martedì 12 settembre 2023

Windows Server 2022: Visualizzare il Distinguished Name di un oggetto in AD

Nell'articolo Windows Server 2022: Creare un'unità organizzativa (Organizational Unit) abbiamo accennato al Lightweight Directory Access Protocol (LDAP) e al Distinguished Name (DN). Per visualizzare il Distinguished Name di un oggetto è possibile utilizzare il Centro di amministrazione di Active DirectoryUtenti e computer di Active Directory oppure PowerShell.

Visualizzare il Distinguished Name di un oggetto tramite Utenti e computer di Active Directory

Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
Server Manager
FIG 1 - Server Manager

Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
Utenti e computer di Active Directory, Funzionalità avanzate
FIG 2 - Utenti e computer di Active Directory, Funzionalità avanzate

Cliccare con il tasto destro del mouse sull'oggetto in AD desiderato e selezionare Proprietà dal menu contestuale.
Utenti e computer di Active Directory, Proprietà UO
FIG 3 - Utenti e computer di Active Directory, Proprietà UO

Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
Proprietà, Editor attributi
FIG 4 - Proprietà, Editor attributi

In una nuova finestra di dialogo verrà mostrato il Distinguished Name dell'oggetto selezionato.
Editor attributo stringa, Distinguished Name
FIG 5 - Editor attributo stringa, Distinguished Name



Visualizzare il Distinguished Name di un oggetto tramite Centro di amministrazione di Active Directory

Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
Server Manager
FIG 6 - Server Manager

Selezionare l'oggetto desiderato in Active Directory. Cliccare sull'oggetto con il tasto destro del mouse e selezionare Proprietà (in alternativa cliccare sul link Proprietà presente all'interno del pannello Attività).
Centro di amministrazione di Active Directory, Proprietà Oggetto
FIG 7 - Centro di amministrazione di Active Directory, Proprietà Oggetto

Sul lato sinistro della finestra relativa alle proprietà dell'oggetto cliccare su Estensioni. Selezionare la scheda Editor attributi quindi eseguire un doppio clic sull'attributo distinguishedName.
Centro di amministrazione di Active Directory, Attributo distinguishedName
FIG 8 - Centro di amministrazione di Active Directory, Attributo distinguishedName 


Come visibile in FIG 9 verrà aperta una finestra di dialogo con il Distinguished Name dell'oggetto selezionato (OU=Direzione,DC=mycompany,DC=local).

Editor attributo stringa, Distinguished Name
FIG 9 - Editor attributo stringa, Distinguished Name


Visualizzare il Distinguished Name di un oggetto tramite PowerShell

Per visualizzare il Distinguished Name di un unità organizzativa tramite PowerShell, è possibile utilizzare il cmdlet Get-ADOrganizationalUnit. Ad esempio, per visualizzare il Distinguished Name della UO Direzione il comando sarà
 Get-ADOrganizationalUnit -Filter 'Name -eq "Direzione"'  

PowerShell, DistinguishedName
FIG 10 - PowerShell, DistinguishedName




lunedì 11 settembre 2023

Windows Server 2022: Eliminare una unità organizzativa

Una volta rimossa la protezione da eliminazione accidentale (Windows Server 2022: Rimuovere la protezione da eliminazione accidentale da un'unità organizzativa) eliminare un'unità organizzativa tramite Utenti e Computer di Active Directory o tramite  Centro di amministrazione di Active Directory è molto semplice. Basta cliccare con il tasto destro del mouse sull'unità organizzativa da eliminare, selezionare dal menu contestuale la voce elimina e rispondere affermativamente alla richiesta di conferma.
Utenti e computer di Active Directory, Elimina UO
FIG 1 - Utenti e computer di Active Directory, Elimina UO

Centro di amministrazione di Active Directory, Elimina UO
FIG 2 - Centro di amministrazione di Active Directory, Elimina UO

Per eseguire la stessa operazione tramite PowerShell si utilizza il cmdlet Remove-ADObject. Il comando per eliminare l'UO Direzione\Computer creata negli articoli precedenti sarà
 Remove-ADObject -Confirm:$false -Identity:"OU=Computer,OU=Direzione,DC=mycompany,DC=local" -Server:"ServerDC2.mycompany.local"  
il parametro -Confirm:$false elimina l'unità organizzativa senza richiedere conferma.
PowerShell, Elimina UO
FIG 3 - PowerShell, Elimina UO







venerdì 8 settembre 2023

Windows Server 2022: Rimuovere la protezione da eliminazione accidentale da un'unità organizzativa

Al fine di prevenire la cancellazione accidentale di un'unità organizzativa, è buona norma lasciare attiva l'opzione Proteggi contenitore da eliminazioni accidentali durante la creazione. Provando a cancellare un'unità organizzativa protetta dalle cancellazione verrò visualizzato il messaggio mostrato in FIG 1.
Privilegi insufficienti per eliminare l'UO
FIG 1 - Privilegi insufficienti per eliminare l'UO


Prima di poter eliminare una UO protetta da cancellazione accidentale, è necessario procedere alla rimozione della protezione. Se l'UO che si intende eliminare contiene al suo interno altre UO, la protezione va rimossa anche da queste ultime: non è possibile eliminare UO contenenti elementi protetti dalla cancellazione accidentale.

In questo articolo verrà mostrato come rimuovere la protezione di una unità organizzativa tramite Utenti e Computer di Active DirectoryCentro di amministrazione di Active Directory  e tramite PowerShell.


Rimuovere la protezione da eliminazione accidentale tramite Utenti e Computer di Active Directory

Avviare Utenti e Computer di Active Directory tramite il menu Strumenti di Server Manager o eseguendo il comando dsa.msc.
Dal menu Visualizza di Utenti e computer di Active Directory selezionare Funzionalità avanzate.
Utenti e computer di Active Directory, Visualizza funzionalità avanzate
FIG 2 - Utenti e computer di Active Directory, Visualizza funzionalità avanzate

Cliccare, con il tasto destro del mouse, sull'unità organizzativa che si intende cancellare (ad es. Direzione\Computer) e selezionare Proprietà.
Utenti e computer di Active Directory, Proprietà UO
FIG 3 - Utenti e computer di Active Directory, Proprietà UO

Nella finestra di dialogo relativa alle Proprietà, selezionare la scheda Oggetto e rimuovere la spunta alla casella Proteggi oggetto da eliminazioni accidentali quindi cliccare su OK.
Proprietà UO, Proteggi oggetto da eliminazioni accidentali
FIG 4 - Proprietà UO, Proteggi oggetto da eliminazioni accidentali

Dopo tale operazione l'unità organizzativa potrà essere eliminata normalmente.


Rimuovere la protezione da eliminazione accidentale tramite Centro di amministrazione di Active Directory

Avviare Centro di amministrazione di Active Directory tramite il menu Strumenti di Server Manager o eseguendo il comando dsac.exe.
Cliccare con il tasto destro del mouse sull'unità organizzativa su cui si intende eseguire l'operazione e, dal menu contestuale, selezionare Proprietà.
Centro di amministrazione di Active Directory, Proprietà UO
FIG 5 - Centro di amministrazione di Active Directory, Proprietà UO

Rimuovere la selezione all'opzione Proteggi da eliminazioni accidentali e cliccare su OK.
Proprietà UO, Proteggi da eliminazioni accidentali
FIG 6 - Proprietà UO, Proteggi da eliminazioni accidentali


Rimuovere la protezione da eliminazione accidentale tramite PowerShell

Per rimuovere la protezione da eliminazione accidentale di una UO tramite PowerShell si utilizza il cmdlet Set-ADObject. Ad esempio, per rimuovere la protezione alla UO Direzione\Computer creata in precedenza il comando sarà simile a
 Set-ADObject -Identity:"OU=Computer,OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  

PowerShell, Rimozione protezione da eliminazione accidentale
FIG 7 - PowerShell, Rimozione protezione da eliminazione accidentale








giovedì 7 settembre 2023

Windows Server 2022: Creare un'unità organizzativa (Organizational Unit)

L'organizzazione degli oggetti (computer, utenti, gruppi, ecc) in Active Directory è implementata mediante le unità organizzative. Come suggerisce il nome, le unità organizzative sono una sorta di contenitori utilizzati per organizzare gli oggetti all'interno di Active Directory. Le unità organizzative vengono utilizzate principalmente per formare una gerarchia di contenitori all'interno di un dominio a scopo amministrativo come ad esempio per l'applicazione dei Criteri di gruppo o per delegare il controllo. Il controllo su un'unità organizzativa e sugli oggetti in essa contenuti viene fornito tramite liste di controllo degli accessi (access control list o ACL). La delega del controllo supportata in Active Directory consente di trasferire il controllo amministrativo completo o limitato sugli oggetti ad altri utenti o gruppi. In questo modo è possibile distribuire la gestione di un numero elevato di oggetti ad una serie di utenti ritenuti attendibili.

In AD sono già presenti le unità organizzative relative a Computer (Computers) e Utenti (Users) come visibile in FIG 1. Tuttavia utilizzare solo queste UO in una grande azienda potrebbe non essere una buona idea.
Utenti e computer di Active Directory
FIG 1 - Utenti e computer di Active Directory

Una grande azienda è generalmente suddivisa in diversi dipartimenti come Direzione, Vendite, Acquisti, Ricerca & Sviluppo, ecc. L'organizzazione degli oggetti in Active Directory può rispecchiare tale schema suddividendo e organizzando gli oggetti di un dominio.

In questi articolo andremo a creare due unità organizzative: una relativa Direzione e l'altra relativa all'ufficio Marketing.
Per la creazione di unità organizzative è possibile utilizzare diversi strumenti. In questo articolo verrà mostrato come creare un'unità organizzativa utilizzando Utenti e Computer di Active Directory, Centro di amministrazione di Active Directory e tramite PowerShell.


Creazione unità organizzativa tramite Utenti e Computer di Active Directory 

Da Server Manager cliccare sul menu Strumenti e selezionare Utenti e Computer di Active Directory (Active Directory Users and Computers). In alternativa premere la combinazione di tasti WIN+R digitare dsa.msc e premere invio.
Server Manager
FIG 2 - Server Manager

Espandere il dominio della propria azienda (mycompany.local) per visualizzare i container e le unità organizzative in esso contenute. Cliccare con il tasto destro del mouse sul nome del dominio e, dal menu contestuale, selezionare Nuovo quindi Unità organizzativa.
Utenti e computer di Active Directory, Nuova unità organizzativa
FIG 3 - Utenti e computer di Active Directory, Nuova unità organizzativa

Digitare, nell'apposita casella, il nome da assegnare all'unità organizzativa, ad es. Direzione, e assicurarsi che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default) quindi cliccare su OK per procedere alla creazione.
Nuovo oggetto Unità organizzativa
FIG 4 - Nuovo oggetto Unità organizzativa
In maniera analoga, all'interno dell'unità organizzativa appena creata andremo a crearne altre due: una relativa agli utenti e l'altra relativa ai computer. 
Cliccare con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo quindi Unità organizzativa. Assegnare il nome Utenti all'unità organizzativa e cliccare su OK per confermare. 
Cliccare nuovamente con il tasto destro sull'unità organizzativa Direzione, selezionare Nuovo, Unità organizzativaAssegnare il nome Computer all'unità organizzativa e cliccare su OK per confermare. 


Ripetere i passaggi sopra indicati per l'unità organizzativa nominata Marketing. Al termine delle operazioni la situazione è quella mostra in FIG 5.
Unità Organizzative Direzione e Marketing
FIG 5 - Unità Organizzative Direzione e Marketing


 

Creazione unità organizzativa tramite Centro di amministrazione di Active Directory 

Da Server Manager cliccare sul menu Strumenti e selezionare Centro di amministrazione di Active Directory. In alternativa premere la combinazione di tasti WIN+R, digitare dsac.exe e premere invio.
Server Manager
FIG 6 - Server Manager

Cliccare con il tasto destro del mouse sul dominio e dal menu contestuale selezionare Nuovo quindi Unità organizzativa.
Centro di amministrazione di Active Directory
FIG 7 - Centro di amministrazione di Active Directory

Inserire il nome da assegnare all'unità organizzativa, ad es. Direzione, e verificare che sia selezionata l'opzione Proteggi contenitore da eliminazioni accidentali (l'opzione è attiva di default). In questa schermata, nell'apposito campo, possiamo anche aggiungere una descrizione all'unità organizzativa che stiamo andando a creare. Cliccare su OK per procedere alla creazione.
Crea Unità organizzativa
FIG 8 - Crea Unità organizzativa

Selezionare l'UO Direzione appena creata, cliccarci su con il tasto destro del mouse e selezionare Nuovo, Unità organizzativa.
*
Nuova unità organizzativa
FIG 9 - Nuova unità organizzativa

Come nome dell'unità organizzativa digitare Computer e cliccare su OK
Cliccare nuovamente con il tasto destro del mouse su Direzione e creare una nuova unità organizzativa nominandola Utenti.

Ripetere i passaggi precedenti per l'unità organizzativa nominata Marketing.

Lightweight Directory Access Protocol e Distinguished Name

Prima di mostrare come aggiungere una nuova unità organizzativa tramite PowerShell è necessario fare un accenno veloce ad alcuni argomenti come LDAP e DN.
Active Directory utilizza il protocollo Lightweight Directory Access Protocol (LDAP) per le interrogazioni. Per identificare in maniera univoca un oggetto all'interno di Active DirectoryLDAP utilizza il Distinguished Name (DN). Il formato utilizzato da DN per identificare un oggetto è tipo_oggetto=Nome_oggetto e più oggetti sono separati da virgola.
Ad es. il dominio mycompany.local è composto da due componenti di dominio (mycompany local) e da DN vengono rappresentati come oggetti di tipo DC (domain component) nel seguente modo
dc=mycompany,dc=local

Le unità organizzative sono oggetti di tipo OU (organizational unit) mentre i container Users e Computers vengono identificati come tipo CN (common name).

L'unità Organizzativa Direzione creata precedentemente ha il seguente DN:
ou=Direzione,dc=mycompany,dc=local

Il container Users viene identificato dal Distinguished Name
cn=Users,dc=mycompany,dc=local

Un account utente con nome Elmer.Fudd presente all'interno dell'unità organizzativa Utenti in Direzione avrà il seguente DN
cn=Elmer.Fudd,ou=Utenti,ou=Direzione,dc=mycompany,dc=local

Dopo questo doveroso chiarimento, vediamo come procedere alla creazione di una nuova unità organizzativa tramite PowerShell.


Creazione unità organizzativa tramite PowerShell

In Windows Server 2008 R2 e nei sistemi operativi più recenti, è presente il modulo PowerShell Active Directory (parte di RSAT) che permette l'iterazione con AD. Tramite PowerShell è possibile creare un'unità organizzativa utilizzando il cmdlet New-ADOrganizationalUnit. Ad esempio, per creare una nuova OU denominata Direzione nella radice del dominio (come visto precedentemente mediante GUI) e le altre due UO, Utenti e Computer, al suo interno è possibile utilizzare i seguenti comandi:
 New-ADOrganizationalUnit -Name:"Direzione" -Path:"DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
 New-ADOrganizationalUnit -Name:"Utenti" -Path:"OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
 New-ADOrganizationalUnit -Name:"Computer" -Path:"OU=Direzione,DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Server:"ServerDC2.mycompany.local"  
PowerShell, Nuova unità organizzativa
FIG 10 - PowerShell, Nuova unità organizzativa

I comandi creano un'unità organizzativa con il nome specificato dal parametro -Name, nel percorso specificato da -Path, protetta dalla cancellazione accidentale (-ProtectedFromAccidentalDeletion:$true) e sul server specificato dal parametro -Server. Volendo è possibile aggiungere una descrizione all'unità organizzativa mediante il parametro -Description. Ad esempio
 New-ADOrganizationalUnit -Name:"Direzione" -Path:"DC=mycompany,DC=local" -ProtectedFromAccidentalDeletion:$true -Description "Uffici Direzione" -Server:"ServerDC2.mycompany.local"  

Tramite PowerShell è possibile anche automatizzare la creazione di più unità organizzative. Ad esempio, supponiamo di avere un file ElencoUO.csv con all'interno l'elenco delle UO da creare all'interno della root del dominio.
File di testo con elenco UO
FIG 11 - File di testo con elenco UO

Tramite un semplice script come quello indicato di seguito possiamo caricare l'elenco e creare le unità organizzative risparmiando tempo rispetto alla creazione manuale.

  $targetOU="DC=mycompany,DC=local"   
  $OUs = Import-csv "C:\PS\ElencoUO.csv"   
  foreach ($ou in $OUs)   
  {   
     write-host $ou.name   
     New-ADOrganizationalUnit -Name $ou.name -path $targetOU -ProtectedFromAccidentalDeletion:$true   
  }   




mercoledì 6 settembre 2023

Windows Server 2022: Autorizzare il server DHCP per l'ambiente Active Directory

Nell'articolo Windows Server 2022: Configurazione Server DHCP è stato mostrato come configurare il server DHCP e la creazione di un ambito per la distribuzione degli indirizzi all'interno della rete. Adesso che abbiamo un controller di dominio, affinché il server DHCP funzioni correttamente è necessario autorizzarlo in Active Directory in modo che possa iniziare a distribuire gli indirizzi IP ai sistemi uniti al dominio. 
Un server DHCP non autorizzato renderebbe vulnerabile l'intera infrastruttura esponendola ad attacchi del tipo denial of service. Per tale motivo i server DHCP devono essere prima autorizzati in Active Directory per poter svolgere il proprio compito.

Per autorizzare il server DHCP, procedere come segue.

Dal menu Strumenti di Server Manager selezionare DHCP.
Server Manager
FIG 1 - Server Manager

Fare clic con il pulsante destro del mouse sul nome del server e selezionare Autorizza.
Autorizza Server DHCP
FIG 2 - Autorizza Server DHCP

Fare clic sul pulsante Aggiorna (FIG 3). La freccia rossa rivolta verso il basso che si trovava su IPv4 e IPv6 dovrebbe ora essere un segno di spunta verde come mostrato in FIG 4.
Aggiorna
FIG 3 - Aggiorna

Server DHCP autorizzato
FIG 4 - Server DHCP autorizzato

Ora il DHCP è configurato per funzionare con il dominio Active Directory. Ogni volta che si creano nuovi server DHCP e si vuole che funzionino con l'ambiente Active Directory, è necessario autorizzarli.




martedì 5 settembre 2023

Windows Server 2022: Conversione della zona DNS in una zona integrata di Active Directory

Nell'articolo Windows Server 2022: Configurazione Server DNS (Domain Name System) è stato mostrato come configurare le zone per il server DNS. L'operazione è stata eseguita prima dell'installazione del ruolo Servizi di dominio Active Directory pertanto, nella configurazione del DNS, sono state create le zone ma si sono scelti gli aggiornamenti manuali anziché dinamici. Ora che la zona DNS è associata ad Active Directory, è possibile tornare indietro, integrare le zone DNS con Active Directory e selezionare aggiornamenti dinamici sicuri. L'integrazione delle zone DNS e Active Directory consente di ottenere un ambiente multimaster in cui qualsiasi controller di dominio che esegue il DNS può aggiornare le zone, purché sia un server autorevole per quella zona. I dati delle zone vengono replicati attraverso Active Directory anziché con il metodo tradizionale di trasferimento delle zone. Dopo aver scelto di integrare la zona e Active Directory, è possibile anche abilitare gli aggiornamenti dinamici sicuri. Ciò consente di controllare quali sistemi possono aggiornare i nomi dei record e impedisce ai sistemi non autorizzati di sovrascrivere i nomi nel DNS. 

Per convertire la nostra zona in una zona integrata di Active Directory e per abilitare gli aggiornamenti dinamici sicuri bisogna eseguire diversi passaggi.

Da Server Manager, cliccare sul menu Strumenti e selezionare DNS.
Server Manager
FIG 1 - Server Manager

Espandere il nome del server, quindi espandere Zone di ricerca diretta e cliccare, con il tasto destro del mouse, sulla zona creata in precedenza. Dal menu contestuale selezionare Proprietà.
Gestore DNS
FIG 2 - Gestore DNS

Nella scheda Generale, in Tipo: Primario, cliccare sul pulsante Cambia.
Proprietà Zona di ricerca diretta
FIG 3 - Proprietà Zona di ricerca diretta

Lasciare selezionata l'opzione Zona primaria quindi selezionare la casella di controllo Archivia la zona in Active Directory (disponibile solo se il server DNS è un controller di dominio) e cliccare su OK.
Cambio tipo zona
FIG 4 - Cambio tipo zona
Una finestra di dialogo chiede di confermare l'integrazione della zona in Active Directory. Cliccare su .
Richiesta conferma integrazione in AD
FIG 5 - Richiesta conferma integrazione in AD
Nella casella Aggiornamenti dinamici selezionare Solo sicuri. La schermata dovrebbe apparire come mostrato in FIG 6. Cliccare su Applica e successivamente su OK per chiudere la finestra delle proprietà.
Proprietà Zona di ricerca diretta, Aggiornamenti dinamici
FIG 6 - Proprietà Zona di ricerca diretta, Aggiornamenti dinamici

Allo stesso modo bisogna procedere con la zona di ricerca inversa. Dalla finestra Gestore DNS espandere il nome del server, quindi espandere Zone di ricerca inversa e cliccare, con il tasto destro del mouse, sulla zona creata in precedenza. Dal menu contestuale selezionare Proprietà.
Gestore DNS, Zona di ricerca inversa
FIG 7 - Gestore DNS, Zona di ricerca inversa
Nella scheda Generale, in Tipo: Primario, cliccare sul pulsante Cambia.
Proprietà Zona di ricerca inversa
FIG 8 - Proprietà Zona di ricerca inversa
Come già visto in precedenza per la zona di ricerca diretta, lasciare selezionata l'opzione Zona primaria quindi selezionare la casella di controllo Archivia la zona in Active Directory (disponibile solo se il server DNS è un controller di dominio) e cliccare su OK.

Cambio tipo zona, zona di ricerca inversa
FIG 9 - Cambio tipo zona, zona di ricerca inversa
Una finestra di dialogo chiede di confermare l'integrazione della zona in Active Directory. Cliccare su .
Richiesta conferma integrazione in AD
FIG 10 - Richiesta conferma integrazione in AD
Nella casella Aggiornamenti dinamici selezionare Solo sicuri. La schermata dovrebbe apparire come mostrato in FIG 11. Cliccare su Applica e successivamente su OK per chiudere la finestra delle proprietà.
Proprietà Zona di ricerca inversa, Aggiornamenti dinamici
FIG 11 - Proprietà Zona di ricerca inversa, Aggiornamenti dinamici

Nella zona di ricerca diretta va creato il record per questo server (se è stato già stato creato prima dell'installazione del ruolo Servizi di dominio Active Directory il record può essere modificato).  I record host sono utilizzati dal server DNS per mappare i nomi host agli indirizzi IP. I record A corrispondono ai nomi di host agli indirizzi IPv4, mentre i record AAAA mappano i nomi di host agli indirizzi IPv6.

In Gestore DNS espandere il nome del server, quindi espandere Zone di ricerca diretta e cliccare, con il tasto destro del mouse, sul nome del dominio. Selezionare, dal menu contestuale, Nuovo host (A o AAAA).
Gestore DNS, Nuovo host
FIG 12 - Gestore DNS, Nuovo host
Nella casella Nome, digitare il nome del sistema. Nella casella Indirizzo IP digitare l'indirizzo IP del server, quindi selezionare la casella di controllo Crea record puntatore (PTR) associato e cliccare su Aggiungi host.
Nuovo host
FIG 13 - Nuovo host

Nella finestra di dialogo di conferma, cliccare su OK.
Conferma aggiungi nuovo host
FIG 14 - Conferma aggiungi nuovo host

Cliccare su Fine nella finestra Nuovo host.
Nuovo host, Fine
FIG 15 - Nuovo host, Fine


A questo punto l'installazione di Active Directory può ritenersi conclusa. Gli aggiornamenti dinamici del DNS sono consentiti in modo sicuro ed è stato creato un record DNS per il server. 
Gestore DNS
FIG 16 - Gestore DNS

Per verificare che la risoluzione dei nomi funzioni correttamente è possibile eseguire i seguenti passaggi:
  • Cliccare con il tasto destro del mouse sul menu Start e selezionare Windows PowerShell;
  • Digitare il comando
    nslookup <nome server>

    Se il DNS funziona correttamente, verrà restituito l'indirizzo IP del nome del server inserito.
nslookup
FIG 17 - nslookup

Come si può notare, l'integrazione del DNS a posteriori può richiedere molto tempo. Per tale motivo è consigliabile installarlo contemporaneamente ad Active Directory e risparmiare un bel po' di lavoro di configurazione.