전체 (306)
EVENTID 36872 36886

EVENTID 36886

EVENTID 36872

 

이벤트 ID 36886: 이 시스템에 적합한 기본 서버 자격 증명이 없습니다.


인증은 디지털 인증서를 사용하므로 Verisign 또는 Active Directory 인증서 서비스와 같은 CA(인증 기관)는 TLS/SSL의 중요한 부분입니다. CA는 인증서 요청자(일반적으로 사용자 또는 컴퓨터)의 ID를 확인한 다음 해당 요청자에게 인증서를 발급하는 상호 신뢰할 수 있는 타사입니다. 인증서가 요청자의 ID를 공개 키로 바인딩합니다. 또한 CA는 필요에 따라 인증서를 갱신하고 해지합니다.

서버 인증서가 CA에서 생성되지 않은 경우 클라이언트 컴퓨터가 성공적으로 연결되기 위해서는 인증서가 개별적으로 생성되거나 해당 서버에 설치되어야 합니다.

세부 정보

제품

Windows 운영 체제

ID

36886

원본

Schannel

Version

6.0

6.1

6.2

심볼 이름

 

메시지

형식: 오류

이 시스템에 적합한 기본 서버 자격 증명이 없습니다. 이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다.

사용자 작업

이 이벤트는 서버가 SSL 연결을 시도하지만 서버 인증서를 찾을 수 없을 때 발생합니다. 엔터프라이즈 CA가 없는 도메인에서 이 이벤트는 정상적인 현상이며 무시해도 됩니다. 또는 해당 도메인에 CA를 설치할 수 있습니다.

 

 

이벤트 ID 36872: 이 시스템에 적합한 기본 서버 자격 증명이 없습니다.


이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다. 이것은 경고 이벤트입니다.

이 이벤트는 서버 응용 프로그램(예: Active Directory 도메인 서비스)이 SSL(Secure Sockets Layer) 연결을 수행하려고 시도하지만 서버 인증서가 없을 때 기록됩니다. 서버 인증서는 수동으로 등록하거나 또는 도메인의 엔터프라이즈 CA(인증 기관)에서 자동으로 생성됩니다.

세부 정보

제품

Windows 운영 체제

ID

36872

원본

Schannel

Version

6.0

6.1

6.2

심볼 이름

 

메시지

형식: 경고

이 시스템에 적합한 기본 서버 자격 증명이 없습니다. 이로 인해 시스템 기본 자격 증명을 사용하려는 서버 응용 프로그램이 SSL 연결을 수락하지 못합니다. 이러한 응용 프로그램의 한 가지 예가 디렉터리 서버입니다. Microsoft IIS(인터넷 정보 서비스)와 같이 자체 자격 증명을 관리하는 응용 프로그램은 이에 영향을 받지 않습니다.

사용자 작업

엔터프라이즈 CA가 없는 도메인에서 이는 예상된 이벤트이며 해당 메시지를 무시해도 됩니다.

엔터프라이즈 CA가 있는 도메인에서는 서버 인증서를 수동으로 등록하거나 또는 도메인의 엔터프라이즈 CA(Certification Authority)를 구성하여 자동으로 인증서를 생성할 수 있습니다.

'Windows EventID' 카테고리의 다른 글

Kernel-EventTracing EVENT ID 2  (0) 2018.11.01
WHEA-Logger EVENT ID 47  (0) 2018.11.01
EVENTID 36872 36886  (0) 2016.10.24
  Comments
댓글 쓰기
Windows Server 2016 설치

Windows Server 2016의 정식 버전의 MSDN 다운로드가 2016년 10월 13일 활성화 되었습니다.

해당 파일을 통해 간단히 설치해보았습니다.


1. ISO 파일로 부팅

Windows Server 2016



2. '지금 설치'Windows Server 2016



3. 설치가 진행됩니다.Windows Server 2016



4. Key는 별도로 사용하지 않고 평가판으로 진행하기 위해 "제품 키가 없음" 을 눌러 다음으로 넘어갑니다.Windows Server 2016 설치



6. 기본적인 전체 설치를 위해 두번째의 "Windows Server 2016 Standard(데스크톱 환경)" 을 선택하고 진행Windows Server 2016 설치



7. 아래 내용은 그냥 넘어가기 쉬운데, 한번쯤 읽어보길 권장합니다.윈도우 서버 2016



8. 설치 유형은 당연히 "사용자 지정"

윈도우 서버 2016 설치



9. 디스크 선택 후 다음.Windows Server 2016



10. 선택한 디스크에 설치가 진행됩니다.윈도우 서버



11. 설치 완료 후 재부팅 과정을 거쳐 첫 화면에서 암호 지정서버 2016



12. 암호 설정이 완료되면 아래와 같이 잠금 화면이 나타납니다.Windows Server 2016



13. CTRL + ALT + DEL 을 눌러 암호 입력.

     - 로그인 화면을 보니 Windows 10 1607과 동일합니다.

윈도우 서버 2016



14. 로그인 후 화면. 시작 버튼도 Windows 10과 동일합니다.Windows Server 2016



15. 서버 관리자도 이전 버전과 크게 다를게 없네요.Windows Server 2016



16. 파워쉘 버전을 확인해보니 5.1.14393 입니다.Windows Server 2016 PowerShell



상기 내용과 같이 Windows Server 2016을 간략하게 설치해보았습니다.
(Windows Server 2016 설치시 용량은 약 10G 정도 됩니다.)

캡쳐된 사진에는 없지만, 역할과 기능에도 추가된 것 들이 보여지네요.
앞으로 하나씩 살펴보기로하고, 이번 글은 여기까지 입니다!


'Windows Server' 카테고리의 다른 글

Windows Server 2016 Active Directory 설치  (0) 2017.01.18
Windows Update 방식 변경  (0) 2017.01.08
Windows Server 2016 설치  (2) 2016.10.21
6To4 Teredo 비활성화  (0) 2016.09.21
SSL v2 v3 비활성화  (0) 2016.04.04
CMAK 구성  (0) 2016.02.24
  Comments
  • anton
    windows server 2016 msdn 정식버저 받는 링크좀 알려주시면 감사하겠습니다 ㅠㅠ
    저는 찾아봐도 평가판 영문버전밖에 못찾겠습니다 ㅠ
  • 로그온 스크립트 정책 유튜브에서 보고 질문 드려볼라고 방문했습니다..

    다름이 아니라 .. 소프트웨어 배포 정책으로 포터블 형태의 exe를 보내려 했으나 여러 제약 조건이 있고해서 ..

    로그온 스크립트 정책으로 서버에 있는 exe로 만든 포터블을 보내려합니다..

    보내는거 까진 가능한데..
    로그온 스크립트 정책을 딱한번만 적용 할 수 있나요 ??

    exe를 copy형식으로해서 서버로 부터 사용자에게 보내는건데 로그온 될때마다 계속 스크립트 정책이 들어가면 문제가 생길까해서 질문드립니다.

    답변 부탁드려요.
댓글 쓰기
6To4 Teredo 비활성화

6To4 와 Teredo 비활성화가 필요하다면 아래의 명령을 통해서 간단히 작업 가능합니다.

 

[CMD 관리자 권한으로 실행]

 

6To4 Disable

netsh interface ipv6 6to4 set state disabled

 

Teredo Disable

netsh interface teredo set state disabled

 

 

'Windows Server' 카테고리의 다른 글

Windows Update 방식 변경  (0) 2017.01.08
Windows Server 2016 설치  (2) 2016.10.21
6To4 Teredo 비활성화  (0) 2016.09.21
SSL v2 v3 비활성화  (0) 2016.04.04
CMAK 구성  (0) 2016.02.24
Server 2012 .NET Framework 2.0 3.0 3.5 설치  (0) 2016.02.24
  Comments
댓글 쓰기
MS 세컨샷 이벤트 ( ~ 2016.08.31)

Microsoft 인증시험 MCSA 및 MCSE의 세컨샷 패키지가 새롭게 나왔습니다. 이번에는 세컨샷이라는 이름을 쓰지않고 부트터팩 이라는 이름을 쓴 점이 특이하네요.

 

 

 

이전 세컨샷의 경우 "시험비용 + 불합격시 재응시1회"의 구성으로 비용은 1회 시험응시료와 동일한 가격있었는데요,

이번 부스터팩은 "시험비용 + 추가비용" 형태로 이뤄져 있습니다.

또한 일종의 덤프(연습시험)를 제공해주는데 이러한 패키지가 총 3개로 구성되어 있습니다.

 

1. 연습시험 + 인증시험

비용: 200불

 

2. 인증시험 + 재응시 4회

비용: 200불

 

3. 연습시험 + 인증시험 + 재응시 4회

비용: 225불

 

만약 시험을 준비중이신 분이라면, 상기내용으로 준비하시는것도 나쁘지 않을듯합니다.

 

추가 내용은 아래의 FAQ 참고하시면 되고 실제 구매는 링크 를 통해 가능합니다.

 

 

FAQ


Q. Microsoft 인증 부스터 팩이란 무엇인가요?
A.
Microsoft 인증 부스터 팩은 시험 바우처, 연습 시험 및/또는 시험 재응시를 하나로 묶어 대폭 할인된 가격으로 제공하는 고부가가치 서비스입니다. 부스터 팩에는 1) 연습 시험 및 MCP 시험 바우처, 2) MCP 시험 바우처 및 재응시 4회, 3) 연습 시험, MCP 시험 바우처 및 재응시 4회 등 3가지 옵션이 있습니다.
 
Q. 언제 부스터 팩 혜택을 구매할 수 있습니까?
A.
부스터 팩은 2016년 3월 7일부터 8월 31일까지 구매할 수 있습니다.
 
Q. 모든 국가에 적용되는 혜택입니까?
A.
네. 모든 국가에 적용되는 혜택입니다.
 
Q. 내 부스터 팩으로 시험을 몇 회 재응시할 수 있습니까?
A.
MCP 시험 바우처와 재응시가 포함된 부스터 팩 옵션의 경우 4회의 재응시가 가능해 MCP 시험 통과에 총 5회의 기회가 주어집니다. 재응시에 대한 표준 Microsoft 시험 정책이 적용됩니다.
 
Q. 부스터 팩을 사용해 다른 시험을 예약할 수 있습니까?
A.
아니요. 각 부스터 팩 옵션은 하나의 MCP 시험 바우처를 포함하며, 해당 바우처는 하나의 시험에만 사용될 수 있습니다. 재응시 옵션은 동일한 시험에만 적용되며 다른 시험 또는 혜택에 적용할 수 없습니다.
 
Q. 혜택이 적용되는 시험은 무엇입니까?
A.
부스터 팩은 Microsoft의 MCSA, MCSE, MCSD 및 Microsoft Specialist 인증 시험에 적용되며 Microsoft Dynamics 시험에 적용됩니다.

참고 MTA 시험, MOS 시험 및 MCE 시험은 MCP 인증에 해당하지 않으며 부스터 팩 혜택이 적용되지 않습니다. 베타 시험의 응시 기회는 단 한 번만 주어지며 이에 따라 부스터 팩 혜택은 적용되지 않습니다.
 
Q. 부스터 팩의 시험 바우처로 온라인 감독 시험에 응시할 수 있습니까?
A.
네. 온라인 감독 시험에 응시 가능한 경우 부스터 팩의 시험 바우처로 응시할 수 있습니다. 온라인 감독 사용에 대한 자세한 내용을 알아보십시오.
 
Q. 첫 시험과 재응시를 동시에 예약할 수 있습니까?
A.
아니요, 첫 시험에 응시하고 불합격 결과가 나오기 전까지 재시험은 예약하실 수 없습니다. 자세한 내용은 시험 재응시 정책을 참고하시기 바랍니다.
 
Q. 연습 시험이 부스터 팩의 일부인 경우 어떻게 사용합니까?
A.
연습 시험은 marketplace.measureup.com에서 활성화할 수 있습니다. 부스터 팩의 일부로 구매한 경우 연습 시험은 활성화 후 30일간 유효합니다.
 
Q. 부스터 팩 혜택을 기타 혜택 또는 할인과 함께 사용 가능합니까?
A.
아니요. 부스터 팩 혜택은 기타 다른 혜택 또는 할인과 함께 사용할 수 없습니다.
 
Q. 교육 기관 전용 시험 가격 혜택을 받을 수 있는 학생입니다. 부스터 팩을 할인 받을 수 있습니까?
A.
이미 대폭 할인된 고부가가치 서비스이므로 교육 기관용 가격 정책은 부스터 팩에 적용되지 않습니다.
 
Q. 시험 또는 연습 시험을 이전에 지불한 경우 부스터 팩 구매하면 환불을 받을 수 있습니까?
A.
아니요. 부스터 팩 혜택과 가격은 2016년 3월 7일 이전 구매분에는 적용할 수 없습니다.
 
Q. 2016년 8월 31일 이전에 구매했지만 2016년 8월 31일 이후에 시험을 예약할 경우 부스터 팩 옵션을 적용할 수 있습니까?
A.
남은 좌석에 따라 부스터 팩 구매 후 최대 6개월까지 시험을 예약할 수 있습니다.
 
Q. 시험을 예약할 때 부스터 팩 바우처 코드가 유효하지 않은 이유는 무엇입니까?
A.
해당되지 않는 시험에 대한 바우처 코드를 사용하려고 했거나 혜택 만료 날짜 이후에 코드를 사용하려고 했을 수 있습니다. 또는 부스터 팩의 재응시 횟수를 초과했을 수 있습니다. 위의 이유 중 해당 사항이 없는 경우 mindhub@pearson.com에 추가 지원을 문의하십시오.
 
Q. 부스터 팩 구매 또는 부스터 팩 바우처 적용에 문제가 있는 경우 누구에게 문의해야 합니까?
A.
부스터 팩 구매 또는 부스터 팩 바우처 적용에 문제가 있는 경우 Pearson VUE 팀(mindhub@pearson.com)에게 이메일을 보내 주시기 바랍니다.

 

 

[참고글]

'시험' 카테고리의 다른 글

MS 세컨샷 이벤트 ( ~ 2016.08.31)  (0) 2016.07.07
MS 시험 아이디 찾기  (2) 2016.01.25
EMC ISM 덤프 E05-001  (4) 2016.01.22
MS 시험 세컨샷 받기  (0) 2015.11.02
MCSA MCSE 덤프  (0) 2015.10.29
MS 시험 세컨샷 이벤트 (2015.07.12~2016.01.12)  (0) 2015.08.24
  Comments
댓글 쓰기
RDCMan 2.7 도메인 컴퓨터 원격데스크톱 연결 한방에 등록하기

Remote Desktop Connection Manager 에 도메인에 가입된 모든 컴퓨터를 원격 데스크톱 연결로 일괄 등록할 수 있는 스크립트 입니다.

서버를 관리할때 각각의 서버들에 원격데스크톱 연결로 관리할때의 단점을 'Remote Desktop Connection Manager' (이하 RDCMan) 을 통해 조금더 간단하고 유연하게 관리가 가능한데 도메인에 서버 또는 관리할 컴퓨터가 많다면 등록하는 것 자체가 '일' 이 되겠지요.

기존에 만들어뒀던 [Software/Tools] - RDCMan 2.7 VM 콘솔연결 한방에 등록하기 를 약간 수정하여 도메인의 모든 컴퓨터를 일괄 등록할 수 있게 만들어 두었습니다.

아래의 파일을다운로드 받으신후, 해당파일 우클릭 > 'PowerShell에서 실행' 을 누르면 바탕화면에 도메인명.rdg 파일이 생성됩니다.

RDCMan에서 컴퓨터 리스트로 기본 디스플레이되는 목록은 'IP [호스트명]' 으로 되어지며, 각 컴퓨터 우클릭 > 'Properties' > 'Comment' 부분에는 해당 컴퓨터의 고유이름(DN)이 추가되게 되어있어 해당 컴퓨터가 Active Directory상의 어떤 경로에 위치해 있는지 알 수 있게 되어 있습니다.

 

 

 

 

아래는 해당 스크립트의 소스입니다.

 

<#
    내용: 도메인내 컴퓨터를 Remote Desktop connection Manager에 원격 데스크톱 연결 방식으로 일괄등록
    작성자: 이성환(www.delmaster.net)
    작성일 : 2016.04.29
 업데이트: 2016.04.29
   실행권한 확인후 관리자가 아닐시, 관리자 권한으로 자동 실행
  : 2016.05.02
   기존 파일 유무 확인후, 파일존재시 새로운 파일명으로 생성
#>

Function Permit-Check
{
   Param( [Security.Principal.WindowsBuiltinRole]$Role )
   $CurrentUser = [Security.Principal.WindowsPrincipal]([Security.Principal.WindowsIdentity]::GetCurrent())
   $CurrentUser.IsInRole($Role)
}

$Admin = Permit-Check "administrator"

Write-Host ""
Write-Host "======================www.delmaster.net=============================" -BackgroundColor Black -ForegroundColor White
Write-Host ""

Write-Host "관리자 권한 확인중.." -BackgroundColor Black -ForegroundColor Yellow

if ($Admin -eq "True")
{
 Write-Host "권한확인 성공" -BackgroundColor Black -ForegroundColor Red
 Write-Host ""

    $Path = "$env:userprofile\desktop"
    $Domain = Get-ADDomain
    $DomainName = $Domain.Forest
    Write-Host "현재 도메인에 가입된 컴퓨터를 $Path\$DomainName.rdg 파일로 저장합니다." -BackgroundColor Black -ForegroundColor Yellow
    Write-Host "작업중...." -BackgroundColor Black -ForegroundColor Red
    $TestPath = Test-Path $Path\$DomainName.rdg
       
    if ($TestPath -like "True")
    {
        Write-Host ""
        Write-Host "파일이 존재합니다!!" -BackgroundColor Black -ForegroundColor Red
        Write-Host "해당 경로에 새로운 파일을 생성합니다." -BackgroundColor Black -ForegroundColor Red
        Write-Host ""
        $random = random
        $DomainName = "$DomainName $random"
     }

    Get-ADComputer -Filter * -Properties * | select Name,IPv4Address,DistinguishedName | ? IPv4Address -NotLike "" | Export-csv -path $Path\$DomainName.rdg -encoding utf8
   
    $CompList = Get-Content $Path\$DomainName.rdg
    $CompGet = Import-Csv -Path $Path\$DomainName.rdg
    $CompCount = $CompGet.Count
         
    Write-Output "<?xml version=""1.0"" encoding=""utf-8""?>
    <RDCMan programVersion=""2.7"" schemaVersion=""3""><file><credentialsProfiles />
    <properties><expanded>True</expanded><name>$DomainName</name></properties>" > $Path\$DomainName.rdg
  
    for($i=0;$i -lt $CompCount; $i++)
    {
        $CompName = $CompGet.Name[$i]
        $CompIPv4 = $CompGet.IPv4Address[$i]
        $CompDesc = $CompGet.DistinguishedName[$i]
        Write-Output "<server><properties><displayName>$CompIPv4 [$CompName]</displayName>
        <name>$CompIPv4</name><comment>$CompDesc</comment></properties></server>" >> $Path\$DomainName.rdg
    }

    Write-Output "</file><connected /><favorites /><recentlyUsed /></RDCMan>" >> $Path\$DomainName.rdg
   
    $Encoding = Get-Content -Path $Path\$DomainName.rdg
    $Encoding | Out-File -Encoding utf8 -FilePath $Path\$DomainName.rdg

    Write-Host "모든 작업이 완료 되었습니다." -BackgroundColor Black -ForegroundColor Yellow
    Write-Host "$Path\$DomainName.rdg 파일을 확인하세요." -BackgroundColor Black -ForegroundColor Yellow
    Write-Host ""
    Write-Host "======================www.delmaster.net=============================" -BackgroundColor Black -ForegroundColor White
    Write-Host ""
  
 pause
}
else
{
 Write-Host "관리자 권한으로 실행되지 않았습니다." -ForegroundColor Yellow
 write-Host "현재 실행은 종료되며, 관리자 권한으로 자동 재실행 됩니다." -ForegroundColor Yellow
 sleep(1)
 Start-Process -Verb "Runas" -File PowerShell.exe -Argument "-STA -noprofile -file $($myinvocation.mycommand.definition)"
 Write-Host ""
    Write-Host "======================www.delmaster.net=============================" -BackgroundColor Black -ForegroundColor White
}

 

 

[참고글]

 

  Comments
댓글 쓰기
PowerShell 도메인에 가입된 컴퓨터 정보확인

도메인에 가입된 컴퓨터의 IP 구성 정보, 컴퓨터 이름, OS 버전, 서비스팩 여부, DN, SID, 도메인에 가입된 날짜 또는 시간, 도메인 로그온 횟수 등 여러가지 정보가 필요한 경우가 있습니다.

아래의 파워쉘 스크립트를 통해서 쉽게 확인이 가능하겠습니다.

 

 

 

위의 스크립트를 우클릭하여 'PowerShell 에서 실행' 을 클릭하면 아래와 같은 결과로 출력됩니다.

 

 

get-adcomputer

 

상기 출력되는 내용은 컴퓨터 이름, 컴퓨터의 DNS 이름, IPv4 주소, DN, OS버전, OS의 서비스팩여부, 도메인에 가입된 시간, 변경된 시간, 각 컴퓨터의 마지막 로그온 시간, 로그온횟수, 활성화여부, SID 입니다.

 

아래는 스크립트의 내용입니다.

 

 

<#
    내용: 도메인의 컴퓨터 정보 확인
    작성자: 이성환(www.delmaster.net)
    작성일 : 2016.04.22
    업데이트: -
#>

$Temp = get-ADDomain | select DNSRoot | ConvertTo-Csv
$Domain = $Temp[2]
Get-ADComputer -Filter * -Properties * | select Name,DNSHostName,IPv4Address,DistinguishedName, OperatingSystem,OperatingSystemServicePack,whenCreated,whenChanged,LastLogonDate,logonCount,

Enabled, objectSid | Out-GridView -OutputMode Multi -Title "$Domain 의 Computer"

  Comments
댓글 쓰기
PowerShell 도메인의 모든 컴퓨터에 GPUpdate 즉시 실행

PowerShell을 이용하여 도메인의 모든 컴퓨터의 정책을 새로 고침 하기 위해 invoke-gpupdate 명령을 즉시 실행하는 내용입니다.

관리자 권한으로 실행되어야 하기에 실행시 스크립트 실행권한을 체크하고 관리자 권한이 아닐경우 '현재 실행은 종료되며, 관리자 권한으로 자동 재실행됩니다.' 라는 메세지를 출력합니다.

그렇기에 파워쉘을 관리자 권한으로 실행 후 경로 찾아가서 실행하실 필요없이. 그냥 우클릭해서 'PowerShell에서 실행' 버튼 누르시면 알아서 관리자로 전환되어 집니다.

 

스크립트내의 핵심 명령어인 invoke-gpupdate 명령이 정상 동작하기 위해서 대상 컴퓨터들에 아래 두가지의 방화벽 인바운드 오픈 작업이 필요합니다.

'원격 예약된 작업 관리(RPC)'
'원격 예약된 작업관리 (RPC-EPMAP)'

 

아래는 스크립트 파일과 내용입니다.

붉은색 부분의 도메인만 적절하게 변경해서 사용하면 되겠습니다.

 

 

<#
내용 : delmaster.net 도메인의 모든 컴퓨터에 그룹정책 업데이트 명령을 즉시 실행
작성자 : 이성환
작성일 : 2016.04.15
업데이트 : 2016.04.20
  관리자권한으로 자동 실행되게 변경
#>

Function Permit-Check
 {
   Param( [Security.Principal.WindowsBuiltinRole]$Role )
   $CurrentUser = [Security.Principal.WindowsPrincipal]

([Security.Principal.WindowsIdentity]::GetCurrent())
   $CurrentUser.IsInRole($Role)
 }

$User = Permit-Check "administrator"

if($User -eq "True")
{
 Write-Host "업데이트 명령 전송 작업중..."
 Get-ADComputer -filter * -Searchbase "DC=delmaster,DC=net" | foreach {Invoke-GPUpdate -computer

$_.name -force -RandomDelayInMinutes 0}
 write-Host "모든 서버에 업데이트 명령 전송 완료" -ForegroundColor Yellow
 pause
}
else

 Write-Host "관리자 권한으로 실행되지 않았습니다." -ForegroundColor Yellow
 write-Host "현재 실행은 종료되며, 관리자 권한으로 자동 재실행 됩니다." -ForegroundColor Yellow
 sleep(1)
 Start-Process -Verb "Runas" -File PowerShell.exe -Argument "-STA -noprofile -file

$($myinvocation.mycommand.definition)"
}

  Comments
댓글 쓰기
RDCMan 2.7 VM 콘솔연결 한방에 등록하기

Remote Desktop Connection Manager 2.7의 RDCMan VM Console Connec 기능을 활용할 수 있는 스크립트 입니다.

현재 컴퓨터에 만들어진 가상머신을 별도의 작업 없이 스크립트 실행을 통해 즉시 작업 가능한 파일(Hyper-V.rdg)로 저장해 줍니다.


[참고]



스크립트 실행시 반드시 파워쉘을 관리자 권한으로 실행해야 합니다.

2016년 4월 20일 수정.

스크립트 우클릭 후 'PowerShell에서 실행'  을 누르면 관리자 권한을 체크하고 관리자 권한이 아닐시

'현재 실행은 종료되며, 관리자 권한으로 자동 재실행됩니다.' 라는 메세지가 보여지고 자동으로 관리자 권한으로 실행시켜 줍니다.

 

인터넷을 통해 다운로드 받은 파일은 윈도우 운영체제의 보안 구성에 따라 기본적으로 차단됩니다.

아래 '스크립트 차단 해제 방법'을 참고하여 스크립트 차단 해제 후 실행 하시기 바랍니다.



 

스크립트 차단 해제 방법


'Software,Tools' 카테고리의 다른 글

Office 2016 Key 수동 변경  (0) 2017.02.18
RDCMan 2.7 VM 콘솔연결 한방에 등록하기  (2) 2016.04.20
GUID Generator  (0) 2016.01.11
파일의 Hash 값 확인  (0) 2016.01.07
Hash Tab  (0) 2016.01.07
VMware Workstation 가상머신 생성  (0) 2015.10.16
  Comments
  • ThankYou
    감사합니다.. 좋은정보 잘보고 있습니다.
    제가 Win10 PC에서 Window Server 2012 R2에 연결하는것 까지는 성공을 했는데, Windows Server 2012 R2 의 VM까지도 Win10 PC의 RDCMan에 등록이 가능할까요?
    • 안녕하세요.
      http://www.delmaster.net/57 글에서 "7번" 항목 참고하셔서 추가하시면됩니다.
      "Server" 에는 2012서버의 IP를 입력하고, "VM Console Conec"에는 2012서버에서 get-vm 으로 찾은 VM ID값을 입력하시고 "Display Name"에는 VM을 식별할 적당한 이름 주면 되겠죠?
댓글 쓰기