usuários do Active Directory, desta forma é possivel identificar e excluir os usuário que logam na rede a mais de 1 ano.

Salver o script abaixo como *.VBS e utilizar ao concluir a execução do script será gerado um arquivo *.csv

_____________________________________________________________________________________

Option Explicit

Dim strDomain, strOU

strDomain = "Contoso.corp"

strOU = "DC=contoso,DC=corp"

strDomain = InputBox("Digite o FQDN do domínio a ser pesquisado. " & chr(13)& chr(13) & "Exemplo: " & chr(13) & "contoso.corp", "Domínio a ser pesquisado", strDomain)

If strDomain = "" Then wscript.quit

strOU = InputBox("Digite o LDAP path do container a ser pesquisado." & chr(13) & chr(13)& "Exemplos: " & chr(13) & "DC=contoso,DC=corp" & chr(13) & "DC=contoso,DC=corp", "Path LDAP a ser pesquisado", strOU)

If strOU = "" Then wscript.quit

Const ForAppending = 8

Dim k
Dim sDCs()         ‘Dynamic array to hold the path for all DCs
Dim BiasKey         ‘Active Time Bias from Registry
Dim Bias         ‘Time Bias
Dim strAdsPath         ‘Machine account DN
Dim dtmDate         ‘Date output string
Dim objDate
Dim sDate             ‘Local machine current date
Dim lngDate         ‘LastLogon date
Dim strTime         ‘Local machine current time
Dim strLDate         ‘Local machine current date and time
Dim objList         ‘Dictionary object to track latest LastLogon for each computer
Dim objRoot         ‘RootDSE object
Dim strConfig         ‘Configuration Naming Context
Dim objDC             ‘Domain Controller
Dim strDNSDomain        ‘Default nameing context
Dim strComputer         ‘Computer object Name
Dim objConnection     ‘ADO conection
Dim objCommand         ‘ADO command:
Dim objRecordSet         ‘Object to hold attributes from AD
Dim oWshShell         ‘Windows shell script
Dim objFSO             ‘File System object
Dim objFile         ‘File object used to open text file for output
Dim objLastLogon         ‘Last Logon Long Integer attribute
Dim strFilePath         ‘Path to current directory
Dim d
Dim lngHigh
Dim lngLow
Dim objdisplayName             ‘File DisplayName’

Set oWshShell = CreateObject("Wscript.Shell")
Set objFSO = CreateObject("Scripting.FileSystemObject")
strFilePath = objFSO.GetAbsolutePathName(".")

sDate = Date
strTime = Now
StrLDate = DatePart("m",sDate) & "." & DatePart("d",sDate) & "." & Hour(strTime) & "." & Minute(strTime)
Set objFile = objFSO.OpenTextFile (strFilePath & "\report." & strLDate & ".csv",ForAppending,True)

‘Use a dictionary object to track latest LastLogon for each computer.

Set objList = CreateObject("Scripting.Dictionary")
objList.CompareMode = vbTextCompare

‘Obtain local Time Zone bias from machine registry.

BiasKey = oWshShell.RegRead("HKLM\System\CurrentControlSet\Control\TimeZoneInformation\ActiveTimeBias")
If UCase(TypeName(BiasKey)) = "LONG" Then
  Bias = BiasKey
  ElseIf UCase(TypeName(BiasKey)) = "VARIANT()" Then
    Bias = 0
  For k = 0 To UBound(BiasKey)
    Bias = Bias + (BiasKey(k) * 256^k)
  Next
End If

‘Determine configuration context and DNS domain from RootDSE object.

Set objRoot = GetObject("LDAP://RootDSE")
strConfig = objRoot.Get("ConfigurationNamingContext")
strDNSDomain = objRoot.Get("DefaultNamingContext")

‘wscript.echo strDNSDomain

‘Use ADO to search Active Directory for ObjectClass nTDSDSA.
‘This will identify all Domain Controllers.

Set objCommand = CreateObject("ADODB.Command")
Set objConnection = CreateObject("ADODB.Connection")
objConnection.Provider = "ADsDSOObject"
objConnection.Open = "Active Directory Provider"
objCommand.ActiveConnection = objConnection

objCommand.CommandText = "<LDAP://" & strConfig & ">;(ObjectClass=nTDSDSA);AdsPath;subtree"
objCommand.Properties("Page Size") = 100
objCommand.Properties("Timeout") = 30
objCommand.Properties("Searchscope") = 2
objCommand.Properties("Cache Results") = False

Set objRecordSet = objCommand.Execute

‘Enumerate parent objects of class nTDSDSA. Save Domain Controller
‘AdsPaths in dynamic array sDCs.
Dim iTest1, iTest2

k = 0
Do Until objRecordSet.EOF
  Set objDC = GetObject(GetObject(objRecordSet.Fields("AdsPath")).Parent)
  ‘wscript.echo objDC.DNSHostName
  iTest1 = Instr(objDC.DNSHostName, strDomain )
  if iTest1 > 0 then iTest2 = InStr(Left(objDC.DNSHostName,iTest1-2),".")
  ‘wscript.echo objDC.DNSHostName
  ‘if iTest1 > 0 then wscript.echo "iTest1 = " & iTest1 & "[" & Left(objDC.DNSHostName,iTest1-2) & "]"
  ‘wscript.echo "iTest2 = " & iTest2
  If iTest1 > 0 And iTest2 = 0 Then
    ReDim Preserve sDCs(k)
    sDCs(k) = objDC.DNSHostName
    ‘wscript.echo objDC.DNSHostName
    k = k + 1
  end if
  objRecordSet.MoveNext
Loop
   ‘wscript.echo

‘Retrieve LastLogon attribute for each computer on each Domain Controller.
For k = 0 To Ubound(sDCs)
  ‘wscript.echo "Checking domain controller " & sDCs(k) & ". DC " & k & " of " & Ubound(sDCs)

  objCommand.CommandText = "<LDAP://" & sDCs(k) & "/" & strOU & ">;(ObjectCategory=user);Name,codepage,lastLogon,distinguishedName;subtree"
  ‘wscript.echo "<LDAP://" & sDCs(k) & "/" & strOU & ">;(ObjectCategory=user);Name,displayname,lastLogon,distinguishedName;subtree"

  On Error Resume Next
  Set objRecordSet = objCommand.Execute
  If Err.Number <> 0 Then
    wscript.echo "Domain Controller not available: " & sDCs(k),2,"Notice",48
    Err.Clear
  Else
    Do Until objRecordSet.EOF
       ‘wscript.echo "Estoy aqui"
      ‘strAdsPath = objRecordSet.Fields("Name")
      strAdsPath = objRecordSet.Fields("distinguishedName")
      objdisplayName = ObjRecordSet.Fields("displayName")
      lngDate = objRecordSet.Fields("LastLogon")
      If Not IsNull(lngDate) Then
          Set objDate = lngDate
          lngHigh = objDate.HighPart
          lngLow = objDate.LowPart
          If lngLow < 0 Then
            lngHigh = lngHigh + 1
          End If
          If (lngHigh = 0) And (lngLow = 0 ) Then
            dtmDate = #1/1/1601#
          Else
           : dtmDate = #1/1/1601# + (((lngHigh * (2 ^ 32)) + lngLow)/600000000 – Bias)/1440
          End If
        Else
          dtmDate = #1/1/1601#
        End If
      If objList.Exists(strAdsPath) Then
        If (dtmDate > objList(strAdsPath)) Then
          objList(strAdsPath) = dtmDate
        End If
      Else
        objList.Add strAdsPath, dtmDate
      End If
      objRecordSet.MoveNext
    Loop
  End If
Next

‘Output latest LastLogon date for each computer.

‘On Error Resume Next
objFile.WriteLine "Nome;NomeCompleto;Descrição;Última Autenticação;OU"
For Each strComputer In objList
  Call VBOut(strComputer,objList(strComputer))
Next
On Error Goto 0

‘objFile.WriteBlankLines (3)
objFile.Close

wscript.echo "Output file " & strFilePath & "\report." & strLDate & ".csv created."
wscript.echo "Script processing complete."

‘Clean up.

Set objRoot = Nothing
Set objConnection = Nothing
Set objCommand = Nothing
Set objRecordSet = Nothing
Set objDC = Nothing
Set lngDate = Nothing
Set objList = Nothing
Set oWshShell = Nothing

Function VBOut(strPC,strTime)
  Dim strComputerName     ‘Formatted computer name output string
  Dim strOU
  strComputerName = mid(strPC, 4,Instr(strPC,",")-4)
  strOU = right(strPC, len(strPC)-len("CN=" & strComputerName)-1)
  objFile.WriteLine strComputerName & ";" & GetADInfo(strPC) & ";" & strTime & ";" & strOU
End Function

Function GetADInfo (sMachineName) 
  Dim objComputer, sSO, sSP
  ‘wscript.echo "LDAP://" & sMachineName
  Set objComputer = GetObject ("LDAP://" & sMachineName)
  sSO = objComputer.displayName 
  sSP = objComputer.description
  GetADInfo = sSO & ";" & sSP
  Set objComputer = Nothing 
End Function

Abraços

Toninho Crevelente

ADMT 3.2 “Active Directory Migration Tool version 3.2 “

 

Amigos o tão esperado ADMT 3.2 está disponivel ( acabou de sair do forno )…

Download.

http://www.microsoft.com/downloads/details.aspx?FamilyID=20c0db45-db16-4d10-99f2-539b7277ccdb&displayLang=en

Overview

The Active Directory Migration Tool version 3.2 (ADMT v3.2) simplifies the process of migrating objects and restructuring tasks in an Active Directory® Domain Service (AD DS) environment. You can use ADMT v3.2 to migrate users, groups, service accounts, and computers between AD DS domains in different forests (inter-forest migration) or between AD DS domains in the same forest (intra-forest migration). ADMT can also perform security translation (to migrate local user profiles) when performing inter-forest migrations.

Top of page

System Requirements
  • Supported Operating Systems: Windows Server 2008 R2
  • ADMT can be installed on any computer capable of running the Windows Server 2008 R2 operating system, unless they are Read-Only domain controllers or in a Server Core configuration.
  • Target domain: The target domain must be running Windows Server 2003, Windows Server 2008, or Windows Server 2008 R2
  • Source domain: The source domain must be running Windows Server 2003, Windows Server 2008, or Windows Server 2008 R2
  • The ADMT agent, installed by ADMT on computers in the source domains, can operate on computers running Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Abraços

Toninho Crevelente

Instalando e Configurando Active Directory e DNS no Windows Server 2008 R2

 

Olá Pessoal, como este é meu primeiro Post vou demostrar passo a passo a Instalação do AD e DNS no Windows Server 2008 R2, esse nosso servidor será a base para nossa empresa “creves.com”a “creves” é uma empresa “virtual” que por melhores praticas irá utilizar todas as novas tecnologias Microsoft, os produtos que teremos nesta empresa no primeiro semestre são:  Hyper-V Server, Exchange Server 2010, System Center Virtual Machine Manager R2, System Center Data Protection Manager 2010, Office Communicator Server 2007 R2, Fore Front TMG.

Boa Leitura a todos.

         

Esse artigo pressupõe que você já tenha instalado o Windows Server 2008 R2, executado o Windows Update, configurado o endereço IP Fixo e o nome do Servidor.

Novidades no Active Directory

O Active Directory Domain Services inclui novas opções de instalação no Windows Server 2008 e 2008 R2. As novas opções de instalação incluídas são:

  • Active Directory Domain Services Installation Wizard
  • Instalação Unattended
  • Read-Only Domain Controller (RODC)
  • Domain Name System (DNS)
  • Global Catalog Servers
  • Active Directory Recicle Bin ( Somente no Windows Server 2008 R2 )

No Processo de instalação do Active Directory já começamos a encontrar as novidades, você terá a opção de escolher o nível funcional da sua floresta e domínio logo no início da instalação. Se você escolher o nível funcional do domínio Windows Server 2008 você terá novos recursos disponíveis.
Para ver a lista completa dos novos recursos disponíveis acesse  AQUI.

Quando você instala o AD DS no Windows Server 2008 R2 você tem várias novas opções de instalação, onde ambas estão disponíveis através do Active Directory Domain Services Installation Wizard e em uma instalação unattended através da linha de comando. As novas opções de instalação disponíveis são:

  • DNS Server: No Windows Server 2008 e 2008 R2 a instalação e configuração do DNS Server são automáticas quando necessário. Quando você instala o DNS Server sobre o primeiro Domain Controller dentro de um novo domínio filho no Windows Server 2008, a delegação para o novo domínio é criado automaticamente no DNS Server.
  • Global Catalog Server: No Windows Server 2008 quando você está instalando um Domain Controller você tem a opção de adicionar a função de Global Catalog Server durante a instalação.
  • RODC: O Read-Only Domain Controller (RODC) é uma opção nova de Domain Controller no Windows Server 2008 e 2008 R2. O primeiro Domain Controller na floresta ou domínio não pode ser um RODC.

    Um controlador de domínio só de leitura (RODC) é um novo tipo de controlador de domínio do Windows Server 2008. Com um RODC, as organizações podem facilmente implantar um controlador de domínio em locais onde a segurança física não pode ser garantida. Um RODC hospeda partições somente para leitura dos dados.

    Antes do lançamento do Windows Server 2008, se os usuários tinham de autenticar com um controlador de domínio por uma rede WAN, não havia alternativa real. Em muitos casos, esta não era uma solução eficiente. Delegações muitas vezes não podem prestar a devida segurança física, que é necessário para um controlador de domínio gravável. Além disso, muitas vezes nos deparamos com redes “Precárias” conectados a um hub site. Isto pode aumentar a quantidade de tempo que é necessário para fazer o logon. Também pode dificultar o acesso aos recursos da rede.

    Começando com o Windows Server 2008 R2, uma organização pode implantar um RODC para resolver estes problemas. Como resultado, os utilizadores nesta situação pode receber os seguintes benefícios:

    Melhoria da segurança.
    Processo de Logon mais rápido.
    Mais eficiência no acesso aos recursos na rede.

Para obter mais informações sobre RODCs, vejá o Guia de Planejamento e Implantação do Read-Only Domain Controller (RODC) (http://go.microsoft.com/fwlink/?LinkID=135993

Passo a Passo Instalação do Active Directory

1 – Antes de iniciar o processo de instalação “DCPROMO” devemos validar os Pré-Requisitos, as configurações de Endereço IP do Servidor.

 

2 –  Validar o nome do Servidor.

 

3 – Após validar os Pré-Requisitos vamos iniciar o processo de Instalação do AD. Clique em Start, Run e digite dcpromo.exe. Será carregado o Active Directory Domain Service Installation Wizard.

4 –   Operating System Compatibility  é um alerta sobre o novo padrão de segurança do Windows Server 2008, o qual informa que ele poderá causar problemas em clientes Windows NT 4.0, clientes não Microsoft SMB e dispositivos NAS, que não suportam algoritmo de criptografia forte.  Se a sua rede é microsoft e não tem nenhum NT ou se esta é a sua primeira instalação não se preocupe, clique em Next. “conforme figura abaixo”

5 – Choose a Deployment Configuration teremos duas opções uma de criar um Domain Controller para uma floresta existente (Existing forest) ou criar um novo Domain Controller para uma nova floresta (Create a new domain in a new forest). Como estamos criando o primeiro Domain Controller da floresta “creves.com” selecione a opção Create a new domain in a new forest e em seguida clique em Next.  “conforme figura abaixo”

 

6 – Name the Forest Root Domain neste momento iremos definir o nome do domínio raiz da floresta. Digite um nome FQDN (Fully Qualified Name) no nosso caso “creves.com” e em seguida clique em Next. “conforme figura abaixo”

7 – Set Forest Functional Level O nível funcional da floresta irá fornecer os recursos disponíveis conforme o nível selecionado, por exemplo, se você selecionar o nível funcional Windows 2000 você terá compatibilidade com Domain Controllers com Windows 2000, porém alguns novos recursos do Windows Server 2008 não estarão disponíveis, por isso é importante fazer essa seleção corretamente.

Os níveis de florestas disponíveis são:

  • Windows 2000 – Todos os recursos padrão do Active Directory para Windows 2000
  • Windows Server 2003 –  Todos os recursos padrão do Active Directory disponíveis no Windows 2000 e os adicionáis para o 2003.
  • Windows Server 2008 – Esse nível funcional fornece todos os recursos disponíveis no nível funcional de floresta do Windows Server 2003, mas nenhum recurso adicional. Entretanto, todos os domínios que forem adicionados subseqüentemente à floresta funcionarão no nível funcional de floresta de domínio Windows Server 2008 por padrão.
  • Windows Server 2008 R2 – Todas as funções disponíveis para Windows 2008 Server mais a nova função Active Directory Recicle Bin
    O Active Directory Recycle Bin é uma ferramenta do Windows Server 2008 R2 que proporciona a habilidade de recuperar objetos previamente excluídos sem a necessidade de parar o servidor para a restauração de um backup. Quando temos o Recycle Bin habilitado, podemos restaurar um objeto com todos os seus atributos intactos sem perca de tempo. Ativaremos essa função no decorrer do artigo.

Detalhe: Ao Definir o nível funcional da floresta para Windows Server 2008 R2 o Nivel funcional de DOMÍNIO é definido automaticamente para Windows Server 2008 R2, você poderá adicionar controladores de dominio que estejam rodando apenas o Windows Server 2008 R2.

8 – Additional Domain Controller Options  Possibilita incluir certas opções adicionais no Domain Controller. Como estamos instalando o primeiro Domain Controller da floresta o assistente de instalação automaticamente seleciona a opção Glogal Catalog. O assistente também seleciona o serviço de DNS Server para que seja instalado nesse Domain Controller.  Seguindo as recomendações damos continuidade. Clique em Next “conforme figura abaixo”

 

9 –  Processo de instalação do DNS.

 

10 –  Processo de instalação do DNS Será exibido um alerta informando que a delegação para o DNS Server não pode ser criada. Essa mensagem pode ser ignorada, porque o serviço de DNS Server ainda não está instalado e configurado no Domain Controller. Isso será efetuado automaticamente pelo assistente de instalação do Active Directory. Clique no botão Yes

11 – Location for Database, Log Files, and SYSVOL Neste processo vamos definir onde será armazenado o database, os arquivos de log e a pasta SYSVOL, se você possui apenas uma partição deixe o caminho padrão e clique em Next.

12 – Directory Services Restore Mode Administrator Defina uma senha que será usada no “Restore Mode” deste DC. Lembranod a senha deve ser Complexa . clique em Next.

13 – Summary Aqui analisamos um resumo e conferimos as configurações definidas antes de iniciar a instalação, Você também tem a opção de exportar as configurações para serem utilizadas em uma futura instalação, sendo necessário somente clicar no botão Export settings e definir o local a ser salvo. Clique em Next para inciar a Instalação e aguarde.

14 – Conferimos agora a instalação do serviço de DNS, o próprio Active Directory e todas as demais opções necessárias.

15 – Finish   Após concluir todos os processos sem nenhuma falha, vamos clicar em Finish .

 

16 – Restart Computer  Necessario reiniciar o servidor para concluir o processo de instalação do Active Directory no Windows Server 2008 R2.

17 – Validando a instalação  Após o Servidor Reiniciar vamos efetuar Login com o usuário Administrator no dominio “creves”

18 – Validando a instalação  Active Directory Users and Computers Vamos abrir o Console Active Directory Users and Computers clicando em Start, Administrative Tools e depois em  Active Directory Users and Computers.

Certificate Service DCOM Access, Cryptographic Operators, Event Log Readers, IIS_IUSRS E no container Users foram criados outros 4 novos grupos, os quais serão utilizados somente quando você instalar um Domain Controller no modo RODC (Read-Only Domain Controller).

  • Allowed RODC Password Replication Group
  • Denied RODC Password Replication Group
  • Enterprise Read-only Domain Controllers
  • Read-only Domain Controllers

19 –  Validar Serviço de DNS Serviço de DNS do Windows Server 2008 R2 DNS (Domain Name System) é um sistema que é utilizado em redes TCP / IP para nomear computadores e serviços de rede que é organizado em uma hierarquia de domínios. Quando um usuário digita um nome DNS em um aplicativo, serviços de DNS pode resolver o nome para outras informações que está associado ao nome, como um endereço IP.

Windows Server 2008 R2 fornece uma série de melhorias no serviço de servidor de DNS que melhoram o desempenho do DNS, para acessar o DNS clique em Start, Administrative Tools e depois em  DNS.

20 – Teste de DNS via comando NSLOOKUP. 

21 – Meus amigos leitores, finalizamos esse longo artigo que na prática não levei 30 minutos para configurar tudo isso. Espero que seja útil para todos e qualquer sugestão, correção ou comentarios fiquem a vontade em escrever, agora nasceu nossa empresa virtual “creves” e nosso proximo passo é a instalação e configuração do Hyper-V Server.

Abraços e  comentem!!!!

Antonio Cesar Crevelente ( Toninho )