POOLTAG 다운로드 및 사용법

 

 

 

 

 

 

 

목차



1. 다운로드 사이트


2. pooltag.exe


3. pooltag 사용법

 

 

 

 

1. 다운로드 사이트

 

http://www.osronline.com/article.cfm?article=98

 

 

2. pooltag.exe

 

poolmon 유틸리티와 동일한 기능인 nonpaged, pagedpool 사용량이 많은 tag를 확인할 수 있는 유틸리티 입니다.

 

 

3. pooltag 사용법

 

1. 다운로드 받은 파일을 압축 해제 후 OS 버전에 맞는 파일 에서 우클릭 후 열기 를 클릭 합니다.

 

2 파일 열기 - 보안 경고 창에서, 실행 을 클릭 합니다.


 

3. PoolTag 실행창에서, PAged/NONpaged 와 Bytes Use 을 비교하여 Pool Tag 를 확인 합니다.


 

4. 다음 테크넷 블로그 에서 pool tag List 확인 후 조치 하시면 됩니다.

http://blogs.technet.com/b/yongrhee/archive/2009/06/24/pool-tag-list.aspx

'ETC > Utility' 카테고리의 다른 글

WSUS Offline Update Tool 사용 방법  (2) 2016.08.25
Microsoft Technet Virtual Labs  (0) 2015.11.30
공유기 환경에서 서버 구축 테스트  (0) 2015.11.30
POOLTAG 다운로드 및 사용법  (0) 2015.11.29
Poolmon 사용법  (0) 2015.11.29
Microsoft Services  (0) 2015.11.26

Poolmon 사용법

 

 

 

 

 

 

 

목차



1. 참고 사이트


2. Poolmon 이란?


3. Poolmon 설치


4 Poolmon 사용법

 

 

 

 

1. 참고 사이트

 

poolmon overview

http://technet.microsoft.com/ko-kr/library/cc737099(v=ws.10).aspx

 

메모리 풀 모니터(Poolmon.exe)를 사용하여 커널 모드 메모리 누수 문제를 해결하는 방법

http://support.microsoft.com/kb/177415/ko

 

타사 드라이버가 사용하는 풀 태그를 찾는 방법

http://support.microsoft.com/kb/298102

 

 

2. Poolmon 이란?

 

Support Tool 에서 제공하는 도구로서 커널메모리(paged pool, nonpaged pool) 영역을 모니터링 해 어떤 tag에서 메모리 누수가 발생하고 있는지 확인이 가능한 Tool 입니다.

 

3. Poolmon 설치

 

Support Tool 설치는 아래 포스팅을 참고 하시기 바랍니다.

http://hope.pe.kr/220055219805

 

 

4. Poolmon 사용법

 

1. 명령 프롬프트 창에서, poolmon 을 입력 합니다.

 

2. poolmon 실행창 입니다.


 

3. "p" 키 입력 시 Type 이 Nonp 로 정렬 됩니다.

 

4. "p" 키 재 입력 시 Type 이 Paged 로 정렬 됩니다.

 

5. "b" 키 입력 시 Bytes 가 내림차순으로 정렬 됩니다.


 

6. 다음 테크넷 블로그 에서 pool tag List 확인 후 조치 하시면 됩니다.

http://blogs.technet.com/b/yongrhee/archive/2009/06/24/pool-tag-list.aspx

'ETC > Utility' 카테고리의 다른 글

WSUS Offline Update Tool 사용 방법  (2) 2016.08.25
Microsoft Technet Virtual Labs  (0) 2015.11.30
공유기 환경에서 서버 구축 테스트  (0) 2015.11.30
POOLTAG 다운로드 및 사용법  (0) 2015.11.29
Poolmon 사용법  (0) 2015.11.29
Microsoft Services  (0) 2015.11.26

Port Query 사용법

 

 

 

 

 

 

 

목차



1. 다운로드 사이트


2. Port Query(포트쿼리) 란?


3. PortQryUI 설치 및 사용방법

 

 

 

 

1. 다운로드 사이트

 

PortQryUI - User Interface for the PortQry Command Line Port Scanner (UI)

PortQryUI.exe

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=24009

 

PortQry Command Line Port Scanner Version 2.0 (Command Line Tool)

PortQryV2.exe

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=17148

 

 

2. Port Query(포트쿼리) 란?

 

TCP, UDP 포트의 상태를 확인 할 수 있는 유틸리티 입니다.

네트워크의 문제점, 즉 특정 응용프로그램 및 시스템에서 사용하는 TCP, UDP 포트의 상태를 확인 하여 해당 문제점을 해결할 수 있는 유용한 툴입니다.

 

UI 환경인 PortQryUI 와 Command Line Tool 인 PortQry 2가지 툴이 있는대, 차이점은 없습니다.

다만 UI 를 사용하면 주요 서비스에 대한 템플릿을 제공하기 때문에 편리합니다.

 

 

3. PortQryUI 설치 및 사용방법

 

1. 다운로드 받은 설치 파일 에서 우클릭 후 관리자 권한으로 실행 을 클릭 합니다.

 

2. PortQueryUI 창에서, Yes 를 클릭 합니다.


 

3. WinZip Self-Extractor 창에서, 압축을 해제할 경로 지정 후 Unzip 을 클릭 합니다.

cf) 기본 경로는 C:\PortQryUI 입니다.

 

4. 압축이 해제된 경로로 이동 후 portqueryui 파일 에서 우클릭 후 관리자 권한으로 실행 을 클릭 합니다.

 

5. Port Query 창에서, Enter destination IP or FQDN to query 에 해당 시스템의 IP 및 Hostname 입력 후 Query Type 에서 서비스 항목을 직접 선택 하거나 특정포트 (TCP, UDP) 를 직접 입력 합니다.

 

6. 모든 정보 입력 후 Query 를 클릭 합니다.

 

7. Query Result 에서 포트 오픈 여부를 확인 할 수 있습니다.

 

8. 다음과 같이 해당 서비스에서 사용하는 포트 정보를 자세하게 확인 할 수 있습니다.

=============================================

 Starting portqry.exe -n 192.168.4.1 -e 135 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 135 (epmap service): FILTERED
portqry.exe -n 192.168.4.1 -e 135 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 389 -p BOTH ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 389 (ldap service): FILTERED

UDP port 389 (unknown service): LISTENING or FILTERED

Using ephemeral source port
Sending LDAP query to UDP port 389...

LDAP query to port 389 failed
Server did not respond to LDAP query

portqry.exe -n 192.168.4.1 -e 389 -p BOTH exits with return code 0x00000001.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 636 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 636 (ldaps service): FILTERED
portqry.exe -n 192.168.4.1 -e 636 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 3268 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 3268 (msft-gc service): FILTERED
portqry.exe -n 192.168.4.1 -e 3268 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 3269 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 3269 (msft-gc-ssl service): FILTERED
portqry.exe -n 192.168.4.1 -e 3269 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 53 -p BOTH ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 53 (domain service): FILTERED

UDP port 53 (domain service): LISTENING
portqry.exe -n 192.168.4.1 -e 53 -p BOTH exits with return code 0x00000000.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 88 -p BOTH ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 88 (kerberos service): FILTERED

UDP port 88 (kerberos service): LISTENING or FILTERED
portqry.exe -n 192.168.4.1 -e 88 -p BOTH exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 445 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 445 (microsoft-ds service): FILTERED
portqry.exe -n 192.168.4.1 -e 445 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 137 -p UDP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

UDP port 137 (netbios-ns service): LISTENING or FILTERED

Using ephemeral source port
Attempting NETBIOS adapter status query to UDP port 137...

NETBIOS name for 192.168.4.1 not found (timeout)
Adapter status query failed.
UDP port: FILTERED

portqry.exe -n 192.168.4.1 -e 137 -p UDP exits with return code 0x00000001.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 138 -p UDP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

UDP port 138 (netbios-dgm service): LISTENING or FILTERED
portqry.exe -n 192.168.4.1 -e 138 -p UDP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 139 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 139 (netbios-ssn service): FILTERED
portqry.exe -n 192.168.4.1 -e 139 -p TCP exits with return code 0x00000002.
=============================================

 Starting portqry.exe -n 192.168.4.1 -e 42 -p TCP ...


Querying target system called:

 192.168.4.1

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 42 (nameserver service): FILTERED
portqry.exe -n 192.168.4.1 -e 42 -p TCP exits with return code 0x00000002.

'ETC > Network' 카테고리의 다른 글

Network Monitor 설치 및 사용 방법  (0) 2016.11.01
간단한 route 명령어  (0) 2015.11.30
Port Query 사용법  (0) 2015.11.29

Exchange Server 2007 자체서명인증서 갱신

 

 

 

 

 

 

 

목차



1. 참고 사이트


2. 인증서


3. 자체서명인증서 갱신





1. 참고 사이트

 

Exchange Server 2007 자체서명인증서 구성

http://blogs.technet.com/b/koreapartner/archive/2009/07/02/exchange.aspx

 

Exchange 2007 서버에서 인증서 사용
http://technet.microsoft.com/ko-kr/library/bb851505.aspx



클라이언트 액세스 서버용 SSL 이해
http://technet.microsoft.com/ko-kr/library/bb310791.aspx

 

Unified Communications certificate partners

http://support.microsoft.com/kb/929395/en-us

 

Get-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/bb124950.aspx

 

Enable-ExchangeCertificate
http://social.technet.microsoft.com/Search/ko-KR/?query=enable-ExchangeCertificate&ac=3

 

Remove-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/aa997569.aspx

 

 

2. 인증서

 

1. 인증서가 필요한 이유



서버와 클라이언트의 사이의 통신을 암호화 하기 위해서는 SSL(Secure Socket Layer) 보안 통신이 필요한데 SSL 보안 통신을 구현하기 위해서는 인증서가 필요 합니다.

​즉, Exchange Server 와 Client 간의 보안 통신을 위해서 인증서가 필요 합니다.

2. Exchange Server 2007 인증서 종류

1. 자체서명인증서

자체서명인증서는 Exchange Sever 2007이 설치될 때 자동으로 생성이 되며, 사서함 서버 역할을 제외한 모든 서버 역할에 설치가 됩니다.
Outlook 과 OWA (Outlook Web Access)에 대해서 자체서명인증서를 사용할 수 있지만, Exchange Activesync 와 Outlook Anywhere에는 사용할 수가 없습니다.
​따라서 Exchange Activesync 와 Outlook Anywhere 기능을 사용하기 위해서는 Windows PKI 또는 공인인증서를 사용 해야 합니다.
또한 자체서명인증서는 인증서 사용기간이 1년으로 제한되므로 1년마다 인증서를 갱신해주어야 하는 관리상의 불편함이 있습니다.

2. Windows CA(인증기관)을 통한 인증서 구성

 
Windows PKI를 사용하기 위해서는 먼저 Windows 인증서 서비스를 구성해야 합니다.
해당 서비스 구성 후에 Exchange Server 에 서버인증서를 설치한 후 인증서에 각 서비스를 할당해 주어야 합니다.
또한, 클라이언트에게 해당 인증기관을 신뢰할 수 있도록 CA 인증서를 설치해야 합니다.

3. 공인인증서


공인인증서를 사용하기 위해서는 별도의 비용이 들지만 공인인증서 발급 기관을 통하여 인증서를 발급 받음으로써 조직에 Windows 인증서 서비스와 같은 인증기관을 설치 및 관리할 필요가 없습니다.
또한, 기본적으로 클라이언트에서 공인인증기관을 신뢰하므로 클라이언트에 별도의 CA인증서 설치작업이 필요 없습니다.

 

 

3. 자체서명인증서 갱신

 

▶ Exchagne Management Shell(EMS)을 통해서만 인증서 작업이 가능합니다. (Exchange 관리콘솔 로는 인증서 작업 불가능)
 

1. Exchange Shell 에서, 다음 cmdlet 으로 자체서명인증서를 확인 합니다.

get-exchangecertificate -domainname "exchange server name.domain" | fl

 

2. 다음 cmdlet 으로 인증서 갱신 을 합니다.

get-exchangecertificate -thumbprint "Thumbprint" | new-exchangecertificate

 

3. 새로 생성된 인증서를 확인 합니다.

cf) 새로 생성된 인증서에는 IIS 서비스가 할당되여 있지 않습니다.


 

4. 다음 cmdlet 으로 IIS Service 를 활성화 합니다.

Enable-ExchangeCertificat -Thumbprint "Thumbprint" -Service IIS

 

5. IIS 서비스 가 할당되였음을 확인 합니다.


 

6. 다음 cmdlet 으로 기존 인증서 를 제거 합니다.

Remove-ExchangeCertificate -Thumbprint "Thumbprint"

Exchange Server 2007 Outlook Anywhere 구성

 

 

 

 

 

 

 

목차


1. 참고 사이트


2. Outlook Anywhere 구성

 

 

 

 

1. 참고 사이트


Outlook 클라이언트에서 RPC over HTTP를 사용하여 Exchange에 액세스하기 위한 기술 정보
http://technet.microsoft.com/ko-kr/library/aa996072(EXCHG.65).aspx

 

클라이언트 컴퓨터에서 RPC over HTTP 상호 작용
http://technet.microsoft.com/ko-kr/library/aa997326(EXCHG.65).aspx

 

회사 환경에서 RPC 프록시 서버 및 방화벽 배치
http://technet.microsoft.com/ko-kr/library/aa995746(EXCHG.65).aspx

 

Outlook Anywhere 관리
http://technet.microsoft.com/ko-kr/library/bb123513.aspx

 

Outlook Anywhere를 사용하도록 설정하는 방법
http://technet.microsoft.com/ko-kr/library/bb123889.aspx

 

Outlook Anywhere를 사용하지 않도록 설정하는 방법
http://technet.microsoft.com/ko-kr/library/bb124537.aspx

 

Outlook Anywhere에 대해 외부 호스트 이름을 구성하는 방법

http://technet.microsoft.com/ko-kr/library/aa996902.aspx

 

Autodiscover 서비스에 대한 Exchange 서비스를 구성하는 방법

http://technet.microsoft.com/ko-kr/library/bb201695.aspx

 

 

2. Outlook Anywhere 구성

 

▶ Windows Server 2003 에서 Outlook Anywhere 구성하는 방법에 대해 알아보겠습니다.

 

1.Windows 구성 요소 마법사 실행 후, 네트워킹 서비스 클릭 후 자세히 를 클릭 합니다.

 

2. 네트워킹 서비스 창에서, HTTP 프록시 RPC 체크 후 확인 을 클릭 합니다.


 

3. 인터넷 정보 서비스(IIS) 관리자 창에서,RPC 가상디렉터리가 생성되였음을 확인 합니다.


 

4. Exchange 관리 콘솔 에서, 조직 구성 - 서버 구성 - 클라이언트 액세스 - 외부에서 Outlook 사용 설정 을 클릭 합니다.

 

5. 외부에서 Outlook 사용 설정 창에서, 외부 호스트 이름 에 URL 입력 후 기본 인증 선택 후 사용 을 클릭 합니다.


 

6. 이벤트 뷰어 창에서, 응용 프로그램 에 Event ID 3003, 3004, 3006, 3007 이 확인 되면 Outlook AnyWhere 가 적용 완료 된 것 입니다.

Exchange Server 2007 OWA URL을 단순화하고 HTTP 연결을 HTTPS로 Redirection 구성 방법

 

 

 

 

 

 

 

목차

1. 참고 사이트

2. 설정

 

 

 


1. 참고 사이트

 

Outlook Web Access URL을 단순화하는 방법

http://technet.microsoft.com/ko-kr/library/aa998359(v=exchg.80).aspx

 


2. 설정


1.메모장에서 다음 내용 입력 후 C:\inetpub\wwwroot 에 SSLRedirect.htm 으로 저장 합니다.

 

<html>
<head>
<title>HTML Redirection to https:</title>
<META HTTP-EQUIV="Refresh"
CONTENT="1; URL=<servername>/exchange">https://<servername>/exchange">
</head>
<body>
This page is attempting to redirect you to <a href="https:// <servername>/exchange/">https:// <servername>/exchange</a><br>
If you are not redirected within a few seconds, please click the link above to access Outlook Web Access.
</body></html>

 

2. 인터넷 정보 서비스(IIS) 관리 창에서, 웹사이트 - 기본 웹 사이트 에서 우클릭 후 속성 을 클릭 합니다.

3. 기본 웹 사이트 등록 정보 창에서, 홈 디렉터리 탭 에서 URL로 리디렉션 선택 후 현재 위치의 하위 디렉터리 에 체크 합니다.

 
​4. 사용자 지정 오류 탭 에서 403;4 선택 후 편집 을 클릭 합니다.

​5. 사용자 지정 오류 편집 속성 창에서, 찾아보기 를 클릭 합니다.

​6. 열기 창에서, SSLRedirect.htm 선택 후 열기 를 클릭 합니다.


​7. 확인 을 클릭 합니다.


8. 확인 을 클릭 합니다.


 

9. 상속 무시 창에서, 확인 을 클릭 합니다.

 

10. 기본 웹 사이트 에서 우클릭 후 중지 를 클릭 합니다.


 

11. 기본 웹 사이트 에서 우클릭 후 시작 을 클릭 합니다.

Windows CA를 통한 Exchange Server 2007 인증서 구성

​목차

​1. 참고 사이트

​2. 인증서 구성

​1. 참고 사이트

Windows CA를 통한 Exchange Server 2007 인증서 구성​

http://blogs.technet.com/b/koreapartner/archive/2009/07/13/windows-ca-exchange-server-2007.aspx

 Windows Server 2003 엔터프라이즈 인증 기관 설치 및 구성
http://technet.microsoft.com/ko-kr/library/aa998956(EXCHG.65).aspx

​​

Windows Server 2003에서 IIS 설치 방법
http://technet.microsoft.com/ko-kr/library/aa998483(EXCHG.65).aspx

Windows Server 2003 엔터프라이즈 CA 설치 방법
http://technet.microsoft.com/ko-kr/library/aa996120(EXCHG.65).aspx

New-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/aa998327.aspx

Import-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/bb124424.aspx

Enable-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/aa997231.aspx

Remove-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/aa997569.aspx

Get-ExchangeCertificate
http://technet.microsoft.com/ko-kr/library/bb124950.aspx

TLS에 대한 인증서 또는 인증서 요청 만들기
http://technet.microsoft.com/ko-kr/library/aa998840.aspx

 

 

2. 인증서 구성

​★ Exchange 자체서명인증서를 이용하여 OWA 접속시 다음 그림과 같이 "인증서 오류" 가 발생합니다.​

 

1. 조직의 서버 중 한대에 Windows CA를 사용하기 위해 인증서 서비스를 설치 합니다.
[참고사이트]

http://hope.pe.kr/220053817218​

 

cf) 기본적으로 설치된 자체서명인증서 정보는 다음과 같습니다.


 

2. Exchange Management Shell(EMS) 에서 다음 명령어 를 입력 합니다.

New-ExchangeCertificate -GenerateRequest -Path D:\Cert.txt -DomainName ex2007, hope.pe.kr, ex2007.hope.pe.kr, mail.hope.pe.kr, autodiscover.hope.pe.kr -PrivateKeyExportable $true


cf) 조직의 특성에 따라 주체이름 생성

 

3. get-exchangecertificate 명령어 입력 결과로 하나의 인증서가 추가 생성됨을 확인할 수 있습니다.


4. Internet Explorer 실행 후 http://인증서서버FQDN/Certsrv 접속 후 관리자 계정, 비밀번호 입력 후 확인 을 클릭 합니다.


 

5. Microsoft 인증서 서비스 창에서, 인증서 요청 을 클릭 합니다.

 

6. 인증서 요청 화면에서, 고급 인증서 요청 을 클릭 합니다.

 

7. 고급 인증서 요청 화면에서, Base 64 인코딩 CMC 또는 PKCS #10 파일을 사용하여 인증서 요청을 제출하거나 Base 64 인코딩 PKCS #7 파일을 사용하여 갱신 요청을 제출 합니다. 을 클릭 합니다.


8. 2번 과정에서 요청한 D:\Cert.txt 파일 실행 후 내용 전체 선택 후 우클릭 후 복사 를 클릭 합니다.


9. 인증서 또는 갱신 요청 제출 화면에서, 우클릭 후 붙여 넣기 를 클릭 합니다.


 

10. 인증서 템플릿 에 웹서버 선택 후 제출 을 클릭 합니다.


 

11. 인증서 발급됨 화면에서, 인증서 다운로드 를 클릭 합니다.


 

12. 파일 다운로드 - 보안 경고 창에서, 저장 을 클릭 합니다.

13. 다른 이름으로 저장 창에서, 저장할 위치 지정 후 저장 을 클릭 합니다.​


 

14. 다운로드 완료 창에서, 닫기 를 클릭 합니다.


15. Exchange Management Shell(EMS) 창에서, 다음 명령어 를 입력 합니다.

Import-ExchangeCertificate –Path D:\Certnew.cer | Enable-ExchangeCertificate –Services IMAP, POP, IIS, SMTP


16. Get-ExchangeCertificate Cmdlet 으로 인증서 확인 후 Remove-ExchangeCertificate –Thumbprint “Thumbprint" 명령어로 기존 인증서를 삭제 합니다.


 

17. Windows CA 로부터 발급받은 인증서가 정상적으로 해당 Exchange Server 2007에 Imported 및 Services에 대해서 Enabled 되어져 있는 것을 확인 합니다.


 

18. Windows CA를 통해 생성된 인증서를 사용하여 OWA 에 접속하면 다음 그림과 같이 정상 접속여부를 확인할 수 있습니다.

IIS 7.5 백업 및 복구

목차

1. 참고사이트

​2. 백업

3. 백업 확인

4. 복구

 

 

 

1. 참고사이트

IIS 7 구성을 백업하는 방법

http://technet.microsoft.com/ko-kr/library/dd819406.aspx

 

 

2. 백업

 

1. IIS(인터젯 정보 서비스) 관리자 창에서, 사이트가 정상 구성 되여 있음을 확인 합니다.

 

2. 관리자: 명령 프롬프트 창에서, appcmd add backup 표시 이름 을 입력 합니다.

cf) C:\Windows\System32\intersrv 폴더 로 이동후 명령어 를 입력 해야 합니다.


 

3. IIS 백업 명령어 실행 후 C:\Windows\System32\intersrv 폴더 밑에 \backup\IIS 폴더가 생성되고 IIS 구성 파일이 백업 됩니다.


 

3. 백업 확인

1. 관리자: 명령 프롬프트 창에서, appcmd list backup 를 입력 합니다.


 

4. 복구

 

1. IIS(인터넷 정보 서비스) 관리자 창에서, 생성 되여 있는 웹사이트 에서 우클릭 후 제거 를 클릭 합니다.


 

2. 제거 확인 창에서, 예 를 클릭 합니다.

 

3. 동일한 방법으로 모든 웹사이트 를 제거 합니다.

 

4. 관리자: 명령 프롬프트 창에서, appcmd restore backup 표시이름 를 입력 합니다.


 

5. IIS(인터넷 정보 서비스) 관리자 창에서, 사이트 에서 우클릭 후 새로 고침 를 클릭 합니다.

 

6. 백업 받은 웹사이트가 정상 복구 되였음을 확인 합니다.

IIS 7.5에서 멀티사이트 운영시 사이트별로 포트를 다르게 가져가는 방법

​목차

​1. Default Web Site

2. 웹 사이트 추가 시 포트 설정 방법

 

 

 

1. Default Web Site

1. Default Web Site는 ​기본적으로 80 포트로 서비스를 합니다.

 

2. 또한 Windows 방화벽 설정의 예외란에 기본으로 등록 되여 있습니다.

 

 

2. 웹 사이트 추가 시 포트 설정 방법

 

1. IIS(인터넷 정보 서비스) 관리자 창에서, 사이트 - 웹 사이트 추가 를 클릭 합니다.

 

2. 웹 사이트 추가 창에서, 사이트 이름 입력, 실제 경로 지정 후 포트 에 포트 번호 입력 후 확인 을 클릭 합니다.

 

3. 위에서 생성된 포트는 Windows 자체 방화벽 설정에서 막혀 있기 때문에 고급 보안이 설정된 Windows 방화벽에서 규칙을 만들어 주어야 합니다.

a. 고급 보안이 설정된 Windows 방화벽 창에서, 인바운드 규칙 에서 우클릭 후 새 규칙 을 클릭 합니다.

 

b. 새 인바운드 규칙 마법사 창에서, 포트 선택 후 다음 을 클릭 합니다.

 

c. 프로토콜 및 포트 화면에서, 포트 입력 후 다음 을 클릭 합니다.

 

d. 작업 창에서, 다음 을 클릭 합니다.


 

e. 프로필 화면에서, 다음 을 클릭 합니다.



f. 이름 화면에서, 마침 을 클릭 합니다.


Windows Server 2003 클러스터 구성

 

 

 

 

 

목차

 

1. 참고 사이트

 

2. 서버 구성 정보 및 진행 순서

 ​2-1. 서버 구성
 2-2. 준비사항
 2-3. 구성 순서

3. ISCSI Software Target 설치 및 디스크 생성

​ 3-1. AD서버에 ISCSI Software Target 설치
 3-​2. ISCSI Software Target 디스크 생성

​4. exch01, exch02  서버 네트워크 설정

​ 4-1. NIC 이름 변경
 4-2. Private 네트워크(Heartbeat) 설정

5. exch01, exch02 서버에 디스크 연결​

6. exch01, exch02 서버에 MSCS 설정​

​ 6-1. 새 서버 클러스터 생성
 6-2. 서버 클러스터에 노드 추가
 6-​3. 클러스터 네트워크 구성 설정

​1. 참고 사이트

Clustering Technologies
http://technet.microsoft.com/ko-kr/library/cc784941(v=ws.10).aspx

2. 서버 구성 정보 및 진행 순서


2-1. 서버 구성


1. AD서버 : dc01 (ISCSI Target 용도) IP 192.168.0.1
2. 노드 1 : exch01 (클러스터 노드1) IP 192.168.0.3
3. 노드 2 : exch02 (클러스터 노드2) IP 192.168.0.4

2-2. 준비사항


1. 클러스터 VIP - IP 192.168.0.5
2. 노드간 Heartbeat에 필요한 사설IP (192.168.4.153/154)
3. ISCSI Software Target , ISCSI Initiator 설치 파일
 
2-3. 구성 순서


1. AD 서버에 ISCSI Software Target 설치 후 클러스터링에 필요한 디스크 (Quorum, MSDTC, ExchangeDB, ExchangeLog) 생성
2. exch01, exch02 서버에 클러스터링 구성에 필요한 네트워크 설정
3. exch01, exch02 서버에서 ISCSI Initiator 이용하여 AD 서버 에서 생성한 디스크 연결
4. exch01, exch02 서버에 클러스터 설정


3. ISCSI Software Target 설치 및 디스크 생성

 

3-1. AD서버에 ISCSI Software Target 설치

1. 다음 사이트에서 Microsoft iSCSI Software Target 을 클릭 하여 다운로드 받습니다.​
http://www.agileit.com/blog/lists/posts/post.aspx?id=319

 

2. 다운로드 받은 Microsoft iSCSI Software Target v 3.0 에서 우클릭 후 열기 를 클릭 합니다.

 

3. 파일 열기 - 보안 경고 창에서, 실행 을 클릭 합니다.

 

4. Software Update Installation Wizared 창에서, 다음 을 클릭 합니다.


​​

5. License Agreement 화면에서, I Agree 선택 후 다음 을 클릭 합니다.

6. Completing the Microsoft iSCSI Target Installation Wizare 화면에서, 마침 을 클릭 합니다.

​​

3-​2. ISCSI Software Target 디스크 생성

1. 모든 프로그램 - Administrative Tools - Microsoft iSCSI Software Target 을 클릭 합니다.

 

2. iSCSI Target 창에서, iSCSI Target 에서 우클릭 후 Create iSCSI Target 을 클릭 합니다.

​3. Create iSCSI Target Wizard 창에서, 다음 을 클릭 합니다.

​4. iSCSI Target Identification 화면에서, Target name 입력 후 다음 을 클릭 합니다.

​5. iSCSI Initiators Identifiers 화면에서, Advanced 를 클릭 합니다.

 

6. Advanced Identifiers 창에서, Add 를 클릭 합니다.

 

7. Identifier Type 에 IP Address 선택 후 Value 에 노드 1의 IP (192.168.0.3) 입력 후 OK 를 클릭 합니다.

8. 7번 과정부터 동일하게 진행하여 노드 2 (192.168.0.4) 추가 후 OK 를 클릭 합니다.

9. 다음 을 클릭 합니다.

​10. Completing the Create iSCSI Target Wizard 화면에서, 마침 을 클릭 합니다.

​11. Device 에서 우클릭 후 Create Virtual Disk 를 클릭 합니다.

​12. Create Virtual Disk Wizard 창에서, 다음 을 클릭 합니다.

​13. File 화면에서, 가상 디스크를 만들 경로, 이름 입력 후 다음 을 클릭 합니다.

​14. Size 화면에서, Size of virtual disk (MB) 에 가상디스크 크기 지정 후 다음 을 클릭 합니다.

​15. Description 화면에서, Virtual disk description 에 가상디스크 설명 입력 후 다음 을 클릭 합니다.

 

16. Access 화면에서, Add 를 클릭 합니다.

​17. Add Target 창에서, iSCSIDISK 선택 후 OK 를 클릭 합니다.

​18. 다음 을 클릭 합니다.

​19. Completing the Create Virtual Disk Wizard 화면에서, 마침 을 클릭 합니다.

​20. 12번 과정부터 동일하게 진행하여 MSDTC, ExchangeDB, ExchangeLog 가상 디스크를 생성 합니다.

​4.  exch01, exch02  서버 네트워크 설정

 

4-1. NIC 이름 변경

▶ ​관리의 편이성을 위해서 NIC 이름을 다음과 같이 변경 합니다.


 

4-2. Private 네트워크(Heartbeat) 설정


1. 불필요한 구성 요소를 제거 합니다.
cf) Private 속성 창에서, 인터넷 프로토콜(TCP/IP) 을 제외한 모든 구성 요소를 선택 해제 합니다.

2. 임의의 사설 IP 주소를 입력 합니다.

cf) 게이트웨이 및 DNS 주소는 입력하지 않아도 됩니다.

3. DNS 탭에서 다음과 같이 설정 합니다.

4. WINS 탭에서 다음과 같이 설정 합니다.

 

5. 네트워크 바인딩 순서 조절

​a. 네트워크 연결 창에서, 고급 클릭 후 고급 설정 을 클릭 합니다.

​b. 고급 구성 창에서, 연결 및 Private의 바인딩  설정을 다음과 같이 설정 합니다.

​5. exch01, exch02 서버에 디스크 연결

1. 다음 사이트에서 Microsoft iSCSI Software Initiator Version 2.08 다운로드 합니다.
http://www.microsoft.com/download/en/details.aspx?id=18986​

 

2. 다운로드 받은 initiator-2.08-build3825-x86fre.exe 파일 에서 우클릭 후 열기 를 클릭 합니다.

​3. 파일 열기 - 보안 경고 창에서, 실행 을 클릭 합니다.

​4. Software Update Installation Wizard 창에서, 다음 을 클릭 합니다.

​5. Microsoft iSCSI Initiator Installation 화면에서, 다음 을 클릭 합니다.

​6. License Agreement 화면에서, I Agree 선택 후 다음 을 클릭 합니다.

​7. Completing the Microsoft iSCSI Initiator Installation Wizard 화면에서, 마침 을 클릭 합니다.


​8. 시작 - 제어판 - iSCSI Initiator 를 클릭 합니다.​

 

​9. iSCSI Initiator 등록 정보 창에서, Discovery 탭의 Add 를 클릭 합니다.

10. ADD Target Portal 창에서, AD서버 IP (192.168.0.1) 입력 후 OK 를 클릭 합니다.

​11. Targets 탭에서, Log On 을 클릭 합니다.

​12. Log On to Target 창에서, Automatically restore this connection when the system boots 체크 후 OK 를 클릭 합니다.

​13. 확인 을 클릭 합니다.


​14. 컴퓨터 관리 를 실행 하면

 

​15. 자동으로 디스크 초기화 및 변환 마법사가 실행되며, 다음 을 클릭 합니다.

​16. 초기화할 디스크 선택 화면에서, 다음 을 클릭 합니다.

​17. 변환할 디스크 선택 화면에서, 다음 을 클릭 합니다.

​18. 디스크 초기화 및 변환 마법사 완료 화면에서, 마침 을 클릭 합니다.


19. 컴퓨터 관리 창에서, 디스크 관리에서 디스크1 에서 우클릭 후 새 파티션 을 클릭 합니다.



20. 파티션 만들기 마법사 시작 화면에서, 다음 을 클릭 합니다.



21. 파티션 형식을 선택하십시오. 화면에서, 다음 을 클릭 합니다.



22. 파티션 크기를 지정하십시오. 화면에서, 다음 을 클릭 합니다.



23. 드라이브 문자 또는 경로를 할당하십시오. 화면에서, 드라이브 문자 할당 후 다음 을 클릭 합니다.



24. 파티션 포맷 화면에서, 빠른 포맷 실행 에 체크 후 다음 을 클릭 합니다.



25. 파티션 만들기 마법사 완료 화면에서, 마침 을 클릭 합니다.



26. MSDTC, ExchangeDB, ExchangeLog 디스크도 동일하게 설정 합니다.



27. exch02 서버에서도 동일한 과정을 진행 합니다.



6. exch01, exch02 서버에 MSCS 설정
 
6-1. 새 서버 클러스터 생성


1. 시작 - 관리 도구 - 클러스터 관리자 를 클릭 합니다.


 

2. 클러스터에 연결 화면에서, 작업 에 새 클러스터 만들기 선택 후 확인 을 클릭 합니다.

 

3. 새 클러스터 마법사 창에서, 다음 을 클릭 합니다.

4. 클러스터 이름 및 도메인 화면에서, 도메인 선택 후 클러스터 이름 입력 후다음 을 클릭 합니다.

5. 구성 고급 오션 창에서, 고급 구성 선택 후 확인 을 클릭 합니다.

6. 컴퓨터 선택 화면에서, 다음 을 클릭 합니다.

7. 구성 분석 중 화면에서, 다음 을 클릭 합니다.

 

8. IP 주소 화면에서, 클러스터 IP (192.168.0.5) 입력 후 다음 을 클릭 합니다.

9. 클러스터 서비스 계정 화면에서, 클러스터 서비스 계정 정보 입력 후 다음 을 클릭 합니다.

10. 제안된 클러스터 구성 화면에서, 쿼럼 을 클릭 합니다.

11. 클러스터 구성 쿼럼 창에서, 쿼럼용 디스크 선택 후 확인 을 클릭 합니다.

12. 다음 을 클릭 합니다.

13. 클러스터를 만드는 중 화면에서, 다음 을 클릭 합니다.

 

14. 새 서버 클러스터 마법사 완료 화면에서, 마침 을 클릭 합니다.

15. 클러스터 관리자 실행 화면 입니다.

6-2. 서버 클러스터에 노드 추가

1. 클러스터 관리자 창에서, 새로 만들기 - 노드 를 클릭 합니다.

2. 노드 추가 마법사 창에서, 다음 을 클릭 합니다.

3. 컴퓨터 선택 화면에서, 추가 를 클릭 합니다.


4. 고급 을 클릭 합니다.


5. 구성 고급 옵션 창에서, 고급 구성 선택 후 확인 을 클릭 합니다.



6. 다음 을 클릭 합니다.



7. 구성 분석 중 화면에서, 다음 을 클릭 합니다.



8. 클러스터 서비스 계정 화면에서, 클러스터 서비스 계정 암호 입력 후 다음 을 클릭 합니다.



9. 제안된 클러스터 구성 화면에서, 다음 을 클릭 합니다.



10. 클러스터에 노드 추가 중 화면에서, 다음 을 클릭 합니다.


11. 노드 추가 마법사 완료 화면에서, 마침 을 클릭 합니다.



12. 노드 추가 후 클러스터 관리자 콘솔 화면 입니다.

6-​3. 클러스터 네트워크 구성 설정


1. 클러스터 관리자 창에서, 클러스터 - 네트워크 - Private 우클릭 후 속성 을 클릭 합니다.

 

2. Private 속성 창에서, 클러스터 사용에 이 네트워크 사용 에 체크 후 내부 클러스터 통신에만 사용(개인네트워크) 선택 후 확인 을 클릭 합니다.

3. 클러스터 이름 에서 우클릭 후 속성 을 클릭 합니다.

4. MSCS 속성 창에서, 네트워크 우선 순위 탭 에서 아래 그림과 같이 순서 설정 후 확인 을 클릭 합니다.

+ Recent posts

티스토리 툴바