본문 바로가기

OS

(45)
1.7 AD(Active Directory) GPO 원격데스크톱 설정 배포1 1. 원격 설정 허용 + 방화벽 예외 2. [AD 맴버] 적용 전 원격데스크톱 설정 - "허용 안함" 3. [AD 맴버] 적용 전 원격데스크톱 방화벽 예외 비활성 4. [AD 서버] 그룹 정책 - "Default Domain Policy" 정책에 원격데스크톱 설정 및 방화벽 예외 설정 - "컴퓨터 구성" - "정책" - "관리 템플릿" -"Windows 구성 요소" - "터미널 서비스" -"원격 데스크톱 세션 호스트" - "연결" - "Allow users to connect remotely by using Remote Desktop Services(원격 테스크톱 서비스를 사용한 원격 연결 허용)" - 사용 구성 - "연결 개수 제한" - 3개 허용 - "컴퓨터 구성" - "정책" - "관리 템플릿" -..
1.6 AD(Active Directory) GPO 레지스트리 배포 1. https://ploz.tistory.com/174 에 이어 "이전 로그온 정보 표시" 가 제대로 동작 하지 않는다면 레지스트리에 문제 일수 있음. - 원래는 "사용자 로그온 중 이전 로그온 정보 표시" GPO 정책이 배포 되었다면 아래 레지스트리도 생성이 됨. - 레지스크리 배포 테스트를 위하여 "사용자 로그온 중 이전 로그온 정보 표시" GPO 정책은 삭제 후 진행. 2. "이전 로그온 정보 표시" 의 정책은 아래 레지스트리를 수정하는 것으로 대신 할 수 있다. - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisplayLastLogonInfo - 0 > 1로 수정 3. AD 환경에서 위 레지스트리를 ..
1.5 AD(Active Directory) GPO "이전 로그온 정보 표시" 1. AD 도메인 맴버의 로그온 시 이전 로그온 정보를 표시 2. SE OU 그룹정책의 "Default Domain Policy" 에 적용 3. 실행 창에서 "gpmc.msc" 실행 4. 도메인(test.com) - "그룹 정책 개체" - "Default Domain Policy" - 편집 5. "컴퓨터 구성" - "정책" - "관리 템플릿" - "Windows 구성 요소" - "Windows 로그온 옵션" - "사용자 로그온 중 이전 로그온 정보 표시" - 편집 - 참고. "컴퓨터 구성"과 "사용자 구성"의 차이 - 컴퓨터 구성 : AD 맴버의 컴퓨터가 재부팅을 해야 적용 - 사용자 구성 : AD 맴버의 사용자가 로그아웃 후 로그온 시 적용 6. "사용" 선택 7. 적용 : 실행창이나 cmd에 "gpu..
1.4 AD(Active Directory) "공유 프린터" 그룹 정책(GPO) 배포 1. OU=SE, DC=ad.test 2. OU에 공유 프린터 그룹정책을 배포 - AD서버에 설치 된 프린터 장치를 인쇄서비스를 통해 배포 3. "역할 및 기능 추가 마법사" 실행 -> "서버 역할" -> "인쇄 및 문서 서비스" 선택 4. 기능 추가 클릭 5. "다음" 클릭 6. 설치 클릭 7. AD 서버에 프린터 설치 : 과정은 생략 8. "그룹 정책 관리" - "test.com" - "그룹 정책 개체" - "새로만들기" - "AD-Print" 란 이름으로 GPO 생성 9. SE OU에 "AD-Print" GPO 연결 10. "서버 관리자" - "도구" - "인쇄 관리" 클릭 11. "프린터" - 공유하고자 하는 프린터 - "그룹 정책과 함께 배포" 12. "찾아보기" - SE OU 선택 13. "A..
1.3 AD계정을 로컬 시스템 administrator 그룹 추가 1. 단순히 AD 도메인에 가입되어 로컬 시스템을 사용할 경우 관리자 권한이 필요한 작업을 할때 AD의 관리자 계정 정보가 필요하게 된다. 따라서 로컬시스템 administrator 그룹에 AD 계정을 넣어 주면 관리자 권한이 필요한 작업 시 administrator 권한으로 작업이 가능해 진다. 2. "제어판" - "관리도구" - "컴퓨터 관리" 관리자 권한으로 실행 3. UAC 창이 나오면 AD의 관리자 계정 입력 4. "로컬사용자 및 그룹" - "Administrators" - "추가" 클릭 5. AD 계정 입력 6. AD 계정 추가 확인 및 적용하고 "다시 시작"
1.1 AD(Active Directory) 조인 1. 가입하려는 도메인 조회를 위해 네트워크 설정의 DNS를 AD 서버로 설정해야함. 2. 실행 창에 "ncpa.cpl" 실행. 네트워크 설정에서 DNS를 AD서버 IP 입력 3. 실행 창에 "sysdm.cpl" 실행. 컴퓨터 이름 "변경" 클릭 - 현재 : "TEST-AD" 라는 컴퓨터 이름과 "WORKGROUP"이라는 작업 그룹 - 변경 : "TEST-AD@test.com" 라는 컴퓨터 이름과 "test.com" 도메인 작업 그룹 4. AD Server의 Administrator 그룹에 속해 있는 User의 계정 정보 입력 - 보통 AD서버의 administrator 계정 정보 5. "다시 시작" 6. "기타 사용자" 로 AD에서 생성한 사용자 정보 입력 7. 참조. AD계정이 아닌 로컬 시스템 계정..
1.2 AD(Active Directory) 조인 해제 1. 실행 창에 "sysdm.cpl" 실행. 2. "네트워크 ID" 클릭 3. "이 컴퓨터는 가정용 컴퓨터로 업무용 네트워크에 연결되어 있지 않습니다." 선택 4. "다시 시작" 5. 컴퓨터 이름과 작업 그룹 확인.
1. Windows server 2012 Active Directory 설치 1. "역할 및 기능 추가" 클릭 2. "역할 기반 또는 기능 기반 설치" 클릭 3. 서버 선택 - 서버 풀 선택 4. 서버 역할 - "Active Directory 도메인 서비스" 선택 5. Active Directory 도메인 서비스 - 역할 및 기능 추가 마법사 - 기능 추가 클릭 6. 서버 역할 - "DNS 서버" 선택 7. DNS 서버 - 역할 및 기능추가 마법사 - 기능 추가 클릭 8. 기능 - "다음" 클릭 9. AD DS - AD DS(Active Directory Domain Service) 사용을 위해 DNS 서버를 설치해야 한다. "다음" 클릭 10. DNS 서버 - AD와 같이 DNS서버를 운영하면 도메인 내 호스트 들의 DNS로의 자동 복제를 통하여 쉽게 관리 할 수 있다. "다음..
[Windows] netsh portproxy, firewall 로 proxy 구성하기 1. 스크립트 # portproxy + firewall # 프록시 설정과 방화벽 포트오픈 스크립트 # 관리자 권한 필요 # proxy 설정 netsh interface portproxy add v4tov4 listenport={listenport} listenaddress=0.0.0.0 connectport={backend port} connectaddress={backend ip} # 방화벽 오픈 netsh advfirewall firewall add rule name="Allow_{listenport}" dir=in action=allow protocol=TCP localport={listenport} remoteip={clientip or CIDR} enable=yes 2. 참조. portproxy..
Ubuntu 12.04 Repository 변경 sed 's/kr.archive.ubuntu.com/old-releases.ubuntu.com/g' /etc/apt/sources.list apt-update 시 security.ubuntu.com 부분에서 "404 Not Found" 가 뜬다면 이부분은 주석 처리하고 진행