smileNewfreedom

블로그 이미지
freedom 모든 자유와 시간을 위해.....
by 다크포스
09-22 05:33
  • 679,831Total hit
  • 0Today hit
  • 1Yesterday hit

CALENDAR

«   2021/09   »
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    

'Windows 2008'에 해당되는 글 9건

  1. 2008.09.10
    Windows 2008 (IIS 7.0) 파일 업로드 (1)
  2. 2007.12.11
    Windows Server 2008 의 세 가지 장점
  3. 2007.12.10
    Modulization => Windows 2008 Server (3)
  4. 2007.12.07
    Windows Server 2008이 나오면... - URL (1)
  5. 2007.12.06
    Windows Firewall With Advanced Security - Windows Server 2008 Reviewer's Guide
  6. 2007.12.03
    'windows server 2008' 링크 (1)
  7. 2007.11.27
    Windows 2008 변경된 기능 (2)
  8. 2007.11.27
    Active Directory의 변화 (2)
  9. 2007.11.27
    Windows 2008 Server (2)

역시 Windows 2008 쉽지는 않습니다.
하나 하나 할때 마다 쉽게 되지가 않는 것이 Windows 2008  의 본 모습 같습니다. ^*^

Windows 2008 (IIS 7.0) 에서는 기본적으로 30MB 이상의 파일이 업로드 되지 않도록 구성되어 있습니다.

수정을 위해서는 명령프롬프트 창을 열고 다음 명령어를 실행합니다.
(100MB 까지 업로드 되도록 수정 설정 :byte 단위로 계산됩니다. )

절 차 :

1) c:\windows\system32\inetsrv 로 이동
2) appcmd set config /section:requestfiltering/requestlimits.maxallowedcontentlength:104857600
3) IIS reset

사용자 삽입 이미지

TRACKBACK 0 AND COMMENT 1
  1. 김수걸 2008.10.06 15:33 address edit/delete reply

    web.config파일에 아래와 같이 입력하는 것이 되네요...
    참고하시면 좋겠네요...

    <?xml version="1.0" encoding="UTF-8"?>
    <configuration>
    <system.webServer>
    <security>
    <requestFiltering>
    <requestLimits
    maxAllowedContentLength="104857600" />
    </requestFiltering>
    </security>
    </system.webServer>
    </configuration>




Windows Server 2008 의 세 가지 장점

장점

설명

제어 능력 향상

서버 및 네트워크 인프라를 더욱 효과적으로 제어 가능

아래와 같은 기능을 통해 비즈니스 요구에 집중할 수 있습니다..

서버 구성 및 모니터링을 위한 모든 기능을 갖춘 인터페이스를 제공하는 새로운 도구와 일상 작업을 자동화할 수 있는 기능을 통해 IT 인프라 관리 간소화

필요한 역할과 기능만 설치함으로써 Windows Server 2008을 간편하게 설치 및 관리.  서버 구성을 사용자 지정할 수 있으므로 공격에 취약한 부분을 최소화하고 소프트웨어 업데이트 필요성을 줄임으로써 지속적인 유지 관리가 간소화됩니다.

물리적으로나 가상적 측면 모두에서 가시적으로 서버 환경을 지속적으로 볼 수 있도록 해주는 강력한 진단 도구를 통해 문제가 있는 부분을 효과적으로 파악하여 해결

지점과 같은 원격지에 있는 서버에 대한 제어 향상. 서버 관리 및 데이터 복제가 최적화되므로 관리 문제는 줄이면서 사용자에게 보다 나은 서비스를 제공할 수 있습니다.

응용 프로그램 및 서비스를 위한 강력한 웹 플랫폼인 Internet Information Services 7.0을 통해 간편하게 웹 서버 관리. 이 모듈식 플랫폼은 간편한 작업 기반 관리 인터페이스를 제공하고, 사이트 간 제어를 향상시키는 것은 물론 보안 강화 및 웹 서비스 상태 관리 통합도 지원합니다.

확장 그룹 정책을 통해 사용자 설정에 대한 제어 향상

유연성 향상

다음과 같은 기능을 통해 변화하는 비즈니스 요구를 충족시킬 수 있는 민첩하고 동적인 데이터 센터를 만들 수 있는 유연성을 제공합니다.

단일 서버에서 Windows, Linux 등의 여러 운영 체제를 가상화하는 가상화 기능 기본 제공. 운영 체제에 기본 제공되는 가상화 기능과 보다 간단하고 유연한 라이선스 정책을 통해  쉽게 가상화의 모든 장점과 비용 절감의 혜택을 누릴 수 있습니다.

중앙 집중식 응용 프로그램 액세스 및 원격 게시 응용 프로그램의 완벽한 통합. 기술 향상을 통해 VPN 없이도 방화벽을 통과하여 원격 응용 프로그램에 연결할 수 있게 되었기 때문에 사용자가 어디에 있든 사용자들의 요구에 빠르게 응답할 수 있습니다.

사용자 환경에 가장 적합한 방법을 제공하는 새로운 배포 옵션

사용자를 서로 간에 연결해주는 것은 물론 데이터에도 연결해주는 유연하고 포괄적인 응용 프로그램. 이를 통해 정보를 시각화, 공유 및 활용할 수 있습니다.

기존 환경과의 상호 운용성

제품 수명 주기 동안 풍부한 환경을 제공하는 막강하면서도 활발한 기술 커뮤니티

보호 강화

Windows Server 2008은 운영 체제를 강화하고 작업 환경을 보호할 수 있도록 도와줌으로써 비즈니스를 실행하고 구축할 수 있는 굳건한 기반을 제공합니다. Windows Server는 다음과 같은 기능을 통해 서버, 네트워크, 데이터 및 사용자 계정에 장애가 발생하지 않도록 예방하고 침입으로부터 보호합니다

커널의 공격에 취약한 부분을 줄여주는 보안 혁신을 통해 서버를 보호함으로써 보다 강력하고 안전한 서버 환경 구축

설정한 보안 정책을 준수하지 않는 컴퓨터를 파악할 수 있도록 해주는 네트워크 액세스 보호를 통해 네트워크 액세스 보호. 보안 요구 사항 적용은 네트워크를 보호하기 위한 강력한 방법입니다

네트워킹 기능에 대한 제어를 향상시키고 보호를 강화하는 인텔리전트 규칙 및 정책을 작성하기 위한 향상된 솔루션. 이를 통해 정책 중심 네트워크를 구축할 수 있습니다.

올바른 보안 컨텍스트를 가진 사용자만 데이터에 액세스할 수 있도록 하고 하드웨어 장애가 있을 경우에 데이터 가용성을 보장함으로써 데이터 보호

새로운 인증 아키텍처를 사용하는 사용자 계정 제어를 통해 악성 소프트웨어로부터 보호

액세스, 작업, 시간, 데이터 및 제어 손실을 줄이는 뛰어난 안정성 향상을 통해 신뢰성 개선

TRACKBACK 0 AND COMMENT 0



Windows Server 2008의 베타 3가 거의 코앞으로 다가오면서(오늘, 내일 하고 있습니다.) 많은 세미나와 이벤트가 기획중에 있습니다. 더 좋은 세미나를 진행하기 위해, 조금 블로그 포스팅이 늦어지고 있습니다. :(

아래는 요즘 여기저기서 많이 받고 있는 질문중 하나입니다.

"Windows Server 2008를 이용하여 도메인 컨트롤러를 설치했는데... 왜! 그룹 정책 편집기가 없나요?"

"이제 더이상 Windows Server 2008에는 클라이언트용 프로그램.. 예를 들어 Windows Media Player, 데스크톱 테마, Windows Mail과 같은 것들은 이제 설치가 안되는 것인가요?"

"명령어 프롬프트에서 Telnet 명령어를 쓰고 싶은데..."

Windows Server 2008의 큰 디자이닝 철학 중에 하나가 바로 모듈화입니다. 서버의 성능과 보안, 서비스의 최적화를 위해, 모든 서비스와 기능은 최소한으로 나눌 수 있는 레벨까지 관리자가 선택적으로 설치할 수 있습니다. 예를 들어..

IIS 인증의 경우에는, 익명, 기본, Windows 통합, 다이제스트 등 여러종류가 있습니다. 인증뿐만 아니라, 기본적인 HTTP 기능에 대해서도 정적인 콘텐츠 처리, ASP 처리, ASP.NET 처리로 나눠져 있죠.

조직내 웹 사이트에서 인증은 익명만 사용한다고 한다면, 나머지 모듈들은 불필요한 모듈이고 이러한 모듈이 하드 디스크의 자원, 메모리, CPU등 시스템의 자원을 소모하게 됩니다. 바로 모듈화의 장점은

서버 자원에 대한 효율적 이용
보안의 강화
최적의 인프라 구축

이라고 생각합니다. 이러한 모듈화는 IIS 뿐만 아니라, Windows Server 2008의 전반적인 기능 및 역할에 녹아들어가져 있기 때문에, 처음에 예로 들었던 프로그램이 사라졌습니다라는 아이러니한 사건이 발생하게 되죠. :)

Windows Server 2008은 더 이상 구성 요소 추가 제거라는 메뉴가 존재하지 않습니다. 서버 관리자(Server Manager)를 이용하여 설치를 하게 됩니다.

모든 설치는 역할(Role)과 기능(Feature)로 나눠져 있고, 역할이라고 함은 시스템의 주요 역할, 예를 들어 도메인 컨트롤러, 인증 서버, 터미널 서비스, 프린트 서비스, 웹 서비스, SharePoint등을 의미하며, 이러한 역할도 전부 모듈화 되어져 있어, 최소한의 서비스를 구동하기 위한 기능만 설치되게 됩니다. 설치시 해당 사항에 대한 체크를 할 수 있습니다. 또한 모듈간 상호 의존성이 있는 경우, 하나를 체크하시게 되면, 다른 것도 필요하다는 메시지가 등장하게 됩니다.

큰 역할은 아니지만, 시스템에 필요한 기능의 경우에도 마찬가지입니다. 그룹 정책 관리 콘솔(GPMC), 텔넷 프로그램, SQL Express, WINS등 역할이 아닌, 시스템의 기능인 경우에는 기능 추가를 이용하게 됩니다.

이제 시스템의 주요 기능에 대한 사용법뿐만 아니라, 실제 구성 요소들에 대한 정확한 이해없이 접근하게 되면, 처음에 조금 헤맬수도 있겠다라는 생각이 듭니다만, 서버라는 큰 그림에서는 당연히 모듈화된 방향이 맞다고 생각됩니다.

TRACKBACK 0 AND COMMENT 3
  1. Favicon of http://hot-womens2008.net/abs-guy-sexy BlogIcon abs guy sexy 2008.03.13 06:04 address edit/delete reply

    이 위치는 유익한뿐 아니라 재미있는다!

  2. Favicon of http://vidscafe.net/czn/milton-tire-pressure-gauge BlogIcon milton tire pressure gauge 2008.05.23 04:24 address edit/delete reply

    여기 이것은 뉴스 있다!

  3. Favicon of http://heavenmovs.net/big/ass-licking-free-lesbian-video BlogIcon ass licking free lesbian video 2008.05.23 05:27 address edit/delete reply

    너의 방문한 위치를 즐기는!




 

Windows Server 2008이 나오면... (40) - Active Directory Audit의 변화
Windows Server 2008이 나오면... (39) - Windows Media Service
Windows Server 2008이 나오면... (38) - 분산 파일 시스템(DFS)
Windows Server 2008이 나오면... (37) - Windows Server 2008 Active Directory 구성 요소
Windows Server 2008이 나오면... (36) - Windows Server 2008 기능 구성 요소...
Windows Server 2008이 나오면... (35) - Windows Web Server 2008?
Windows Server 2008이 나오면... (34) - 장비와 NAP이 만났을 때?!
Windows Server 2008이 나오면... (33) - IDA in Microsoft Platform
Windows Server 2008이 나오면... (32) - HRA in NAP
Windows Server 2008이 나오면... (31) - 그룹 정책을 편히 써봅시다. :)
Windows Server 2008이 나오면... (30) - 구성 요소 설치는 어디서 해요?
Windows Server 2008이 나오면... (29) - Network QoS(Quality of Service)
Windows Server 2008이 나오면... (28) - IIS 7 on Server Core
Windows Server 2008이 나오면... (27) - NAP with SCCM
Windows Server 2008이 나오면... (26) - ADRMS
Windows Server 2008이 나오면... (25) - ADFS
Windows Server 2008이 나오면... (24) - FTP on IIS 7.0
Windows Server 2008이 나오면... (23) - Server Core의 가치..
Windows Server 2008이 나오면... (22) - Network Auto-Tuning (2)
Windows Server 2008이 나오면... (21) - Network Auto-Tuning (1)
Windows Server 2008이 나오면... (20) - Active Directory Snapshot
Windows Server 2008이 나오면... (19) - Network Policy Server (3)
Windows Server 2008이 나오면... (18) - Network Policy Server (2)
Windows Server 2008이 나오면... (17) - Network Policy Server (1)
Windows Server 2008이 나오면... (16) - Fine-Grained Password Policy
Windows Server 2008이 나오면... (15) - 주요 기능 데모
Windows Server 2008이 나오면... (14) - SCVMM의 P2V
Windows Server 2008이 나오면... (13) - Windows Powershell
Windows Server 2008이 나오면... (12) - Modulization
Windows Server 2008이 나오면... (11) - PKI, Certificate
Windows Server 2008이 나오면... (10) - Terminal Service Gateway
Windows Server 2008이 나오면... (9) - Terminal Service UX
Windows Server 2008이 나오면... (8) - WS-Management의 시대...
Windows Server 2008이 나오면... (7) - 장애 조치 클러스터
Windows Server 2008이 나오면... (6) - Windows Powershell의 소개
Windows Server 2008이 나오면... (5) - Server Core의 소개
Windows Server 2008이 나오면... (4) - IIS 7.0
Windows Server 2008이 나오면... (3) - NAP
Windows Server 2008이 나오면... (2) - Active Directory의 변화
Windows Server 2008이 나오면... (1) - 변경된 기능 요약

출처 : http://blogs.technet.com/koalra/archive/2007/08/20/windows-server-2008-8-20-url.aspx
         꼬알라의 하얀집..

TRACKBACK 0 AND COMMENT 1
  1. Favicon of http://hotgirls-2008.com/dog-information-papillon BlogIcon dog information papillon 2008.03.13 05:57 address edit/delete reply

    그런 경이롭 위치를 위해 많게의 감사!




Windows Vista 와 Windows Server 2008 을 함께 도입함으로써 Windows 방화벽 및 IPsec 이 결합된 하나의 툴인 Windows Firewall with Advanced Security MMC snap-in 을이용하여 구성할수 있습니다.

Windows Firewall with Advanced Security MMC 스냅인은 Windows Vista 및 Windows Server 2008이 운영되는 컴퓨터의 구성을 위한 이전의 IPsec 스냅인, IP 보안정책 및 IP 보안 모니터 를 대체합니다. 이전의 IPsec 스냅인은 Windows Server 2003, Windows XP, Windows 2000 이 운영되는 클라이언트 컴퓨터를 관리하기위해 여전히 포함되어 있습니다. 비록 Windows Vista 및 Windows Server 2008이 운영되고 있을지라도, 이전버전의 IPsec 스냅인으로 구성되거나, 모니터링 할수 있습니다.

그러나, Windows Vista 와 Windows Server 2008에 소개된 보안옵션 및 많은 새로운 특징들을 구성하기위해서는 예전의 툴을 사용할수 없습니다. 그런 새로운 특징들의 이점은 Windows Firewall with Advanced Security snap-in 을 사용하여 설정 구성되어야만 하고, Netsh 툴의 advfirewall 구문의 명령들을 사용할수 있습니다.

Windows Vista 또는 Windows Server 2008 이 운영되는 컴퓨터에서는 방화벽 및 향상된 보안에서 몇가지 기능을 제공합니다. :

· 모든 IPv4 및 IPv6 의 인입 또는 컴퓨터를 떠나는 트래픽의 필터링은 기본적으로 모든 인입 트래픽은 컴퓨터로 부터 이전의 외부로의 요청에 대한 응답이 아니라면 막히게 됩니다. (solicited traffic) 또는 트래픽을 허용하기위해 생성된 룰에 의해 특정적으로 허용되게 됩니다. 예기치않은 방식의 소통 으로 부터 기본서비스들을 예방하는 예외적인 서비스 강화 정책을 제외 하고는 기본적으로 모든 외부 나가는 트래픽은 허용됩니다. IPv4 나 IPv6 주소, 응용프로그램 경로 및 이름, 컴퓨터에 운영중인 서비스의 이름 또는 다른 기준에 대해 포트번호 기반으로 트래픽을 허용하기위해 선택할수 있습니다.

· 네트워크 트래픽의 일관성있는 검증을 위해 IPsec 프로토콜을 사용하여, 인입되는 네트워크 트래픽 또는 시스템에서 빠진 컴퓨터를 보호합니다. 수신 및 발신 컴퓨터 또는 사용자의 신원을 확인하기 위해, 그리고 암호화 트래픽을 이용하여 비밀유지를 제공합니다.

Windows XP Service Pack 2를 시작할때와 같이 Microsoft 의 클라이언트 운영체제는 기본적으로 Windows Firewall 이 활성화 되어집니다. Windows Server 2008 은 Windows Firewall 이 기본적으로 활성화 되는 Microsoft 의 첫번째 서버 운영체제입니다. Windows 방화벽이 기본적으로 켜지기 때문에 Windows Server 2008을 운영하는 모든 서버의 관리자는 어떻게 필요한 트래픽을 허용하기위해 방화벽을 구성하는지 이해하고 이러한 특징에 대해 알고 있어야 합니다.

Windows Firewall with Advanced Security MMC snap-in 또는 Netsh 명령어 툴의 advfirewall 구문에서 사용가능한 명령어를 통해 Windows Firewall with Advanced Security 를 완전히 구성할수 있습니다. 두 툴 모두(GUI 와 CMD) 로컬컴퓨터 또는 Windows Server 2008 및 Windows Vista 가 운영되는 네트워크상의 원격컴퓨터를 관리할수 있도록 지원합니다. 또한 해당툴을 이용하여 Group Policy 를 통해 네트워크에 연결된 컴퓨터에 생성된 설정을 배포할수 있습니다.

만약 당신이 다음의 그룹중 하나에 속해있다면, 이 섹션을 검토해야 합니다. :

· IT 기획자 와 제품의 기술을 평가 및 분석하는 사람

· 엔터프라이즈 IT 기획자 및 설계자

· 조직의 네트워크 보안을 배포하고 관리하는 IT 전문가

Windows Firewall with Advanced Security 를 통합하는 두 기능은 Windows 의 이전버전에서 개별적으로 관리되는 것과 크게 향상된 Windows Vista 및 Windows Server 2008의 Firewall 및 IPsec 각각의 핵심 기능성입니다.

만약 Windows Vista 와 Windows Server 2008에 설치되도록 설계된 소프트웨어를 생성했다면, 설치 도구가 방화벽 설정에 맞게 구성되는지 혹은 방화벽을 통해 해당 프로그램이 네트워크 트래픽에 통과되도록 정책설정 되는것을 명확히 해야합니다.

해당 프로그램은 네트워크 위치 형태를 변경하기위해 정확히 응답하는지와 Windows domain, privatepublic 에 의해 구분되는 다른 네트워크 위치 유형을 구분할수 있어야 합니다.

컴퓨터에서 다른 방화벽 정책이 적용되는것을 네트워크 위치 형태 변경은 알아볼수 있게 됩니다. 예들들어 해당 응용프로그램이 안전한 환경에서만 구동되길 원한다면, domain 또는 private 네트워크와 같이 구성하면, 컴퓨터가 공용 네트워크에 있을때 방화벽 정책에서 해당프로그램에 네트워크 트래픽을 보내는것을 방지하게 됩니다.

만약 해당프로그램이 실행되는 동안 네트워크 위치 형태가 변경된다면, 해당 변경은 받아들여질수 있어야 합니다.

Windows Firewall Is Turned On by Default

Windows 방화벽은 Windows XP Service Pack 2 이후의 클라이언트 운영체제에서 기본적으로 활성화 되었었습니다. 그러나, Windows Server 2008은 Windows 방화벽이 기본적으로 활성화 되어져 있는 최초의 서버 버전 운영체제 입니다.

네트워크로 들어오는 요청되지않은 트래픽을 받기위해 허용되어야만 하는 서비스나 어떠한 응용프로그램에도 내포되어 설치되어 집니다.

다수의 오래된 응용프로그램은 호스트기반의 방화벽과 함께 운영되도록 설계되지 않았습니다. 그래서 요청되지않은 인입 네트워크 트래픽을 허용하기위해 응용프로그램을 허용하는 정책을 정의하지 않으면, 제대로 운영되지 않을것입니다.

Windows Server 2008에 포함된 서버역할 또는 feature 를 설치할때, 서버역할 또는 feature 가 제대로 운영되게하기 위해 설치자(installer)는 방화벽 정책을 생성하거나, 자동적으로 활성할것입니다.

응용프로그램을 구성하기위한 방화벽 설정을 결정하기위해서는 응용프로그램 벤더에 연락하시기 바랍니다.

방화벽 설정은 흔히 벤더들의 Support 웹사이트를 통해 알려줍니다.

Note

Windows Server 2003 이 실행되는 컴퓨터를 Windows Server 2008로 업그레이드 하기위해 업그레이드 전에 동일한 방화벽 운영상태를 유지해야합니다. 만약 업그레이드 이전에 방화벽이 꺼져있다면, 업그레이드 이후에도 꺼진상태로 놔두어야합니다.

되도록이면 응용프로그램을 확인하여 방화벽이 구성된 서버에서 운영될수 있도록 하여 방화벽을 켜거나, 되도록이면 컴퓨터에서 응용프로그램이 운영될수 있도록 적절한 방화벽 정책을 구성할것을 강력하게 권해드립니다.

IPsec Policy Management Is Simplified

이전 버전의 Windows 에서 서버 또는 도메인 격리는 때때로 네트워크 트래픽이 적절히 보호되는 것을 필요로 하는지 확인하기위해 다수의 IPsec 정책의 생성이 필요합니다.

크고 복잡한 IPsec Set를 필요로하는 정책은 요청하지만 IPsec 보호가 필요치 않는 IPsec 협상을 위한 새로운 기본적인 행위에 의해 감소됩니다.

이 설정이 사용되었을때, IPsec은 IPsec 협상 시도를 보냄과 동시에 목적지 컴퓨터에게 플레인텍스트 패킷을 보낼수 있습니다. 만약 목적지 컴퓨터가 성공적으로 협상을 완료하였다고 응답이 온다면, 플레인텍스트 커뮤니케이션은 중지됩니다. 이후의 커뮤니케이션은 IPsec으로 보호됩니다. 그러나, 만약 목적지 컴퓨터가 IPsec 협상에 응답하지 않는다면, 플레인텍스트 시도는 계속 허용됩니다. 이전 버전의 Windows 는 3초를 기다린후에 IPsec 협상 시도를 한후 플레인텍스트를 이용하여 커뮤니케이션을 시도하였습니다. 이 결과 플레인텍스트가 재시도 되어야하고 보호되지 않는 트래픽의 중대한 성능 지연이 나타났었습니다. 이러한 성능 지연을 피하기 위해 관리자들은 네트워크 트래픽 별로 다른 요구사항의 다중 IPsec 정책을 생성해야 했습니다.

새로운 행동은 요청을 위한 선택권을 허용합니다. IPsec 보호를 필요로 하지않고 수행되는 거의 대부분의 보호되지 않는 트래픽은 요청하기위한 선택권을 새로운 행동은 허용합니다. 왜냐하면 더이상 3초간의 지연은 필요하지 않기 때문입니다.

예외를 필요로 하는 명확한 허용을 위한 많은 정책의 생성없이 트래픽의 보호가 요구되어지는 곳은 사용가능하게 할수 있습니다.

이결과 더 안전하고 덜 복잡하고 쉽게 문제 해결할수 있는 환경이 됩니다.

Support for Authenticated IP

Windows 의 이전버전에서는 오직 IPsec security associations (SAs) 협상을 위한 Internet Key Exchange (IKE) 프로토콜 만이 IPsec을 지원했습니다. Windows Vista 와 Windows Server 2008 은 Authenticated IP (AuthIP) 로 알려진 확장 IKE를 지원합니다.

AuthIP 는 인증 능력 뿐만아니라 다음과 같은것을 제공합니다.

· IKE 혼자서는 가능하지 않는 새로운 자격인증 형태를 지원합니다. 이것은 다음을 포함합니다. : NAP 배포의 한부분인 Health Certificate Server 의 Health 인증서 제공; 사용자 기반 인증서; Kerberos 사용자 자격증명; NTLM version 2 사용자 또는 컴퓨터 자격증명

IKE 지원 자격증명 형식 뿐만아니라 컴퓨터기반 인증서, 컴퓨터 계정을 위한 Kerberos 자격증명 또는 단순 pre-shared keys 를 지원합니다.

· 다중 자격증명을 사용하여 인증을 지원합니다. 예를들어 IPsec 은 컴퓨터 및 사용자 자격증명 모두는 트래픽이 허용되기전에 성공적으로 처리될수있게 구성될수 있습니다. 신뢰되지 않은 사용자에 의해 사용되는 신뢰된 컴퓨터의 기회의 감소로 네트워크의 안전은 증대 됩니다.

Support for Protecting Domain Member to Domain Controller Traffic by Using IPsec

Windows 의 이전버전은 도메인 컨트롤러와 멤버 컴퓨터간의 IPsec을 통한 트래픽 보호가 지원되지 않았었습니다. Windows Vista 와 Windows Server 2008 은 IPsec을 이용하여 도메인 컨트롤러(DC)와 멤버 컴퓨터간의 보호된 네트워크 트래픽을 지원은 물론 도메인에 합류되지 않은 컴퓨터가 도메인에 조인하는 동안 IPsec으로 보호된 도메인 컨트롤러를 사용할수 있습니다.

Improved Cryptographic Support

Windows Vista 및 Windows Server 2008 에서 IPsec 의 수행은 SAs의 주된 방식의 협상을 위한 특별한 알고리즘을 지원합니다.

· Elliptic Curve Diffie-Hellman P-256, an elliptic curve algorithm using a 256-bit random curve group

· Elliptic Curve Diffie-Hellman P-384, an elliptic curve algorithm using a 384-bit random curve group

또한 다음의 Advanced Encryption Standard (AES) 를 사용하는 암호화 기법을 지원합니다. :

· AES with cipher block chaining (CBC) and a 128-bit key size (AES 128)

· AES with CBC and a 192-bit key size (AES 192)

· AES with CBC and a 256-bit key size (AES 256)

Settings Can Change Dynamically Based on the Network Location Type

Windows Vista 와 Windows Server 2008은 Windows Firewall과 같이 dial-up 연결, VPN 및 기타등등 의 어느 네트워크 어댑터를 통하든지 사용 가능한 네트워크 위치 형태의 변경에 대해 네트워크가 활성화된 응용프로그램에게 알림을 할수 있습니다.

Windows 는 세가지 네트워크 위치 형태를 지원합니다. 그리고 프로그램들은 적절한 구성옵션에서 이러한 위치형태를 자동으로 할당할수 있습니다.

응용프로그램들은 네트워크 위치 형태 변경의 알림을 받기위해 이 기능을 활용하여 쓰여져야 합니다. Windows Vista 및 Windows Server 2008의 Windows Firewall with Advanced Security 는 어떤 컴퓨터가 첨부되었는지 네트워크 위치 형태를 보호 기반의 다른 수준을 제공할수 있습니다.

다음은 네트워크 위치 형태들 입니다. :

· Domain. 이 형태는 컴퓨터가 도메인의 구성원으로 되었을때 선택되어 집니다. 그리고 Windows는 컴퓨터가 현재 도메인이 주최하는 네트워크에 연결 되어있다는 것을 결정합니다. 이 섹션은 자동으로 네트워크상의 도메인 콘트롤러에 성공적으로 인증합니다.

· Private. 이 형태는 가정용 네트워크 또는 소규모 사무실 네트워크와 같이 사용자의 네트워크의 신뢰를 위해 선택되어 집니다. 이 위치에 할당된 설정은 일반적으로 도메인 네트워크 보다 더 제한적입니다. 왜냐하면 가정용 네트워크는 도메인 네트워크처럼 적극적으로 관리되는 되지 않기 때문입니다. 새로이 감지된 네트워크는 개인 위치 형태로 절대 자동적으로 할당되지 않습니다. 사용자는 반드시 개인 위치 형태로 네트워크 할당을 명확하게 선택해야만 합니다.

· Public. 이 형태는 새로이 네트워크에 감지되는 기본적으로 할당되는 형태입니다. 이 위치에 할당된 설정은 일반적으로 가장 제한적입니다. 왜냐하면 공용 네트워크에서의 보안 위험이 존재하기 때문입니다.

Note

네트워크 위치 형태 feature 는 클라이언트 컴퓨터, 특히 네트워크 간의 이동이 잦은 휴대용 컴퓨터 에서 가장 유용한 기능입니다. 서버는 잘 움직이지 않아서, Windows Server 2008 이 실행되는 일반적인 컴퓨터를 위해 세가지 프로파일이 모두 같이 구성할수 있도록 전략적으로 고안되었습니다.

Integration of Windows Firewall and IPsec Management Into a Single User Interface

Windows Vista 및 Windows Server 2008의 방화벽 및 IPsec 컴포넌트를 위한 사용자 인터페이스는 현재 Windows Firewall with Advanced Security MMC snap-in 에 결합되 있습니다. 그리고 Netsh command-line 툴의 advfirewall 컨텍스트명령어가 있습니다.

이 툴은 Windows XP, Windows Server 2003, Windows 2000 family 의 Windows Firewall 관리 템플릿 그룹 정책 설정에서 사용되었습니다.

IP Security Policy and IP Security Monitor MMC snap-ins 과 Netsh 명령어의 ipsecfirewall 컨텍스트는 여전히 사용가능 합니다. 그러나, Windows Vista 와 Windows Server 2008 의 새로운 기능은 포함하여 지원하지 않습니다. 제어판의 Windows Firewall 아이콘은 여전히 존재합니다. 그러나, 이것은 방화벽의 기본적인 기능을 관리하기위한 최종 사용자 인터페이스입니다. 관리자가 필요로 하는 고급 옵션은 존재하지 않습니다. 방화벽을 위한 다중 도구 사용 및 Windows 의 이전버전에서 IPsec 은 비록 같은 종류의 네트워크 패킷이 존재하도록 허용하는 방화벽 룰일지라도 네트워크 패킷이 유실될수 있는 특정 형태로 인한 IPsec 정책과 같이, 관리자들은 뜻하지않게 상반되는 설정을 생성할수 있습니다. 상반되는 룰의 생성 가능성 감소 와 트래픽 보호를 위해 올바르게 다루어지는것을 도와주는 두 기능의 결합으로 아주 어려운 문제해결 상황이 초래될수 있습니다.

Full Support for IPv4 and IPv6 Network Traffic Protection

Windows Vista 및 Windows Server 2008 에서 모든 사용가능한 방화벽 및 IPsec feature 들는 IPv4 및 IPv6 네트워크 트래픽 둘다를 보호하기 위해 사용가능합니다.

Additional References

다음 자원들은 Windows Firewall with Advanced Security and IPsec 에 대한 추가적인 정보를 제공합니다. :

· For more information about Windows Firewall with Advanced Security, see “Windows Firewall” (http://go.microsoft.com/fwlink/?LinkID=84639) on the Microsoft TechNet Web site.

· For more information about IPsec, see IPsec (http://go.microsoft.com/fwlink/?LinkID=84638) on the Microsoft TechNet Web site.

· For more information about server and domain isolation scenarios for IPsec, see Server and Domain Isolation (http://go.microsoft.com/fwlink/?LinkID=79430) on the Microsoft TechNet Web site.

· For more information about Network Access Protection, see Network Access Protection (http://go.microsoft.com/fwlink/?LinkID=84637) on the Microsoft TechNet Web site.

· For more information about how to write applications that are aware of network location types, see Network Awareness on Windows Vista (http://go.microsoft.com/fwlink/?LinkId=85491), and Network Location Awareness Service Provider (http://go.microsoft.com/fwlink/?LinkId=85492) on the Microsoft MSDN® Web site.

TRACKBACK 0 AND COMMENT 0



제품 소개
이 섹션은 Windows Server 2008에서 제공하는 메이저 기능과 서비스에 대한 문서 링크를 가지고 있습니다.
Windows Server 2008 Home Page
Windows Server 2008 Product Overview
Top 10 Reasons to Deploy Windows Server 2008
Windows Server 2008 Feature Highlights
- Identity and Access in Windows Server 2008
- Network Access Protection (NAP) for Windows Server 2008
- Terminal Services in Windows Server 2008 Beta 3
- Windows Vista and Window Server 2008?Better Together!
- Windows Server 2008: Server Manager
- Server Core Installation of Windows Server 2008
- Failover Clustering with Windows Server 2008
- Server Core Installation
- Windows PowerShell: Now Part of Windows Server 2008 Beta 3
- Microsoft Windows Deployment Services
- Windows Server 2008 Networking Features
- Storage and Print Features in Windows Server 2008

제품 평가를 위한 콘텐츠
이 섹션은 Windows Server 2008을 평가하실 수 있는 링크를 가지고 있습니다.
Get Windows Server 2008 Beta 3
Windows Server 2008 Beta Central Resources Page
Windows Server 2008 TechNet Home Page - Evaluate Windows Server 2008
- Installing the Beta 3 Release of Windows Server 2008
- Windows Server 2008 Beta Technical Overview ? Condensed
- Windows Server 2008 Beta Technical Overview
- Windows Server 2008 Demo Videos
- Windows Server 2008 Reviewers Guide
- Windows Server 2008 System Requirements
- Windows Server 2008 Datasheet - Link가 없어졌습니다. 업데이트되는데로 수정하겠습니다.
- Windows Server 2008 Frequently Asked Questions

기술 콘텐츠
이 섹션은 Windows Server 2008과 관련된 기술 정보 링크를 가지고 있습니다. 다양한 Windows Server 2008의 리소스들은 Windows Server 사용자 그룹을 통해 생성됩니다.
Windows Server 2008 TechCenter
Windows Server 2008 Technical Library
- Changes in Functionality from Windows Server 2003 with SP1 to Windows Server 2008
- Windows Server 2008 Release Notes
- Windows Server 2008 Technical Overviews
- What's New in Failover Clusters
- What's New in Terminal Services for Microsoft Windows Server 2008
- Command Reference
- Windows Server Community
- Windows Server 2008 Highlighted Features
- Windows Server 2008 System Requirements
- Windows Server 2008 Web Forums
- Windows Server Blog
- Windows Server 2008 Server Component Architecture PDF
- Windows Server 2008 AD Component Architecture PDF

Step By Step Guide
이 섹션은 Windows Server 2008을 실습해 보실 수 있는 Step By Step 가이드 링크를 모아놓았습니다.
- Active Directory Certificate Services Step-by-step Guide
- Step-by-Step Guide for Windows Server 2008 Active Directory Domain Services Backup and Recovery
- Step-by-Step Guide for Fine-Grained Password and Account Lockout Policy Configuration
- Step-by-Step Guide for Read-Only Domain Controller in Windows Server 2008 Beta 3
- Step-by-Step Guide for Windows Server 2008 Beta 3 Active Directory Domain Services Installation and Removal
- Step-by-Step Guide for AD FS in Windows Server 2008 Beta 3
- Windows Server Active Directory Rights Management Services Step-by-Step Guide
- Using Identity Federation with Active Directory Rights Management Services Step-by-Step Guide
- Step-by-Step Guide for Configuring a Two-Node File Server Failover Cluster in Windows Server 2008
- Step-by-Step Guide for Configuring a Two-Node Print Server Failover Cluster in Windows Server 2008
- Step-by-Step Guide for Configuring Network Load Balancing with Terminal Services: Windows Server 2008
- Step-by-Step Guide for File Server Resource Manager in Windows Server 2008
- Step-by-Step Guide for Storage Manager for SANs
- Windows Server 2008 Beta 3 NFS Step-by-Step Guide
- Windows Server 2008 Performance and Reliability Monitoring Step-by-Step Guide
- Windows Server 2008 Beta 3 Print Management Step-by-Step Guide
- Server Core Installation Option of Windows Server 2008 Step-by-Step Guide
- Windows Server 2008 Beta 3 Release TS Licensing Step-by-Step Setup Guide
- Windows Server 2008 Beta 3 Terminal Services RemoteApp Step-By-Step Guide
- Windows Deployment Services Role Step-by-Step Guide
- Windows Server 2008 Beta 3 TS Gateway Server Step-by-Step Guide
- Windows Server 2008 TS Licensing Step-by-Step Guide
- Windows Server 2008 Terminal Services RemoteApp Step-by-Step Guide
- Windows Server 2008 Windows Deployment Services Step-by-Step Guide
- Step-by-Step Guide: Demonstrate DHCP NAP Enforcement in a Test Lab
- Step By Step Guide: Demonstrate 802.1X NAP Enforcement in a Test Lab
- Step-by-Step Guide: Demonstrate IPsec NAP Enforcement in a Test Lab
- Step-by-Step Guide: Demonstrate VPN NAP Enforcement in a Test Lab

관련된 리소스
이 섹션은 PoweShell, IIS 7.0, WSUS와 System Center와 관련된 업무 관련 문서와, 구축 방법에 대한 링크를 포함하고 있습니다.

PowerShell
Windows PowerShell Overview
How to Download Windows PowerShell 1.0
Scripting with Windows PowerShell

IIS 7
IIS.NET Homepage
IIS 7 Overview
IIS 7 Webcasts
IIS Download Center
.NET Home

Windows Server Update Services 3.0
Microsoft Windows Server Update Services TechCenter
Windows Server Update Services 3.0 Overview
WSUS 3.0 Usability Improvements
Step-by-Step: Getting Started with WSUS 3.0
Release Notes for Microsoft Windows Server Update Services 3.0

System Center
Introducing System Center
System Center Overview
Dynamic Systems Initiative
System Center Operations Manager
System Center Configuration Manager
System Center Data Protection manager
System Center Essentials
System Center Reporting Manager
System Center Capacity Planner
System Center Service Manager
System Center Virtual Machine Manager
Systems Management Server
Microsoft Operations Manager

이벤트, 웹 캐스트 및 Virtual Lab
이 섹션은 웹 캐스트, Virtual Lab, 포드 캐스트, 채트등 Windows Server 2008에서 제공되는 메이저 기능과 서비스에 관련된 본사 자료 링크를 모아놓았습니다
Events and Webcasts Overview
Windows Server 2008 Webcasts
Windows Server 2008 Virtual Labs
Windows Server 2008 Podcasts
Windows Server 2008 Chats
Windows Server 2008 Webcasts and Chats

TechNet Sessions
ITPROADD-201: Webcast - Server Role Management Windows Server 2008
ITPROADD-202: Webcast - Server Core Running a Minimal Windows Server 2008
ITPROADD-203: Webcast - UNIX Interoperability in Windows Server 2008
ITPROADD-204: Webcast - PKI Enhancement in Windows Vista and Windows Server 2008
ITPROADD-300: Webcast - Windows Server 2008 Technical Overview Part 1
ITPROADD-301: Webcast - Windows Server 2008 Technical Overview Part 2
ITPROADD-302: Webcast - Windows Server Longhorn Network Access Protection (NAP) Technical Overview
ITPROADD-303: Webcast - Next Generation Networking with Windows Vista and Windows Server 2008
ITPROADD-304: Webcast - Windows Vista and Windows Server 2008 Branch Office Technology
ITPROADD-305: Webcast - BitLocker Deployment
ITPROADD-306: Webcast - Active Directory Domain Services (AD DS) in Windows Server 2008 Technical Overview
ITPROADD-400: Webcast - Windows Server 2008 Terminal Services Technical Overview

교육 및 인증
이 섹션은 Microsoft 인증 혜택과 Microsoft 기술에 관련된 인증 취득 방법에 대한 링크입니다.
Windows Server 2008 Learning Portal
General Training and Certification

커뮤니티 및 뉴스 그룹
이 섹션은 Microsoft 기술과 관련된 뉴스 그룹에 대한 본사 링크입니다.
Windows Server 2008 Web Forums
Windows Server Community
Windows Server 2008 Web Forums
Windows Server Community



참조 링크 : http://blog.sooli.com/tag/windows%20server%202008

TRACKBACK 0 AND COMMENT 1
  1. Favicon of http://adeurian.com BlogIcon Adeurian 2007.12.03 16:46 address edit/delete reply

    벌써 2008이 나오려고 하는군요....

    빠르게 변해가는것도 좋지만은 이전것도 잘 쓰지 못하는데, 조금 따라가지 못해서 아쉽네요...




1. 가상화
2. 중앙 집중형 응용 프로그램 접근
3. 본,지사간 시나리오
4. 보안 및 정책 컴플리언스
5. 웹 및 응용 프로그램 플랫폼
6. 서버 관리 패러다임
7. 고가용성

첫번째의 큰 변화는 "가상화(Virtualization)"에서 일어납니다. 기존의 추가 응용 프로그램인 Virtual Server 2005 형식에서의 업그레이드와 더불어 많은 기능이 추가됩니다.

1. Virtualization - It's time to excite (1)
2. Inside Virtualization - It's time to excite (2)
3. Virtualization 현재.. 그리고 미래.. - It's time to excite(3)

기업들은 TCO 절감 및 관리의 효율성을 위해 Server Consolidation을 시도할 것으로 보여지며, 이미 외국에 IDC에서는 많이들 시도하고 있는 시나리오중 하나입니다. 가상 머신이 많아질수록 관리에 대한 효율성을 논하게 되며, 이에 대한 관리 솔루션으로는 System Center Virtual Machine Manager가 담당하게 됩니다. )

가상화에 이어, 크게 변화할 두번째 요소는 바로 터미널 서비스 및 이를 기반하는 중앙 집중적 응용 프로그램입니다. Windows 2000 Server에서부터 대중화되기 시작한 터미널 서비스는 단순한 원격 관리 기능뿐만 아니라, 원격 프로그램 시나리오(실제 사용자의 컴퓨터에서 프로그램이 구동되는 것이 아니라, 구동은 서버에서 되는 Thin Client 컨셉)로 많이 사용되고 있었습니다. 터미널 서비스의 경우, 통신 포트를 3389번을 기본값으로 사용함으로서, 사용자들이 인터넷 환경에서 언제 어디서나 접근하는데는 무리가 있었습니다.(종종 HTTP - 80, HTTPS - 443을 제외한 나머지 포트들은 사용하지 못하는 곳이 있었죠 ^^) 이럴 경우를 대비하여 "터미널 서비스 게이트웨이"를 제공합니다. RDP Over HTTPS... 443 포트를 이용하여 실제 터미널 서비스용 프로토콜을 사용할 수 있게 됩니다. 이 경우 Windows Server 2008뿐만 아니라, 뒷단에 위치한 Windows 2000 Server, Windows Server 2003, Windows XP, Windows Vista등 터미널 서비스를 제공하고 있는 모든 운영 체제는 터미널 서비스 게이트웨이를 통해 서비스 받을 수 있게 됩니다.

응용 프로그램에 대해서도 터미널 서버에서 이를 처리 및 저장하게 되므로, 기업 입장에서는 보안이 향상되게 되며, 데이터에 대한 백업 또한 관리자가 손쉽게 할 수 있게 됩니다. 당연히 클라이언트 입장에서는 해당 서비스가 로컬에서 하는지, 서버에서 제공되는지는 쉽게 알수 없을 만큼 사용자 경험 측면에서도 뛰어난 서비스를 제공해주게 됩니다.

TRACKBACK 0 AND COMMENT 2
  1. Favicon of http://heavenmovs.net/big/teen-haircut-magazine BlogIcon teen haircut magazine 2008.05.23 04:34 address edit/delete reply

    걸출한 위치! 많은 감사.

  2. Favicon of http://xtrasexux.com/sel/naked-exercise-video BlogIcon naked exercise video 2008.05.23 05:11 address edit/delete reply

    걸출한 디자인! 좋은 디자인.




가상화, 중앙 집중형 응용 프로그램 접근에 이어 세번째로 바뀌게 될 시나리오는 바로 본, 지사간 시나리오(BOIS - Branch Office Infrastructure Solution)입니다.

Windows Server 2003 R2에서 처음으로 소개된 DFS v2를 액티브 디렉터리의 SYSVOL 복제시에도 사용하게 된다는 것은 이미 예견된 것이었습니다. DFS v2의 큰 변화는 바로 RDC(Remote Differencial Compression)의 사용이었습니다. RDC란 서버간 파일 복제시 최소의 네트워크 대역폭을 사용하면서 개체간 차이점만을 계산하고, 이를 복제해주는 알고리즘입니다. DFS v1을 사용하던 Windows 2000 Server, Windows Server 2003의 경우에는 두개의 머신이 최초 동기화를 한 후, 변경된 파일에 대해서는 변경된 부분이 1K에 불과하더라도 전체 파일을 재복제하는 복제 알고리즘을 사용하였습니다. 그러나, Windows Server 2003 R2에서의 DFS v2의 복제 방식에서는 변경된 부분만을 복제하는 RDC를 사용하였기 때문에, 최소의 네트워크 대역폭으로 복제가 가능해졌습니다. 본사와 지사가 네트워크상 거리가 먼 경우에, RDC와 같은 알고리즘은 파일 복제시 상당한 메리트로 작용하게 되었습니다. Windows Server 2003 R2에서는 DFS v2에서만 RDC를 사용하고 있었고, 도메인 컨트롤러(DC)간의 SYSVOL 복제시에는 여전히 FRS(File Replication Service)를 사용하였습니다. 바로 Windows Server 2008에서는 SYSVOL 복제시에도 DFS v2를 사용하게 됩니다.

DFS v2를 제외하고도 액티브 디렉터리의 변화 중 큰 것은 RODC(Read Only Domain Controller) 시나리오입니다. 지금까지의 DC간 복제는 양방향 복제였습니다.

RODC의 사용 시나리오는 다양합니다.

1. DMZ 레벨에서 사용자의 인증을 위해 DC가 필요한 경우
 

기업에서 사용자 인증을 위해 DMZ에 내부와 동일한 DC를 배치하는 것은 보안상의 이슈를 제기하며, 상당히 꺼려 합니다. 그러한 이유로 내부의 DC를 DMZ의 SQL과 복제하는 솔루션(자체 개발 or Microsoft MIIS)을 이용, 혹은 DMZ에 별도의 액티브 디렉터리를 구성하신 후, 내부 DC와의 트러스트 관계 설정, 마지막으로는 가장 비효율적이긴 하지만, IT 관리자가 직접 내부의 계정와 DMZ의 계정을 손수 동기화해주는 작업을 사용했었습니다. Windows Server 2008이 나오게 되면, DMZ에 배치시킨 RODC의 경우에는 쓰기 작업 자체가 불가능하기 때문에, 공격으로 인한 내부 인프라의 문제 발생은 상당 수 줄어들게 됩니다. RODC 기술에 연계되서 나오는 이야기가 결국은 Read-Only DFS, Read-Only DNS도 등장을 하겠죠 :)

RODC의 경우에는 모든 데이터는 읽기용으로만 가지고 있습니다. 사용자 암호까지 가지고 있는 경우, 이에 대한 보안적 문제는 사용자 암호 유출로 이어지지 않느냐라는 의구심을 가지실 수 있습니다만, 이럴 경우에 대비해 RODC는 기본적으로 사용자의 암호는 가지고 있지 아니하며, 커베로스(Kerberos) 인증시 TGT 요청에 대해서 내부 DC로 이를 프록시(Proxy)하게 되고, 인증 후, 티켓만 인증 대상자에게 부여하게 됩니다.

인증 성능에 대해서 이슈가 제기될 수 있으므로, 관리자의 설정에 따라 암호에 대해서 RODC가 캐시(Cache)할 것이냐에 대해서 당연히 설정하실 수 있습니다.

2. 본, 지사간 DC 구축시, 지사내 DC에 대한 관리, 보안에 대한 이슈가 생길 수 있는 경우
지사에 인증을 위해서 DC를 배치하는 경우는 다반사입니다. 그러나 해당 DC에 대한 관리 책임자 부재 혹은 DC에 대한 물리적 보안이 문제가 되는 경우에도 RODC를 사용하실 수 있습니다.

액티브 디렉터리에서 원하실 경우 관리 위임(Delegated Administration)이 가능한 것은 이미 Windows 2000 Server 시절부터의 이야기입니다. 이 경우, 누가, 어떠한 개체를 수정하였는지에 대해서까지는 감사가 가능하였지만, 어떠한 속성을 수정하였는지, 원래 값은 무엇이었는지는 감사가 되지 않았습니다. Windows Server 2008에서는 속성 레벨까지 감사가 가능합니다. 예를 들어 "꼬알라"라는 사용자 계정에 대해서, 백승주라는 사용자가 좋아하는 음료라는 속성 값을 우유에서 물로 변경한 사항에 대해서 모두 로그에 기록된다는 것입니다.

Windows Vista Enterprise, Ultimate 버전에서 사용 가능한 BitLocker를 서버에서도 지원함으로서, 서버의 물리적인 보안 레벨을 향상시킬 수 있습니다.

본, 지사간 시나리오에는 다소 연관성이 없지만, Windows Server 2008에서는 액티브 디렉터리가 서비스로 존재하게 됩니다. 이에 액티브 디렉터리에 대한 유지 보수 작업시 별도의 디렉터리 전용 모드로의 재부팅 없이, 간단하게 서비스를 재시작함으로서, 처리할 수 있습니다.

결론적으론 본, 지사간 네트워크 레벨에서의 가치, 보안, 액티브 디렉터리의 관리 레벨에서의 가치를 얻으실 수 있습니다. :)

TRACKBACK 0 AND COMMENT 2
  1. Favicon of http://hot-womens-2008.net/susana-spears-viewpornstars BlogIcon susana spears viewpornstars 2008.03.13 05:54 address edit/delete reply

    친구는 너의 위치의 현재 팬이 되었다!

  2. Favicon of http://uncutmovs.net/go/contemporary-red-leather-sleeper-sofa BlogIcon contemporary red leather sleeper sofa 2008.05.23 05:37 address edit/delete reply

    우수한과 아주 도움이 되는!




시스템 요구 사항
이 소프트웨어는 평가 및 배포 계획 목적으로만 사용할 수 있습니다. 기본 컴퓨터에 이 소프트웨어를 설치하려는 경우 소프트웨어를 설치하기 전에 기존 데이터를 백업해 두는 것이 좋습니다.

Windows Server 2008 RC0 을 사용하려면 다음이 필요합니다.*
프로세서 최소: 1GHz
권장: 2GHz
최적: 3GHz 이상
운영 체제 Windows Server 2008 RC0
하드 드라이브 최소: 8GB
권장: 40GB(전체 설치) 또는 10GB(Server Core 설치)
최적: 80GB(전체 설치) 또는 40GB 이상(Server Core 설치)
참고: 16GB 이상의 RAM이 설치된 컴퓨터에서는 페이징, 최대 절전 모드 및 덤프 파일에 사용할 디스크 공간이 추가로 필요합니다.
메모리 최소: 512MB RAM
권장: 1GB RAM
최적: 2GB RAM(전체 설치) 또는 1GB RAM 이상(Server Core 설치)
최대(32비트 시스템): 4GB(Standard) 또는 64GB(Enterprise)
최대(64비트 시스템): 32GB(Standard) 또는 2TB(Enterprise)
드라이브 DVD-ROM 드라이브
주변 장치 Super VGA(800 × 600) 이상의 모니터 해상도
키보드 및 Microsoft 마우스 또는 호환되는 포인팅 장치
TRACKBACK 0 AND COMMENT 2
  1. Favicon of http://wetgirlz2008.com/in-lesbian-school BlogIcon in lesbian school 2008.03.13 03:03 address edit/delete reply

    나의 친구는 너의 위치의 현재 팬이 되었다!

  2. Favicon of http://hot-girlz-2008.com/woman-group-fucking BlogIcon woman group fucking 2008.03.13 05:43 address edit/delete reply

    너는 차가운 위치를 만들었다!





ARTICLE CATEGORY

분류 전체보기 (534)
멋진 사진들 (8)
배경화면들 (3)
.NET (112)
연애이슈 (65)
게임관련 (15)
경제 이슈 (60)
모델 (0)
사진(취미) (14)
노래 (8)
호주워킹홀리데이 (11)
Javascript (2)
Ajax (4)
스포츠 (74)
우주/과학/생활 (95)
Windows 2008 (19)
Silverlight (2)
여행 (6)
MS 자격증 (2)
해외이슈 (4)
IT정보 (16)
Server (5)
애니매이션 (9)