분류 전체보기 (306)
Kernel-EventTracing EVENT ID 2

Windows Server 2012 R2에 Teaming 구성이 되어 있을때 해당 오류가 발생될 수 있습니다.

아래 MS Support 문서를 참고하여 조치 가능합니다.



Kernel event ID 2 is logged when the MSFT_NetLbfoTeamNic class is called in Windows Server 2012 R2

Applies to: Windows Server 2012 R2 DatacenterWindows Server 2012 R2 Standard

 

Symptoms

 

When Windows Server 2012 R2 is used with the NIC Teaming feature, and a third-party WMI provider is used to call the MSFT_NetLbfoTeamNic WMI class, the following event is logged: 

 

Source: Kernel-EventTracing/Admin

Event ID: 2

Session "" failed to start with the following error: 0xC0000022

This article addresses only this specific error that occurs when NIC Teaming is being used. This error is not the fault of the third-party WMI provider. Additionally, this event may be logged for reasons that are not related to the NIC Teaming WMI provider.

Cause

 

This problem is not caused by the third-party WMI provider. This problem is being tracked for consideration in a future version of Windows Server.

 

The Windows Server 2012 R2 MSFT_NetLbfoTeamNic WMI class uses the iNetCfg interface. The iNetCfg interface is associated with the NetCfgTrace kernel logging provider, which is automatically enabled by Windows. Trace data is automatically saved to the C:\Windows\inf\netcfgx.0.etl file. All WMI providers run under the context of the WMIPRVSE process, which in turn runs under the NETWORK SERVICE account. However, if a WMI provider calls the MSFT_NetLbfoTeamNic class, the NETWORK SERVICE account does not have authority to write trace data to this file.

Workaround

 

If the scenario that's described in the "Symptoms" section triggers the kernel event ID 2 error, the error is harmless and can be safely ignored.

 

If you want to prevent this error from being logged, open an administrative command prompt, and then run the following commands:

 

Takeown /f c:\windows\inf

icacls c:\windows\inf /grant "NT AUTHORITY\NETWORK SERVICE":"(OI)(CI)(F)"

icacls c:\windows\inf\netcfgx.0.etl /grant "NT AUTHORITY\NETWORK SERVICE":F

icacls c:\windows\inf\netcfgx.1.etl /grant "NT AUTHORITY\NETWORK SERVICE":F

 

These commands grant the necessary file permissions to prevent the error logging in this scenario.

 

You may also want to reset the owner of C:\Windows\inf back to the NT SERVICE\TrustedInstaller account (the default setting). To do this, follow these steps:

  1. In Windows Explorer, navigate to C:\Windows , right-click the C:\Windows\INF directory, and then select Properties. On the Security tab, click Advanced.
  2. Next to Owner, click Change.
  3. Click Location, and then select the local computer (you may have to scroll up if you’ve joined a domain).
  4. In the Object name, enter NT SERVICE\TrustedInstaller, select Check Names, and then click OK.

Finally, run the icacls command to make sure that the NETWORK SERVICE account is set for inheritance, as in the following example: 

 

C:\>icacls c:\windows\inf

 

C:\Windows\inf NT AUTHORITY\NETWORK SERVICE:(OI)(CI)(F)

 

[]

 

출처: <https://support.microsoft.com/en-us/help/3087042/kernel-event-id-2-is-logged-when-the-msft-netlbfoteamnic-class-is-call>


'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기
WHEA-Logger EVENT ID 47

이벤트 뷰어에서 '자세히'를 눌러 아래쪽 'ErrorType'의 코드를 아래표와 대조하여 확인하여 원인 파악


0

An unknown error.

1

No error occurred.

2

A single bit ECC error.

3

A multibit ECC error.

4

A single symbolChipKill ECC error.

5

A multiple symbolChipKill ECC error.

6

A master abort.

7

A target abort.

8

A parity error.

9

A watchdog timeout.

10

An invalid memory address.

11

A broken memory mirror.

12

A memory sparing error.


'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기
PowerShell Repository 구성

PowerShell Internal Repository 구성 및 서비스 방법에 대한 포스팅입니다.



PowerShell 모듈을 다운로드하기위해 PSGallery를 많이 사용하고 있습니다.

하지만 인터넷 연결이 불가능한 서버들의 경우 모듈설치를 위해 인터넷이 가능한곳에서 모듈파일을 다운로드 받아 서버로 복사하여 사용하는 방법밖에 없었습니다.

또한, 인터넷망의 Repository를 통해 인증/검증되지 않은 모듈을 설치 및 사용하여 여러 문제들이 발생되어 최소한 사용이 검증된 모듈들을 한곳(Internal Repository) 에 모아두고 배포하는것이 필요할수 있습니다.


이러한 문제들로인한 요구사항이 있다면, 외부에 공개되지 않은 내부 PowerShell Repository를 생성하여 서비스할 수 있습니다.

내부 PowerShell Repository는 크게 아래와 같은 2가지 형태로 구성/제공 할 수 있습니다.

1. SMB(공유폴더)를 이용하여 Repository 서비스

2. IIS를 이용하여 Repository 서비스


SMB의 경우 여러 보안상의 검토사항이 필요하기때문에 IIS를 통한 PowerShell Repository 서비스를 제공하는 방법을 알아보겠습니다.

 - SMB를 통한 서비스의 경우 규모가 작은곳에서 간단히 서비스 하기에는 유용합니다. 구성도 간단하고요.


사전준비

1. OS: Windows Server 2016 (2008R2 이상가능)

2. .NET Framework 4.5 이상

3. 인터넷 연결 가능


설치방법

1. IIS 설치 

IIS를 통해 PowreShell Repository를 구성하여 서비스할 예정이므로, 아래의 명령어를 통해 IIS의 구성요소를 설치합니다.

PS C:\> Install-WindowsFeature -Name Web-Server,Web-Default-Doc,Web-Static-Content,Web-Log-Libraries,Web-Stat-Compression,Web-Filtering,Web-Asp-Net45,Web-ISAPI-Filter,Web-ISAPI-Ext -IncludeManagementTools -Verbose

상기 설치를 완료하고 명령어를 통해 확인해보면 아래와 같은 역할/기능이 설치되었음을 알 수 있습니다.

PS C:\> Get-WindowsFeature -Name "web-*"


Display Name                                            Name                       Install State

------------                                            ----                       -------------

    [ ] 웹 응용 프로그램 프록시                         Web-Application-Proxy          Available

[X] 웹 서버(IIS)                                        Web-Server                     Installed

    [X] 웹 서버                                         Web-WebServer                  Installed

        [X] 보안                                        Web-Security                   Installed

            [X] 요청 필터링                             Web-Filtering                  Installed

            [ ] IIS 클라이언트 인증서 매핑 인증         Web-Cert-Auth                  Available

            [ ] IP 및 도메인 제한                       Web-IP-Security                Available

            [ ] URL 권한 부여                           Web-Url-Auth                   Available

            [ ] Windows 인증                            Web-Windows-Auth               Available

            [ ] 기본 인증                               Web-Basic-Auth                 Available

            [ ] 다이제스트 인증                         Web-Digest-Auth                Available

            [ ] 중앙 SSL 인증서 지원                    Web-CertProvider               Available

            [ ] 클라이언트 인증서 매핑 인증             Web-Client-Auth                Available

        [X] 상태 및 진단                                Web-Health                     Installed

            [X] HTTP 로깅                               Web-Http-Logging               Installed

            [ ] ODBC 로깅                               Web-ODBC-Logging               Available

            [X] 로깅 도구                               Web-Log-Libraries              Installed

            [ ] 사용자 지정 로깅                        Web-Custom-Logging             Available

            [ ] 요청 모니터                             Web-Request-Monitor            Available

            [ ] 추적                                    Web-Http-Tracing               Available

        [X] 성능                                        Web-Performance                Installed

            [X] 정적 콘텐츠 압축                        Web-Stat-Compression           Installed

            [ ] 동적 콘텐츠 압축                        Web-Dyn-Compression            Available

        [X] 일반적인 HTTP 기능                          Web-Common-Http                Installed

            [X] HTTP 오류                               Web-Http-Errors                Installed

            [X] 기본 문서                               Web-Default-Doc                Installed

            [X] 디렉터리 검색                           Web-Dir-Browsing               Installed

            [X] 정적 콘텐츠                             Web-Static-Content             Installed

            [ ] HTTP 리디렉션                           Web-Http-Redirect              Available

            [ ] WebDAV 게시                             Web-DAV-Publishing             Available

        [X] 응용 프로그램 개발                          Web-App-Dev                    Installed

            [ ] .NET 확장성 3.5                         Web-Net-Ext                    Available

            [X] .NET 확장성 4.6                         Web-Net-Ext45                  Installed

            [ ] ASP                                     Web-ASP                        Available

            [ ] ASP.NET 3.5                             Web-Asp-Net                    Available

            [X] ASP.NET 4.6                             Web-Asp-Net45                  Installed

            [ ] CGI                                     Web-CGI                        Available

            [X] ISAPI 필터                              Web-ISAPI-Filter               Installed

            [X] ISAPI 확장                              Web-ISAPI-Ext                  Installed

            [ ] SSI(Server Side Include)                Web-Includes                   Available

            [ ] WebSocket 프로토콜                      Web-WebSockets                 Available

            [ ] 응용 프로그램 초기화                    Web-AppInit                    Available

    [ ] FTP 서버                                        Web-Ftp-Server                 Available

        [ ] FTP 서비스                                  Web-Ftp-Service                Available

        [ ] FTP 확장성                                  Web-Ftp-Ext                    Available

    [X] 관리 도구                                       Web-Mgmt-Tools                 Installed

        [X] IIS 관리 콘솔                               Web-Mgmt-Console               Installed

        [ ] IIS 6 관리 호환성                           Web-Mgmt-Compat                Available

            [ ] IIS 6 메타베이스 호환성                 Web-Metabase                   Available

            [ ] IIS 6 WMI 호환성                        Web-WMI                        Available

            [ ] IIS 6 관리 콘솔                         Web-Lgcy-Mgmt-Console          Available

            [ ] IIS 6 스크립팅 도구                     Web-Lgcy-Scripting             Available

        [ ] IIS 관리 스크립트 및 도구                   Web-Scripting-Tools            Available

        [ ] 관리 서비스                                 Web-Mgmt-Service               Available

[ ] IIS 호스팅 가능한 웹 코어                           Web-WHC                        Available




2. IIS 구성
시작 > 실행 > INETMGR 을 통해 IIS 관리창을 열어 아래와 같이 사이트 > 웹사이트 추가를 클릭합니다.

새로운 창이 열리면 아래와 같이 입력해줍니다.
아래 예제를 위해 D:\Web\PSRepo.delmaster.net 이라는 폴더 구조를 생성하였고, 실제 파일은 없습니다.
(실제경로 및 사이트 이름, 호스트이름의 경우 호스팅하기 원하는 이름을 변경하여 구성하시면 되겠습니다.)
단, 아래 '응용프로그램풀' 이름의 경우(여기서는 PSRepo.delmaster.net) 이후 구성 단계에서 보안설정 시 사용되므로 기억해둡니다.




3. NuGet Server Web Application 다운로드 

첨부된 파일을 다운로드 받아 아래의 경로로 복사합니다. 

    여기서는 생성할 웹사이트명인 'PSRepo.delmaster.net' 폴더를 아래와 같은 구조로 생성하고 다운받은 파일을 넣었습니다.





4. 퍼미션 설정

압축을 푼 파일에 대해 '우클릭' > '속성' 을 눌러 아래와 같이 '편집' 버튼을 누른 후 새롭게 열리는 창에서 '추가' 버튼을 클릭합니다.



'위치' 를 눌러 도메인이 아닌 로컬 컴퓨터를 선택해줍니다. 아래 이미지의 PSREPO는 테스트서버의 호스트명이므로 당연히 컴퓨터 마다 다릅니다.


이후, '2번 IIS 구성' 단계에서 확인했던 '응용프로그램풀' 이름을 이용하여 추가하고, 뒤에 IUSR도 같이 입력하여 다음과 같은 형태로 추가해줍니다.  'IIS APPPOOL\PSREPO.DELMASTER.NET; IUSR'

(다른이름으로 생성하였다면 그 이름을 적어줍니다.)

만약 이름을 다시 확인해야할 필요가 있으면 아래와 같이 확인 가능합니다.('더보기'클릭)


추가가 완료되면 아래와 같이 확인되며, 기본 선택된 '읽기 및 실행', '폴더 내용 보기', '읽기' 권한만 있으면 됩니다.




5. 실제 호스팅에 사용될 응용 프로그램 추가

생성한 웹사이트를 우클릭하여 '응용 프로그램 추가' 를 클릭합니다.



이후 아래와 같이 입력/선택해줍니다.


추가가 완료되면 아래와 같은 구조가 만들어집니다.



6. 서비스 확인

생성한 웹사이트 하위에 만들어진 'repo'를 선택한 뒤, 오른쪽 응용프로그램 찾아보기(PSRepo.delmaster.net on *:80(http)찾아보기) 를 통해 웹브라우저를 통해 사이트를 확인해봅니다.



여기까지 잘 구성되었으면 아래와같은 사이트가 확인되며, 'here' 링크를 클릭하면 배포 가능한 목록이 나옵니다.

'here' 아래에 있는 'Repository URLs'의 URL은 이후에 사용되니 기억해두면 좋습니다.

'here'를 클릭했을때 현재 PSRepository에서 제공되는 항목들이 나타납니다. 

아직 Publish한 항목이 없으므로 빈 화면으로 나오는게 정상입니다.




7. 모듈/패키지 배포 구성

생성한 Repository에 사용자에게 제공할 모듈/패키지를 등록할 수 있도록 구성합니다.

먼저 아래와 그림과같이 응용프로그램 설정을 더블클릭합니다.



여러 설정들이 있는데 'apiKey'의 경우 구성한 Repository에 모듈/패키지를 등록할때 사용할 '암호' 라고 생각하면 됩니다. 해당 PSRepository의 관리자만 알고 있을 암호를 입력합니다. 권장되지는 않지만 만약 암호없이 누구나 업로드할 수 있도록 구성하려면 'requireApiKey'의 값을 'false'로 변경해주면 됩니다.


상기 작업이 완료되면 Powershell 창을 열어 아래와 같이 입력하여 패키지 제공자를 추가해줍니다.

Install-PackageProvider -Name NuGet -Verbose

Get-PackageProvider


이후, 아래의 내용을 ISE에서 입력하여 현재 컴퓨터의 Repository 리스트에 생성한 Repository 추가 작업을 진행합니다.

'Name' 부분에 입력한 'PSRepo' 가 우리가 IIS에 생성한 Repository를 인식할 이름이 됩니다.





8. 모듈 배포

배포할 모듈을 PSGallery에서 다운로드 받아 현재 컴퓨터에 설치 합니다.(여기서는 7Zip4PowerShell을 예제로 진행합니다.)

Install-Module -Name 7Zip4Powershell -Verbose




다운받은 '7Zip4PowerShell' 모듈을 우리가 생성한 Repository(PSRepo)에 배포 합니다.

Publish-Module -Name 7Zip4PowerShell -Repository PSRepo -NuGetApiKey delmaster.net -Verbose



최초 실행일때 아래와 같은 알람이 발생될 수 있으며, 해당 알람이 발생되면 'Y'를 눌러 해당 파일을 설치해주어야합니다.


상기 배포 작업이 완료된 후, 아래의 경로로 가보면 우리가 배포한 '7Zip4PowerShell' 이라는 이름의 폴더가 생성된것을 확인할 수 있습니다.


이 폴더 안으로 들어가면 .nupkg 확장자를 가진 NuGet 패키지가 보입니다.


또한, 웹브라우저에서 확인해보면 배포한 모듈명이 노출되는것을 확인할 수 있으며

PowerShell에서 아래의 명령을 통해 다운로드 설치가 가능함을 확인할수도있습니다.





9. 다른 서버(클라이언트)에서 생성한 Repository를 이용하여 모듈 설치

Repository를 구성한 서버가 아닌 다른 서버에 우리가 구성한 Repository를 추가하여, 조금전 배포한 7Zip4PowerShell을 설치해보겠습니다.

먼저 아래와 같이 NuGet 공급자를 설치해줍니다.


아래와 같이 Repository를 추가해줍니다.


추가한 Repository를 확인해보고, 배포된 7Zip4PowerShell을 설치해봅니다.

Get-PSRepository

Find-Module -Repository PSRepo

Install-Module -Name 7Zip4PowerShell -Repository PSRepo -Verbose





이상 PowerShell Repository를 생성하고, 생성된 Repository에 모듈을 배포하여 다른 서버에서 모듈을 설치하는 과정을 알아보았습니다.





  Comments
댓글 쓰기
Windows 10 Hyper-V NAT 문제

Windows 10 Hyper-V 설치 후 ICS를 통해 NAT 구성시 문제가 발생되네요.

아래글과 같이 NAT를 구성했는데,



처음 구성했을때는 잘 되는데 PC를 재부팅하면 대부분 NAT 기능이 정상적으로 동작하지 않아 VM간, VM과 Host간 통신이 불가능한 상태가 반복됩니다. 이 문제는 가상스위치를 재구성하고 OS를 재설치해도 동일하게 반복되는 문제더군요.


그래서.

GUI가 아닌 PowerShell을 통해 NAT 구성을 진행하니 현재까지는 문제 없이 잘 동작하고 있습니다.

만약 저와 동일한 문제라면 아래와 같이 진행해 보시는것도 방법일듯합니다.


#기존 가상 스위치는 삭제하고 진행합니다.

#파워쉘은 관리자 권한으로 실행합니다.

#아래 예제는 'NAT' 라는 이름의 '내부' 타입의 가상 스위치 생성하여 192.168.100.0/24 네트워크에 192.168.100.1 게이트웨이를 가지는 NAT 네트워크를 구성하는 예제 입니다.



1. 가상 스위치 생성

New-VMSwitch -SwitchName "가상스위치이름" -SwitchType <Internal | External | Private>

  ex) New-VMSwitch -SwitchName "NAT" -SwitchType Internal


2. IP 구성

New-NetIPAddress -IPAddress <NAT GW IP> -PrefixLength <Subnet Prefix> -InterfaceAlias <"vEthernet (가상스위치이름)">

  ex)New-NetIPAddress -IPAddress 192.168.100.1 -PrefixLength 24 -InterfaceAlias "vEthernet (NAT)"


3. NAT 구성

New-NetNat -Name <NAT Network Name> -InternalIPInterfaceAddressPrefix <NAT Subnet Prefix>

  ex)New-NetNat -Name "NAT Network-01" -InternalIPInterfaceAddressPrefix 192.168.100.0/24


4. VM 설정 변경

VM의 '설정' 메뉴로 이동하여 '네트워크 어댑터' 항목의 '가상 스위치'를 방금 설정한 'NAT' 로 선택해줍니다.



위의 방법이 오로지 NAT를 구성하기 위한 명령은 아닙니다.

GUI가 아닌 PowerShell을 통해 가상 스위치 구성하는 방법이니 내부, 개인, 외부 타입의 모든 가상스위치 생성 및 구성 가능합니다.





  Comments
댓글 쓰기
Office 2016 Key 수동 변경

Office 2016 키를 입력했는데 해당키가 인증 횟수를 초과했다면 아래와 같은 창을 보게 됩니다.



이 상태에서 '다음' 으로 넘어가게되면 인터넷 인증은 실패하고, 전화인증하라는 안내를 해줍니다.

만약 추가로 사용 가능한 키가 없다면 전화인증을 해야하고, 추가 사용 가능한 키가 있다면 키 변경으로 간단히 해결할 수 있습니다.

다만, 상기 GUI에서는 불가능하고 아래와 같은 명령으로 키를 변경해줄 수 있습니다.


64bit Office를 설치했을 경우

CSCRIPT 'C:\Program Files\Microsoft Office\Office16\OSPP.VBS' /inpkey:<변경할키>


32bit Office를 설치했을 경우

CSCRIPT 'C:\Program Files (x86)\Microsoft Office\Office16\OSPP.VBS' /inpkey:<변경할키>



위 명령어를 실행할 때는 PowerShell, CMD 상관없이 입력가능하지만, 아래 그림과 같이 반드시 관리자 권한으로 실행되어야 합니다.



상기 과정을 완료하여 "Product Key installation Successful" 메세지를 확인하였다면,

Office 실행시 아래와 같은 동일한 창이 뜨게 될 것이고, "인터넷으로 소프트웨어를 인증합니다(권장)" 을 선택하고 '다음' 을 눌러 진행하면



아래와 같이 제품이 인증되었다는 메세지를 확인할 수 있습니다.


오피스를 종료하고 재 실행하여 제품정보를 확인해보면 아래와 같이 키가 정상적으로 변경되어 인증 처리가 잘 되었음을 확인 할 수 있습니다.


'Software,Tools' 카테고리의 다른 글

Office 2016 Key 수동 변경  (0) 2017.02.18
RDCMan 2.7 VM 콘솔연결 한방에 등록하기  (2) 2016.04.20
GUID Generator  (0) 2016.01.11
파일의 Hash 값 확인  (0) 2016.01.07
Hash Tab  (0) 2016.01.07
VMware Workstation 가상머신 생성  (0) 2015.10.16
  Comments
댓글 쓰기
Windows Server 2016 Active Directory 설치

Windows Server 2016 Active Directory 설치 과정에 대해 살펴보겠습니다.

이전 버전의 OS는 아래의 관련 글을 참고하시면 됩니다.



1. 서버 관리자를 실행 합니다.



2. 서버관리자의 화면에서 역할 및 기능 추가를 통해 Active Directory 설치를 시작 합니다.



3. 내용 확인 후, '다음' 을 눌러 진행



4. '역할 기반 또는 기능 기반 설치' 선택(기본값) 후 '다음'




5. '서버 풀에서 서버 선택'(기본값) 선택 후, 서버 풀 목록에서 현재 서버 선택(기본값)하고 '다음'

    만약 2016이 설치된 VHD가 있다면 두번째 옵션인 '가상 하드 디스크 선택' 을 통해 VHD를 선택하여 역할 및 기능 설치 가능




6. 서버 역할에서 'Active Directory 도메인 서비스'를 선택하면 다음 7번과 같은 창이 열립니다.




7. 설치되는 기능에 대해 확인 후, '기능 추가'




8. 이제 체크 된 것을 확인할 수 있습니다. '다음'




9. 별도로 추가할 기능은 없으므로 아무것도 체크하지 않고 '다음'




10. 내용 확인 후 '다음'

     노란색으로 강조된 내용처럼 실제 AD 구성시에는 반드시 최소 2대의 서버로 구성되어야 합니다.




11. 설치되는 내용 확인 후 '설치'




12. 설치 진행 중...




13. 설치가 완료되면 아래와 같은 내용으로 확인 가능하며, Active Directory 구성을 위해 '이 서버를 도메인 컨트롤러로 승격'을 클릭 합니다.




14. 첫번째 도메인 구성이기 때문에 '새 포리스트를 추가 합니다.' 선택 후 '루트 도메인 이름' 에 원하는 도메인명 입력하고 '다음'




15. DSRM 암호 입력 후 '다음'

     '포리스트 기능 수준'은 2008 ~ 2016까지 선택 가능




16. 노란 알림창은 오류가 아니니 무시하고 '다음'




17. NetBIOS명 확인 후, '다음'




18. 각 파일의 위치 확인 후 '다음'




19. 여기까지 구성한 내용이 요약되어 표시되니, 실수한 부분이 없는지 확인하고 문제없다면 해당 구성 반영을 위해 '다음'




20. 구성에 대한 검증 진행 중...




21. 아래와 같이 필수 구성요소 확인을 통과하게 되면 '설치' 을 눌러 구성 반영을 진행 합니다.




22. 구성 반영 중...




23. 구성이 모두 반영되면 자동으로 시스템 재부팅이 진행됩니다.




24. 도메인 로그온은 아래 첫번째 사진과 같이 '기타 사용자' 선택 후 UPN 로그온 할 수 있고, 두번째 사진과 같이 NetBIOS 로그온 가능합니다. 기본값은 NetBIOS 로그온. 어느것으로 해도 로그온 가능하나, UPN방식을 권장합니다.




25. 로그온 후, 시작 버튼을 누르면 아래와 같이 Active Directory 관련 도구가 설치되어 있음을 확인 할 수 있습니다.




26. 'Active Directory 도메인 및 트러스트', 'Active Directory 사용자 및 컴퓨터' 등을 통해 구성한 도메인을 확인 할 수 있습니다.



상기와 같이 윈도우 서버 2016 Active Directory 설치 방법에 대해 살펴 보았습니다.

역시 이전 버전과 다른 부분은 거의 없다고 볼 수 있겠습니다.



'Windows Server' 카테고리의 다른 글

Windows Server 2016 Active Directory 설치  (0) 2017.01.18
Windows Update 방식 변경  (0) 2017.01.08
Windows Server 2016 설치  (2) 2016.10.21
6To4 Teredo 비활성화  (0) 2016.09.21
SSL v2 v3 비활성화  (0) 2016.04.04
CMAK 구성  (0) 2016.02.24
  Comments
댓글 쓰기
Windows Update 방식 변경

2016년 10월 업데이트부터 Windows Update 방식이 변경되어 배포 되고 있습니다.

이번 '롤업' 방식으로 변경되는 대상 OS


기존에는 개별 패치(KB)를 통해 업데이트가 이뤄졌으며 Server 또는 PC의 상태에 따라 업데이트 갯수 및 대상에 많은 차이가 있었습니다.

다양한 상황으로 인해 업데이트 설치 후 오류가 발생되기도 하고, 기업의 서버 및 클라이언트별로 테스트 복잡성이 증가하고 각 상태에 맞는 올바른 업데이트를 적용하는 것이 어려웠습니다.


이밖에도 기존 업데이트 방식의 여러 문제를 해결하기 위해 

2016년 10월 부터 변경된 윈도우 업데이트 방식은 크게 아래의 세가지 '롤업' 으로 이뤄집니다.


보안 전용 롤업

이달의 '신규 보안 패치' 가 포함됩니다.

매월 두번째 화요일(태평양시기준)에 'WSUS' 및 'Update Catalog'를 통해서만 배포 됩니다.


월별 롤업

이달의 '신규 보안 패치'전달의 '보안 롤업', '이전에 발표된(누적) 버그 또는 기능 업데이트'가 포함됩니다.

매월 두번째 화요일(태평양시기준)에 'Windows Update', 'WSUS', 'Update Catalog'를 통해서 배포 됩니다.


월별 롤업 미리보기

이달의 '신규 보안 패치'전달의 '비보안 롤업''이달의 비보안 롤업(신규 버그 또는 기능 업데이트)', '이전에 발표된(누적) 버그 또는 기능 업데이트'가 포함됩니다.

매월 세번째 화요일(태평양시기준)에 'Windows Update', 'WSUS', 'Update Catalog'를 통해 배포 됩니다.

단, 'Windows Update'에서 자동 설치 되지 않으며, 선택적 항목으로 선택하여 설치 가능합니다.

(태평양시: 우리나라의 시간에서 '-17시간')


상기 내용에 대해 기업의 업데이트 전략에 대한 변화가 필요하며,

1. '월별 롤업 미리보기'를 통해 최신의 업데이트 상태를 가져가는 방법과

2. '월별 롤업' 을 통해 신규 보안패치와 전달의 비보안 누적 패치를 반영하여, 혹시 발생할 수 있는 업데이트 후 오작동을 최소화 하는 방법,

3. '보안 전용 롤업' 을 통해 기능 및 성능에 대한 부분은 제외하고 보안 패치만을 가져가는 방법.

중, 각 선택별로 장단점이 존재하니, 기업의 환경과 특성에 맞게 유연하게 대처할 필요가 있겠습니다.

'Windows Server' 카테고리의 다른 글

Windows Server 2016 Active Directory 설치  (0) 2017.01.18
Windows Update 방식 변경  (0) 2017.01.08
Windows Server 2016 설치  (2) 2016.10.21
6To4 Teredo 비활성화  (0) 2016.09.21
SSL v2 v3 비활성화  (0) 2016.04.04
CMAK 구성  (0) 2016.02.24
  Comments
댓글 쓰기
다음 오류가 발생하여 Windows PowerShell이 종료되었습니다. The type initializer for System.Management.Automation.Tracing.PSEtwLog' threw an exception.
다음 오류가 발생하여 Windows PowerShell이 종료되었습니다. The type initializer for System.Management.Automation.Tracing.PSEtwLog' threw an exception.

 

상기 메세지는 PowerShell 5.0을 설치하였지만 .NET Framework가 4.5 이상 설치 되지 않았을때 발생됩니다.

.NET Framework 4.5 이상의 버전 설치로 해결 가능합니다.

 

  Comments
댓글 쓰기