- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Java
- Android
- 쉘 스크립트
- 그라파나
- centos docker
- Python
- 쉘 스크립트 기초
- 쉘 스크립트 if문
- 네트워크
- 안드로이드
- 리눅스
- RaspberryPi
- Linux
- API
- System
- GUI
- GPIO
- 라즈베리파이
- synology
- JSP
- Shell script
- LEVIATHAN
- nginx
- docker
- ACL
- 프로젝트
- 클라우드
- 자바
- Tkinter
- 메소드
- Today
- Total
IT창고
Windows Server 2008 R2 관리 본문
윈도우 서버 2008 R2의 관리하는 방법을 전반적으로 알아보도록 하겠습니다.
윈도우 서버 2008은 윈도우 7와 같은 커널을 가지고있습니다.
예를 들어 윈도우서버2008에는 바탕화면 바꾸기나 화면보호기가 없는데 이 부분을 윈도우7처럼 바꿔볼수있습니다.
서버관리자의 기능에 보면 데스크톱 경험이 있습니다. 이 기능을 추가하여 설치하면 바탕화면의 이미지를 바꾸거나 화면보호기를 실행시킬수있습니다.
윈도우7과 별로 차이가 없는걸 확인해볼수있습니다.
Tip. 윈도우 서버 빠른설치(VMware)
VMware 가상머신을 사용한다면 해당 가상머신에서 오른쪽 클릭을 해보면 Manage가 있습니다. 여기에 Clone이 있는데 이 기능을 사용하여 같은 어플리케이션을 가지고 같은 설정을 가지는 윈도우 서버를 복제해서 사용할수있습니다. 단 똑같은 설정이라면 당연히 기존의 윈도우 서버와 IP충돌, SID가 같아서 문제가 생기게 됩니다. 윈도우 서버에 실행창을 켜고 sysprep를 입력해보면 폴더하나가 나타나면서 sysprep.exe 파일이 존재하는데 이 파일을 실행시켜 하드웨어의 설정을 초기화 시킬수가 있습니다. 일반화를 체크하고 종료옵션을 다시부팅이 아닌 시스템종료를 하고 이렇게 종료된 가상머신을 복제하게 된다면 IP만 변경시키고 같은 설정으로 빠르게 사용이 가능합니다.
리눅스도 클론파일을 만들게 된다면 윈도우 서버의 SID처럼 MAC주소가 충돌하게 됩니다. eth0설정파일에 MAC주소를 날려도 충돌이 나는데 /etc/udev/rules.d/70-persistent-net.rules파일을 수정하거나 날려주면 됩니다.
위의 링크로 접속하면 kisa의 기술안내서를 확인해볼수있으며 해당 PDF에는 예전에 리눅스 취약점 진단을 했던 과정도 포함되어있습니다. 2018/06/13 - [보안/Security] - 리눅스 서버 보안 1
윈도우 서버도 해당 PDF파일에도 마찬가지로 윈도우 서버의 취약점 분석 평가를 해볼수있는 안내서가 있습니다.
리눅스때 처럼 한번 처음부터 끝까지 해보려다가 아예 윈도우 서버 관리라는 의미로 전체적으로 필요한 부분만 알아보도록 하겠습니다.
실행창에서 gpedit.msc로 실행하면 로컬 그룹 정책 편집기가 있습니다. 사람들이 윈도우 서버를 사용하는 이유중 하나로 여기서 윈도우 정책을 대부분 정하며 2400개 정도의 정책들이 존재합니다.
위에 사진은 컴퓨터 구성 -> 관리템플릿 -> 시스템 -> 이동식 저장소 액세스 입니다. 이곳에서 이동식 저장소 액세스에 관한 정책을 설정할수있습니다. 예를 들어 쓰기권한 거부를 설정하게 되면 해당 윈도우 서버에서 USB로 접속하는 모든 물건은 쓰기권한을 없앨수가 있습니다. 보안USB을 쓸수없다면 이런 대책도 괜찮다고 생각합니다.
몇가지를 알아보면 아래와 같습니다.
1. 사용자 구성 -> 관리템플릿 -> 제어판 -> 제어판 엑세스 금지 는 제어판을 사용불가능으로 만들어줄수있습니다.
2. 사용자 구성 -> 관리템플릿 -> windows구성요소 -> Internet Explorer 는 여기서 쿠키나 검색기록을 함부로 지우지 못하도록 설정이 가능합니다.
3. 컴퓨터 구성 -> Windows설정 -> 보안설정 -> 소프트웨어 제한 정책 -> 추가규칙 에서 필요한 소프트웨어를 지정하여 사용을 금지시킬수있습니다.
이러한 정책을 변경시켰다면 바로 적용시키기 위하여 cmd에서 gpupdate /force 명령어를 입력하면 강제 정책 적용이 가능합니다.
윈도우 서버를 사용하는 이유 2가지를 알아보면 아래와 같습니다.
1. AD를 통한 인증
2. 그룹정책을 통한 관리
특히 그룹정책 기능이 좋기 때문에 대다수의 서버를 관리한다면 윈도우 서버가 좋습니다.
이러한 윈도우 서버들을 관리하기 위하여 리눅스로 보면 SSH접속 같은 원격 데스크톱이 존재합니다.
임의의 윈도우 서버 3개를 만들어 윈도우7 PC에서 원격 접속을 해보도록 하겠습니다.
서버관리자 창에서 원격 데스크톱이 사용가능한지 확인해볼수있습니다. 사용 상태가 아니라면 원격 데스크톱 구성에서 사용가능상태로 바꿔줄수있습니다.
원격 데스크톱을 사용하게 되면 cmd창에서 netstat명령어로 3389포트가 개방된걸 확인할수있습니다. 원격 데스크탑 포트가 3389포트입니다.
윈도우7의 실행창에 mstsc를 실행시키면 원격데스크톱 연결창이 나타나게 됩니다. 해당 윈도우 서버의 IP를 넣고 연결을 시도하면 해당 윈도우 서버의 계정과 패스워드를 묻게 되는데 로그인을 진행해줍니다.
로그인을 진행하면 윈도우7 PC로 윈도우 서버PC에 원격 접속이 가능하게 됩니다.
단 현재 설정으로는 세션이 한 사용자 당 한명에게만 세션을 할당하기 때문에 원도우7에서 원격 접속을 진행할경우 실제 원도우 서버 PC의 화면이 잠기게 됩니다.
시작에 관리도구 -> 원격 데스크톱 서비스에 원격 데스크톱 세션 호스트 구성이 있습니다. 클릭하여 들어갑니다.
들어가서 설정편집 속성에 가서 사용자당 세션을 하나로 제한 체크를 풀어주고 RDP-Tcp 속성에 네트워크 어댑터로 가보면 최대연결 수를 지정할수있습니다. 하지만 최대 연결수는 2명으로 제한을 합니다. 그 이상 사용하고 싶다면 마이크로소프트에서 라이센스를 구매해야 사용이 가능합니다. 우선 제한을 풀어주도록 합니다.
이제 윈도우7 PC에서 다시 접속을 해보면 윈도우 서버쪽에서 세션이 연결이 되어있는걸 확인할수있습니다.
mstsc로 하나씩 세션을 연결하면 많은 시간이 걸립니다. 이럴때 좋은 툴로 rdcm(Remote Desktop Connection Manager)가 있는대 이걸 사용하여 접속하도록 하겠습니다.
윈도우 서버에서 원격 데스크톱을 사용하면 RD포트가 3389번이 열리는데 3389번 포트를 제외하고 다른 포트를 사용할수도 있습니다. 포트번호를 변경해보도록 하겠습니다.
실행창에서 레지스트리 편집기를 실행시킵니다. 레지스트리 편집기에서 해당 경로로 접근해봅니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
위의 경로로 접근하면 PortNumber 레지스트가 있는데 여기서 포트번호를 설정할수있습니다. 10진수로 저는 40000포트를 사용하도록 하겠습니다.
포트를 변경했다면 재부팅을 하거나 실행창에서 Remote Desktop Services를 다시시작시켜줍니다.
cmd창에서 포트가 제대로 열려있는지 확인해볼수있습니다. 마지막으로 본인이 열은 포트는 방화벽에서 허용하거나 꺼두어야 합니다.
윈도우7 PC로 돌아와 rdcm툴을 사용하도록 하겠습니다.
rdcm툴로 많은 윈도우 서버들을 쉽게 관리할수가 있습니다.
세션연결 제한은 2명인데 테스트 목적으로 여러 세션을 연결하고 싶다면 윈도우서버에 역활에 보면 원격 데스크톱 서비스가 있습니다. 역활서비스에 원격 데스크톱 세션 호스트와 원격 데스크톱 라이선싱정도만 체크하고 설치하면 몇일동안은 세션 연결을 무제한으로 사용하실수있습니다.
'보안 > System' 카테고리의 다른 글
SSH 터널링으로 우회하기 (0) | 2018.08.20 |
---|---|
Eternalblue, Doulepulsar exploit (0) | 2018.08.19 |
윈도우 10, 7 관리자 패스워드 초기화 (0) | 2018.08.10 |
System BufferOverFlow3 (윈도우XP, DEP적용) (0) | 2018.03.08 |
System BufferOverFlow2 (윈도우XP) (0) | 2018.03.06 |