Auto base sync: 2026-01-27 10:06:22

This commit is contained in:
2026-01-27 10:06:22 +04:00
parent e37fe8fa97
commit c0bd8b2438
3 changed files with 63 additions and 9 deletions

View File

@@ -181,7 +181,7 @@
"active": "21838e3412a13823", "active": "21838e3412a13823",
"lastOpenFiles": [ "lastOpenFiles": [
"2.1 Ссылки на ПО/1. FIclash.md", "2.1 Ссылки на ПО/1. FIclash.md",
"2. Проекты/Windows server 2019 + exchange/Инструкция настройки windows.eccirian", "2. Проекты/Windows server 2019 + exchange/Инструкция настройки windows.md",
"Без названия.md", "Без названия.md",
"2. Проекты/VPN_MARZBAN/2. Инструкция Marzban/Создание сертификатов и их внесение в marzban.md", "2. Проекты/VPN_MARZBAN/2. Инструкция Marzban/Создание сертификатов и их внесение в marzban.md",
"2. Проекты/Windows server 2019 + exchange", "2. Проекты/Windows server 2019 + exchange",

View File

@@ -0,0 +1,62 @@
>[!Danger]- 1. Установка и базовая настройка **Win server**
>1. Установи Windows Server 2019 **Desktop Experience**, задай сильный пароль локального Administrator и включи RDP (лучше ограничить по IP на фаерволе).
>2. Поставь статический IP (на DC DNS будет “сам на себя”, на Exchange DNS будет указывать на DC).
>3. Синхронизация времени: обязательно корректное время/часовой пояс, иначе будут проблемы с Kerberos/SSL.
>Задайте статический IP, шлюз, DNS.
>>[!todo]- 1
> > Если сервер = DC/DNS: DNS указывайте на себя (127.0.0.1 и/или свой IP).
> >
> > Если сервер = только Exchange: DNS указывайте на DC.
> >
> > Проверьте время/часовой пояс (важно для Kerberos/сертификатов).
> >
> > Timezone, NTP, синхронизация.
> >
> > Включите RDP (если нужно) и проверьте Windows Firewall (пока можно оставить дефолтный, но убедитесь, что 443/25 потом не блокируются).
> >
> > Обновления.
> >
> > Установите все обновления Windows.
> >
> > Перезагрузки до тех пор, пока обновлений не останется.
> >
> > Переименование сервера (если ещё не делали):
> > ```
> > Rename-Computer -NewName "WINS5" -Restart
> > ```
> > **Изменить WINS5 НА ТРЕБУЕТСЯ ИМЯ**
>
>>[!todo]- 2 Проверка, что **443 порт** вообще живёт на сервере (потом пригодится при диагностике OWA/ECP):
>>```
>>Test-NetConnection 127.0.0.1 -Port 443
>netstat -ano | findstr ":443"
>>```
>[!Failure] 2) AD DS + DNS (и ваш splitDNS)
>>[!info] Критично, чтобы внутренние ПК ходили на внутренний IP, а снаружи — на публичный.
>>Именно из‑за этого у вас “то открывается /owa, то не открывается”: внутри сети обращение к публичному IP не проходило (hairpin NAT), поэтому вы лечили splitDNS.
>>
>
>>[!Danger]- **2.1** Если Domen Controller не поднят. Настройка DC
>>На будущем DC:
>>```
>>Install-WindowsFeature AD-Domain-Services,DNS -IncludeManagementTools
>>```
>>Дальше поднимайте лес (пример):
>>```
>>Install-ADDSForest -DomainName "s5teams.local" -DomainNetbiosName "S5TEAMS"
>>```
>
>>[!Tip] **2.2** Публичный домен внутри сети (splitDNS)
>>>[!info] Смысл:
>>> внутри сети `mail.stitch505.ru` должен резолвиться в **ip типа** **192.168.....**, чтобы OWA/ECP открывались из LAN стабильно.
>>>
>>На каждом внутреннем DNS, который обслуживает клиентов (это важно! у вас были разные DNS на разных подсетях), создайте зону `**YOUR_DOMEN**` и запись:
>>```
>>Add-DnsServerPrimaryZone -Name "YOUR_DOMEN" -ReplicationScope "Domain" -DynamicUpdate "None"
Add-DnsServerResourceRecordA -ZoneName "YOUR_DOMEN" -Name "mail" -IPv4Address "192.168.60.212"
Add-DnsServerResourceRecordCName -ZoneName "YOUR_DOMEN" -Name "autodiscover" -HostNameAlias "mail.YOUR_DOMEN"
>>```
>>ЗАМЕНИТЬ ДАННЫЕ IP
>>```