Windows 시간 동기화(Sychronization) 서비스(W32Time)는 IETF RFC 1769에 설명된 대로 SNTP(Simple Network Time Protocol)의 구현을 완전하게 준수합니다.

 

기본 작업
  1. 클라이언트 부팅
    1. 클라이언트가 인증 도메인 컨트롤러에 접속합니다.
      1. 두 컴퓨터 사이의 대기 시간을 알기 위해 패킷이 교환됩니다.
      2. W32Time은 어떤 현재 시간을 로컬("대상" 시간)에 수렴할지 결정합니다.
    2. 클라이언트가 로컬 시간을 조정합니다.
      1. 대상 시간이 로컬 시간보다 빠르면 로컬 시간은 즉시 대상 시간으로 설정됩니다.
      2. 대상 시간이 로컬 시간보다 늦은 경우, 로컬 시간이 동기화(Sychronization)에서 2분 이상 벗어나지 않으면 다음 20분에 걸쳐 로컬 클럭을 늦춰 두 시간을 맞춥니다. 로컬 시간이 동기화(Sychronization)에서 2분 이상 벗어나면 시간이 즉시 설정됩니다.
  2. 주기적 확인
    1. 시간 서버 클라이언트는 주기적 확인을 수행합니다.
      1. 클라이언트는 "주기"마다 한 번씩 "인바운드(Inbound) 시간 파트너"(인증 도메인 컨트롤러)에 연결합니다.
      2. 초기 주기는 8시간입니다.
    2. 로컬 시간이 대상 시간과 2초 이상 차이나면 다음과 같은 작업이 수행됩니다.
      1. 확인 주기가 절반으로 줄어듭니다.
      2. 아래 조건 중 하나에 일치할 때까지 다음 주기적 확인에서 이 프로세스가 반복됩니다.
        1. 로컬 시간과 대상 시간 사이의 차가 2초 이내를 유지합니다.
        2. 간격 빈도가 최소 설정인 45분으로 줄어듭니다.
      3. 2초 이내의 정확성이 유지되면 최대 주기인 8시간이 될 때까지 확인 주기가 두 배로 늘어납니다.
  3. 시간 수렴 계층 구조
    1. 모든 클라이언트 데스크톱은 인증 도메인 컨트롤러(DSGetDCName()에서 반환된 도메인 컨트롤러)를 인바운드(Inbound) 시간 파트너 후보로 지정합니다. 이 도메인 컨트롤러를 사용할 수 없으면 클라이언트는 도메인 컨트롤러를 다시 요청합니다.
    2. 모든 구성원 서버(Member Server)는 같은 프로세스를 따릅니다.
    3. 도메인의 모든 도메인 컨트롤러는 기본 도메인 컨트롤러(PDC) 유연성 있는 단일 마스터 작업(FSMO)을 인바운드(Inbound) 시간 파트너 후보로 지정합니다.
    4. 엔터프라이즈의 모든 PDC FSMO는 도메인의 계층 구조를 따라 인바운드(Inbound) 시간 파트너를 선택합니다.
    5. 포리스트의 루트에 있는 PDC FSMO는 권한을 보유하며 미국 해군 관측소(United States Naval Observatory) 같은 외부 시간 소스와 동기화(Sychronization)하도록 수동으로 설정될 수 있습니다.
Windows Time 서비스를 설정하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

 

참조 : http://support.microsoft.com/kb/224799/ko

신고
Posted by hotpoto

요즘 Xen APP 구성 및 Terminal 환경을 구성하기 위해 Active Directory설치시 Core Version으로 설치하는 경우가 많다고 한다. 아무래도 보안패치나 뭐 이런게 적을 뿐더러 일반 텍스트 환경이라 안전성(?)이 좀더 좋다고 해야하는건가??

 

Windows 2008 Core설치후 주로 했던 명령어가 netsh, oclist 뭐 이정도 같다. 막상 User를 등록할려고 해도 dsadd 및 수많은 DNS Setting등과 같은 모든 작업을 Command로 할 지신이 있는가???

 

다른분들은 어떨지 몰라도 나는 먼저 두려움이 앞선다. Unix 운영할때도 그게 젤루 싫었는데….. 그래서 VISTA 혹은 다른 Windows 2008 서버에서 관리하다면 사용상에 큰 무리가 없을것이라 생각이 된다.

 

이러한 명령을 가능하게 하는 Command는 바로~~~~~` “netsh”이다.

 

만약 아래와 같이 MMC를 이용하고 싶다면 사정없이 명령어를 입력하면 된다…^^

 

image

 

image

신고
Posted by hotpoto

요즘 Xen Server 에 대한 사람들의 궁금증이 증가되는것 같다. 이에 한번 테스트 해보기로 큰 맘을 먹고 이에 대한 테스트를 수행해 보려고 한다. 이중 첫번째 단계로 Xen Server 설치 이후 Vitrual Machine에 Windows 2008 Core Version을 올려 AD 구성해보는것이 첫번째 Mission 이다.~~~^^

 

[Windows 2008 Core]

 

Windows 2008 Core를 처음 다루는거라 부족한 면이 많다. 이렇다할 참고자료 없이 맨땅에 해딩하는 기분으로 시작해보았다.

 

image

위의 그림은 XenCenter에서 Windows Core Version을 실행하고 있는 모습니다. 일단 Install만 해놨지 IP설정이나 뭐 이런것을은

전혀 설정되어 있지 않은 상태이다. IP설정이나, 만약 Core에 원격 Desktop 접속을 원하면 http://cokooni.tistory.com 에 들어가면 자세한 방법이 나와있다. 간단히 설명하자면 Windows 2003에서도 똑같은 명령을 수행할 수 있으며 “netsh”명령어를 사용해서 Network 설정을 할 수 있다.

 

image image

 

오른쪽 그림을 보면 Core Version에서 Registory 값을 쉽게 변경할 수 있는 SCregEdit.wsf 파일이 있는데 이 파일을 이용하여

원격접속 및 뭐 다른것들을 손쉽게 변경할 수 있다. 파일 내용 中 하단에 보면 사용 가능한 Option을 지정할 수 있다.

 

image

 

[Windows 2008 Core Active Directory Install]

 

참고 : http://support.microsoft.com/kb/947034

 

이제 기본적인 설정이 끝났으면 본격적으로 Active Directory를 Install해보겠다. 위에 참고 KB문서를 보면 Install하는 방법이 쉽게 나와 있다. Install하는 방법은 몇가지 방법으로 할 수 있으나 특정 파일내 설치되는 환경을 미리 정의 이후 dcpromo를 이용하여 환경파일을 읽어오는 방법으로 설치해 보겠다.

 

image

 

이와 같이 실행하면 정상적으로 설치되는 화면을 볼 수 있다. 환경파일 설정 방법은 다음과 같다.

 

[환경파일 내용]

 

[DCINSTALL]
InstallDNS=Yes
NewDomain=forest
NewDomainDNSName=TST.com
DomainNetBiosName=TST
SiteName=HERE
ReplicaorNewDomain=domain
ForestLevel=3
DomainLevel=3
RebootOnCompletion=yes
SafeModeAdminPassword=

 

=====================================================================================

[설치되면서 발생하는 Log]

Active Directory 도메인 서비스 파일이 설치되어 있는지 여부를 확인하는 중입니다.
Active Directory 도메인 서비스 설치

환경 및 매개 변수를 확인하는 중...

권한 있는 부모 영역이 없거나 권한 있는 부모 영역에서 Windows DNS 서버가 실행되고 있지 않으므로 이 DNS 서버에 대한 위임을 만들 수 없습니다. 기존 DNS 인프라와 통합하는 중이면 TST.com 도메인 외부에서 이름 확인을 신뢰할 수 있도록 부모 영역에 이 DNS 서버에 대한 위임을 수동으로 만들어야 합니다. 그렇지 않으면 아무 작업도 필요하지 않습니다.

----------------------------------------
다음 작업이 수행됩니다.
이 서버를 새 포리스트의 첫 번째 Active Directory 도메인 컨트롤러로 구성합니다.

새 도메인 이름은 TST.com이며 새 포리스트의 이름으로도 사용됩니다.

도메인의 NetBIOS 이름은 TST입니다.

포리스트 기능 수준: Windows Server 2008

도메인 기능 수준: Windows Server 2008

사이트: HERE

추가 옵션:
  읽기 전용 도메인 컨트롤러: 아니요
  글로벌 카탈로그: 예
  DNS 서버: 예

DNS 위임 만들기: 아니요

데이터베이스 폴더: C:\Windows\NTDS
로그 파일 폴더: C:\Windows\NTDS
SYSVOL 폴더: C:\Windows\SYSVOL

이 컴퓨터에 DNS 서버 서비스를 설치합니다.
이 컴퓨터에 DNS 서버 서비스를 구성합니다.
이 DNS 서버를 기본 설정 DNS 서버로 사용하도록 이 컴퓨터를 구성합니다.

새 도메인 Administrator의 암호는 이 컴퓨터의 로컬 Administrator의 암호와 같습니다.
----------------------------------------

시작하는 중...

DNS 설치를 수행하는 중...

다음 작업을 위해 Ctrl+C를 누릅니다. 취소

DNS 설치가 완료될 때까지 대기하는 중

DNS 서버 서비스가 인식될 때까지 대기하는 중... 0

DNS 서버 서비스가 시작될 때까지 대기하는 중... 0

그룹 정책 관리 콘솔을 설치해야 하는지 확인하는 중...

Active Directory 도메인 서비스를 호스팅할 로컬 컴퓨터를 구성하는 중

다음 디렉터리 파티션을 만드는 중: CN=Schema,CN=Configuration,DC=TST,DC=com; 1585 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 1249 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 988 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 741 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 532 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 327 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 158 개체 남음

다음 디렉터리 파티션을 만드는 중: CN=Configuration,DC=TST,DC=com; 0 개체 남음

다음 디렉터리 파티션을 만드는 중: DC=TST,DC=com; 0 개체 남음

새 도메인 사용자, 그룹 및 컴퓨터 개체를 만드는 중

LSA 정책 정보 설정 중

machine\software\microsoft\windows 보안 중

SamSs 보안 중

시도한 도메인 컨트롤러 작업이 완료되었습니다.

이 컴퓨터에 DNS 서버 서비스를 구성하는 중...

이 컴퓨터에 지금 Active Directory 도메인 서비스가 TST.com 도메인에 대해 설치되어 있습니다.

이 Active Directory 도메인 컨트롤러가 HERE 사이트에 할당되었습니다. Active Directory 사이트 및 서비스 관리 도구를 사용하여 사이트를 관리할 수 있습니다.

Windows Server 2008 도메인 컨트롤러는 새롭고 보다 안전한 "Windows NT 4.0과 호환되는 암호화 알고리즘 허용" 보안 설정을 기본값으로 사용합니다. 이 설정은 Microsoft Windows 및 비-Microsoft SMB "클라이언트"가 보다 안전하지 않은 NT 4.0 형식의 암호화 알고리즘을 사용하여 보안 채널 세션을 Windows Server 2008 도메인 컨트롤러에 연결하는 것을 예방합니다. 이 새로운 기본값의 결과로, Windows Server 2008 도메인 컨트롤러에서 서비스하는 보안 채널을 필요로하는 작업 또는 응용 프로그램이 실패될 수도 있습니다.

이 변경 사항에 영향을 받는 플랫폼은 Windows NT 4.0 및 비-Microsoft SMB "클라이언트"와 높은 암호화 알고리즘을 지원하지 않는 NAS 장치가 있습니다. Vista 서비스 팩 1 보다 이전 버전을 실행하는 클라이언트의 경우, Active Directory 마이그레이션 도구에서 실행하는 도메인 참가 작업 또는 Windows 배포 서비스등의 일부 작업도 영향을 받을 수 있습니다.

이 설정에 대한 자세한 내용은 기술 자료 문서 942564 (http://go.microsoft.com/fwlink/?LinkId=104751)를 참조하십시오.

이 컴퓨터에는 네트워크 어댑터의 IP 속성에 할당된 고정 IP 주소가 없습니다. 네트워크 어댑터에 대해 IPv4 및 IPv6을 모두 사용하도록 설정된 경우 실제 네트워크 어댑터의 IPv4 및 IPv6 속성 모두에 IPv4 및 IPv6 고정 IP 주소를 모두 할당해야 합니다. 그렇지 않은 경우에는 IPv4 또는 IPv6 고정 IP 주소 중 하나를 할당해야 합니다. 신뢰할 수 있는 DNS(Domain Name System) 작업에 대해 고정 IP 주소를 할당해야 합니다. 고정 IP 주소를 할당하지 않으면 IP 주소가 변경되는 경우 클라이언트가 이 도메인 컨트롤러에 연결하지 못할 수 있으며 현재 동적으로 할당된 IP 주소를 가리키는 모든 위임이 작동을 중지합니다.

=====================================================================================

신고
Posted by hotpoto

Active Directory 정책에 대한 설정 부분에 대해 살펴보겠다. 이번 Tip은 간단한 것으로 다음과 같은 상황에서 유용하게 사용할

수 있을 것이라 생각되며, 복잡한 서버 구성에서도 유용하게 사용될 수 있을 것이라 생각된다.

[Case #1] 50대 서버가 Terminal Service 환경으로 구성이 되어 있으며, 50대 모두 Farm 개념으로 묶여 있어 모두 일괄적인 정책을 받고 있는 상황임, 그러나 고객 요청으로 인해, 특정 사용자에게만 AD정책을 수정하여야 하며, 특정 User Group은 서버를 별도로 분리할 수 없는 상황일 경우 어떻게 Group 정책을 적용해야 하는 것일까?

 

image

위와 같은 상황을 해결하는 방법은 다양하게 존재 할 수 있을 것이다. 그러나 얘기하고 싶은것은 주로 Group 정책은 사용자

단위로 적용을 하고 있지만, 위와 같이 복잡한 요구사항을 받을 경우에는 Computer (장치단위)로 Group 정책을 적용할 수

있다는 얘기다. 즉 특정 서버별로 정책을 다르게 적용해야 하는 경우나, 기존에 설정되어 있던 정책을 무시하고 기존 사용자가 가지고 있던 정책으로 적용을 받아야 하는 경우에 유용하게 이용될 수 있다.

신고
Posted by hotpoto

Active Directory를 운영하다 보면, 그룹정책에 대한 수정을 필요로 하는 경우가 발생한다. 예를들면, User가 Terminal서버에

접속하여 작업을 진행할 경우 특정 Drive가 보이지 않게 처리를 하는 부분이라던가, Session timeout 정책을 정의해야 할 경우

기본적으로 제공하는 Option이외에 그룹 정책을 수정해야 하는 경우 어떻게 해야 할까?^^

 

이러한 고민을 해결하는 방법은 한가지!!! 바로 ADM File을 수정하여 자신이 원하는 정책을 만들 수 있다.

 

ADM 파일

  - Active Directory의 Group Policy Administrator Template 을 말하는 것으로 각각의 정책별로 존재를 하며 주로 구성,

    Group Policy도 쉽게 말하면 Registry 값을 수정하는 하여 반영되는것이기 때문에 해당 값을 조절하여 정책 변경

 

Active Directory에서 ADM파일가 저장되는 곳은 아래와 같다. (%systemroot%sysvol\sysvol\DomainName\Policies)

image

이와 같은 경로에서 정책에 대한 SID값을 확인 후 검색해서 들어가도 되며, 다른 방법으로는 로그론 Script를 수행하는 곳에서

파일 찾기 이후 상위 폴더로 2번정도 이동하면 해당 정책의 ADM파일을 찾을 수 있다.

image

이후 ADM폴더에 들어가면 다음과 같은 파일 중 system.adm 파일을 이용하여 Group Policy 를 수정할 수 있다.

image

필요경우에는 Citrix관련 정책을 Import 할 수 있으며, 필요에 의해서 정책을 정의할 수도 있을 것이다.

 

위의 내용은 ADM파일의 위치를 확인하는 방법이다. 지금부터는 한가지 예를 들어 ADM파일을 수정해 보겠다.

 

[Case 1] Terminal 접속시 Client에게 서버의 Local Drive 중 CDROM (Z:)을 이용하지 못하게 해야함

1. 해당 정책을 정의하는 정책 및 Registry 값 찾기

   - 참고 : http://support.microsoft.com/kb/231289

   - HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

2. ADM 파일 수정

   - system.adm 파일에서 해당 Registory 값을 찾은 후에 수정

   - 크게 레지스트리 값을 수정하여 반영 후 하단에 보면 Description 부분이 있는데 이 부분도 추가를 완료해야만

     Group Policy 정책에서 확인이 가능함

     image

 

추가적으로 몇가지 더 설정한 부분이 있는데, 여기서 중요한 것은 해당 Registry 값을 알아낸다면 Group Policy는 수정이 가능하다는 사실이다. 위에 예를 한번 연습해 본다면, 좀더 강력한 Group 정책을 통제 및 관리할 수 있을 것이다.

신고
Posted by hotpoto

FSMO (Flexible Single Master Operation)... 이번에 Active Directory 통합 작업을 지원하면서 예전에 공부하였던

내용을 다시 새록새록 기억하느라 애쓰는 중이다. 기술적인 내용도 중요하겠지만 일단 기본부터 다시한번 정리하는

의미로 자료를 찾아보던 중 FSMO에 대한 설명이 있어 실어보았다.

출처 : http://support.microsoft.com/kb/324801/ko

정말 기본적인 내용으로 FSMO Role을 지정하는 부분은 아래의 그림과 같다.

image

image

image

추가적인 내용은 위의 site에서 기본적인 내용을 익혀보는것도 좋은 공부가 될듯 싶다..

신고
Posted by hotpoto

Terminal Server를 좀더 확실하게 구축해보기 위해서는 자체 인증서가 필요하다. 그래서 Active Directory

인증서 만들기에 과감하게 도전...^^ 여기서 만든 인증서는 아래와 같이 터미널 서버에서도 당근

이용이 가능하다. 화면이 작으시다면 Click해보시면 크게 보인다.

image image

여기까지는 뭐 일반적인 진행단계일 것이다 그러나 두번째 인증기간 웹등록이라던가... 온라인 응답자..

등등의 세부사항에 대해서는 다 확인하지는 못하였다. 그건 다음에 기회되면 확인하기로 하고... gogo

image

여기서는 AD에 종속되기 때문에 엔터프라이즈 설정!!

image image

이부분에서는 공개키와 개인키를 설정하는 작업인데... 보안지식이 그리 깊은것이 아니라서 이부분은

패스... 이건 모 CISA있어도... 어렵기는 마찬가지 있듯...^^

image image

CA이름구성과 유효기간을 설정하는 부분이다. 사용자 수정이 모두 가능한 부분이니 어렵지 않게

설정할 수 있다.

image image

위와같이 설정한 다음 서버 리부팅 하면 인증서 발급이 이루어 진다.

실제로 Terminal Server에서 인증서를 다음과 같이 사용할 수 있다.

image

image image

image image

신고
Posted by hotpoto

Windows 2008 Active Directory 설치를 시험삼아 한번 시도하여보았다.

실제 서버가 아닌 Virtual Server에 설치한것이라 약간 시간상의 부담도 있어지만 그래도 성공적인

아직 Active Directory설치나 운영관리에 익숙하시지 않은 분들을 위한 참고자료로 이용되길...^^

Active Directory를 설치하기 이전에 먼저 DNS Setting을 하기를 권고한다. 뭐 안해도 AD설치후에

설치 하라고 하긴 하지만... 그래도...좀...

설치 시작화면이다. 여기서는 처음 Active Directory를 만드는 작업이니 새로 만들기를 시작해보겠다.

자신이 원하는 Domain 주소를 넣으면 된다. 이거 나중에 설정 변경하는 작업은 굉장히 복잡하니

처음 설치할때 Fix된 이름으로 반드시 기입해야 할것이다. 뭐... 구축단계에서 이미 Naming 정리는

다 해놓을 테니 큰 걱정은 없겠지만....

이제 기능수준을 선택하는 시간이다. Windows 2008은 3가지 기능수준으로 분류되어 있다.

Windows 2000, Windows 2003, Windows 2008 이렇게 구분이 되는데 기능수준은 높은곳으로는

Update가 되지만 한번 기능수준을 올린것은 다시 내려오지 않는다.

만약 System 서버 구성이 Windows 2003과 Windows 2008로 구성되어 있다면 Windows 2003으로 기능

수준을 설정해야 할것 이다. 뭐 단독적으로 Windows 2008만 사용하겠다고 하면 기능수준은 Windows

2008로 올려도 무방할 것이다. 설치시 Manual을 보면 이부분에서 SYSVOL에 대한 DFS분산기능이

나오는데 이는 http://go.microsoft.com/fwlink/?LinkId=93167 를 참조하길 바란다.

이렇게 하면 Active Directory 구성이 끝난다.

이번엔 보너스로 동영상도 만들어 보았으니 혹시 설치하시는데 자신없으시는 분들은 참고하시길....

신고
Posted by hotpoto

앞에서 살펴본 정보의 세가지 유형 (http://dongjo.tistory.com/entry/Active-Directory-구조-파해치기)은 디렉터리에 저장되는 내용이다.

DC가 스키마 정보는 Domain Tree나 포리스트에 복제됨, 구성정보는 Domain Tree나 포리스트의 모든 Domain에 복제됨, 디렉터리 객체와 속성은 각 Domain마다 복제된다는 사실을 기억하자.

AD에 연결되어 있는 Client는 N/W에 로그온하거나 공유자원을 검색할 때마다 AD를 실행하고 Computer와 통신하기 위해서 LDAP를 사용한다.

신고
Posted by hotpoto

Active Directory (일명AD)는 네트워크 자원을 효율적으로 관리할 수 있도록 해주는 확장 가능한 디렉터리 서비스이다. 이중 먼저 디렉터리 구조에 대한 이해부터 먼저 시작하도록 하겠다.

AD에 연결된 컴퓨터나 사용자는 데이타 저장소와 GC (Global Catalog)를 통해 디렉터리 데이터를 사용할 수 있다. 데이터 저장소와 GC는 로그온이나 정보 검색을 위해 사용되는데, Admin(관리자)가 AD에서 작업을 수행할 경우 이 두곳에 영향을 미친다. 즉, GC를 이용하지 못하는 상황일 발생하였다면, 사용자 및 Computer는 도메인에 로그온 할 수 없을 것이다. 이러한 문제는 해결하기 위해 Universal Group Membership을 Local에 Cache함으로써 해결할 수 있다

● 데이터 저장소

   데이터 저장소는 계정정보나 공유자원, OU, 그룹정책과 같은 객체에 대한 정보를 포함한다. 이러한 정보가 저장되는 곳은 Domain Controller에서 Ntds.dit라고 하는 파일에 저장이 된다. AD를 조금이라도 운영해본 쉽게 알 수 있는 내용으로 주 데이터 저장소와는 별개로 그룹정책, 스크립트, 공용정보 같은 내용들은 사용자 별로 공유되어 있는 Sysvol이란 곳에 저장이 된다.

   Domain Controller는 멀티 마스터 방식으로 대부분의 변경사항을 데이터 저장소에 복제한다. 크게 3가지로 구분할 수 있는데 그 그분 기준은 다음과 같다.

Domain Data : Domain 내의 객체에 대한 정보를 포함한다. 객체라 함은 계정, 공유자원, OU, 그룹정책을 포함

Configuration Data : 디렉터리 토플로지 구성, Domain내의 구조적 정보를 포함한다.

Schema Data : Data저장소에 저장 될 수 있는 모든 객체와 Data 유형을 기술

● Global Catalog (GC)

   GC는 앞에서 살펴본것처럼 로그온 시에 제공되어 네트워크 로그온을 가능하게 하는 역활을 한다. 또한 Domain 전체에 대한 검색기능을 제공한다. GC로 지정된 DC(Domain Controller)는 해당 Domain에 전체 객체에 대한 전체 복제본을 저장하며, Domain과 포리스트로 연결되어 있는 다른 Domain의 부분적인 복제본 또한 저장한다.여기서 말하는 부분적인 복제본이란, 로그온 작업을 할때는 객체 속성만을 필요로 하기 때문에 이러한 표현을 사용하였다. 실제로 이러한 방법은 N/W 트레픽을 감소시키는 방안이기도 하다. 주로 GC는 Domain내Site당 하나를 구성하는것이 추천사항이라고 한다.

● Universal Group Membership Caching

   이방법을 사용할 경우 모든 DC가 GC로 지정된 DC로 로그온 요청을 하지 않아도 된다. 그렇기 때문에 빠른 로그온 처리를 가능하게 하며, 복제 부하를 감소시키는 역활을 한다. 각 Local로 캐싱한 DC는 기본적으로 8시간마다 Caching 된다.

신고
Posted by hotpoto

티스토리 툴바