AD域控制器NTP服务设置

AD域控制器NTP服务设置,第1张

1)首先确认虚拟化底层的时间是否准确,因为所有虚拟机会自动同步虚拟主机的时间。

2)在所有AD服务器上开启时间同步功能

一、找到适合的NTP服务器

首先需要找一个适合自己网络环境的NTP服务器,因为不同的网络会有不同的NTP服务器起作用,检测NTP服务器的方法为在AD上运行 w32tm /stripchart /computer:NTP服务器域名或IP ,如 w32tm /stripchart /computer:182921211 ,若是可以使用会显示如下图

找到适合自己网络的可用NTP服务器后,假设找到182921211为可用NTP服务器,在AD服务器上开启时间同步,运行如下命令

三、设置主域控制器与国家授时中心服务器时间同步,同步周期为1天。

1、 添加时间服务器

在右边窗口点右键新建“字符串值”,将此“字符串值”命名为0。双击此新建的“字符串值”,输入: 182921211 ,保存。将“默认”(即第一个“字符串值”)修改为0即可,删除其他所有的值只保留如图所示的值

2、 指定时间源

修改键NtpServer的值为 182921211

3、 设置校时周期

修改键SpecialPollInterval的值为十进制的604800(即为604800秒,1天)

四、设置权威服务器

1、 设置权威服务器

在域控服务器上打开注册表,找到键值

修改键AnnounceFlags的值为十进制的10。

2、 启用 NTPServer

修改键Enabled的值为十进制的1

五、配置组策略,设置时间同步

1、 打开组策略管理

2、 在“Default Domain Policy”上右键,编辑。

3、 计算机配置—管理模板—系统—Windows时间服务,双击“全局配置设置”,选择“已启用”。

修改MaxNegPhaseCorrection的值为3600(即为3600秒,1小时)

修改MaxPosPhaseCorrection的值为3600(即为3600秒,1小时)

修改AnnounceFlags的值为5

点“应用”,“确定”。

4、 计算机配置—管理模板—系统—Windows时间服务—时间提供程序,“启用Windows NTP客户端”,选择“已启用”。

“配置Windows NTP客户端”,选择“已启用”。

修改NtpSever的值为 1829211

修改Type的值为NTP

修改SpecialPollInterval的值为1800(30分钟)

5、cmd命令在域控和客户端完成检测

域控上运行下面三条命令检测,返回成功执行了命令即为成功。若是返回此计算机没有重新同步,因为没有可用的时间数据。请排查上述文档中一步时间服务器是否可用,和五-4步服务器是否正确,看w32tm /query /source命令返回的结果是否正确。

域内的客户端想要同主域时间同步,执行下面的命令,返回成功执行了命令即为成功

注意时间若想成功同步,时间不能跟标准时间差别太大,在范围内的才能成功同步。

1、系统时间比标准时间系统时间晚14小时59分钟之内

2、系统时间比标准时间早30分钟之内

3)对于有些客户端Windows Times服务会自动停止,可以尝试重新注册一下此服务项

1首先,运行如下命令删除时间服务:

2然后,再运行如下命令加载默认时间配置服务:

DC是Domain Controller的缩写,即域控制器, AD是active directory的缩写,即活动目录。

Domain Controller是一台计算机,实现用户,计算机,目录的统一管理。AD(活动目录)是一种存储协议,基于LDAP。两者完全是两种概念,DC也可以不基于AD实现,比如基于数回据库或文件,当然目前微软还没有这样的答实现。

在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等。尽管对等网络上的共享文件可以加访问密码,但是非常容易被破解。在由Windows 9x构成的对等网中,数据的传输是非常不安全的。

不过在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(Domain Controller,简写为DC)”。

域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。

如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。

要把一台电脑加入域,仅仅使它和服务器在网上邻居中能够相互“看”到是远远不够的,必须要由网络管理员进行相应的设置,把这台电脑加入到域中。这样才能实现文件的共享。

中继器。由于传输线路噪声的影响,承载信息的数字信号或模拟信号只能传输有限的距离,中继器的功能是对接收信号进行再生和发送,从而增加信号传输的距离,因而需要AD设备作为中继器部署在互联网的出口,以确保数据传输的稳定性。

提升功能级别的实际过程非常简单——双击就可完成。但前提是每个域控制器都必须支持新的层级,因此,这意味着建立在早前Windows Server版本上的已有域控制器不可用。虽然这些域控制器还可以作为服务器的一部分保留,但是我们必须用DCPROMO来取代域控制器的角色。在我们的实例中,最后一个域控制器恰好是新域中的第一个控制器,因此,这个域还要扮演FSMO(Flexible Single Master Operations)的角色,而FSMO仍然是AD Domain Services的一部分。此转换无法自动完成,需要手动 *** 作。
有五种可以用来转换的角色,分别是:架构主机,域命名主机,PDC,RID 池管理器和基础结构主机。若想知道环境中有哪个服务器控制这些角色,可以打开命令窗口,输入:
 netdom query fsmo /domain:yourdomaincom
在本文的实例中,是由同一个服务器控制这五个角色。笔者使用MMC管理单元来转换下列角色,此MMC管理单元来自一个添加了域的工作站,而工作站上安装了远程服务器管理工具(RSAT):
步骤一:转换成PDC,RID池管理器和基础结构主机
1打开Active Directory Users and Computers。
2右键单击管理单元的左面板中的Active Directory Users and Computers,然后选择 Connect to domain controller,再选择需要进行转换的域控制器。
3再次右键单击 Active Directory Users and Computers,选择 All Tasks,然后选择 Operations Masters。
4对于RID,PCD和Infrastructure这三个标签进行验证,确认当前 *** 作主机是否是我们需要执行转换的双方(FROM和TO的对象是否正确),最后点击确认。
5关闭对话。
步骤二:转换成域命名主机
1打开Active Directory Domain and Trusts
2右键单击Active Directory Domains and Trusts,选择Change Active Directory Domain Controller,然后再选择需要进行转换的域控制器。
3右键单击Active Directory Domains and Trusts,然后选择Operations Master。
4验证当前主机服务器和新的主机服务器是否安排得当,然后点击更改。
5关闭对话。
步骤三:转换成架构主机
1首先,注册管理单元——启动,运行,输入regsvr32 schmmgmtdll,确认键结束。
2启动,运行,mmcexe。
3在控制台屏幕上,找到文件菜单,然后选择“添加/删除 管理单元”。
4从可用的管理单元中选择Active Directory Schema,选择添加,然后点击确认。
5右键单击Active Directory Schema,选择Change Active Directory Domain Controller。选择需要转换的域控制器。
6右键单击Active Directory Schema,选择Operations Master。
7验证当前主机服务器和新的主机服务器是否安排得当,然后点击更改。
8关闭对话。
剩下要考虑的事情是分析在旧的域控制器上,当前运行的角色是哪一个。在此实例中,它还扮演着DHCP服务器的角色,因此这些角色需要复制到新的架构和已迁移文件上,因为笔者此前的打算是完全关闭旧的域控制器。大家也要留意任何特殊的验证情景——如,笔者拥有一个曾支持AD验证的NAS,但是由于它曾使用遗留的验证形式,因此必须指向它扮演PDC角色的AD服务器。
找到旧的域控制器,启动,运行DCPROMO,以运行ADDS安装向导。
1点击“下一步”。
2点“确认”,表示已经确认自己的网络上存在另一个可用的的全域数据库目录服务器。
3不要点击下一页面的复选框,因为这样会删除域。
4如果DNS正在域控制器上运行,在复选框中打钩标记,以删除指向服务器的DNS,再输入管理凭证进行确认。
5输入新的管理员账户密码。
该服务器将配置并删除ADDS,然后将已有数据复制到其他域控制器。该进程结束后重启系统。一旦旧系统被重启,就要使用新的本地管理账户登录,然后卸载不需要的服务。
对AD Users and Computers,Sites and Services和DNS进行检查,确保域控制器已经被成功删除。暂时需要等待几小时完成域的复制。
为了提升域的功能级别,要运行Active Directory Users and Computers。右键单击域,选择Raise domain functional level。在可用的域功能级别选择区域选择“Windows Server 2008 R2”,最后点击升级。域的层级现在已经获得提升,而这一更改也会复制到每个域控制器上。
为了提升林的级别,要运行Active Directory Domains and Trusts,再右键单击Active Directory Domains and Trusts(不要选择域)。点击Raise Forest Functional Level,选择升级到Windows Server 2008 R2,最后确认升级。而这一更改也会将林的更改复制到其他域控制器上。

ad面板窗口第一个功能:点击PROTEL 2004 DXP 工作面板右下角的 SYSTEM、PCB等标签的下拉菜单即可显示对应的导航条。ad面板窗口第二个功能:没有关系,PROTEL中的电气连接是先按照网络标号然后按网络端口进行的。

AD支持Subversion(SVN)和Git版本控制系统(VCS)。因为它对这些系统有内部支持,所以它提供了对AD中常见的SVN/Git文件处理命令的访问,例如提交、更新等,以及附加的Subversion功能。

例如创建SVN存储库的能力。这与原理图和PCB比较功能集成在一起,可以轻松快速比较和识别原理图或PCB文档的两个修订版之间的差异,对于PCB设计,使用AD协作功能解决并发修订冲突。打开AD后。

点击右上角的设置按钮。我这里使用的是AD18,因为这是在18年安装的最新版,之后就很少画板子了,现在应该是AD21版本了,因为AD公司每年都会发一个新版本。基本上 *** 作流程是一样的。最新版AD好像是新增了Git的版本控制,可能是我的AD版本过低没有看到git控制。

不过SVN控制已经绰绰有余了。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/10316600.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-07
下一篇2023-05-07

发表评论

登录后才能评论

评论列表(0条)

    保存