반응형

설명

리눅스의 파일 및 폴더의 기본 퍼미션이 다르므로 특정 폴더의 하위 폴더와 파일의 퍼미션을 일괄변경하는 방법에 대해서 알아 봅니다. (퍼미션 일괄 변경은 파일 및 폴더의 갯수에 따라서 컴퓨터 또는 스토리지의 퍼포먼스를 저하시킬수 있으므로 작업전에 충분한 검토가 필요합니다)

 

 

특정 폴더의 모든 파일 퍼미션 변경

/data/nfs 폴더에 포함된 모든 파일의 퍼미션을 644로 변경하는 명령어 구문입니다.

[root@localhost ~]# find /data/nfs -type f -exec chmod -v 644 {} \;

 

 

특정 폴더의 모든 하위폴더의 퍼미션 변경

/data/nfs 폴더에 포함된 모든 하위 폴더의 퍼미션을 755로 변경하는 명령어 구문입니다.

[root@localhost ~]# find /data/nfs -type d -exec chmod -v 755 {} \;

 

 

반응형
반응형

설명

생성된 파일이나 폴더의 퍼미션을 변경하는 경우에는 chmod 명령어를 사용하지만, 앞으로 생성될 파일이나 폴더의 퍼미션을  미리 설정하는 명령어는 umask입니다. 이와 같은 특성으로 파일이나 폴더를 업로드하는 프로토콜인 FTP와 같은 곳에서 많이 사용됩니다. 이페이지에서는 숫자조합 위주로 설명하겠습니다.

 

 

UMASK 형식

chmod 명령어는 숫자조합(421)으로 퍼미션을 설정할 수 있습니다. umask도 비슷하게 숫자조합으로 생성될 파일이나 폴더의 퍼미션을 설정할 수 있습니다. 다만 chmod 명령어와 다른 점이 있는데, 시스템이 제공하는 기본 퍼미션인 666(파일)과 777(폴더)에서 특정 숫자조합(기본값 022)을 빼주는 형식으로 파일 및 폴더의 퍼미션을 설정합니다. 아래에서 간단한 예를 들었는데요, umask 명령어로 생성될 파일 및 폴더의 퍼미션을 022로 지정한면, 그 영향으로 파일과 폴더의 기본 퍼미션은 644와 755로 바뀌게 됩니다. 이것이 우리가 리눅스를 처음 설치하고 파일이나 폴더를 생성하면 퍼미션이 644와 755로 보이는 이유입니다.

 

### 시스템이 제공하는 기본 퍼미션 ###
파일 : 666
폴더 : 777

### UMASK로 퍼미션 조절 ###
[root@localhost ~]# umask 022

### UMASK로 퍼미션 조절한 결과 ###
파일 : 666 - 022 = 644
폴더 : 777 - 022 = 755

 

umask 명령어에서 사용하는 숫자조합을 조금 더 자세히 들여다보면, 아래의 내용과 같이 각 숫자는 특성을 갖습니다. 이런 특성을 이용하여 FTP와 같이 신규 파일이 업로드되는 서비스에서 효과적으로 생성되는 파일 및 폴더의 퍼미션을 조절할수 있습니다.

 

### umask 숫자별 퍼미션 ###
0 : 읽기(r) / 쓰기(w) / 실행(e)
1 : 읽기(r) / 쓰기(w)
2 : 읽기(r) / 실행(e)
3 : 읽기(r)
4 : 쓰기(w) / 실행(e)
5 : 쓰기(w)
6 : 실행(e)
7 : 퍼미션 없음

 

 

UMASK 변경

umask를 변경하는 것은 "umask 022"와 같이 간단한 명령 구문으로 가능합니다. 아래와 같이 현재의 umask 설정값을 확인할수도, 새로운 값으로 설정할수도 있습니다. 다만, "umask 000"와 같은 설정은 모든 사용자에게 모든 퍼미션을 허용하는 것이므로 사용상에 주의가 필요합니다.

 

### umask 현재 설정 확인 ###
[root@localhost ~]# umask
0022

### umask 설정 변경 ###
[root@localhost ~]# umask 024
반응형
반응형

설명

리눅스 환경에서 wget 명령어로 https 접속 또는 파일을 다운로드할 때 인증서 에러가 발생하는 경우가 있습니다. 이런 경우의 대처법을 알아봅니다.

 

 

에러 메세지

DEBUG output created by Wget 1.19.5 on linux-gnu.

Reading HSTS entries from /root/.wget-hsts
URI encoding = ‘UTF-8’
Converted file name 'index.html' (UTF-8) -> 'index.html' (UTF-8)
--2021-11-09 11:29:43-- https://DOMAIN/
Certificates loaded: 143
Resolving DOMAIN (DOMAIN)... xxx.xxx.xxx.xxx
Caching DOMAIN => xxx.xxx.xxx.xxx
Connecting to DOMAIN (DOMAIN)|xxx.xxx.xxx.xxx|:443... connected.
Created socket 3.
Releasing 0x000055e370123100 (new refcount 1).

ERROR: The certificate of ‘DOMAIN’ is not trusted.
ERROR: The certificate of ‘DOMAIN’ hasn't got a known issuer.

 

 

대응방법 (루트 인증서 설치)

루트 인증서가 설치되어 있지 않거나, 갱신되지 않아서 인증서 문제가 발생할수 있으므로, 아래와 같이 루트 인증서를 설치하거나 업데이트합니다.

### CentOS 7/8 ###

[root@localhost ~]# dnf -y install ca-certificates
or
[root@localhost ~]# dnf -y update ca-certificates

 

### Ubuntu 20.04 ###

root@localhost:~# apt -y install ca-certificates
or
root@localhost:~# apt -y upgrade ca-certificates

 

 

대응방법 (--no-check-certificate 옵션)

https 프로토콜을 사용할 때 굳이 인증서 확인이 필요 없다면 아래와 같이 인증서 확인을 무시하는 옵션을 포함하여 wget을 실행합니다.

[root@localhost ~]# wget --no-check-certificate https://DOMAIN/

 

 

대응방법 (인증서 재발급)

흔치 않는 경우지만, 가끔 인증서 갱신에서 중간 인증서와 루트 인증서 정보가 누락된채 발급되는 경우가 있습니다. 이렇게 생성된 인증서는 브라우저에서는 문제없이 동작할수도 있지만, wget과 같은 명령어에서는 인증서 에러가 발생합니다. 이런 경우 openssl 명령어로 간단히 확인할수 있습니다. 아래는 정상적인 depht와 chain 정보를 보여주는 예입니다.

[root@localhost ~]# openssl s_client -connect www.daum.net:443
CONNECTED(00000003)

depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
verify return:1
depth=1 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte TLS RSA CA G1
verify return:1
depth=0 C = KR, ST = Jeju-do, L = Jeju-si, O = Kakao Corp., CN = *.daum.net
verify return:1

---
Certificate chain
0 s:C = KR, ST = Jeju-do, L = Jeju-si, O = Kakao Corp., CN = *.daum.net
   i:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte TLS RSA CA G1
1 s:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = Thawte TLS RSA CA G1
   i:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
2 s:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
   i:C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root G2
---

 

반대로 아래는 서버 인증서 만 존재할뿐, 중간(체인) 인증서 및 루트 인증서 정보가 없는 경우입니다. 이런 경우 wget과 같은 명령어로 https 프로토콜에 접속할 경우 인증서 에러가 발생하게 됩니다. 이와 같은 경우는, 신속하게 인증서를 재발급하는 것이 좋습니다.

[root@localhost ~]# openssl s_client -connect DOMAIN:443
CONNECTED(00000003)

depth=0 C = US, ST = California, L = Campbell, O = xxx CN = DOMAIN
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C = US, ST = California, L = Campbell, O = xxx CN = DOMAIN
verify error:num=21:unable to verify the first certificate
verify return:1

---
Certificate chain
0 s:C = US, ST = California, L = Campbell, O = xxx CN = DOMAIN
   i:C = US, O = DigiCert Inc, CN = DigiCert TLS RSA SHA256 2020 CA1
---

 

반응형
반응형

설명

보통 기본 언어가 한글이 아닌 윈도우에서 표시언어를 한글로 변경한 후, Command Prompt와 Powershell를 사용하면 한글깨짐 현상이 발생할수 있습니다. 이런 경우의 대처법을 알아 봅니다.

 

 

 

현상

아래 첨부 이미지는 영문 Windows Server 2019를 다운로드 받아서 표시언어를 한글로 변경한후, Command Prompt에서 sconfig 명령을 실행한 결과물입니다.

 

 

해결방법(UI)

아래 아미지와 같이 윈도우 시작 아이콘에서 마우스 우측 버튼을 클릭, 실행(R)을 이어서 클릭합니다. 이후 intl.cpl을 입력후 실행합니다. 

국가 또는 지역 팝업창에서 "관리자 옵션" > "시스템 로캘 변경" 순으로 클릭합니다. 이어서 실행되는 지역 설정 팝업창에서 현재 시스템 로캘을 "한국어(대한민국)"으로 변경한후 "확인"을 클릭하고, 컴퓨터가 재시작되면 변경된 시스템 로캘이 적용되어 한글깨짐 현상이 해결됩니다. ("Beta: 세계 언어 지원을 위해 Unicode UTF-8 사용"을 선택할 경우 한글 폰트가 변결될수 있습니다)

 

 

해결방법(Powershell)

파워쉘에서 "Get-WinSystemLocale"로 현재 시스템 로캘을 확인할수 있습니다. 이어서 "Set-WinSystemLocale -SystemLocale ko-KR"로 시스템 로캘을 영어에서 한국으로 변경하고, "Restart-Computer"로 컴퓨터를 재시작합니다.

컴퓨터가 재시작된후 시스템 로캘이 영어에서 한국어로 변경된 것을 확인할수 있습니다.

반응형
반응형

1. 설명

Windows Server 2019에서 파일 서버를 이중화 하는 방법은 여러가지가 있겠지만, 이 페이지에서는 Windows Server 2019의 "File Server" + "DFS Replication" + "NLB(Network Load Balancing)" 등의 역할 및 기능을 조합하여 파일 서버의 이중화를 구성해 보겠습니다.

 

 

 

2. 서버 및 워크스테이션 구성

DC1(도메인 컨트롤러)와 NLB 클러스터를 구성할 호스트 서버 2대가 필요합니다. 이 2대의 서버는 파일 서버의 역할도 담당합니다. 마지막으로 접속 테스트에 사용할 워크스테이션 1대가 필요하며, 모든 서버와 워크스테이션은 도메인 "bobocomi.com"에 조인되어 있는 상태에서 구성 및 테스트를 진행합니다.

 

■도메인: bobocomi.com

■도메인 컨트롤러: DC1 (192.168.56.180)

■NLB 호스트1: SS1 (192.168.56.182)

■NLB 호스트2: SS2 (192.168.56.183)

■워크스테이션: WS1 (192.168.56.191)

※모든 서버는 VirtualBox에서 VM으로 생성하며, VM간 DNS 서비스를 고려하여 NAT(외부 통신용) NIC과 Host-only(내부 통신용) NIC 모두, DC1을 제외한 DNS 서버를 "192.168.56.180"로 설정하겠습니다.

 

 

 

3. 서비스 구성

파일 서버 및 데이터 동기화는 "File Server"와 "DFS Replication" 등 사용하여 구성하며, "NLB"로 로드 밸런싱 및 페일오버를 구성해 보겠습니다. 이 외에 도메인 등록 및 관리는 DC1의 "DNS" 서비스를 사용하겠습니다.

 

 

 

4. 역할 및 기능 설치

SS1과 SS2에 파일 서버 이중화에 필요한 역할 및 기능인 "File Server"와 "DFS Replication" 그리고 "Network Load Balancing"를 설치합니다. "DFS Replication"과 "Network Load Balancing"를 선택하면 "역할 및 기능 추가 마법사" 팝업이 뜹니다. 이어서 "기능 추가"를 클릭해 주세요.

 

 

 

5. 파일 서버 설정

SS1과 SS2에서 파일 서버의 홈폴더로 사용할 폴더의 공유에 관련된 설정을 합니다. "서버 관리자" > "파일 및 저장소 서비스" > "공유" > "파일 공유를 만들려면 새 공유 마법사를 시작합니다" 순으로 클릭합니다.  

"SMB 공유 - 빠른"을 선택합니다. 일반적으로 사내 파일 서버 구성에 적합한 옵션으로 "SMB 공유 -고급" 추천합니다. 이 옵션은 "액세스 거부 및 폴더 소유자 설정"과 "할당량" 등과 같은 좀 더 상세한 설정이 가능합니다.

외쪽 상단에서 "새 폴더"를 클릭하여, 파일 서버의 홈폴더 "file_server"를 생성합니다.

 

 

 

6. DFS Replication 설정

SS1과 SS2에서 각각 설정한 홈폴더의 내용을 실시간으로 동기화하기 위해서 DFS Replication을 설정합니다. 

SS2에서도 DFS 복제 기능으로 상호 복제할 폴더를 선택합니다.

 

7. NLB Cluster 설정

SS1과 SS2에서 NLB Cluster를 설정합니다. 이 곳에서 NLB Cluster의 대표 IP 등록과 NLB Cluster를 구성하는 호스트 등록, 그리고 서비스에 사용할 포트 등을 설정합니다. 클러스터 구성은 SS1또는 SS2 어느 쪽에서도 가능하며, 이 페이지에서는 SS1에서 클러스터를 구성하므로, 아래와 같이 SS1에서 "서버 관리자" > "도구" > "네트워크 부하 분산 관리자"를 실행합니다.

클러스터를 구성하는 호스트를 지정합니다. 클러스터를 구성할 호스트는 SS1과 SS2이며, 우선 호스트 항목에 SS1을 입력한후 "연결"을 클릭, 클러스터 통신에 사용할 IP를 선택한 다음 "다음"을 클릭합니다. 

클러스터에서 사용할 대표 IP 이며, 실제 서비스 IP로 제공됩니다.

①은 옵션 항목입니다. DNS 서비스와 연계하여 FQDN 형식으로 배포하려면 아래와 같은 FQDN을 입력해줍니다. End_User에게 IP로 서비스한다면 굳이 넣을 필요는 없습니다.

파일 서버는 TCP를 기준으로 139와 445번 포트를 사용하므로 두 포트를 등록합니다.

클러스트에 호스트를 추가하는 부분입니다. 앞서 설명한 것과 같이 클러스터를 구성할 호스트는 SS1과 SS2이므로, 호스트 SS2를 추가합니다.

 

 

 

8. DNS에 클러스터 IP 등록

NLB 클러스터 IP를 생성할 때, 옵션으로 추가할수 있었던 "전체 인터넷 이름" 항목에 FQDN을 추가하였다면, 아래와 같이 DC1에서 "서버 관리자" > "도구" > "DNS" 순으로 실행하여 레코드를 추가합니다. "전체 인터넷 이름" 항목에 FQDN을 추가하지 않았다면 이 작업은 필요하지 않습니다.

 

 

 

9. 테스트 사용자 설정

DC1에서 사용자 "test"를 생성합니다. 생성한 "test"가 WS1에서 로그인할 수 있도록 WS1의 "Administrators" 그룹에 추가하겠습니다. 먼저 DC1에서 "Active Directory 사용자 및 컴퓨터"를 실행합니다. "도메인(bobocomi.com)"의 "Users"에서 오른쪽 마우스 버튼을 클릭한후, "새로 만들기"와 "사용자"를 이어서 클릭합니다.

"이름"과 "사용자 로그인 이름" 항목에 사용자 정보를 입력합니다. "test"는 사용자 계정으로 사용합니다.

계정 "test"의 패스워드는 "대문자+소문자+숫자" 조합으로 적당히 설정합니다.

WS1에서 "컴퓨터 관리"를 실행후, "그룹" > "Administrators" > "그룹에 추가" 순으로 선택합니다.

그룹 "Administrators 속성"에서 "추가"를 클릭합니다.

DC1에서 생성한 계정 "test"를 입력한 후, "이름 확인"을 클릭합니다.

도메인 "bobocomi.com"의 관리자인 "Administrator" 계정 또는 자격 증명이 가능한 계정 정보를 입력한후 "확인"을 클릭합니다.

도메인 "bobocomi.com" 계정인 "test"가 추가된 것을 확인하고 "확인"을 클릭합니다.

 

 

 

10. 파일 서버로 접속 테스트

WS1에서 NLB에서 설정한 클러스터 IP를 통하여 파일 서버에서 접속하는 테스트를 진행합니다. WS1에서 "bobocomi\test" 계정으로 로그인한후, 아래와 같이 "네트워크 드라이브 연결"을 설정합니다. "네트워크 드라이브"가 정상적으로 설정된후 폴더 및 파일 생성을 해보면, SS1와 SS2의 파일 서버 폴더에 해당 폴더 및 파일이 생성된 것을 확인할수 있습니다.

반응형
반응형

1. 설명

Windows Server 2019에서 DC를 추가하는 방법에 대해서 알아 봅니다. 기존 도메인은 bobocomi.com이며 처음 ADDS 설치는 다음의 링크에서 설정 내용을 참고해 주세요. Windows Server 2019에서 AD 설치하기

 

 

2. 도메인 및 DC에 추가할 서버 정보

■Domain: bobocomi.com

■PDC Server: AD1.bobocomi.com (192.168.56.180)

■Additional Server to DC: AD2 (192.168.56.181)

※"bobocomi.com"라는 도메인은 본 페이지에서 설정한 도메인으로 실제 설치 환경에서 자신의 도메인을 사용해 주세요.

 

 

 

3. 사전 준비작업

DC에 추가할 서버인 AD2에서 DNS 서버를 변경합니다. 변경하는 방법은 "서버 관리자" > "Ethernet" > "해당 NIC의 속성" > "Internet Protocal Version 4 (TCP/IP)" > "속성" > "다음 DNS 서버 주소 사용" 순으로 이동하여 "기본 설정 DNS 서버"에 "PDC" 서버의 IP인 "192.168.56.180"을 입력합니다. 이렇게 설정함으로서 "PDC" 서버의 DNS 서비스에서 bobocomi.com 도메인 정보를 검색할수 있습니다. 

 

 

 

 

4. DC 서버 추가하기

4-1. ADDS와 DNS Server 설치

"서버 관리자" > "관리" > "역할 및 기능 추가"를 클릭해서, ADDS(Active Directory Domain Services)와 DNS Server 설치를 진행합니다.

아래 이미지에서와 같이 "Active Directory Domain Services"와 "DNS Server"를 선택합니다. 각 역할을 선택하면, "역할 및 기능 추가 마법사" 팝업창이 뜨면 "기능 추가"를 클릭하여 관련된 기능도 추가합니다.

선택한 역할 및 기능 설치가 끝나면 "닫기"를 클릭하여 과정을 마무리합니다. 

 

4-2. DC로 승격하기

ADDS와 DNS Server 설치가 완료되었다면, "알림"에서 "이 서버를 도메인 컨트롤러로 승격"을 클릭하여 AD2 서버의 도메인 컨트롤러 승격을 진행합니다.

기존의 "bobocomi.com"이라는 도메인에 도메인 컨트롤러로서 AD2 서버를 추가하려고 하므로, 배포 작업은 "기존 도메인에 도메인 컨트롤러를 추가합니다"로 선택합니다. 도메인은 앞서 설명한 것과 같이 "bobocomi.com"으로 설정합니다. 도메인 승격에 필요한 자격 증명은 "AD1.bobocomi.com (기존 도메인 컨트롤러)"의 관리자인 "administrator@bobocomi.com"의 계정 정보를 사용합니다.

"다음에서 복제"는 기존 도메인 컨트롤러인 "AD1.bobocomi.com"으로 설정합니다.

역할과 기능 설치가 완료되면 아래와 같은 컴퓨터가 다시 시작된다는 메세지가 표시되며, 1분 이내에 컴퓨터가 재시작됩니다. 컴퓨터가 재시작된 이후에 "서버 관리자" > "도구" > "Active Directory Users and Computers" 순으로 실행하여 도메인 컨트롤러 항목에서 AD2가 추가된 것을 확인할수 있습니다. 

 

반응형
반응형

1. 설명

Windows Server 2019에서 ADDS(액티브 디렉토리 도메인 서비스) 설치와 DC(도메인 컨트롤러)로 승격하는 방법을 알아보겠습니다. 작업은 파워쉘과 GUI 환경에서 각각 진행하겠습니다.

 

 

 

2. 서버 정보

■AD1: 192.168.56.180

■Domain: bobocomi.com

 

 

 

3. PowerShell에서 ADDS 설치 및 DC 승격

3-1. ADDS 설치하기

파워쉘에서 아래 구문을 실행하여 ADDS를 설치합니다.

Add-WindowsFeature AD-Domain-Services

 

 

 

3-2. DC로 승격하기

파워쉘에서 아래와 같은 구문을 실행합니다. 구문 실행후 DSRM(디렉토리 서비스 복원 모드)에 사용될 패스워드를 입력합니다. 패스워드 입력이 끝나면, "Y" 또는 엔터키를 눌러 DC로 승격을 진행합니다. DC로 승격이 완료되면 OS는 자동으로 재시작됩니다.

 

Install-ADDSForest -DomainName bobocomi.com -InstallDNS

 

 

 

 

4. GUI 환경에서 ADDS 설치 및 DC 승격

4-1. ADDS 설치

"서버 관리자"에서 "관리" > "역할 및 기능 추가" 순으로 클릭합니다. 이후 "Active Directory Domain Services"를 선택하여 설치합니다. 설치가 끝나면 "닫기"를 클릭합니다. (GUI 환경에서 ADDS 설치 및 DC 승격하는 과정에서 필요한 액션은 붉은 색으로 표시하겠습니다)

 

"Active Directory Domain Services"를 클릭합니다.

 

선택한 "Active Directory Domain Services"와 함께 설치될 역할 및 기능 리스트를 확인한후, "기능 추가"를 클릭합니다.

 

 

4-2. DC로 승격하기

"서비스 관리자"에서 "알림"에서 "이 서버를 도메인 컨트롤러로 승격"을 클릭합니다.

 

"새 포리스트를 추가합니다"를 선택한후, "다음"을 클릭합니다.

 

포리스트 및 도메인 기능 수준을 "Windows Server 2016"으로 설정합니다. 포리스트 및 도메인 기능 수준을 "Windows Server 2016"로 설정한다는 것은 DC로 승격할수 있는 Windows Server를 2016 이상으로 제한한다는 의미입니다. 즉, Windows Server 2012는 DC로 승격할수 없음을 의미합니다. DSRM(디렉토리 서비스 복원 모드)에 필요한 패스워드를 적당히 조합하여 입력한후, "다음"을 클릭합니다.

 

DC로 승격하기 위한 설정이 마무리되었다면, "설치"를 클릭하여, DC 승격을 진행합니다.

 

완료되면 자동으로 OS가 재시작됩니다.

 

ADDS 설치와 DC 승격이 완료되면, "서버 관리자"의 "도구"에서 "Active Directory 사용자 및 컴퓨터"를 클릭하여 DC 리스트를 확인할수 있습니다.

 

반응형
반응형

1. 설명

가정에서나 회사에서 기기의 고장으로 인해 귀중한 자료를 유실해본 경험이 있는 분들은 데이터 또는 파일 서버 이중화의 필요성에 대해서 깊이 공함하실텐데요, 윈도우 서버에서 DFS(분산 파일 시스템) 복제 기능을 사용하면 비교적 간단한 설정으로 데이터의 이중화 또는 다중화를 실현할 수 있어서 관련 기능 설치 및 설정에 대해서 다루어 보겠습니다.

 

 

 

2. 서버 구성

■DC(도메인 컨트롤러) 서버: AD1(192.168.56.180)

■DFS(분산 파일 시스템) 서버: DFS1(192.168.56.182), DFS2(192.1638.56.183)

 

 

 

3. 사전 작업

DFS 복제는 도메인 기반으로 동작하기 때문에 ADDS(액티브 디렉토리 도메인 서비스)가 사전에 설치되어 있어야만 합니다. ADDS는 "AD1"이라는 별도의 서버에 설치하며 "AD1" 서버에서 AD(액티브 디렉토리)와 관련된 작업을 관리하기 위해서 "AD1"을 DC(도메인 컨트롤러)로 승격시키겠습니다.

 

 

3-1. 서버의 컴퓨터 이름 변경 (도메인 컨트롤러 서버)

서버를 목적에 맞게 구분하기 위해서, 각 서버의 "컴퓨터 이름"을 변경하겠습니다. 파워쉘을 사용하여 "컴퓨터 이름 변경"을 진행하며, 파워쉘의 내용은 아래 구문을 참조해 주세요.

 

각 서버에서 아래와 같은 파워쉘 구문을 실행합니다. 실행 직후, 컴퓨터 이름 변경에 필요한 관리자의 계정 정보를 묻는 팝업창에서 Administrator의 패스워드를 입력후 OK를 클릭합니다. OS가 재시작되면 변경된 컴퓨터 이름을 확인합니다.

 

■AD1 서버

Rename-Computer -NewName AD1 -LocalCredential Administrator -PassThru -Restart -Force

 

 

■DFS1 서버

Rename-Computer -NewName DFS1 -LocalCredential Administrator -PassThru -Restart -Force

※DC 서버의 컴퓨터 이름 변경과 동일하므로 이미지 첨부는 생략합니다.

 

■DFS2 서버

Rename-Computer -NewName DFS2 -LocalCredential Administrator -PassThru -Restart -Force

※DC 서버의 컴퓨터 이름 변경과 동일하므로 이미지 첨부는 생략합니다.

 

 

3-2. AD1 서버에서 ADDS 설치하고 DC로 승격시키기

■ADDS 설치

Add-WindowsFeature AD-Domain-Services

 

 

■DC로 승격시키기

파워쉘에서 아래 구문을 실행하여 DC로 승격시킵니다. 승격 과정에서 패스워드를 입력하는 부분은 DSRM(디렉토리 서비스 복원 모드)에 필요하므로, 적당히 조합한 패스워드를 입력합니다. 이후 DC 구성과 함께 OS가 자동으로 재시작됩니다. (Close를 클릭하지 않아도 1분 내에 OS가 자동으로 재시작됩니다)

 

Install-ADDSForest -DomainName bobocomi.com -InstallDNS

 

 

 

 

4. DFS 복제 기능 설치하기

DFS1과 DFS2 서버의 파워쉘에서 아래 구문을 실행하여 DFS 복제 기능을 설치합니다. ()

 

■DFS1

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication –IncludeManagementTools

 

 

■DFS2

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication –IncludeManagementTools

※DFS1 서버와 설치 과정이 동일하므로 이미지 첨부는 생략합니다.

 

 

 

5. DFS 복제 설정하기

"서버 관리자" > "도구" > "DFS 관리" 순으로 실행합니다.

"새 복제 그룹"을 클릭합니다.

 

"다목적 복제 그룹"을 클릭합니다.

"복제 그룹 이름"에 적당히 네이밍을 합니다.

 

"복제 그룹 구성원"에 DFS1과 DFS2를 추가합니다.

 

구성원 추가시에 AD1의 관리자 계정 또는 그에 준하는 계정으로 자격 증명이 필요하므로, AD1의 관리자 계정인 Administrator나 그에 준하는 계정과 패스워드를 입력하여 자격 증명을 실시합니다.

 

다방향 복제인 "풀 메시"를 선택합니다.

 

요즘 파일 서버의 네트워크 대역폭이 10Gbps인 경우가 많아서 별도로 대역폭을 지정할 필요가 없지만, 파일 서버가 1Gbps 정도의 네트워크 대역폭을 갖고 있는 경우, 복제 대역폭을 적절히 지정하여 안정적인 복제가 이루어지도록 설정하는 것이 좋습니다.

 

"주 구성원"을 DFS1으로 지정한후, 복제할 폴더를 지정합니다.

 

"다른 구성원"인 DFS2에서도 동일하게 복제할 폴더를 지정합니다.

 

설정한 복제 그룹의 내용을 확인합니다.

 

모든 과정이 정상적으로 완료되었다면, 아래와 같은 DFS 복제 그룹이 표시되며, 최초 복제는 약간의 지연이 발생할수 있습니다만, 이후 복제는 실시간으로 진행됩니다.

 

반응형

+ Recent posts