본문 바로가기

Active Directory

(43)
2 DC FSMO 충돌 어느쪽에 FSMO이 이동? DC가 두대 있을때, 한쪽 DC를 네트워크에서 잠깐 끊고 fsmo Role을 강제 점유하고 다시 네트워크에 접속하게 되면 어느쪽으로 이동할까? 라는 Test입니다 일단.. DC는 time1.time.com, time2.time.com으로 두대 입니다. FSMO role은 time1.time.com이 다가지고 있습니다. 1. Netdom query fsmo 실행으로 MasterRole이 어디에 있는지 확인 합니다. 2. Time2.time.com에서 네트워크 연결을 끊습니다. 3.Time2.time.com에서 ntdsutil를 실행합니다. ntdsutil:roles을 입력합니다. connections를입력합니다. server connections:connect to server time2.time.com을..
레지스트리키를 이용하여 원격 컴퓨터 (원격 데스크톱 활용하기) 오래전 부터 쓴다 쓴다는 팁이 갑자기 생각나서 올려봅니다. 업체 나가서 작업을 하다보면 서버 구축이나 이런 저런 상황을 겪을수 있습니다. 예를 들면 원격으로 작업하고있는데 다른 컴퓨터에 컴퓨터의 mstsc로 접속 할때 해당 컴퓨터가 설정이 다음과 같다면 원격으로 접속 할수가 없습니다. 해당 서버에 가서 원격 데스크톱을 체크를 해야겠지요. 그럴때 다음과 같은 편법을 쓸수 있습니다. *주의 방화벽이 설정 되어 있으면 대략 난감입니다. 제일 좋은 상황은 도메인 가입된 멤버 서버들일때가 가장 좋습니다. 추가Dc 자식 Dc일때도 상관 없겠지요. 가정한 상황은 이렇습니다. Time1 서버와 Time2 서버는 Dc들입니다. 한데 Time2서버에 문제가 있어서 원격 데스크톱으로 볼려고 하니 저체크 박스를 하지 않았을때..
DC에 가입된 클라이언트 해당 사용자만 PC에 로그인 하는 방법 AD를 쓰다가 보면 하나의 PC에 여러게의 도메인 유저스가 들어갈수 있습니다. 왜냐면 로그인 인증을 도메인 서버에서 받아 오기 때문입니다. 이렇게 하다보면 프로필들이 여러개가 생기게 되고, 또한 어떠한 분들은 해당 PC에는 해당 사용자 계정으로만 로그인 하게 해달라는 요청을 받습니다. 방법론이야 많겠지만 가장 쉬운 방법을 알려 드립니다. 일반적으로 AD를 쓰시는데를 보시면 사용자들에게는 로컬 어드민 권한을 부여합니다. 그 정책을 이용한 가장 쉬운예입니다. gpmc.msc 또는 시작-실행-dsa그룹정책 편집기를 열어서 해당 OU에 할당하거나 하시면 되겠죠 일단 그룹정책 개체 편집기로 들어와서 보면 컴퓨터 구성-Windows 설정-로컬정책-사용자 권한 할당-로컬로그온 할당 로컬 로그온 허용에서 로컬 admi..
Userenv.log AD를 쓰다보면 사용자들이 알수 없는 이유로? 로그인을 할 수 없을때.. 로그인 할때 어떠한 동작이 일어나는지 로그 남기는 방법입니다. Ad 조인에 문제가 있거나 할때 도움이 되는 유용한 방법입니다만.. 로그가 많이 남아서 눈이 빠질경우도 있습니다.^^ 클라이언트쪽 또는 해당하는 서버 Regedit.msc를 실행합니다. 실행한다음 아래와 같은 경로로 찾아갑니다. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 새값을 만듭니다. Dword값에 UserEnvDebugLeve로 설정하고 값을 다음과 같은 값을 넣어줍니다. 값은 다음과 같이 다양하게 넣을수 있으나 NONE 0x00000000 NORMAL 0x00000001 VERBOSE 0x0000000..
DC가 두대일때 로그인 하는 서버 알아내기. 시작-실행-regedit를 실행 Hkey_Current_USER_Volatie Environment에서 다음 키값을 확인.
GPO 설정 사용자들이 실행 되는 서비스 항목의 접근 제어. DC 서버에서 dsa.msc를 실행하고 속성을 클릭합니다. 등록정보에서 그룹정책 탭을 선택하신 다음 새로 만들기를 클릭하셔서 해당 그룹 정책에 대한 이름을 적절히 입력합니다. 그리고 난뒤 편집을 클릭합니다. 다음을 찾아 갑니다. 컴퓨터구성-보안설정-시스템서비스 항목을 보시게 되면 실제 컴퓨터에서 도는 Services항목들이 보이시게 됩니다. 해당 하는 정책을 클릭 합니다. 여기서 예를 들어볼 서비스는 자동업데이트(윈도우 자동 업데이트 관련 서비스)서비를 예를 들어 보겠습니다. 해당 자동 업데이트 등록 정보를 보시게 되면 다음과 같이 설정을 합니다. 이 정책 설정 정의 자동 실행 보안 편집을 클릭합니다. 보안 편집을 클릭하게 되면 권한 관련 창이 나오게 됩니..
응용프로그램 설정 변경시 레지스트리 변경 값 찾아서 GPO설정 하는 법 응용프로그램 설정 변경 시 레지스트리 변경 값 찾아서 GPO설정 하는 방법 입니다. 누구나 할수있습니다. 참고하시기 바랍니다. Regmon보다는 효율적입니다. 1. 첨부된 프로그램을 압축을 해제 합니다. 2. 프로그램을 설치 합니다. 3. 레지스르리를 실행하여 내보내기 합니다. 4. TXT파일로 저장 합니다. 5. 응용프로그램 설정을 변경 합니다. 예로 인터넷 설정을 변경 합니다. 6. 레지스르리를 실행하여 내보내기 합니다. 7. TXT파일로 저장 합니다. 8. WinMerge를 실행 하여 적용전 파일과 적용후 파일을 등록 합니다. 9. Winmerge의 좌측화면에 노란선 부근에서 변경된 문자를 찾으면 레지스트리의 변경된 값을 찾을 수 있다. 10. 변경된 부분을 레지스트리에서 내보내기 한다. 11. R..
NLTEST -SC채널 복구- NLTEST는 트러스팅 환경에서 유용한 다른 정보(예를 들어서 마지막으로 변경된 보안 채널 암호가 변경되었을 때) 뿐만 아니라 암호 채널의 상태에 관해서 점검하는데 사용할 수 있는 명령 라인 응용 프로그램입니다. 새로운 트러스트 도메인 컨트롤러에 대한 discovery process을 재시작하기 위해서 NLTEST를 사용할 수 있습니다. NLTEST의 문법은 다음과 같습니다. NLTEST /sc_query: 여기서 는 트러스트된 도메인의 이름입니다. 이것은 트러스팅 PDC가 암호화 된 채널을 가지고 있는 트러스트 된 도메인 컨트롤러의 이름을 리턴 합니다. 그러한 도메인 컨트롤러가 받아들여지지 않는다면 다음의 문법을 사용하십시오. NLTEST /sc_reset: 트러스팅 도메인의 PDC상에서 NLTEST를..