달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

AD Replication Design best practices
링크 속도와 네트워크 토폴로지의 이점을 가지기 위한 AD 토폴로지의 디자인

1. 느린 링크 속도에는 사이트 링크의 비용을 크게 설정한다.
    목적지로 가는 데에 사이트 링크의 비용에 따라 경로를 정하게 된다.
2. "dead spot"을 피한다. - 결과적으로 모든 사이트는 서로 연결되어야 한다.
    AD 디자인에 있어 격리된 사이트가 있어서는 안 된다.
3. 사이트 링크는 링크 당 두 개의 사이트만 있어야 한다.
   
사이트 링크에 세 개 이상의 사이트가 있는 경우 DC failure 발생 시 예기치 않은 문제가 발생 할 수 있다.
4. 전체적인 복제의 흐름에 대해 도식화해야 한다. 도식화하면서 문제가 있는 부분을 알아낼 수도 있다.
5. 특별한 이유가 없는 이상 복제에 대한 일정을 설정하지 않고 문제가 없는지 완벽하게 테스트한다.
   일정을 수정하는 것이 후에 복제를 막는 결과를 낳을 수도 있다. (복제 간격은 복제 일정에 해당하는 경우에만 수행된다.)
6. AD를 Windows 2003 포리스트 기능 수준으로 사용한다.
  
이는 모든 DC가 Windows Server 2003이고 모든 도메인이 Windows Server 2003 기능 수준이라는 것을 의미한다.
    이렇게 되면 Windows Server 2003의 장점인 Spanning tree 알고리즘압축 알고리즘을 사용할 수 있게 된다.
    이외에도 복제에 대해 Windows 2000 보다 더 효율적으로 동작한다.
7. Repladmin을 사용해 AD의 복제를 모니터 한다.
Repadmin /replsum /bydest /bysrc /sort:delta


효율적인 복제를 위한 Active Directory Tobology 정의

링크 속도를 기준으로 다음과 같이 Tier를 나눈다.
Site 1(Tier 1) – 가장 빠른 링크
Site 2(Tier 2) – 두 번째로 빠른 링크
Site 3(Tier 3) – 가장 느린 링크
* 한 개의 사이트 링크에 두 개의 사이트만 넣는다 *

사용자 삽입 이미지

:
Posted by 커널64

http://support.microsoft.com/kb/179442/ko
Legacy 장비가 있는 경우 2000/2003 요구 Port 및 NT 요구 Port까지 열어야 한다.


Windows Server 2000 or 2003

 클라이언트 포트  서버 포트  서비스
 1024-65535/TCP  135/TCP  RPC
 1024-65535/TCP/UDP  389/TCP/UDP  LDAP
 1024-65535/TCP  636/TCP  LDAP SSL
 1024-65535/TCP  3268/TCP  LDAP GC
 1024-65535/TCP  3269/TCP  LDAP GC SSL
 53, 1024-65535/TCP/UDP  53/TCP/UDP  DNS
 1024-65535/TCP/UDP  88/TCP/UDP  Kerberos
 1024-65535/TCP  445/TCP  SMB



Windows NT

 클라이언트 포트  서버 포트  서비스
 1024-65535/TCP  135/TCP  RPC
 137/UDP  137/UDP  NetBIOS 이름
 138/UDP  138/UDP  NetBIOS Netlogon 및 탐색
 1024-65535/TCP  139/TCP  NetBIOS 세션
 1024-65535/TCP  42/TCP  WINS 복제


:
Posted by 커널64
2008. 12. 1. 11:45

Kerberos 인증 과정 Active Directory2008. 12. 1. 11:45

  1. 사용자는 User ID와 패스워드를 입력하여 Kerberos Server (Active Directory)에 인증 요청을 시도 한다.
  2. Kerberos Server는 사용자와 Ticket-Granting 서버에 사용자가 입력한 패스워드에 기반하여 만든 Session key를 전달하며 추가적으로 사용자에게는 Ticket-Granting 서버에서 발급받은 발행일자, 시간 등이 적혀 있는 Ticket (아래 그림에서는 Service Ticket)을 전달받게 된다.
  3. 이후 사용자는 접속하려는 Server로 Service 요청을 하게 되며 한번 Ticket을 부여 받았을 경우 설정에 따라 추가 인증 없이 자유롭게 이용할 수 있다. Active Directory 환경에서는 통상적으로 8시간 정도 유효하다.

사용자 삽입 이미지


:
Posted by 커널64
2008. 11. 10. 14:18

Domain/Forest Functional Level에 따른 기능 Active Directory2008. 11. 10. 14:18

Domain Functional Level

(상위 기능 수준은 하위 기능 수준의 기능을 포함)

 

Windows 2000 mixed Mode

 

Supported domain controllers

Microsoft Windows NT 4.0, Windows 2000, Windows Server 2003

 

Activated features

l  local and global groups, global catalog support

Windows 2000 native Mode

 

Supported domain controllers

Windows 2000, Windows Server 2003, Windows Server 2008

 

Activated features

l  Group nesting – 그룹 안에 그룹을 추가할 수 있다.

l  Universal security groups – 유니버셜 보안 그룹을 사용할 수 있다.

l  SidHistory – 도메인간 마이그레이션 시 SidHistory를 사용할 수 있다.

l  Converting groups between security groups and distribution groups – 보안 그룹과 배포 그룹 간 변환 가능

Windows Server 2003 interim Mode

 

Supported domain controllers

Windows NT 4.0, Windows Server 2003

 

Supported features

There are no domain-wide features activated at this level

 

All domains in a forest are automatically raised to this level when the forest level increases to interim. This mode is only used when you upgrade domain controllers in Windows NT 4.0 domains to Windows Server 2003 domain controllers.

Windows Server 2003 Mode

 

Supported domain controllers

Windows Server 2003, Windows Server 2008

 

Supported features

l  Universal group caching – 로컬 글로벌 카달로그의 필요성을 줄여주는 유니버셜 그룹 캐싱을 지원한다.

l  Domain Controller rename NETDOM 명령어를 이용해 도메인 컨트롤러의 이름 변경이 가능하다.

l  Logon time stamp update  사용자 또는 컴퓨터의 로그인 시 lastLogonTimestamp 속성이 업데이트되며 도메인 간에 복제된다.

l  Multivalued attribute replication improvements – 맴버쉽 변경에 대한 증분 복제가 가능해진다.

l  Lingering objects (zombies) detection – 윈도우 서버 2003은 좀비 개체를 감지하는 기능을 가진다.

l  AD-integrated DNS zones in application partitions DNS 데이터를 AD 응용 프로그램 파티션에 저장이 가능해져 복제 성능을 향상시킨다.

l  Users and Computers containers can be redirected – 새 사용자와 컴퓨터의 기본 위치에 대한 리디렉션이 가능해진다. (REDIRUSR, REDIRCMP 명령 사용//KB324949)

l  Support for selective authentication – 신뢰하는 포리스트의 서버에 인증하는 신뢰된 포리스트의 사용자 또는 그룹의 지정이 가능하다.

Windows Server 2008 Mode

 

Supported domain controllers

Windows Server 2008

 

Supported features

l  Fine-grained password policies – 동일 도메인 내에서 다수의 암호 정책 설정이 가능해진다.

l  Read-Only Domain Controllers – 읽기 전용 도메인 컨트롤러의 배포가 가능해진다.

l  Advanced Encryption Services Kerberos 프로토콜에 대해 AES 128/256 암호화가 가능하다.

l  Granular auditing AD 내 개체의 변경에 대한 히스토리가 가능해진다.

l  Distributed File System Replication (DFSR) DFSR을 이용한 SYSVOL의 복제가 가능해진다.

l  Last Interactive Logon Information – 사용자의 마지막 대화형 로그온 성공 시간과 어떤 워크스테이션에서 했는지, 마지막 로그온까지 몇 번의 로그온 실패 시도가 있었는지를 표시한다.

 

 

 

 

Forest Functional Level
(상위 기능 수준은 하위 기능 수준의 기능을 포함)

 

Windows 2000 forest function level

 

Supported domain controllers

Windows NT 4.0, Windows 2000, Windows Server 2003, Windows Server 2008

 

Activated features

l  Partial list includes universal group caching, application partitions, install from media, quotas, rapid global catalog demotion, Single Instance Store (SIS) for System Access Control Lists (SACL) in the Jet Database Engine, Improved topology generation event logging. No global catalog full sync when attributes are added to the PAS Windows Server 2003 domain controller assumes the Intersite Topology Generator (ISTG) role.

Windows Server 2003 interim forest function level

 

Supported domain controllers

Windows NT 4.0, Windows Server 2003

 

Supported features

l  Efficient Group Member Replication using Linked Value Replication

l  Improved Replication Topology Generation

l  ISTG Aliveness no longer replicated

l  Attributes added to the global catalog(ms-DS-Trust-Forest-Trust-Info, Trust-Direction, Trust-Attributes, Trust-Type, Trust-Partner, Security-Identifier, ms-DS-Entry-Time-To-Die, Message Queuing-Secured-Source, Message Queuing-Multicast-Address, Print-Memory, Print-Rate, Print-Rate-Unit)

Windows Server 2003 forest function level

 

Supported domain controllers

Windows Server 2003, Windows Server 2008

 

Supported features

l  Forest trust

l  Domain rename

l  Linked-value replication – 그룹 구성원의 변경에 대해 전체 구성원을 복제하는 것이 아닌 개별 구성원의 값만 복제된다.

l  Deployment of an RODC

l  Intersite topology generator (ISTG) improvements – 보다 효율적인 ISTG 알고리즘에 의해 훨신 더 많은 수의 사이트를 지원한다.

l  The ability to create instances of the dynamicObject dynamic auxiliary class

l  The ability to convert an inetOrgPerson object instance into a User object instance, and the reverse

l  The ability to create instances of the new group types, called application basic groups and LDAP query groups, to support role-based authorization

l  Deactivation and redefinition of attributes and classes in the schema

Windows Server 2008 forest function level

 

Supported domain controllers

Windows Server 2008

 

Supported features

l  윈도우 2003 포리스트 기능 수준의 모든 기능 외에 추가되는 기능은 없으며 이후에 추가되는 윈도우 서버 2008의 도메인 기능 수준이 기본적으로 윈도우 2008 도메인 기능 수준으로 동작하게 된다.

 


:
Posted by 커널64