0% found this document useful (0 votes)
134 views

Lab Answer Key - Module 4 - Implementing Distributed Active Directory® Domain Services Deployments

This document provides instructions for implementing distributed Active Directory Domain Services deployments including child domains and forest trusts. The steps show how to install domain controllers in child domains, verify domain trusts, configure stub DNS zones, and establish a selective authentication forest trust.

Uploaded by

ff
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
134 views

Lab Answer Key - Module 4 - Implementing Distributed Active Directory® Domain Services Deployments

This document provides instructions for implementing distributed Active Directory Domain Services deployments including child domains and forest trusts. The steps show how to install domain controllers in child domains, verify domain trusts, configure stub DNS zones, and establish a selective authentication forest trust.

Uploaded by

ff
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 8

Lab Answer Key: Module 4: Implementing Distributed

Active Directory® Domain Services Deployments

Lab: Implementing Distributed AD DS Deployments

Exercise 1: Implementing Child Domains in AD DS

Task 1: Install a domain controller in a child domain

1. On TOR­DC1, in the Server Manager, click Manage, and from the drop­down list box,
click Add Roles and Features.

2. On the Before you begin page, click Next.

3. On the Select installation type page, confirm that Role­based or feature­based
installation is selected, and then click Next.

4. On the Select destination server page, ensure that Select a server from the server pool
is selected, and that TOR­DC1.Adatum.com is highlighted, and then click Next.

5. On the Select server roles page, click Active Directory Domain Services.

6. On the Add features that are required for Active Directory Domain Services? page,
click Add Features.

7. On the Select server roles page, click Next.

8. On the Select features page, click Next.

9. On the Active Directory Domain Services page, click Next.

10. On the Confirm installation selections page, click Install. (This may take a few
minutes to complete.)

11. When the Active Directory Domain Services (AD DS) binaries have installed, click the
blue Promote this server to a domain controller link.
12. In the Deployment Configuration window, click Add a new domain to an existing
forest.

13. Verify that Select domain type is set to Child Domain, and that Parent domain name
is set to Adatum.com. In the New domain name text box, type na.

14. Confirm that Supply the credentials to perform this operation is set to
ADATUM\administrator (Current user), and then click Next.

Note: If this is not the case, then use the Change button to enter the credentials
Adatum\Administrator and the password Pa$$w0rd.

15. In the Domain Controller Options window, ensure that Domain functional level is set to
Windows Server 2012 R2.

16. Ensure that both the Domain Name system (DNS) server and Global Catalog (GC)
check boxes are selected.

17. Confirm that Site name: is set to Default­First­Site­Name.

18. Under Type the Directory Services Restore Mode (DSRM) password, type
Pa$$w0rd in both text boxes, and then click Next.

19. On the DNS Options page, click Next.

20. On the Additional Options page, click Next.

21. On the Paths page, click Next.

22. On the Review Options page, click Next.

23. On the Prerequisites Check page, confirm that there are no issues, and then click
Install.

Task 2: Verify the default trust configuration

1. Sign in to TOR­DC1 as NA\Administrator with the password Pa$$w0rd.
2. When the Server Manager opens, click Local Server.

3. Verify that Windows Firewall shows Domain: Off. If it does not, then next to
Ethernet, click 172.16.0.25, IPv6 enabled. Right­click Ethernet, and then click
Disable. Right­click Ethernet, and then click Enable. The Local Area Connection
should now show Adatum.com.

4. In the Server Manager, from the Tools menu, click Active Directory Domains and
Trusts.

5. In the Active Directory Domains and Trusts console, expand Adatum.com, right­click
na.adatum.com, and then click Properties.

6. In the na.adatum.com Properties dialog box, click the Trusts tab, and in the Domain
trusted by this domain (outgoing trusts) box, click Adatum.com, and then click
Properties,

7. In the Adatum.com Properties dialog box, click Validate, and then click Yes, validate
the incoming trust.

8. In the User name text box, type administrator, and in the Password text box, type
Pa$$w0rd, and then click OK.

9. When the message The trust has been validated. It is in place and active displays,
click OK.

Note: If you receive a message that the trust cannot be validated, or that the
secure channel (SC) verification has failed, ensure that you have completed step
2, and then wait for at least 10 to 15 minutes. You can continue with the lab and
come back later to verify this step.

10. Click OK twice to close the Adatum.com Properties dialog box.

Results: After completing this exercise, you will have implemented child domains in AD
DS.
Exercise 2: Implementing Forest Trusts

Task 1: Configure stub zones for DNS name resolution

1. On LON­DC1, in the Server Manager, click the Tools menu, and then from the drop­
down menu, click DNS.

2. In the DNS tree pane, expand LON­DC1, right­click Forward Lookup Zones, and then
click New Zone.

3. In the New Zone Wizard, click Next.

4. On the Zone Type page, click Stub zone, and then click Next.

5. On the Active Directory Zone Replication Scope page, click To all DNS servers
running on domain controllers in this forest: adatum.com, and then click Next.

6. In the Zone name: text box, type treyresearch.net, and then click Next.

7. On the Master DNS Servers page, click <Click here to add an IP Address or DNS
Name>, type 172.16.10.10, click on the free space, and then click Next.

8. On the Completing the New Zone Wizard page, click Next, and then click Finish.

9. Select and then right­click the new stub zone TreyResearch.net, and then click
Transfer from Master.

10. Right­click treyresearch.net, and then click Refresh.

11. Confirm that the treyresearch.net stub zone contains records, and then close DNS
Manager.

12. Switch to TREY­DC1.

13. In the Server Manager, click the Tools menu, and from the drop­down menu, click DNS.

14. In the tree pane, expand TREY­DC1, select and then right­click Forward Lookup
Zones, and then click New Zone.
15. In the New Zone Wizard, click Next.

16. On the Zone Type page, click Stub zone, and then click Next.

17. In the Active Directory Zone Replication Scope page, click To all DNS servers
running on domain controllers in this forest: Treyresearch.net, and then click Next.

18. In the Zone name: text box, type adatum.com, and then click Next.

19. On the Master DNS Servers page, click <Click here to add an IP Address or DNS
Name>, type 172.16.0.10, click on the free space, and then click Next.

20. On the Completing the New Zone Wizard page, click Next, and then click Finish.

21. Select and then right­click the new stub zone adatum.com, and then click Transfer
from Master.

22. Right­click adatum.com, and then click Refresh.

23. Confirm that the adatum.com stub zone contains records.

24. Close DNS Manager.

Task 2: Configure a forest trust with selective authentication

1. On LON­DC1, from the Tools menu, click Active Directory Domain and Trusts.

2. In the Active Directory Domains and Trusts management console window, right­click
Adatum.com, and then click Properties.

3. In the Adatum.com Properties dialog box, click the Trusts tab, and then click New
Trust.

4. On the New Trust Wizard page, click Next.

5. In the Name text box, type treyresearch.net, and then click Next.

6. On the Trust Type page, click Forest trust, and then click Next.

7. On the Direction of Trust page, click One­way: outgoing, and then click Next.
8. On the Sides of Trust page, click Both this domain and the specified domain, and
then click Next.

9. On the User Name and Password page, type Administrator as the user name and
Pa$$w0rd as the password in the appropriate boxes, and then click Next.

10. On the Outgoing Trust Authentication Level­­Local Forest page, click Selective
authentication, and then click Next.

11. On the Trust Selections Complete page, click Next.

12. On the Trust Creation Complete page, click Next.

13. On the Confirm Outgoing Trust page, click Next.

14. Click Finish.

15. In the Adatum.com Properties dialog box, click the Trusts tab.

16. On the Trusts tab, under Domains trusted by this domain (outgoing trusts), click
TreyResearch.net, and then click Properties.

17. In the treyresearch.net Properties dialog box, click Validate.

18. Review the message that displays: The trust has been validated. It is in place and
active.

19. Click OK, and then click No at the prompt.

20. Click OK twice.

21. Close Active Directory Domains and Trusts.

Task 3: Configure a server for selective authentication

1. On LON­DC1, in the Server Manager, from the Tools menu, click Active Directory
Users and Computers.

2. In the Active Directory Users and Computers console, from the View menu, click
Advanced Features.
3. Expand Adatum.com, and then click Computers.

4. Right­click LON­SVR2, and then click Properties.

5. In the LON­SVR2 Properties dialog box, click the Security tab, and then click Add.

6. On the Select Users, Computers, Service Accounts, or Groups page, click Locations.

7. Click TreyResearch.net, and then click OK.

8. In the Enter the object name to select (examples:) text box, type IT, and then click
Check Names. When prompted for credentials, type treyresearch\administrator with
the password Pa$$w0rd, and then click OK.

9. On the Select Users, Computers, Service Accounts, or Groups page, click OK.

10. In the LON­SVR2 Properties window, ensure that IT (TreyResearch\IT) is
highlighted, select the Allow check box that is in line with Allowed to authenticate, and
then click OK.

11. Switch to LON­SVR2.

12. On the taskbar, click the Windows® Explorer icon.

13. In the Windows Explorer window, click Local Disk (C).

14. Right­click in the details pane, click New, and then click Folder.

15. In the Name text box, type IT­Data, and then press Enter.

16. Right­click IT­Data, point to Share with, and then click Specific People.

17. In the File Sharing dialog box, type TreyResearch\IT, and then click Add.

18. Click Read, and then click Read/Write. Click Share, and then click Done.

19. Sign out of TREY­DC1.

20. Sign in to TREY­DC1 as TreyResearch\Alice with the password Pa$$w0rd.

21. Hover your pointer in the lower­right corner of the desktop, and when the sidebar
displays, click Search.
22. In the Search text box, type \\LON­SVR2\IT­Data, and then press Enter. The folder
will open.

Task 4: To prepare for the next module

When you finish the lab, revert the virtual machines to their initial state. To do this, complete
the following steps.

1. On the host computer, start Hyper­V Manager.

2. In the Virtual Machines list, right­click 20412D­LON­DC1, and then click Revert.

3. In the Revert Virtual Machine dialog box, click Revert.

4. Repeat steps 2 and 3 for 20412D­TOR­DC1, 20412D­TREY­DC1, and 20412D­LON­
SVR2.

Results: After completing this exercise, you will have implemented forest trusts.

You might also like