Administrator 계정 => RID 500번에 연결된 계정
ID , P/W 를 모두다 추측한다는 것은 힘들다.
실제 업무에서 무차별 공격이 들어 올 수 있는데 Root 와 같이 알 수 있는 이름이 아니라 'sksmsrhksflwkekzzz' 이런식으로 만들어 놓으면 그냥 지나치게 된다.
한 가지 주의사항이 있다.
계정: Administrator 계정 이름 바꾸기
이 보안 설정은 Administrator 계정의 보안 식별자(SID)에 다른 계정 이름이 연결되어 있는지 여부를 결정합니다. 어느 컴퓨터에든 있는 것으로 알려져 있는 Administrator 계정 이름을 바꾸면 권한이 없는 사람이 권한이 있는 이 사용자 이름과 암호 조합을 알아내기가 약간 더 어려워집니다.
기본값: Administrator
여기에서 정책으로 root 를 정의했으면 그 다음으로 > 관리자 > AD 사용자 및 컴퓨터 > Users 에 들어가서 Administrator 에서 root 를 입력해주어야 한다.
여기서 문제
로컬 환경에서 도메인 환경으로 변경되었다. 이 때 사용자가 물어볼것이다. 만약에 관리자가 1000대의 컴퓨터라면 그냥 나두면 된다? 도메인 단에 걸면 도메인 아래에 있는 모든 컴퓨터의 로컬의 Admin 도 변경하게 된다. 이것도 실제에서도 좋게 쓰일 수 있다.
9-27 GPO(그룹 정책 개체)
정책을 걸었다. 그런데 정책 하나 때문에 정책 업무를 못봤다면 승인한 사람이 책임을 져야할 것이다. 그런데 분명히 관리부에 걸었는데 영업부에 걸었다면 작업자가 책임을 질 것이다. 어떤게 궁금하다. 문제가 있다. 했을 때에 설명을 적어둔다면 나중에 관리하기 좋을 것이다.
> C:\>Windows>SYSVOL>sysvol>soldesk.vm>Policies
에 들어가면 GUID 의 형태로 보인다. 정책도 각각의 전용 고유 식별자인 GUID 로 저장되어 있는 것을 볼 수 있다.
우리가 보고있는 'cmd 사용금지 정책이라는 것'도 그룹 정책 관리에서 더블 클릭후 자세히를 누르면 해당 GUID 를 확인 할 수 있다.
다시 돌아와서 정책은 기본적으로 한 번 지워지면 끝이다. 정책을 살릴 수 있는 방법은 없다? 그런데 우리는 백업을 해놓았다. 우클릭시에 바로 복원은 없다. 우클릭에서 동일 이름으로 정책을 만든다. 지금은 빈껍데기 상태이다. 이제 동일 이름으로 만든 정책에서 우클릭을 하면 백업에서 복원을 하면 백업을 찾을 수 없다고 한다. 백업이 의미가 없다?? 지금처럼 정책이 완전 삭제가 된 경우 백업에서 복원이 아니라 설정가져오기를 클릭을 한다. 버전을 관리하기 위해서 설명에 기록을 해놓은 것이다.
백업시에는 할 때마다 다른 GUID로 기록이 된다. 여기에서 원하는대로 왔다갔다 할 수 있다. 지금 정책에서 완전히 없어졌을 시에는 설정가져오기를 이용하고 백업에서 복원은 버젼관리 차원에서 이용을 하면 될 것이다. 반드시 기억해두자!!
9-40 정책의 방식을 보았다. 정책을 생성 -> 정책 부여 -> gpupdate -> 그룹 정책 모델링 - > 백업
그룹 정책 모델링을 통해 확인을 해주는 것이다. 그룹 정책 보고서 같은 경우에는 어떤 개요를 세우는 것도 가능하다. GPMC ( 그룹 정책 관리 콘솔)
그룹 정책 결과는 그룹 정책 관리의 가장 아래에서 확인 할 수 있다.
=> 하지만 강제 상속, 상속 거부등을 잘 반영하지 못해서 결과값이 제대로 나오지 않는다.
RPC를 사용하기 때문에 클라이언트의 방화벽에서 RPC를 열어줘야 한다.
9-43 그룹 정책 모델링 마법사를 사용하면 서버단에서 100% 상태로 시뮬레이션을 한다.
=> 99% 정확한 결과를 보여준다. 그리고 보고서가 html 형식으로 나와서 한 눈에 보고 저장을 할 수 있다.
'Computer Engineering > WIN2008' 카테고리의 다른 글
WIN2008 #1 - 보안 관련 정책 (1) | 2011.08.29 |
---|---|
WIN2008 #1 (0) | 2011.08.26 |
WIN2008#1 - 그룹 정책 + 로그온 스크립트 (0) | 2011.08.24 |
WIN2008#1 - 그룹 정책 (0) | 2011.08.23 |
WIN2008#1 - 퍼미션 조합 (0) | 2011.08.22 |