Загрузка данных


Ниже представлены готовые команды PowerShell для выполнения всех этапов вашей практической работы в среде Windows Server 2016. Все действия разбиты по частям в соответствии с исходным заданием.
### Часть 1. Повышение сервера до уровня контроллера домена
Для изменения имени компьютера на «DC» и последующей перезагрузки сервера выполните команду:
```powershell
Rename-Computer -NewName "DC" -Restart

```
После перезагрузки установите роль «Доменные службы Active Directory» вместе со средствами управления:
```powershell
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools

```
Для повышения сервера до контроллера домена с созданием нового леса lab.local выполните следующую команду. Установка может занять некоторое время, после чего система будет перезагружена:
```powershell
# При запросе введите пароль для режима восстановления (например, P@ssw0rd)
Install-ADDSForest -DomainName "lab.local" -InstallDns -Force

```
### Часть 2. Проверка работоспособности AD DS
Для проверки статуса службы AD DS, информации о контроллере домена и выполнения базовой диагностики здоровья используйте эти команды:
```powershell
Get-Service NTDS
Get-ADDomainController
Get-ADDomain
dcdiag /v

```
### Часть 3. Включение корзины AD (Active Directory Recycle Bin)
Для включения корзины AD для домена lab.local выполните команду:
```powershell
Enable-ADOptionalFeature -Identity "Recycle Bin Feature" -Scope ForestOrConfigurationSet -Target "lab.local"

```
### Часть 4. Создание резервной копии System State
Установите модуль резервного копирования Windows Server Backup:
```powershell
Install-WindowsFeature Windows-Server-Backup

```
Создайте резервную копию системного состояния (System State) на диск C (вы можете изменить C: на другой диск при необходимости) и проверьте список резервных копий:
```powershell
# Запуск резервного копирования
wbadmin start systemstatebackup -backupTarget:C: -quiet

# Просмотр доступных резервных копий
Get-WBBackupSet

```
### Часть 5. Создание тестовых объектов
Создайте организационное подразделение со снятой галочкой «Защитить от случайного удаления»:
```powershell
New-ADOrganizationalUnit -Name "TestOU" -Path "DC=lab,DC=local" -ProtectedFromAccidentalDeletion $false

```
Создайте тестового пользователя с именем, фамилией, логином и паролем внутри созданного подразделения:
```powershell
$Password = ConvertTo-SecureString "P@ssw0rd123!" -AsPlainText -Force
New-ADUser -Name "Test User" -GivenName "Test" -Surname "User" -SamAccountName "testuser" -AccountPassword $Password -Path "OU=TestOU,DC=lab,DC=local" -Enabled $true

```
Создайте тестовую группу:
```powershell
New-ADGroup -Name "TestGroup" -GroupCategory Security -GroupScope Global -Path "OU=TestOU,DC=lab,DC=local"

```
Добавьте пользователя в группу и проверьте наличие пользователя в составе группы:
```powershell
Add-ADGroupMember -Identity "TestGroup" -Members "testuser"
Get-ADGroupMember -Identity "TestGroup"

```
### Часть 6. Удаление и восстановление объектов
Для удаления тестового подразделения и всех вложенных объектов (пользователя и группы) выполните:
```powershell
Remove-ADOrganizationalUnit -Identity "OU=TestOU,DC=lab,DC=local" -Recursive -Confirm:$false

```
Просмотрите удаленные объекты в папке «Deleted objects»:
```powershell
Get-ADObject -SearchBase "CN=Deleted Objects,DC=lab,DC=local" -Filter * -IncludeDeletedObjects

```
Восстановите объекты из корзины AD и проверьте успешность восстановления:
```powershell
# Восстановление сначала самого подразделения, затем его содержимого
Get-ADObject -Filter 'Name -eq "TestOU"' -IncludeDeletedObjects | Restore-ADObject
Get-ADObject -Filter 'Name -eq "Test User" -or Name -eq "TestGroup"' -IncludeDeletedObjects | Restore-ADObject

# Проверка восстановления
Get-ADOrganizationalUnit -Filter 'Name -eq "TestOU"'
Get-ADUser -Filter 'SamAccountName -eq "testuser"'

```
### Часть 8. Анализ журналов событий Active Directory
Для просмотра журналов Directory Service, DNS Server и событий AD в журнале System скопируйте следующие команды:
```powershell
# Журнал Directory Service
Get-EventLog -LogName "Directory Service" -Newest 20 | Select-Object TimeGenerated, EntryType, Source, Message -First 10

# Журнал DNS Server
Get-EventLog -LogName "DNS Server" -Newest 10 | Select-Object TimeGenerated, EntryType, Message

# Журнал System (события AD)
Get-EventLog -LogName "System" -Source "NTDS General" -Newest 10

```