'Microsoft/Active Directory'에 해당되는 글 5건

  1. 2008.10.22 스크립트를 통한 DNS 수정
  2. 2008.09.02 Netsh 명령어를 통한 DNS 변경
  3. 2008.09.02 AD의 오래된 개체 제거 방법
  4. 2008.07.25 DC 마이그레이션
  5. 2008.06.25 IPSEC을 통한 보안 정책

스크립트를 통한 DNS 수정

Posted by 이안케이 Microsoft/Active Directory : 2008. 10. 22. 12:11

   

On Error Resume Next

 

strComputer = "."

arrNewDNSServerSearchOrder = Array("168.126.63.1", "168.126.63.2")

 

Set objWMIService = GetObject("winmgmts:" _

& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")

Set colNicConfigs = objWMIService.ExecQuery _

("SELECT * FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = True")

 

WScript.Echo VbCrLf & "Computer: " & strComputer

 

For Each objNicConfig In colNicConfigs

WScript.Echo VbCrLf & " Network Adapter " & objNicConfig.Index

WScript.Echo " DNS Server Search Order - Before:"

If Not IsNull(objNicConfig.DNSServerSearchOrder) Then

For Each strDNSServer In objNicConfig.DNSServerSearchOrder

WScript.Echo " " & strDNSServer

Next

End If

intSetDNSServers = _

objNicConfig.SetDNSServerSearchOrder(arrNewDNSServerSearchOrder)

If intSetDNSServers = 0 Then

WScript.Echo " Replaced DNS server search order list."

Else

WScript.Echo " Unable to replace DNS server search order list."

End If

Next

 

WScript.Echo VbCrLf & String(80, "-")

 

Set colNicConfigs = objWMIService.ExecQuery _

("SELECT * FROM Win32_NetworkAdapterConfiguration WHERE IPEnabled = True")

 

For Each objNicConfig In colNicConfigs

WScript.Echo VbCrLf & " Network Adapter " & objNicConfig.Index

WScript.Echo " DNS Server Search Order - After:"

If Not IsNull(objNicConfig.DNSServerSearchOrder) Then

For Each strDNSServer In objNicConfig.DNSServerSearchOrder

WScript.Echo " " & strDNSServer

Next

End If

Next

   

해당 파일을 VBS 스크립트로 저장한다.

'Microsoft > Active Directory' 카테고리의 다른 글

Netsh 명령어를 통한 DNS 변경  (0) 2008.09.02
AD의 오래된 개체 제거 방법  (0) 2008.09.02
DC 마이그레이션  (0) 2008.07.25
IPSEC을 통한 보안 정책  (0) 2008.06.25
  

Netsh 명령어를 통한 DNS 변경

Posted by 이안케이 Microsoft/Active Directory : 2008. 9. 2. 16:23

   

   

  • Netsh로 접근
  • Interface ip set 운 "랜카드이름지정" static 168.126.63.1 primary
  • Interface ip set 운 "랜카드이름지정" static 168.126.63.1 secondary

   

위의 값을 통해서 1차, 2차 변경이 가능하다.

   

   

   

확인된 내용

   

   

'Microsoft > Active Directory' 카테고리의 다른 글

스크립트를 통한 DNS 수정  (0) 2008.10.22
AD의 오래된 개체 제거 방법  (0) 2008.09.02
DC 마이그레이션  (0) 2008.07.25
IPSEC을 통한 보안 정책  (0) 2008.06.25
  

AD의 오래된 개체 제거 방법

Posted by 이안케이 Microsoft/Active Directory : 2008. 9. 2. 11:44

   

   

dsquery computer -inactive 4

   

   

위의 쿼리를 통해서 4주간 로그인 안된 컴퓨터 개체를 확인한다.

위와 같이 4주간 로그인 기록이 없던 컴퓨터개체를 확인함

   

   

   

dsquery computer -inactive 4 | dsrm -noprompt
제거할 클라이언트가 확인이 되면 dsrm -noprompt를 추가해 AD에서 컴퓨터를 제거 합니다.

   

위 명령에 대한 설명은 dsquery /? 를 실행하여 참고하시기 바랍니다.

   

   

'Microsoft > Active Directory' 카테고리의 다른 글

스크립트를 통한 DNS 수정  (0) 2008.10.22
Netsh 명령어를 통한 DNS 변경  (0) 2008.09.02
DC 마이그레이션  (0) 2008.07.25
IPSEC을 통한 보안 정책  (0) 2008.06.25
  

DC 마이그레이션

Posted by 이안케이 Microsoft/Active Directory : 2008. 7. 25. 09:25

Windows2000->Windows2003으로 마이그레이션 작업

   

사전작업

   

-BESR백업

-DHCP백업

-시스템상태 백업

-Windows2000Server Service Pack 2 이상 install

-추가 도메인 컨트롤러 설치(DNS포함)

   

   

Windows2003 R2 Version Schema Update

-R2 2Disk 삽입

-CMPENTS\R2\ADPREP\adprep.exe /forestprep

-Domainprep도 진행

   

Registry 에서 확인

-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters

   

Windows2003 Version의 Schema Update

-I386\adprep.exe /forestprep

-Domainprep도 진행

   

   

   

Windows 2000 FSMO전송

   

###############################

-실행

-regsvr32 urlmon.dll(스키마도구등록)

-실행

-mmc 콘솔 열기

-스냅인 추가/제거

-추가

-active directory 스키마 추가

-도메인 컨트롤러 지정

-active directory 스키마 우클릭, 작업마스터

-스키마 마스터 변경에서 변경

###############################

-작업마스터

-RID, PDC, 하부구조

###############################

-Active Directory 도메인 및 트러스트

-작업마스터

-전송

###############################

   

Global Catalog 역할 변경

'Microsoft > Active Directory' 카테고리의 다른 글

스크립트를 통한 DNS 수정  (0) 2008.10.22
Netsh 명령어를 통한 DNS 변경  (0) 2008.09.02
AD의 오래된 개체 제거 방법  (0) 2008.09.02
IPSEC을 통한 보안 정책  (0) 2008.06.25
  

IPSEC을 통한 보안 정책

Posted by 이안케이 Microsoft/Active Directory : 2008. 6. 25. 17:08

IPSEC( 인터넷 프로토콜 보안)을 이용한 필터링은 InBound 와 OutBound 되는 패킷 모두에 대

   해서 제어가 가능하므로, 서버관리자도 모르는 사이에 자신의 서버가 다른 서버를 공격하는데 이

   용되는 것을 방지할 수 있다.

    액티브 디렉터리로 바꾼 사용자는 로컬 보안 정책(secpol.msc) 및 도메인 보안정책

    (dompol.msc), 도메인 컨트롤러보안정책 이 2가지가 추가로 생기게 되는데 특히 로컬 보안 정책

   보다 도메인 보안 정책이 우선 순위가 있어 액티브 디렉터리 사용자는 도메인 보안 정책에서

   IPSec 를 구성한다.

   

   IPSEC 설정 : [시작] → [제어판] → [관리도구] → [로컬보안설정] → [IP 보안정책]

   

   

  IPSEC 정책은 IP 필터, 필터의 동작, 이 필터들을 작동시킬 IP 보안정책 이 세가지로 요소로 구성

  이 된다. 구성순서는 관계가 없으나 IP 보안 정책부터 만들고 그 정책안에 필터을 만들고 필터의

  동작을 정의 하는 방법이 효율성이 있다.

   

   

## 예제 : 웹서버만을 운영하는 경우의 IPSEC 설정

  1. 웹서비스포트 80 번은 어디에서나 접근 가능하게 한다.

  2. 외부 DNS 서버 UDP 53 번 포트에 Client 로서 접근 가능하게 한다.

  3. 사무실 IP 대역 (220.10.10.0/24) 에서만 모든 접근 가능하게 한다.

  4. 위의 1,2,3 을 제외한 모든 접근을 차단한다.

     설정 순서는 각 항목에 대한 보안정책을 만들고, 적용할 IP 필터 목록을 작성한 다음, 해당 필터

     를 보안정책의 보안규칙에 등록한다.

   

  (1) IP 보안정책 만들기

        새 보안정책(이름:서버보안)을 만든다.

       [동작] → [IP 보안정책만들기] → [IP 보안정책마법사시작] → [다음]

       → [IP 보안정책이름 : 서버보안] → [다음]→ [기본응답규칙활성화] 체크 해제

       → [다음] → [마침]

   

   

   

   

   

  (2) 필터동작관리 중 거부 항목 추가하기

      [동작] → [Ip필터목록및필터동작관리창] → [필터 동작 관리] → [추가] → [IP 보안필터동작

      마법사 시작] → [다음] → [필터동작이름] → [거부] → [다음]

      → [필터동작일반옵션:거부] 선택 → [다음] → [마침]

   

   

   

   

   

'Microsoft > Active Directory' 카테고리의 다른 글

스크립트를 통한 DNS 수정  (0) 2008.10.22
Netsh 명령어를 통한 DNS 변경  (0) 2008.09.02
AD의 오래된 개체 제거 방법  (0) 2008.09.02
DC 마이그레이션  (0) 2008.07.25
  
 «이전 1  다음»