본문 바로가기

서버

윈도우 서버 2012-10. 개체 권한과 제어위임/ 트러스트 AD 개체(사용자, 컴퓨터, 그룹)에도 권한을 부여 할 수 있다. 권한은 기본적으로 폴더나 파일에 부여할 때의 과정과 비슷하다. 개체 권한 부여 1.보기-고급기능을 체크한다. 2. 특정 개체를 우클릭 후 속성을 누른다. 3. ADD를 눌러 특정 개체를 추가 할 수 있고 4. 해당 개체에 권한을 부여 할 수도 있다.사실 개체에 권한을 부여하는 것이 뭐를 하는 것인지는 잘 모르겠다. 대충 읽기. 쓰기. 모든 권한, 모든 자식 개체 생성 뭐 이런게 있는데 정확히뭐하는 것인지 모르겠다;;; 파일/폴더와 똑같이 고급에 들어가서 특수권한을 설정 할 수 있다. AD에는 또한 제어위임이라는 기능이 있다. 제어위임은 특정 개체에게 OU에 대한 권한을 부여하는 것이라고 생각하면 쉽게 이해가 갈 것이다. 실습을 해보면 바로.. 더보기
윈도우 서버 2012-9. NTFS 더 알아보기-암호화/압축 오늘은 아주 간단하게 암호화와 압축에 관해 알아보도록 하겠다. 압축은 말 그대로 디스크 상의 용량을 줄이는 것이다. NTFS에서는 폴더와 파일 모두 압축이 가능하며 폴더를 압축할 시 해당 폴더 하위의 폴더/파일들도 모두 압축된다. 압축을 하는 방법은 간단하다. 압축 1. 해당 폴더/파일 우클릭-속성 2. 고급설정에 들어간다. 3. 내용을 압축하여 디스크 공간 절약을 체크하고 확인을 눌러준다. 4. 압축되면 위와 같이 파란색으로 글씨가 바뀐다. 압축은 같은 파티션 내에서 이동하는 것이 아니면 모두 상위 폴더에 상속되는 성질을 갖고 있다. 즉 같은 파티션 내에서 복사되거나 다른 파티션으로 이동/복사 시에 상위 폴더가 압축이 되어있지 않다면 자동으로 압축해제가 된다. 암호화는 암호화된 사람외에 해당 폴더나 파.. 더보기
윈도우 서버 2012-8. 자원 액세스 관리-공유폴더/NTFS WINDOWS는 자원에 대한 접근 권한을 부여 하는 여러가지 방법이 있다. 자원에 대한 접근 권한이란 말 그대로 특정 폴더/파일에 접근을 금지하거나 혹은 수정/삭제 금지 등등과 같은 개념을 뜻한다. (좀 어렵게 설명하자면 앞서 컴퓨터, 사용자, 그룹 중 인증에 사용되거나 자원에 대한 접근을 부여 할 수있는 것들을 보안 주체라 한다. 각각의 보안 주체는 WINDOWS 내부에서 SID라는 값으로 구분하고 있으며 이 보안 주체들에게 접근을 허가 거부하기 위해 사용되는 일련의 규칙을 접근 권한이라 한다. 그럼 무엇을 보고 이러한 접근을 허가하거나 거부하는 것일까? ACL이라는 것을 기준으로 허가/거부 한다. ACL은 크게 두 가지로 나눌 수 있음. 보안 주체의 리소스 접근 제어 규칙이 있는 DACL과 리소스와 .. 더보기
윈도우 서버 2012-7. 그룹2 -기타 그룹/ 그룹 관리자 + 원격관리도구 사용자가 지정해주는 그룹 말고도 windows에는 여러가지 그룹이 존재한다. 우선 내장 그룹은 사용자가 정의하지 않아도 기본적으로 윈도우에서 제공하는 그룹들을 뜻한다. 시스템 변경에 대한 차등적인 권한을 부여 받을 수 있다. 대표적으로administrators(컴퓨터 관리자), Domain Admins(도메인 관리자), Account operators(계정 관리자)와 같은 관리자 그룹들과Power Users(프로그램 추가/제거, 사용자 추가/제거), Domain Users(도메인의 user들), Remote Desktop Users(원격 접속 허용 그룹) 등등이 존재한다. 내장그룹1. BUILTin or Users 그룹에서 해당 그룹을 확인 가능하다. 또한 이러한 그룹 외에 system 그룹이라는 것도 .. 더보기
윈도우 서버 2012-6. 그룹1 -범위에 따른 그룹 그룹은 비슷한 컴퓨터, 사용자, 다른 그룹들의 논리적인 집합이라고 생각하면 된다. 그렇다면 앞서 배운 OU와 무엇이 다른가하는 생각이 든다. 정확히는 모르겠지만 가장 큰 차이는 용도 인 것 같다. OU는 그룹 정책 설정에 사용하며, 그룹은 리소스에 대한 액세스를 제어할 때 사용한다는 것이다. 예를 들면 그룹정책은 특정 부서가 제어판 사용을 금지시키는 등의 조직별로 적용되는 정책을 뜻한다. secpol.msc로 들어가면 도메인이 아닌 로컬에서 운영되는 정책을 확인 할 수 있으며 도메인 그룹 정책은 나중에 다시 학습하는 시간이 있을 것이다. 리소스에 대한 액세스 제어는 특정 폴더나 파일로의 접근을 금지하는 등을 뜻한다.( 사실 나도 두개의 정확한 차이점은 모르겠다.) 또한 하나의 사용자는 반드시 하나의 OU.. 더보기
윈도우 서버 2012-5. AD 활용 - 자식도메인과 기능 수준 전에 말했듯이 특정 도메인을 분리를 할 필요가 경우가 생길 수 있다. 이럴 때 부모 자식 관계를 형성 할 수 있다. netdream.com이 있다면 하나의 netdream.com을 지역별로 busan.netdream.com, seoul.netdream.com 등으로 나누는 경우가 대표적인 예라 할 수 있다. 이번 시간엔 이런 자식도메인의 생성에 관해 학습하려 한다. 해당 실습은 자식 도메인을 생성 할 컴퓨터가 부모 도메인에 조인해있다는 가정(윈도우 서버 2012-2를 보면 알 수 있다.) 하에 진행한다. 자식도메인 생성1. 우선 로컬 계정이 아닌 조인한 도메인의 관리자 계정(administrator@netdream.com)으로 들어간다. 2. 역할과 기능 추가-Active Directory Domain .. 더보기
윈도우 서버 2012-4. AD 활용 - 사용자/컴퓨터 속성 앞서 다른 예시를 통해 사용자를 생성해보았다.기본적으로 사용자와 컴퓨터의 생성 방식과 속성은 유사하다. 컴퓨터와 사용자 생성 1. 기본적으로 사용자나 컴퓨터 둘다 우클릭-새로만들기를 통해 생성 할 수 있다. 2. 컴퓨터 같은 경우 이름만 지정해주면 생성이 가능하다. 3. 사용자도 이와 비슷하다. 4. 사용자 생성에 들어가면 기본적으로 4가지 옵션을 선택 할 수 있다.처음 옵션은 유저가 나중에 로그인 시 비밀번호 변경두번째는 유저가 비밀번호 변경 불구세번째는 패스워드가 절대 만기 제한 없음.마지막은 계정 비활성화 이렇게 4가지 옵션을 선택이 가능하다. 5. 또한 그 외에도 해당 계정을 우클릭해서 사용자계정을 비활성화 할 수 도 있다.사용자 계정 우클릭-속성으로 들어가면 6. 계정을 잠글 수 도 있다. lo.. 더보기
윈도우서버 2012-3. AD 활용-OU 현재까지 도메인을 생성하고 로그인 하는 과정까지를 학습해보았다. 이제 본격적인 AD의 활용에 대하 알아보겠다 이제 본격적으로 AD를 활용하는 것에 들어가기에 앞서 두가지 개념을 설명하겠다.바로 OU와 포리스트다.OU는 도메인 내부에 있는 컨테이너라 할 수 있다. 앞서 생성했던 사용자 혹은 컴퓨터와 같은 개체들을 OU에 넣어 놓을 수 있다. 포리스트는 서로 상호 관게(트리구조)를 맺고 있는 도메인들의 집할을 뜻한다. 쉽게 설명하기 위해 예시를 들겠다. 만약 내가 특정 회사의 AD를 구축하였다. 해당 회사의 도메인 명을 company.com으로 만들었다. 여기서 OU는 이 company.com에 속해있는 조직구조라 생각하면 된다. 기획부, 사업부, 기술부 등을 OU로 구성 할 수 있을 것이다. 그리고 기획부.. 더보기
윈도우서버 2012-2. AD 활용-DC 로그인 지난 시간 AD를 구축해 SERVER를 DC로 승격시키는 것 까지를 해보았다. DC는 AD를 구축한 서버를 뜻한다.이번 시간에는 만든 AD를 어떤식으로 사용하는지를 알아보자. 우선 윈도우에 계정은 크게 두 가지 종류가 있다. 첫번째는 로컬 계정이다. 로컬계정이란 컴퓨터 내에서의 계정을 뜻한다. 흔히 우리들이 WINDOWS 운영체제의 PC를 사용 시 로그인해서 들어오는 계정은 모두 로컬 계정에 속한다. 두번째는 도메인 계정이다. 도메인 계정은 DC에 접속하기 위한 계정을 뜻한다. 당연히 도메인 계정으로 들어갈 시 DC의 인증을 받아야한다. 이것은 다시 말해 DC와 네트워크 연결이 되어있어야 한다는 뜻!! 우선 도메인 계정을 만드는 것 부터 시작한다. 도메인 계정은 DC에서 만들 수 있다. 도메인 계정 생성.. 더보기
윈도우 서버 2012-1. AD 설치하기 윈도우에서 서버를 구축한다는 뜻은 통상적으로 AD를 구축한다는 뜻이다. AD(Active Directory)란?쉽게 말해 네트워크 정보의 중앙 정보소 정도로 생각하면 된다. 사실 이 말이 잘 와닿지 않는다.대충 지금까지 공부한 것을 바탕으로 예시를 들어본다면 회사에는 기획, 기술등의 여라가지 부서가 존재한다. 또한 그 부서별로 속한 사람들이 존재할 것이다.(기획-홍길동, 기술-홍길순 등등) 이러한 정보들을 데이터 베이스에 기록하듯이 AD에 기록하게된다. 다른 서버나 PC는 부서 관리를 위해 이 AD를 구축한 서버에 접속 혹은 질의 하여 정보를 얻거나 수정, 삭제가 가능하다.흔히들 우리가 여러가지 정보(파일)를 폴더(디렉터리)에 넣어 관리 하는 것처럼, 관련 정보들을 AD에 넣어서 관리해 Active Di.. 더보기