특정 Group안에 들어가는 사용자 및, 단말에 대한 규칙을 제공하는 것
특정 Group이란, (Domain을 의미 합니다.) ex) this.com
특정 Group안에서 관리되는 인자는 "사용자" "단말(Window OS)" 입니다.
특정 Group을 관리하는 서버를 "Domain Controller"라고 합니다.
사용자의 정보, 계정의 관리 일원화
그룹정책을 통한 업무환경 개선 침 보안 리스크 최소화
- 사용자 그룹 정책
- 컴퓨터 그룹 정책
(사용 권한 제어, 계정 및 암호정책, 네트워크정책, 소프트웨어 제한)
개인별로 운영, 관리되고 있는 업무용 PC등 전산자원을 논리적으로 조직화 하여, 중앙에서 통합관리
네트워크 상으로 나눠져 있는 여러 자원 (Resource)을 중앙의 관리자가 통합하여 관리함으로써, 본사 및 지사의 직원 들은 자신의 PC에 모든 정보를 보관할 필요가 없어짐
타 지사에 출장을 가서도 자신의 아이디로 로그인만 하면 타인의 PC가 자신의 PC 환경과 마찬가지로 변경됨
PC가 있는 장소와 무관하게 회사의 어디서든지 회사 전체 자원을 편리하게 사용
(this.com, that.com 2개의 Tree를 통합하여, Forest가 된다.)
성능향상, 분리된 정책적용(ex. 본사, 계열사, 협력사)
트러스트 내의 도메인들에 포함된 개체에 대한 정보를 수집하여 저장되는 통합 저장소
GC는 포레스트안에서 서로 공유됨
Domain Service를 활성화 합니다.
Domain Service를 관리할 Domain Controller를 설정 (승격)
추가적인 Domain (Sub Domain) 생성하여, Tree를 생성함 >> Domain간 정보 공유
Domain을 생성하고, Domain Controller를 구성하고,
Domain Controller에서 Domain 사용자를 생성하고, Domain 사용자가 Domain에 Join하게 설정할 수 있다.
(특정 단말도 Domain에 Join하게 할 수 있다.)
VMware에서
IP : 192.168.112.20
GW : 192.168.112.2
DNS : 192.168.111.10
서버관리자 > 관리 역할 및 기능 추가 > Active Directory Domain 설치 완료 후, DC로 승격 작업을 아래와 같이 설정한다.
서버관리자 > 도구 > Active Directory 도메인 및 크러스트에서 2개의 Domain을 확인한다.
Root Domain : this.com
Sub Domain : second.this.com
서버관리자 > 도구 > Active Directory Domains and Trust에서 SECOND Server를 확인한다.(635page)
-> 기존의 this.com에 Join을 삭제 후 TEST 진행한다.
(구성 전 반드시 스냅샷으로 설정한다.)
확인1. THIRD에서 ping 192.168.111.10으로 통신을 확인한다.
DNS server는 가정한 상황이 먼 지사여서 함께 설치해주었다. -> 설치 안해도 됨
서버 관리자 > AD DS > 자세히 > 이 서버를 도메인 컨트롤러로 > 배포 구성
기존 Domain에 도메인 컨트롤러를 추가한다.
도메인 : this.com
이 작업을 수행하기 위한 자격 증명을 제공한다.
administrator@this.com
읽기 전용으로 설정한다. (RODC)
DSRM 암호 (임의지정)
나머지는 Default 설정으로 한다.
위임된 관리자 계정 (Administrator)
다음에서 복제(F): 모든 도메인 컨트롤러
서버관리자 > Active Directory 사용자 및 컴퓨터 > this.com > Domain Controller
First의 경우 : GC
Third의 경우 : 읽기전용 DC
서버관리자 > 관리(M) > 서버 추가 > Active Directory > this > second를 통해 부산지사의 DC를 등록 합니다.
서버관리자 > 관리(M) > 서버 추가 > Active Directory > this를 통해 일본 지사의 DC를 등록 합니다.
(아래의 설정을 SECOND, THIRD에서 각각 설정 합니다.)
원격 설정 허용
시작 > 시스템 < 원격 설정 < 이 컴퓨터에 대한 원격 연결 허용(L)
windows 방화벽에서 com+ 네트워크 액세스 규칙을 사용한다.
원격 이벤트 로그 관리에서 NP-In, RPC, RPC-EPMAP의 규칙을 사용한다.
MSTSC = 원격 데스크톱 연결에 들어간다.
second.this.com에 로그인한다.
default value 비밀번호를 입력해준다.
인증서를 yes해준다.
로그인 결과
계정은
1. 로컬 사용자 계정
2. 도메인 사용자 계정 (Active Directory에 접근 가능)
-> Active Directory의 조직(사용자) 구성 단위를 "OU"(Organization Unit)라고 한다.
이경규, lkk@this.com
월~금 09~11, 13~18시만 접속 허용
임의의 주소, 전화번호를 적용
계정 > 로그온 시간(L)
확인1. 이경규 사용자 접속이 안되는 것을 확인한다.
관리부, 회계부, 기술부
기술1팀 : 안성기(skann), 기술2팀 : 박중훈 (jhpark)
관리부 : 서태지(tgseo)
회계부 : 김장훈(jhkim)
인사팀 : 이경규 (kklee)
Group을 생성시에, Group 범위를 지정합니다. (글러벌, 도메인로컬, 유니버설)
생성한그룹에, 사용자및 자원을 포함합니다. (자원은 공유폴더 입니다.)
그룹범위는 그룹이름과 동일하게 지정합니다.
(특정 사용자를 TEST를 위하여, 특정 group에 포함하면서 TEST를 진행합니다.)
(공유 폴더에 TEST를 위하여, 특정 group에 접속을 허용하면 TEST를 진행합니다.)
****FIRST Server에서 생성한 글러벌 그룹에, 아래의 2사용자를 포함합니다. ****
(포함안됨) >> 글러벌 그룹에는 다른 도메인 사용자가 포함안됨 !!!
**** FIRST Server에 생성한 공유 폴더에서 아래의 작업을 진행합니다. ****
**** Second Server에 생성한 공유 폴더에서 아래의 작업을 진행합니다. ****
\\192.168.111.10으로 공유폴더 접속확인
\\192.168.112.20으로 공유폴더 접속확인
확인2. second 사용자의 경우, 그룹에 포함이되지 않는다.
확인3. 글러벌 그룹의 경우,
정책 적용 후, Server에서 새로고침 **
정책 적용 후, Client CMD에서 gpupdate /force
이전 TEST에서는 second 사용자가 등록되지 않음 (하지만, 글러벌 그룹에는 등록됨)
(이전 권한은 삭제) >> 지정안됨 !!!
확인1. first@this.com의 사용가가 WIN10(1)에 접속하면, >>> FIRST Server의 공유폴더만 접근이 가능합니다.
(SECOND Server의 공유폴더는 접근이 안됨)
확인2. second@second.this.com의 사용가가 WIN10(2)에 접속하면, >>> FIRST Server의 공유폴더만 접근이 가능합니다.
(SECOND Server의 공유폴더는 접근이 안됨)
>> first, second를 삭제합니다.
확인1. FIRST Domain 사용자의 경우, 유니버셜 그룹에 가입되면, FIRST, SECOND의 모든 허용된 자원 사용가능
WIN10(1)에 FIRST로 접속후, >> \192.168.111.10, \192.168.111.20 (모두접속확인)
확인2. SECOND Domain 사용자의 경우, 유니버셜 그룹에 가입되면, FIRST, SECOND의 모든 허용된 자원 사용가능
WIN10(2)에 SECOND로 접속후, >> \192.168.111.10, \192.168.111.20 (모두접속확인)
정책 적용 후, Server에서 새로고침 **
정책 적용 후, Client CMD에서 gpupdate /force
VM에서 192.168.18.1로 통신이 되도록 설정합니다.
또한 다른조의 VM으로도 통신이 되도록 설정합니다. !!!!
도전과제!! >> 192.168.18.1 >> VLAN18
Pod1 >> VM (192.168.10.100) >> VLAN10
Pod2 >> VM (192.168.20.100) >> VLAN20
Pod3 >> VM (192.168.30.100) >> VLAN30
Pod4 >> VM (192.168.40.100) >> VLAN40
Pod5 >> VM (192.168.50.100) >> VLAN50
#copy run flash:/configback.cfg
#wr