Active Directory(AD)域服务是企业IT基础设施的基石,它像一本集中管理的通讯录,不仅存储用户账户、计算机和设备信息,更重要的是提供了统一的身份验证和权限管理机制。在Windows Server 2016上部署AD域控,再让Win10客户端加入域,这种架构可以让管理员从一个中央控制台管理成百上千台设备,就像用遥控器同时控制整个房间的电器。
我管理过的企业网络中,90%的权限混乱和安全事件都源于缺乏规范的域管理。通过本文的配置,你将获得:
在实际部署中经常遇到因硬件配置不足导致的性能问题,以下是经过压力测试验证的建议配置:
| 组件 | 最低要求 | 推荐配置(50客户端以上) |
|---|---|---|
| CPU | 2核 1.4GHz | 4核 2.0GHz+ |
| 内存 | 2GB | 8GB+ ECC内存 |
| 磁盘 | 32GB SSD | 256GB RAID1 SSD |
| 网络 | 1Gbps网卡 | 双千兆网卡绑定 |
关键点:
遇到过客户因版本不兼容导致的问题:
通过PowerShell快速安装(比GUI更可靠):
powershell复制Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Import-Module ADDSDeployment
关键参数解析:
-IncludeManagementTools 会同时安装RSAT管理工具使用以下命令创建新林(适用于首次部署):
powershell复制Install-ADDSForest `
-DomainName "corp.example.com" `
-DomainNetbiosName "CORP" `
-InstallDns:$true `
-NoRebootOnCompletion:$false `
-SafeModeAdministratorPassword (ConvertTo-SecureString "P@ssw0rd123" -AsPlainText -Force)
参数详解:
DomainName:建议使用子域形式(避免与公网域名冲突)DomainNetbiosName:传统NETBIOS名称(不超过15字符)InstallDns:必须启用(AD依赖DNS定位服务)SafeModeAdministratorPassword:目录服务还原模式密码(复杂度要求高)警告:执行后服务器会自动重启,务必提前保存工作
重启后需验证:
DNS记录是否正常生成
powershell复制Get-DnsServerResourceRecord -ZoneName "corp.example.com" -RRType A
应看到_ldap._tcp等SRV记录
测试域控制器健康状态
powershell复制dcdiag /v /c /d /e
所有测试应显示"passed"
创建初始OU结构(建议按部门划分)
powershell复制New-ADOrganizationalUnit -Name "IT" -Path "DC=corp,DC=example,DC=com"
New-ADOrganizationalUnit -Name "Finance" -Path "DC=corp,DC=example,DC=com"
常见坑点排查:
corp.example.com批量部署时更高效的方式:
powershell复制Add-Computer `
-DomainName "corp.example.com" `
-Credential (Get-Credential) `
-OUPath "OU=IT,DC=corp,DC=example,DC=com" `
-Restart
参数说明:
Credential:域管理员账户OUPath:指定计算机账户存放位置-NewName参数重命名计算机错误1:DNS名称不存在
powershell复制Test-ComputerSecureChannel -Repair
检查客户端DNS配置错误2:RPC服务器不可用
错误3:权限不足
典型症状:客户端策略不更新
强制刷新命令:
powershell复制gpupdate /force
查看应用结果:
powershell复制gpresult /r
适用于分支机构场景:
powershell复制Install-ADDSDomainController `
-ReadOnlyReplica:$true `
-SiteName "BranchOffice" `
-Credential (Get-Credential)
示例:映射网络驱动器
User Configuration → Preferences → Windows Settings → Drive Maps\\fileserver\shareS:企业级密码策略示例:
powershell复制Set-ADDefaultDomainPasswordPolicy `
-ComplexityEnabled $true `
-LockoutDuration "00:30:00" `
-MinPasswordLength 12 `
-PasswordHistoryCount 24
powershell复制Rename-LocalUser -Name "Administrator" -NewName "ADM_GlobalAdmin"
powershell复制Install-Module LAPS
Set-AdmPwdPassword -ComputerName "Client01"
配置审核策略:
powershell复制auditpol /set /category:"Account Management" /success:enable /failure:enable
auditpol /set /category:"Directory Service Access" /success:enable
查看安全日志:
powershell复制Get-WinEvent -FilterHashtable @{LogName='Security';ID=4720,4738}
定期运行:
powershell复制Repadmin /replsummary
Get-ADReplicationFailure -Target corp-dc01
系统状态备份:
powershell复制wbadmin start systemstatebackup -backuptarget:D:
授权还原:
powershell复制ntdsutil "activate instance ntds" "authoritative restore" "restore object cn=user1,ou=it,dc=corp,dc=example,dc=com" q q
powershell复制Move-ADDirectoryServerOperationMasterRole -Identity "corp-dc01" -OperationMasterRole PDCEmulator -NewLocation "E:\NTDS"
powershell复制Set-ADObject -Identity "CN=Directory Service,CN=Windows NT,CN=Services" -Replace @{'garbageCollPeriod'=720}