◎新增WSUS成員伺服器

因今年五月校內一台網域控制站無預警罷工,所以WSUS服務停擺了半年,這兩天有點時間就索性讓他恢復吧,但這回學聰明了,不建置在網域控制站上,只把它做成成員伺服器。 首先是冗長的準備工作,要將Windows Server2008 R2 Enterprise安裝並更新到SP1後的版本,然後再加入網域(以上全部略過),接下來新增WSUS角色。

01

閱讀更多◎新增WSUS成員伺服器

◎透過AD進行Google Chrome軟體指派

由於Google日前已宣告GMail不再支援IE8,但因為公文系統的限制所以我在WSUS上沒有放行IE9的更新,這兩天陸陸續續已經有老師開始反映學校信箱收發郵件有遇到狀況

01

閱讀更多◎透過AD進行Google Chrome軟體指派

◎Windows Server2008 Printer Server

最近學校影印機租約期滿,有間新的廠商加入評選,也很有效率地提供了測試機型到電腦中心來作為評估參考,由於學校影印機與印表機都透過AD的列印伺服器提供服務,好處是我爾後只要裝一次,且只要裝乙台伺服器,其他所有登入AD的使用者就會自動取得列印服務。趁這次換機的機會,打算順手將列印伺服器的備援機制建立起來,原先的列印服務都做在Server1上頭,這回打算將新機都改做到Server3,等總務處換約完成後再將Server1上的機器移除並新增換約後的機型,所以,首先就來新增Server3的列印伺服器角色,在進到Server2008新增角色精靈後勾選列印和文件服務以及網頁伺服器IIS

閱讀更多◎Windows Server2008 Printer Server

◎本校Windows Active Domain Service實錄

為了要向板土區組長們分享學校的AD Service所以寫了這篇文章,因為不是實作,只是介紹性質,所以標題有點難下,就取名為XXX實錄好了。本校的AD架構是建置在三部伺服器上,上線正式運作的第一台是新北市府配發的ASUS TS300-E5 直立式伺服器,另兩台是學校自購的IBM X3655以及ASUS TS500-E6,儲存體有一台DAS(DELL MD3200)與乙台NAS(Coventive NAS 7500 SATA-S),當然,UPS也是不可或缺的一環

閱讀更多◎本校Windows Active Domain Service實錄

◎Server2008 Radius Service與SSL-VPN使用者認證

因為網路設備與服務越來越多,每項服務或設備各使用一套帳密的話老師恐怕會抱怨,既然學校有AD架構,索性來測試一下LDAP和Radius的設定,目標是希望可以把VPN、NAS、FTP、無線網路認證…等服務的帳密都整合起來,學校的AD Server OS是Server2008 R2 Enterprise,Radius Service在伺服器角色中的網路原則與存取服務中,其實就是以前Server2003的IAS網際網路驗證服務,只要了解Radius的運作邏輯,設定方式在Windows Based上就非常簡單了

一、新增網路原則與存取服務


閱讀更多◎Server2008 Radius Service與SSL-VPN使用者認證

◎FSMO五大角色轉移

五大角色是Win AD專屬的角色名稱,指的是AD中的五大操作主機,分別為RID操作主機(RID Master)、PDC操作主機(PDC Emulator)、基礎結構操作主機(Infrastructure Master)、網域命名操作主機(Domain Naming Master)、架構主機(Schema Master)等,五大角色缺一不可,網域內同時也只能有一部DC擔任操作主機的工作,因此也可以說五大角色是AD的命脈。

為了管理方便,通常會使用MMC來整合管理FSMO的工作,所以先把五大角色嵌入管理單元,RID、PDC、基礎結構三個操作主機是由ADUC來管理,網域命名操作主機是由AD網域及信任擔任管理、架構主機則由AD架構擔任管理工作,其中架構主機預設是隱藏的管理功能,因此要藉由MMC來管理還必須先下Regsvr32 schmmgmt.dll指令才能將功能開啟,嵌入完成如下圖

閱讀更多◎FSMO五大角色轉移