스마트시대

Windows Server Active Directory 실습 -1 본문

온프레미스/Windows Server 2019

Windows Server Active Directory 실습 -1

스마트시대 2021. 6. 24. 15:19
728x90

3-1. Active Directory

Windows Server를 사용하는 주된 이유

  • AD를 통한 인증
  • AD 환경의 그룹 정책을 이용한 관리
  • ADDS(Active Directory Domain Controller) -> DC(Domain Controller) -> 자식도메인순으로 나열된다.

 

Forest Root Domain

  • Forest에 가장 먼저 생성이 되는 도메인이다.
  • 도메인을 생성하면 Forest가 먼저 만들어지고 그 후에 도메인 생성
  • 따라서 도메인의 기능 수준을 Forest의 기능 수준과 같거나 높아야 한다.
  • 한 번 올린 기능 수준을 내릴수는 없고 올릴 수만 있다.
  • Forest Root Domain의 관리자는 Enterpirse Admin과 Schema Admin 권한을 일반 Domain Controller의 관리자보다 더 갖는다.

 

FSMO(Flexible Single Master Operation)

  • 모든 DC가 PDC로 동작하기 때문에 특정 작업을 위해서는 일관성을 유지하기 위해서 지정한 DC가 해당 작업을 관리해야 한다.

 

Forest 영역

  • Schema Master: Forest전체의 Schema 일관성을 유지한다.
  • Domain Naming Master : Forest전체의 Domain 이름의 유일성 유지한다.

 

Domain 영역

  • RID Master : 기본적으로 DC는 500개의 RID를 보유하고 있다. 500개 이상의 계정 생성 시 이를 관리하고 부여하는 역할을 가지고 있다.
  • PDC : 

1) 사용자의 패스워드 변경사항 추적을 한다.

2) 서버들의 시간 동기화  Kerberos는 서버끼리 시간차가 5분 이상 나면 상호 인증 불가하다

3) 그룹정책의 시작점

  • Infrastructure Master : 참조하는 개체의 이름변경사항 추적을 한다.

 

netdom query fsmo

  • 변경하고 싶은 대상 서버에서 작업을 권장한다.
  • 동일한 영역에 있을때만 권한 이전 가능하다.

 

Child Domain

 

3-2. Active Directory설정



  • W2k19-AD서버에서 역할 및 기능 추가에서 Active Directory 도메인 서비스를 만든다.

 

  • 설정이 완료된 후 깃발 모양을 눌러 이 서버를 도메인 컨트롤러로 승격을 클릭한다.



  • ‘새 포리스트를 추가합니다’를 선택한 후 루트 도메인 이름은 원하는 이름으로 만들어 준다.



  • DNS 서버는 항상 선택해주고 GC(글로벌 카탈로그: 효율적인 검색을 위해 자주 사용하는 개체의 사본을 저장, Domain 내의 사용자가 Logon 하기 위해 필요한 설정)과 RODC(읽기 전용 도메인 컨트롤러: 현재는 상위 DC가 없어서 제작 불가능)은 고를 수 없는 상태이며 DSRM(디렉터리 서비스 복원 모드: AD에서 동작하지 않고 숨겨진 administrator계정)의 암호를 설정해주고 나머지는 초기설정대로 만들어준다.

 

  • 한 번 AD 설정을 하고 나면 상단과 같은 로컬 로그인은 할 수 없게 된다.

 

  • 상단과 같이 이메일 형식으로 로그인하는 게 권장되는 방법이지만 Microsoft는 netbios를 중시하기 떄문에 ‘joon\administrator’등과 같은 로그인으로도 가능하다.



  • 서버 관리자 -> 도구 -> Active Directory 사용자 및 컴퓨터에서 생성된 joon.com은 개체(하나의 관리 단위)로써 보편적으로 알려진 도메인과는 다르다. 기존 도메인의 설정이 이 개체에 다 이사를 왔기 때문이다.



  • Administrator 속성을 살펴 보면 이 속성을 Schema라고 한다. 그리고 이 속성 창 자체를 Class(뼈대)라고 하며 그 안에 있는 탭들이 특성(하나하나의 세세한 값)이 된다.



  •  서버 관리자 -> 도구 -> DNS 관리자를 필수로 확인해주자. 상단과 같은 설정이 되어 있어야 한다.



  • DNS관리자에서 정방향 조회 영역 -> 새영역에서 보조영역을 만들어준다. 영역 이름은 상단과 같이 해주며 

 

  • 마스터 서버 주소는 110.0.0.1로 지정해준다.

 

  • hoho.com을 오른쪽 클릭하여 영역 전송 허용 설정을 한다. IP 주소는 110.0.0.1로 해준다.

 

  • japan.hoho.com에도 영역 전송 허용 설정을 한다. IP 주소는 110.0.0.1로 해준다.



  • 서버 관리자 -> 도구 -> Active Directory 사이트 및 서비스에서 sites-> 새 사이트를 선택하여 Korea, Japan, USA를 만들어준다.

 

  • Subnets을 오른쪽 클릭 새 서브넷을 클릭하여 

 

  • 100.0.0.0/24 -> Korea, 110.0.0.0/24 -> Japan, 100.0.0.0/24 -> USA로 지정해준다.















  • w2k19-mem1서버에서도 AD작성을 진행하고

 

  • 이 서버를 도메인 컨트롤러로 승격을 클릭하여 자식도메인을 생성한다. 잊지 말아야 할 사항은 자격 증명 제공을 hoho.com(w2k19-ad서버)의 정보로 제공해줘야 한다는 점이다.



  • DNS관리자에서 hoho.com의 보조영역을 만들어준다.

 

  • hoho.com에 대한 영역 전송 허용 설정으로 100.0.0.1을 지정해주고

 

  • japan.hoho.com에 대한 영역 전송 허용 설정으로 100.0.0.1을 지정해준다.

 

  • Active Directory 사용자 및 컴퓨터에서 user를 만들어준다.



  • japan이라는 폴더를 만들어 주고 공유 사용 권한에 모든 권한을 부여하고

 

  • 보안 탭에서 사용 권한 편집에서 Japan_a유저를 추가하여 



  • 수정권한까지 부여한다. 



  • w2k19-ad로 돌아와 JA라는 폴더를 만들어 역시 공유 사용 권한에 모든 권한을



  • 위치를 japan.hoho.com으로 변경해주고 a를 검색하여 japan_a를 유저로 추가, 수정권한을 부여한다.













  • W2k19-Mem2서버에도 ADDC를 추가하여 이번에는 트리 도메인을 생성한다. 역시 작업 수행을 위한 자격 증명에 주의하자.

 

  • 도메인 컨트롤러 옵션에는 상단과 같이 설정해준다.



  • DNS 관리자에서 영역 이름 hoho.com과 마스터 서버 IP 주소로 100.0.0.1의 보조영역을 만든다.

 

  • hoho.com, koko.com의 영역 전송 허용설정으로 100.0.0.1을 입력해준다.

 

  • 다시 w2k19-ad로 돌아와 koko.com의 보조 영역을 만들어 준다. ip는 120.0.0.1로 지정해준다.

 

  • hoho.com, koko.com의 영역 전송 허용을 상단과 같이 해준다.



  • 다시 w2k19-mem2에서 usa_b라는 이름의 유저를 만들어준다.



  • US branch의 공유 사용 권한에서 모든 권한을 부여하고

 

  • 보안 탭에서 usa_b유저를 추가하여 수정권한을 준다.



  • w2k19-ad로 와서 US폴더를 작성 -> 공유 사용 권한에서 모든 권한을 부여한다.



  • 보안 탭에서 찾을 위치를 koko.com으로 변경한 후 usa_b유저를 추가하여 수정권한을 준다.

 

728x90
반응형

'온프레미스 > Windows Server 2019' 카테고리의 다른 글

Windows Server Active Directory 실습 -3  (0) 2021.06.24
Windows Server Active Directory 실습 -2  (0) 2021.06.24
Windows 메일 서버  (0) 2021.06.24
FTP설정  (0) 2021.06.23
DNS구축-2  (0) 2021.06.23
Comments