Maystyle :
Admin : New post
Guestbook
Local
media
Catergories
Recent Articles
Recent Comments
Recent Trackbacks
Calendar
Tag
Archive
Link
Search
 
해당되는 게시물 10건
  Active 된 Windows 인증 정보는 어디에 저장되어 있을까요? 
작성일시 : 2008.10.17 10:37 | 분류 : Windows Server/ETC | 태그 : 2008, Activation, Vista, Windows, 인증 DB, 인증 정보

아래의 위치에 저장되어 있습니다.
C:\Windows\ServiceProfiles\NetworkService\AppData\Roaming\Microsoft\SoftwareLicensing\tokens.dat

신고
  Windows 의 미들웨어가 무엇인가? 
작성일시 : 2008.08.27 10:52 | 분류 : Windows Server/ETC | 태그 : COM+, Windows, 미들웨어

Windows 에서 구성 되는 시스템의 각 티어들은 아래 그림과 같이 구성되어 있습니다.

실질적인 비즈니스 로직이 구현되는 부분은 CLR (.netframework) 이나 Com+ 어플리케이션 단에서 수행되게 되어 있습니다. IIS는 그림에서 보는 것과 같이 프리젠테이션 계층을 담당합니다.

즉 Windows 구성 요소로 프로그램을 작성하게 된다면 실제 멀티 티어 환경에서 프렌젝션을 보장하는 녀석은 바로 비즈니스 로직이 돌아가는 Com+가 됩니다.

즉 우리가 실제로 티어별로 서버를 분리할 경우 프리젠테이션/비지니스 로직/데이터 를 따로 분리 할 수 있습니다.
하지만 대부분의 경우 프로젠테이션 계층과 비지니스 로직 계층을 동일 서버에서 구성하기 때문에 혼동을 일으키는 경우가 많습니다.

신고
  상위 디렉토리의 사용자 보안 설정이 하위 디렉토리에 적용 되지 않는다. 
작성일시 : 2008.08.13 01:21 | 분류 : Windows Server/ETC | 태그 : directory permission, ntfs 권한, Windows, 권한 상속, 디렉토리 권한

원래 상위 디렉토리의 사용자 보안 설정은 하위 디렉토리에 적용이 되는 것이 Default 입니다.

제 디렉토리인 D:\1. Documents\2. Technical\1. SQL 을 예로 들겠습니다.
속성 > 보안 > Advanced 를 들어가시면 아래와 같은 그림을 볼 수 있습니다.

위 그림의 하단의 내용과 같이 기본 설정은 상위 디렉토리의 보안 설정을 상속 받습니다.

하지만 계별적으로 하위 디렉토리에서 권한을 설정한 경우 해당 설정이 적용되지 않습니다.
이 경우에는 상위 디렉토리로 이동하여, 강제로 사용 권한 상속을 설정해 줄 수 있습니다.

Edit 을 클릭합니다.
아래의 설정에서는 이전의 Read Write Excute 외에 상세한 권한에 대한 설정이 가능합니다.
하지만 우리가 원하는 것은 바로 하위 디렉토리의 권한이 상위 디렉토리에서 상속받게 강제로 재 설정하는 것입니다.

그렇게 하기 위해서는 아래 그림 부분의 Check box에 체크를 해줍니다.
(물론 바로 위의 Check box는 아시는 것 처럼 상위 디렉토리의 권한을 상속한다는 내용입니다.)

신고
  서버간 File 동기화 방안 (DFS : Distributed File System) 
작성일시 : 2008.08.06 17:39 | 분류 : Windows Server/Network | 태그 : DFS, file replication, Windows

서버간 File 동기화를 위한 많은 솔루션들이 있습니다.
몰론 Disk 동기를 위한 아주 비싼 솔루션들도 있죠... 하지만 이렇게 비싼 솔루션들을 다순히 Web Server의 텐츠나 파일서버를 위하여 사용하기에는 비용상 부담이 너무 심합니다.

그래서 Windows Server에서는 DFS라는 이름으로 이런 기능을 제공 하고 있습니다.
특히 Windows 2003 R2에서는 그 기능이 더욱 발전했는데, 예를 들어 기존의 DFS가 파일의 변경이 있을 경우 해당 파일을 통으로 복제 했던 것에 비해 R2의 DFS는 해당 변경된 부분만을 동기화하는 등의 향상된 기능을 제공 하고 있습니다.

DFS를 구성하게 되면 위의 그림과 같이 데이터에 대한 동일한 Namespace로 접근하지만 실제로는 여러대의 서버가 해당 데이터들을 서비스하며 동시에 데이터의 동기화까지 책임 져주게 됩니다.

이제 DFS를 구성하는 방법을 알려 드리겠습니다.
* 중요 : DFS를 통한 파일 복제 구현을 위해서는 Active Directory 가 우선 구성되어야 합니다.
* 중요 : 하나의 DFS에서 관리되는 전체 파일 수는 20,000 개 이하로 유지해야 합니다.

[DFS 구성]관리 도구에서 분산 파일 시스템을 열어 새 루트를 만듭니다.

도메인 루트 DFS의 경우 DFS정보가 AD의 Configuration에 저장이 됩니다.
제가 알기로 독립 실행형 루트의 경우 파일 복제가 안 되는 것으로 알고 있습니다.
그래서 도메인 루트를 만들도록 하겠습니다.

루트가 될 서버를 선택합니다.

공유 디렉토리를 선택합니다.

[복제 Peer 구성]이전의 호스트와 함께 복제의 쌍으로 동작할 서버를 구성합니다. 아래 그림에서 새 루트 대상을 선택합니다.

대상을 추가합니다.

공유할 디렉토리를 선택합니다.

[복제 구성]복제 구성을 클릭하여 두 서버 사이의 복제를 구성합니다.

준비 폴더란 해당 파일들이 완벽하게 복제 되기 전 임지로 저장되는 공간입니다.

복제 토폴로지를 지정할 수 있습니다.

신고
  레지스트리 루트키 
작성일시 : 2008.03.04 10:36 | 분류 : Windows Server/Kernel | 태그 : HKEY_CLASSES_ROOT, HKEY_CURRENT_CONFIG, HKEY_CURRENT_USER, HKEY_LOCAL_MACHINE, HKEY_PERFORMANCE_DATA, HKEY_USERS, regedit, Registry, root key, Windows, 레지스트리, 루트키

다음 섹션에서 좀 더 세부적으로 해당 레지스트리 키의 하위 키들을 살펴 보도록 하겠습니다.
출처 : windows internals
목차
1. 레지스트리의 사용
2. 레지스트리 루트기

레지스트리 내에 저장된 데이터는 크게 6개의 루트기를 기준으로 하여 저장된다.

HKEY_CURRENT_USER 
현재 로그인된 사용자의 프로필에 대한 정보를 담고 있으며, 실제 \Documents and settings\<username>\Ntuser.dat 파일이다.

HKEY_USERS
해당 머신의 모든 계정 정보를 담고 있다.

HKEY_CLASSES_ROOT
파일 확장자들과 COM 클래스에 대한 정보로 구성되며, 모든 등록된 파일 이름의 확장자가 키로 존재하게 된다.
이 키는 실제 HKCU\SOFTWARE\Class 및 HKLM\SOFTWARE\Class의 데이터들이다.

HKEY_LOCAL_MACHINE
H/W, SAM, Securitu, Software, System에 대한 모든 구성정보를 저장한다.

HKEY_CURRENT_CONFIG
현재 H/W에 대한 프로필로써 HKLM\SYSTEM\CurrentControlSet\Hardware Profiles\Current 에 저장된 데이터이다.

HKEY_PERFORMANCE_DATA
해당키는 regedit에서는 확인 할 수 없다. 실제로 이 키를 사용하기 위해서는 RegQueryValueEx 와 같은 Windows 레지스트리 함수를 이용해야 한다. 이 레지스트리 키는 Windows의 성능을 모니터링 하기위한 데이터를 저장하고 있다.

신고
  레지스트리의 사용 
작성일시 : 2008.03.04 10:19 | 분류 : Windows Server/Kernel | 태그 : regedit, Registry, Windows

출처 : windows internals
목차
1. 레지스트리의 사용

레지스트리는 Windows의 구성정보를 보여주는 창이라고 봐도 되겠다.
레지스트리가 모두 자신의 이름 앞에 H를 넣어 주는 것도 실제 Handle을 나타내기 때문이다.
시작하기에 앞서 장난 한번 쳐보도록 하자.

.

위 그림의 ProcessorNameString 을 수정하여, 자신의 CPU를 아주 고사양인 것처럼 속일 수 있다.
이와 같이 Registry는 시스템의 구성내용을 보여주기도 하고, 또한 메모리등의 구성을 관리하기도 한다.
메모리에 대한 구성 관리는 이전 포스트에서 다룬봐 있다. (http://maystyle.tistory.com/286)

Registry의 사용
Registry는 부팅, 로그인, 시동 이 세번에 걸처 각각 시스템, 유저, 어플리케이션이 로딩하게 된다.
- 부트 프로세스 동안 시스템이 장치 드라이버 및 메로리 관리자, 프로세스 관리자와 같은 자신의 시스템에 대한 구성 및 동작에 대한 설정을 읽어 올때
- 로그인 하는 동안 네트워크 드라이버 문자 맵핑, 데스크톱 배경화면, 스크린세이버 등에 대한 사용자 설정을 읽어 올때
- 시동하는 동안 각 응용 프로그램은 자신의 최근의 설정등을 읽어 올때

Registry의 수정
- Windows 셋업 시 미디어에 일부에서 프로토 타입이 배포될 때
- 용용프로그램들 자신이 설치 되거나 자신의 구성이 변경될 때
- 장치 드라이버가 설치될 때
- 사용자가 직접 변경할때

신고
  감사정책을 통해 File에 대한 Access를 이벤트 로그에 기록한다. 
작성일시 : 2008.01.11 15:32 | 분류 : Technical Note (2008)/Windows 2008 | 태그 : Windows, 개체 Access 감사, 파일 감사

*중요 :
해당 정책이 적용되는 서버 OU를 분리하시기 바랍니다.해당 정책이 적용되는 서버의 경우 이벤트 로그 크기를 늘려 주시기 바랍니다.

OU를 분리 않하고 전체 도메인에 적용되게 될 경우 Client의 경우 장애는 아니지만 이벤트로그가 Full 이 되게 됩니다.
정책 적용을 시킬 서버 군을 따로 OU로 구성하여 해당 정책을 구성하기 바랍니다.

정책 적용 이후 해당 디스크에서 직접 감사를 할 이벤트들을 설정해주셔야 합니다.

[OU 구성]

제 경우에는 AccessAudit 라는 임시 OU를 만들었습니다.
시작 > 실행 > Dsa.msc > OU 생성

[정책 생성]

해당 OU에 정책을 설정하여 줍니다.
시작 > 실행 > GPMC.msc
Create a GPO in this domain, and Link it here 를 클릭합니다.

이름을 AccessAudit 으로 임시로 설정하였습니다.

이제 생성된 정책에서 Edit을 클릭하여 편집하도록 합니다.

해당 정책은 아래 그림과 같습니다. 한글로는 “객체 엑세스 감사” 입니다.

해당 정책을 Enable 시켰습니다. 역시 성공 실패 모두 감사하도록 합니다.

[실제 감사할 Object 설정]

디스크의 등록 정보에서 Security를 선택합니다.

Advanced를 클릭합니다.

Edit > Add 를 클릭한 후 Domain Users 또는 Everyone 을 선택합니다.

감사하고자 하는 Action을 선택해 줍니다.

신고
  개체의 구분 
작성일시 : 2007.11.28 10:54 | 분류 : Windows Server/Kernel | 태그 : executive object, internals, kernel object, object, Windows, 실행부 개체, 커널 개체

개체는 실행부 개체 (executive object) 와 커널 개체 (kernel object) 의 두 종류로 분류 된다.

실행부 개체 : 프로세스 관리자, 메모리 관리자, I/O 시스템 등...
커널 개체 : Windows 커널에 의해 구현된 개체 집합으로 실행부 내에서만 생성되고 사용된다. 커널 개체들은 실행부 개체들이 만드는 동기화와 같은 기본적인 기능들을 제공하기때문에 실제 커널 개체들은 실행부 개체 안에 포함된다.

신고
  개체 관리자 
작성일시 : 2007.11.28 10:48 | 분류 : Windows Server/Kernel | 태그 : internals, Object Manager, Windows, 개체 관리자

Windows 는 개체 모델을 통해 실행부에서 구현된 다양한 내부 서비스들에 일관성과 보안 액세스를 제공한다.

개체 관리자 : 개체의 생성, 삭제, 보호, 추적 을 담당한다.

 
WinObj을 통한 개체 관리자 탐색

- 시스템 리소스 사용에 대한 공통의 통일 된 메카니즘 제공
- C2 보안 컴플라이언스를 획득하도록 운영체제에서 한 위치로 개체 보안을 격리
(Isolate object protection to one location in the operating system so that C2 security compliance can be achieved)
- 프로세스들이 이 개체를 사용하는 데 대한 책임 처리 메카니즘을 제공하여 시스템 리소스의 사용을 제한할 수 있게함
(Provide a mechanism to charge processes for their use of objects so that limits can be placed on the usage of system resources)
- 장치, 파일, 파일 시스템의 디렉터리, 독립적인 개체들의 집합과 같이 존제하는 개체들을 쉽게 통합할 수 있는 개체 이름 부여 스키마 구축
(Establish an object-naming scheme that can readily incorporate existing objects, such as the devices, files, and directories of a file system, or other independent collections of objects)
- 부모 프로세스로 부터 리소스들을 상속하기 위한 프로세스의 기능 및 대소문자 구분 파일 이름 생성과 같은 다양한 운영체제 환경 지원
- 개체 보존에 대한 일관된 규칙 수립
(that is, for keeping an object available until all processes have finished using it)

신고
  Windows 부팅시 device 또는 Service 문제 발생 
작성일시 : 2007.11.17 16:44 | 분류 : Windows Server/Kernel | 태그 : boot, driver, error, fail, service, TroubleShooting, Windows

종종 호환이 않되는 장치 드라이버나 서비스들 혹은 제거가 잘못된 녀석들로 인해 윈도우즈가 부팅하다가 심한 경우 크래쉬까지 일으키는 경우가 종종 있습니다.

운 좋게 Windows가 부팅되어 직접 삭제 하실 수 있다는 좋겠지만... Windows Server가 행에 걸려 멈춘다거나, 블루스크린을 띄우면 참 난감하기 짝이 없습니다. 오늘은 이런 녀석들을 제거 하는 방법을 알려드리겠습니다.

[Action Item]

1. Windows CD를 삽입한 후 재시작 합니다.
2. 설치 프로그램을 시작합니다. 대화 상자가 표시되면 복구를 위해 R 키를 누른 다음 C 키를 눌러 복구 콘솔을 시작합니다.
3. Windows를 설치하도록 선택하고 Administrator 계정을 사용하여 컴퓨터에 로그온합니다.
4.명령 프롬프트에서 %SystemRoot%\System32 폴더로 이동하고 listsvc를 입력한 다음 Enter 키를 누릅니다.
5. 제공된 목록에서 문제를 일으키는 서비스나 드라이버를 찾습니다.
참고: 잘못된 서비스나 장치를 선택하면 추가 문제가 발생할 수 있습니다.
6. disable servicename을 입력한 다음(여기에서 servicename은 서비스 이름) Enter 키를 누릅니다.
참고: disable 명령은 SERVICE_DISABLED로 재설정하기 이전의 서비스 start_type(시작 종류)을 출력합니다. 서비스를 다시 설정해야 할 경우에 대비하여 이전 start_type을 기록해 두어야 합니다.
7. exit를 입력하면 컴퓨터가 자동으로 다시 시작됩니다. 컴퓨터가 정상적으로 부팅되도록 합니다.

신고
 Prev   1   Next 

티스토리 툴바