Базовая настройка Windows Server: роли, доступ и безопасность

Иван Корнев·03.05.2026·6 мин

Для безопасной настройки сервера на Windows необходимо последовательно выполнить три этапа: подготовить ОС (обновления, имя, сеть), установить требуемые роли через диспетчер серверов или PowerShell и жестко ограничить права доступа, включив аудит и брандмауэр. Ключевой принцип — «минимальные привилегии»: каждый пользователь и служба должны иметь доступ только к тем ресурсам, которые необходимы для работы.

Ниже приведена детальная инструкция по развертыванию типичной инфраструктуры малого и среднего бизнеса на базе Windows Server 2019/2022 с акцентом на безопасность.

Важно: Все команды в статье актуальны для Windows Server 2019 и 2022. Перед внесением изменений в продакшн-среду обязательно создайте точку восстановления или снимок виртуальной машины (снапшот).

Подготовка системы перед установкой ролей

Установка ролей на «сырую» систему — риск уязвимостей. Перед началом работы выполните базовую гигиену сервера.

1. Обновление и имя хоста

Сразу после установки обновите систему до последнего актуального состояния. Старые версии компонентов могут содержать известные уязвимости, эксплуатируемые при установке новых ролей.

  1. Задайте понятное имя сервера (например, SRV-DC-01 или SRV-FILE-01). Это упростит идентификацию в сети и логах.
  2. Настройте статический IP-адрес. Серверы инфраструктуры (контроллеры домена, DNS, DHCP) не должны зависеть от сторонних DHCP-серверов.
# Пример задания статического IP через PowerShell
New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress "192.168.1.10" -PrefixLength 24 -DefaultGateway "192.168.1.1"
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("192.168.1.10", "8.8.8.8")
Rename-Computer -NewName "SRV-CORE-01" -Restart

2. Отключение лишнего

Отключите неиспользуемые службы и протоколы. Если сервер не будет использоваться как рабочая станция, удалите графический интерфейс (если установлена версия Core, этот шаг пропустите) или ограничьте локальный вход только для администраторов.

Установка базовых ролей: пошаговый алгоритм

Выбор ролей зависит от задач. Рассмотрим классическую связку для внутреннего контура: Active Directory Domain Services (AD DS), DNS и File and Storage Services.

Вариант А: Через графический интерфейс (Server Manager)

  1. Откройте Диспетчер серверов (Server Manager).
  2. Нажмите УправлениеДобавить роли и компоненты.
  3. Выберите установку на основе ролей или компонентов.
  4. На этапе «Роли сервера» отметьте нужные:
    • Active Directory Domain Services (потребует добавления служб DNS и GPMC).
    • Файловые службы и службы хранилища (если сервер будет файловым хранилищем).
  5. Следуйте инструкциям мастера. Для AD DS после установки потребуется запустить мастер повышения сервера до контроллера домена (Promote this server to a domain controller).

Вариант Б: Через PowerShell (рекомендуется для скорости и воспроизводимости)

Использование скриптов позволяет избежать ошибок «кликанья» и быстро развернуть идентичные серверы.

# Установка ролей AD DS и DNS
Install-WindowsFeature -Name AD-Domain-Services, DNS -IncludeManagementTools

# Проверка успешности установки
Get-WindowsFeature | Where-Object { $_.Installed -eq $true }

Совет: Если вы настраиваете первый контроллер домена в новом лесу, используйте команду Install-ADDSForest. Если присоединяете сервер к существующему домену — Install-ADDSDomainController. Не забудьте указать надежный пароль восстановления служб каталогов (DSRM).

Настройка доступа и разграничение прав

После установки ролей самая частая ошибка — работа под учетной записью Администратора домена для всех задач. Это нарушает принцип наименьших привилегий.

1. Создание структуры OU и групп

Не выдавайте права отдельным пользователям. Создайте группы безопасности (Security Groups) и назначайте права им.

  1. Создайте организационные подразделения (OU): Users, Computers, Servers, Admins.
  2. Создайте глобальные группы: GRP_File_Read, GRP_File_Write, GRP_Admins_Level1.
  3. Поместите пользователей в соответствующие группы.

2. Настройка NTFS и SMB прав (для файлового сервера)

Избегайте использования прав уровня «Полный доступ» (Full Control) для обычных пользователей.

  • Share Permissions (Сетевые права): Оставьте EveryoneRead (или Change, если нужно редактирование). Основное ограничение должно быть на уровне файловой системы.
  • NTFS Permissions (Безопасность):
    • CREATOR OWNER — Полный доступ (только к своим файлам).
    • GRP_File_Read — Чтение и выполнение.
    • GRP_File_Write — Изменение.
    • Administrators — Полный доступ.

Ошибка новичка: Никогда не давайте группе Authenticated Users право «Полный доступ» к корню системного диска или важным папкам. Используйте наследование прав аккуратно.

3. Принцип наименьших привилегий (LUA)

Для администраторов используйте отдельные учетные записи:

  • admin_john — для повседневной работы (почта, интернет) без прав админа.
  • adm_john — для администрирования серверов (входит в группу Domain Admins или Delegated Admins).

Настройте Restricted Groups через групповые политики, чтобы контролировать, кто входит в локальную группу Administrators на рабочих станциях и серверах.

Безопасность: защита периметра и аудит

Безопасность Windows Server строится на трех китах: брандмауэр, защита удаленного доступа и логирование.

1. Настройка Брандмауэра Windows (WFAS)

По умолчанию брандмауэр включен. Убедитесь, что открыты только необходимые порты.

ПортПротоколНазначениеСтатус
53TCP/UDPDNSОткрыть, если роль DNS активна
88TCP/UDPKerberosТребуется для AD
135TCPRPCОграничить конкретными IP
389TCP/UDPLDAPТребуется для AD
445TCPSMBЗакрыть для интернета! Открыть только во внутренней сети
3389TCPRDPЗакрыть для интернета! Использовать VPN или шлюз

Для ограничения RDP только доверенными подсетями используйте PowerShell:

# Разрешить RDP только из подсети 192.168.1.0/24
New-NetFirewallRule -DisplayName "Allow RDP from LAN" -Direction Inbound -Protocol TCP -LocalPort 3389 -Action Allow -RemoteAddress 192.168.1.0/24

2. Защита RDP (Удаленный рабочий стол)

RDP — главная цель атак брутом.

  • Включите Network Level Authentication (NLA).
  • Запретите вход пользователю Administrator по RDP. Создайте отдельного пользователя для входа.
  • Рассмотрите возможность смены стандартного порта 3389 на нестандартный (как мера защиты от массовых сканеров, но не как основная защита).
  • Идеальный вариант: доступ к RDP только через VPN или шлюз удаленных рабочих столов (RD Gateway).

3. Включение аудита

Чтобы знать, кто и что делал на сервере, включите политику аудита.

  1. Откройте Управление групповой политикой (GPMC).
  2. Перейдите: Конфигурация компьютераПолитикиКонфигурация WindowsПараметры безопасностиЛокальные политикиПолитика аудита.
  3. Включите аудит для следующих событий:
    • Аудит входа в систему (Успех, Отказ).
    • Аудит доступа к объектам (Успех) — важно для файловых серверов.
    • Аудит изменения политик (Успех, Отказ).

Логи просматриваются в Просмотре событий (Event Viewer) → Журналы WindowsБезопасность.

Частые ошибки при настройке

  1. Отключение брандмауэра «для проверки». Часто забывают включить его обратно, оставляя сервер беззащитным перед внутренними угрозами.
  2. Использование одной учетной записи для всего. Работа под Domain Admin для чтения почты или просмотра веб-страниц на сервере может привести к компрометации всего домена через фишинг или уязвимость браузера.
  3. Игнорирование обновлений. Роли вроде AD DS требуют регулярного обновления схемы и компонентов безопасности.
  4. Слабые пароли служб. Учетные записи служб (Service Accounts) часто имеют пароли, которые никогда не истекают. Используйте длинные сложные пароли (20+ символов) или управляемые сервисные учетные записи (gMSA).

FAQ

В: Можно ли установить все роли на один сервер? О: Для тестовой среды или очень малого офиса (до 10-15 ПК) — да. Для продуктивной среды рекомендуется разделять роли (например, DC на одном сервере, файлы на другом) или использовать виртуализацию для изоляции.

В: Как безопасно открыть доступ к файлам из интернета? О: Никогда не открывайте порт 445 (SMB) напрямую в интернет. Используйте VPN-подключение или настройте WebDAV/IIS с HTTPS, либо используйте облачные шлюзы.

В: Что делать, если забыл пароль администратора локального сервера? О: Если это контроллер домена, потребуется перезагрузка в режиме восстановления каталога (DSRM). Если обычный сервер — можно сбросить пароль с помощью загрузочного образа или инструментов восстановления, но это нарушит доступ к зашифрованным данным (EFS).

В: Нужно ли устанавливать антивирус на Windows Server? О: Да. Особенно если сервер работает с файлами (File Server) или почтой. Однако антивирус должен быть сертифицирован для работы с серверными ролями (например, иметь исключения для папок SYSVOL, NTDS.dit и процессов SQL/Exchange), чтобы не повредить базу данных.