Windows Server (116)
Active Directory 작업 마스터

Active Directory의 작업마스터 즉, AD FSMO는 아래와 같은 작업 마스터를 가집니다. 각 작업마스터는 도메인에서 유일하게 존재하는 것과 포리스트에서 유일하게 존재하는 작업마스터로 나뉩니다.

도메인마다 유일하게 존재하는 작업마스터는 인프라마스터, RID 마스터, PDC마스터입니다.

포리스트에서 유일하게 존재하는 작업마스터는 스키마 마스터, 도메인 명명 마스터입니다.

 

[인프라마스터]
도메인 간 작업에 대한 개체의 일관성 보장 역할

 

[RID 마스터]
RID 풀 관리 역할. RID가 중복되지 않도록 보장하는 역할 수행

 

[PDC 마스터]
Windows 2000이전 운영체제에 대한 PDC 기능을 에뮬레이트

 

[스키마 마스터]
스키마의 수정 내용 관리. 스키마의 일관성 보장 역할

 

[도메인 명명 마스터]
도메인 이름의 고유성을 검증. 동일한 이름의 자식도메인이 생성되지 않게 관리하는 역할

'Windows Server' 카테고리의 다른 글

Server 2012 .NET Framework 2.0 3.0 3.5 설치  (0) 2016.02.24
윈도우 업데이트 파일 다운로드  (0) 2016.02.24
Active Directory 작업 마스터  (0) 2016.02.02
그룹 정책의 기본 정책 복원  (0) 2016.01.20
그룹 정책 업데이트  (0) 2016.01.20
로그온 유형  (0) 2016.01.04
  Comments
댓글 쓰기
그룹 정책의 기본 정책 복원

Active Directory에서 그룹 정책을 사용하여 관리할때 기본으로 생성된 정책이 있습니다. Default Domain Policy와 Default Domain Controller Policy 정책입니다. 이 정책은 말 그대로 기본 도메인 정책과 기본 도메인 컨트롤러 정책이기 때문에 절대 삭제되어서는 안됩니다.

만약 어떠한 이유로 해당 정책이 삭제 되었다면 아래 방법을 통해 기본값으로 재 생성하는것은 가능합니다.

 

기본 도메인 정책(Default Domain Policy) 또는 기본 도메인 컨트롤러 정책(Defaul Domain Controller Policy) 중 하나가 삭제되면 Enterprise Admin그룹의 구성원으로 로그인 후 명령 프롬프트에서 아래의 명령어를 입력하면 기본 도메인 정책과 기본 도메인 컨트롤러 정책을 재 생성 해 줍니다.

 

dcgpofix 

  

만약 특정 정책만 재 생성 하고 싶다면 아래 옵션을 사용할 수 있습니다.

dcgpofix /target:domain  기본 도메인 정책만 기본 값으로 재 생성
dcgpofix /target:dc   기본 도메인 컨트롤러 정책만 기본값으로 재 생성

'Windows Server' 카테고리의 다른 글

윈도우 업데이트 파일 다운로드  (0) 2016.02.24
Active Directory 작업 마스터  (0) 2016.02.02
그룹 정책의 기본 정책 복원  (0) 2016.01.20
그룹 정책 업데이트  (0) 2016.01.20
로그온 유형  (0) 2016.01.04
윈도우 서버 원격 관리  (0) 2015.12.28
  Comments
댓글 쓰기
그룹 정책 업데이트

그룹 정책 업데이트를 위해 gpupdate 명령어를 사용할 수 있습니다. 이 gpupdate 명령어에 아래와 같은 옵션을 활용 할 수 있으니 참고 바랍니다.

 

gpupdate(Group Policy Update)

 -gpupdate
      -컴퓨터 정책과 사용자 정책의 변경내용을 업데이트 시도

 

 -gpupdate /force
      -컴퓨터 정책과 사용자 정책의 모든 내용 업데이트 시도

 

 -gpupdate /target:user
      -사용자 정책만 업데이트 시도

 

 -gpupdate /target:computer
      -컴퓨터 정책만 업데이트 시도

'Windows Server' 카테고리의 다른 글

Active Directory 작업 마스터  (0) 2016.02.02
그룹 정책의 기본 정책 복원  (0) 2016.01.20
그룹 정책 업데이트  (0) 2016.01.20
로그온 유형  (0) 2016.01.04
윈도우 서버 원격 관리  (0) 2015.12.28
그룹 정책 원격 업데이트  (0) 2015.12.28
  Comments
댓글 쓰기
로그온 유형

Windows 2003과 2008 그리고 2012 서버의 로그온 유형에는 로컬 로그온, 원격 로그온, 네트워크 로그온 등 총 9개의 로그온 유형이 있습니다.(물론 클라이언트 OS도 포함됩니다. 가장 최신의 Windows 10까지도.) 이벤트 로그를 통해 보안 로그를 살펴본다거나 로그파서를 통해 로그 파일을 파싱해서 원하는 정보만을 뽑아볼때 각각의 로그온 유형에 대해 정보가 있어야겠습니다.


로그온 유형에 대한 내용은 아래를 참고하면 되겠습니다.


로그온 유형 2


대화형 로그온

콘솔에서 키보드 입력으로 로그온 한 경우에 해당


로그온 유형 3


네트워크 로그온

사용자 또는 컴퓨터가 네트워크 통한 원격 로그온에 해당


로그온 유형 4


자동 실행 로그온

사용자가 직접 개입하지 않고 스케줄에 등록된 배치 작업 실행시 미리 설정된 계정 정보로 로그온


로그온 유형 5


서비스 로그온

서비스가 실행될때 미리 설정된 계정 정보로 로그온


로그온 유형 7


잠금해제 로그온

화면보호기 잠금 해제 로그인


로그온 유형 8


네트워크 (평문암호) 로그온

유형 3과 비슷하지만 계정 정보를 평문으로 전송시 발생


로그온 유형 9


새 자격 로그온

실행(RunAs)에서 프로그램 실행시 /netonly 옵션을 줄때 발생


로그온 유형 10


원격 대화식 로그온

터미널 서비스, 원격 접속, 원격지원으로 로그온시 발생


로그온 유형 11


캐시된 대화식 로그온

PC에 캐쉬로 저장된 암호로 자동 입력 로그인시 발생


'Windows Server' 카테고리의 다른 글

그룹 정책의 기본 정책 복원  (0) 2016.01.20
그룹 정책 업데이트  (0) 2016.01.20
로그온 유형  (0) 2016.01.04
윈도우 서버 원격 관리  (0) 2015.12.28
그룹 정책 원격 업데이트  (0) 2015.12.28
Powershell 원격 실행  (0) 2015.12.28
  Comments
댓글 쓰기
윈도우 서버 원격 관리

윈도우 서버 원격 관리 방법에 대한 내용입니다. 원격 서버 관리를 위해서는 윈도우는 원격데스크톱을 통한 원겨 관리와 파워쉘을 통한 파우쉘 원격 관리 방법이 대표적이라 할 수 있겠습니다. 이번 글에서는 원격 데스크톱을 통한 원격 서버 관리와 사용자 원격 지원 부분인 MSRA, 서버 관리 콘솔을 데스크탑 또는 클라이언트 OS에 설치해서 관리하는 방법인 RSAT에 대한 간단한 요약 정보를 살펴 보겠습니다.


[원격 데스크탑 연결 관리]

 

두개의 연결은 무료.

계정당 한개의 세션 사용

같은 계정으로 새로운 세션 시작 시 기존 세션은 연결 끊김. 다른 계정으로 두개의 연결까지 허용됨
세번째 연결을 하려 하면 연결되어 있는 사용자 목록이 보여지며 해당 사용자에게 연결 끊기를 요청 하거나 강제로 연결을 끊을 수 있다

 

실행 프로세스 : mstsc.exe
    원격데스크탑 창 띄우지 않고 직접 연결
    mstsc /v:<서버명 | 서버IP>\
    저장된 구성 파일을 로드하여 연결
    mstsc <.rdp파일의 전체 경로>

 

기본 포트 : 3389

 

[포트 변경]

1. 시작 > 실행 > regedit

HKEY_LOCAL_MACHINE\

SYSTEM\

CurrentControlSet\

Control\

Terminal Server\

WinStations\

RDP-Tcp
    -PortNumber 의 값 수정 (10진수로 변경 후 수신대기포트 입력)

 

2. 레지스트리에서 지정한 수신 대기 포트를 방화벽 인바운드 규칙에 추가
    

3. 원격 데스크탑 서비스 재시작(CMD에서 명령으로 실행)
    net stop termservice
    net start termservice

 

 


 

[MSRA]

 

사용자 원격 지원
    사용자는 'msra' 명령을 통해 원격 지원 요청 가능
    관리자는 'msra' 명령을 통해 원격 지원 응답 가능
    채팅 가능, 제어권 넘겨주기 가능


 

 


 

[RSAT]


설치하려는 클라이언트의 버전에 따라 RSAT버전 선택
Windows 기능 사용/사용안함 에서 필요한 옵션 선택

 

 

 


 

 

 

[참고]

 

[Software/Tools] - RSAT

 

[Windows Server] - Powershell 원격 실행

 

[Windows Server] - 그룹 정책 원격 업데이트

 

 

'Windows Server' 카테고리의 다른 글

그룹 정책 업데이트  (0) 2016.01.20
로그온 유형  (0) 2016.01.04
윈도우 서버 원격 관리  (0) 2015.12.28
그룹 정책 원격 업데이트  (0) 2015.12.28
Powershell 원격 실행  (0) 2015.12.28
Active Directory 관련 Powershell 명령어  (0) 2015.12.21
  Comments
댓글 쓰기
그룹 정책 원격 업데이트

그룹 정책 원격 업데이트



Windows Server 2012부터 사용 가능한 그룹 정책 원격 업데이트의 백업 파일입니다.


아래 파일 다운로드 후 GPMC에서 '설정가져오기' 메뉴를 통해 정책 설정 불러오기 가능합니다.




'Windows Server' 카테고리의 다른 글

로그온 유형  (0) 2016.01.04
윈도우 서버 원격 관리  (0) 2015.12.28
그룹 정책 원격 업데이트  (0) 2015.12.28
Powershell 원격 실행  (0) 2015.12.28
Active Directory 관련 Powershell 명령어  (0) 2015.12.21
Windows Server 2003 AD 설치  (0) 2015.12.18
  Comments
댓글 쓰기
Powershell 원격 실행


1. 원격서버(대상서버)에 아래 명령어 실행

Enable-PSRemoting -Force


2. 관리할 컴퓨터의 '신뢰할 수 있는 호스트 목록'에 원격서버(대상서버)를 추가

Set-Item WSMan:\localhost\Client\TrustedHosts -Value <"원격서버 IP" | "원격서버 호스트명"> -Force


3. 원격 접속 자격증명 지정

$Credential = Get-Credential <"원격 접근할 계정">


4. 원격 접근

Enter-PSSession -ComputerName <"원격서버 IP" | "원격서버 호스트명"> -Credential $Credential



*특정 컴퓨터의 원격 실행을 허용하려면 

방화벽의 인바운드 규칙 > 'Windows 원격 관리(HTTP-In)' 속성에서 '영역' 탭으로 이동 후 

원격 IP주소 부분에 관리할 컴퓨터의 IP 주소를 입력해주면 됨. 

  Comments
댓글 쓰기
Active Directory 관련 Powershell 명령어

Active Directory 관련한 파워쉘 명령어 입니다.

참고 하시기 바랍니다.



[계정 정보 확인]

Get-ADUser –Identity “delmaster” –Properties *



[새로운 사용자 생성]

New‑ADUser ‑Name "delmaster" ‑SamAccountName "delmaster" ‑Path "OU=Trainer,DC=delmaster,DC=net" ‑AccountPassword (ConvertTo‑SecureString ‑AsPlaintext "dkagh1234." ‑Force) ‑GivenName "SeongHwan" ‑Surname "Lee" ‑DisplayName "SeongHwan Lee" ‑Enabled $True ‑UserPrincipalName "delmaster@delmaster.net" ‑ChangePasswordAtLogon $true 



[템플릿에서 사용자 복사]

$KoreaTrainers = Get‑ADUser ‑Identity "_KoreaTrainers" ‑Properties Department,Company,City


New‑ADUser ‑Name "delmaster" ‑SamAccountName "delmaster" ‑Path "OU=Trainer,DC=delmaster,DC=net" ‑AccountPassword (ConvertTo‑SecureString ‑AsPlaintext "dkagh1234." ‑Force) ‑GivenName "SeongHwan" ‑Surname "Lee" ‑DisplayName "SeongHwan Lee" ‑Enabled $True ‑UserPrincipalName "delmaster@delmaster.net" ‑ChangePasswordAtLogon $true ‑Instance $KoreaTrainers



[3일 동안 로그온 하지 않은 계정 검색]

$logonDate = (get-date).AddDays(-3)

Get-ADUser -Filter{lastLogon -le $logonDate}


[비활성 계정 검색]

Get-ADUser -filter{enable -ne $True}


  Comments
댓글 쓰기