• CMD명령을 실행합니다.
  • 명령어 입력란에 nslookup입력 후 set q=txt를 입력합니다. 이 명령은 네임서버 Lookup 후 txt record를 확인하겠다는 명령입니다.

  • 이 후 SPF를 확인할 도메인을 입력합니다. 여기서는 daum.net을 입력해 보겠습니다. 아래와 같이 daum.net에 설정된 SPF값이 확인 됩니다.

  • 커맨드가 부담스럽다면Kitterman.com 사이트로 이동합니다.
  • 사이트를 보면 다양한 방법으로 SPF Record를 확인할 수 있습니다.
  • Domain name을 입력하고 Get SPF Record를 클릭합니다.
  • 아래와 같이 등록된 SPF값이 확인 됩니다.
 


'02. Microsoft > Windows Server' 카테고리의 다른 글

SPF 레코드 확인 방법  (0) 2017.12.28
자식 도메인 추가  (0) 2016.06.09
부모, 자식 도메인 DNS 복제  (0) 2016.06.09
Ransomware Detect Guide for Windows Server 2012 R2  (0) 2016.06.09
IPv6 Disabled  (0) 2013.11.05
IPv6 역방향 조회 영역(ReversDNS) 설정  (0) 2013.10.02

   

[자식도메인 추가]

자식 도메인을 만들때는 자식 도메인의 workstation을 DC에 조인하지 않은 상태에서 진행합니다

   

  1. Jeju Server에서 AD도메인 서비스를 추가합니다.

  2. 다음을 선택합니다.

  3. 설치를 클릭합니다.

  4. 설치가 완료되면 구성 마법사를 실행합니다.
  5. [기존 포리스트에서 새 도메인을 추가합니다.]에 체크 후 아래와 같이 새 도메인과 부모 도메인 이름 그리고 작업을 수행할 권한이 있는 자격 증명을 입력합니다.

  6. DSRM암호를 입력합니다.

  7. 다음을 클릭합니다.

  8. NetBIOS이름을 확인 후 다음을 클릭합니다.

  9. 다음을 클릭합니다.

  10. 다음을 클릭합니다.

  11. 다음을 클릭합니다.

  12. Jeju.softwareonekor.net도메인이 추가 되었습니다.

  13. 부모 도메인에서는 아래와 같이 표시 됩니다.

  14. JeJu DNS의 전달자에 부모 도메인에 대한 정보가 확인 됩니다.

  15. 부모 도메인의 DNS에서도 전달자가 확인 되었습니다.

  16. SoftwareONE AD도메인 및 트러스트 > 속성에서 아래와 같이 자식 도메인에 대한 트러스트가 확인 됩니다.

  17. 속성을 클릭하면 아래와 같이 트러스트 종류가 [부모-자식]으로 확인됩니다.

  18. 자식도메인의 FSMO는 아래와 같습니다.

  19. Install-windowsfeature RSAT-ADDS를 입력하니다.

  20. 자식도메인의 config를 위한 Permission을 추가 합니다. > 고급 기능 체크

  21. Jeju DC에서 Exchange 2013의 설치 미디어 삽입 후 Preparedomain 명령을 실행합니다.

  22. 새 사용자 사서함에 jeju.softwareonekor.net계정 생성이 가능합니다.

  23. SMTP 주소에 자식 도메인을 업데이트할 수 있습니다.

  24. Jeju.softewareonekor.net 주소가 설정 되었습니다.

  25. 아래와 같이 대표주소록 설정 되었습니다.

'02. Microsoft > Windows Server' 카테고리의 다른 글

SPF 레코드 확인 방법  (0) 2017.12.28
자식 도메인 추가  (0) 2016.06.09
부모, 자식 도메인 DNS 복제  (0) 2016.06.09
Ransomware Detect Guide for Windows Server 2012 R2  (0) 2016.06.09
IPv6 Disabled  (0) 2013.11.05
IPv6 역방향 조회 영역(ReversDNS) 설정  (0) 2013.10.02
  1. 부모,자식 DNS > 일반 > 복제 > 변경을 클릭합니다.

  2. 포리스트에 있는 도메인 컨트롤러에서 실행되는 모든 DNS서버로에 체크합니다.

  3. DNS 새 영역을 생성합니다.
  4. 주 영역에 체크합니다.

  5. 포리스트에 있는 도메인 컨트롤러에서 실행되는 모든 DNS서버로에 체크합니다.

  6. 영역의 이름을 자식 도메인의 FQFN을 입력합니다.

  7. 보안 동적 업데이트만 허용에 체크합니다.

  8. 마침을 클릭합니다.

  9. 부모 도메인에 자식 도메인의 DNS 영역이 추가 되었고 아래와 같이 복제가 완료 되었습니다.


'02. Microsoft > Windows Server' 카테고리의 다른 글

SPF 레코드 확인 방법  (0) 2017.12.28
자식 도메인 추가  (0) 2016.06.09
부모, 자식 도메인 DNS 복제  (0) 2016.06.09
Ransomware Detect Guide for Windows Server 2012 R2  (0) 2016.06.09
IPv6 Disabled  (0) 2013.11.05
IPv6 역방향 조회 영역(ReversDNS) 설정  (0) 2013.10.02
  1. Powershell을 실행합니다.
  2. 파일 서버, 파일 서버 리소스 관리자를 설치합니다.

    Add-windowsFeature FS-Fileserver, FS-Resource-Manager -IncludeManagementTools를 입력합니다.

  3. 파일 서버 리소스 메니져를 실행합니다.

  4. 파일 서버 리소스 관리자를 실행합니다.

  5. 파일 그룹 > 파일 그룹 만들기를 클릭합니다.

  6. 파일 그룹 이름과 포함할 파일을 입력합니다. [포함할 파일명은 문서의 하단을 참조하세요]

  7. 파일 그룹 Ransomware File Group이 생성 되었습니다.

  8. 파일 차단 템플릿 > 파일 차단 템플릿 만들기를 클릭합니다.

  9. 템플릿 이름과 차단 종류, 파일 그룹을 선택합니다.

  10. 파일 차단 > 파일 차단 만들기를 실행합니다.

  11. 파일 서버의 경로 지정 후 템플릿을 선택합니다.

  12. 파일 서버의 파일 이름을 *.aaa로 변경합니다.

  13. 파일에 대한 엑세스가 거부 됩니다.

       

    [Ransomware Encryption Extension Name]

    *.{CRYPTENDBLACKDC}

    *.73i87A

    *.aaa

    *.abc

    *.AES256

    *.better_call_saul

    *.bloc

    *.btc

    *.btc-help-you

    *.btcbtcbtc

    *.cbf

    *.cerber

    *.chifrator@qq_com

    *.clf

    *.code

    *.coverton

    *.crime

    *.crinf

    *.crjoker

    *.cry

    *.crypt

    *.crypted

    *.CryptoTorLocker2015!

    *.CrySiS

    *.ctbl

    *.czvxce

    *.darkness

    *.dyatel@qq_com

    *.ecc

    *.enc

    *.encedRSA

    *.EnCiPhErEd

    *.encrypt

    *.Encrypted

    *.encryptedAES

    *.encryptedRSA

    *.encryptedped

    *.enigma

    *.exx

    *.ezz

    *.fucked

    *.fun

    *.gruzin@qq_com

    *.gws

    *.ha3

    *.hb15

    *.helpdecrypt@ukr_net

    *.infected

    *.justbtcwillhelpyou

    *.keybtc@inbox_com

    *.KEYHOLES

    *.KEYZ

    *.kimcilware

    *.kkk

    *.korrektor

    *.kraken

    *.LeChiffre

    *.lock (some environments may need to monitor but not prevent this one, add at your own risk)

    *.locked

    *.locky

    *.LOL!

    *.micro

    *.nalog@qq_com

    *.nochance

    *.OMG!

    *.one-we_can-help_you

    *.oor

    *.oplata@qq_com

    *.oshit

    *.p5tkjw

    *.pizda@qq_com

    *.PoAr2w

    *.R4A

    *.R5A

    *.RADAMANT

    *.RDM

    *.relock@qq_com

    *.remind

    *.rokku

    *.RRK

    *.ryp

    *.sanction

    *.scl

    *.sport

    *.surprise

    *.troyancoder@qq_com

    *.trun

    *.ttt

    *.vault

    *.vscrypt

    *.vvv

    *.xort

    *.xrtn

    *.xtbl

    *.xxx

    *.xyz

    *.zzz


Regedit > HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters

Dword값 추가 DisabledComponents에 fffffff을 추가합니다.

또는 6to4, ISATap의 경우는 아래와 같이 Netsh 명령어로 Disabled 합니다.

Netsh int ipv6 6to4 set state disabled

   

IETF(Internet Engineering Task Force)에서 차세대 인터넷 프로토콜로 확정된 IPv6가 기존 프로토콜인 IPv4에 비하여 많은 장점을 가지고 있음에도 불구하고 이미 전세계적으로 널리 퍼져 있는 IPv4를 완전히 대체하기까지는 상당히 많은 기간이 소요될 것으로 대부분 예측하고 있습니다. 따라서 인터넷 망에서 IPv4와 IPv6는 장기간 공존할 것으로 예상되며 이에 따라 IPv4 망에서 IPv6 망으로 자연스럽게 진화시키기 위한 전환(transition) 기술이 필요합니다.

   

IPv6 over IPv4 Transition 기술은 아래와 같습니다. http://en.wikipedia.org/wiki/ISATAP (.doc파일 참조)

  1. ISAPTAP
  2. 6to4
  3. Teredo
  4. Windows 7의 IPHTTPS

   

Ipv6 over IPv4 Tunneling

   

위 내용은 추가로 스터디 하여 올리도록 하고 오늘은 DNS의 IPv6 역방향 조회영역 설정에 대해 알아보겠습니다.

   

IPv6 역방향 조회 영역 설정

  1. Ipconfig /all 명령어를 입력하면 아래와 같이 IPv6 주소를 확인할 수 있습니다.

  2. DNS관리자 > 역방향 조회 영영 > 새 영역을 클릭합니다.

  3. 새 영역 마법사가 시작 되었습니다. 다음을 클릭합니다.

  4. 주 영역을 클릭합니다.

  5. 복제 범위를 설정합니다.

  6. IPv6 역방향 조회영역을 선택합니다.

  7. IPv6 접두사는 IPv4의 CIDR표기와 같은 방법으로 표시됩니다.

    IPV6는 128비트 주소로 접두사는 64비트까지의 주소를 입력하면 됩니다.

    2002:d36d:f9f1::d36d:f9f1

    2002:d36d:f9f1:0000:0000:0000:d36d:f9f1

  8. 보안 동적 업데이트만 허용 선택 후 다음을 클릭합니다.

  9. IPv6의 역방향 조회 영역이 설정 되었습니다.

  10. PTR 레코드를 등록할 수있습니다.

     

.

   

  • AD서버에서 [그룹 정책 관리]를 클릭합니다.
  • 변경할 정책을 클릭 후 [편집]을 클릭합니다.
  • Default Domain Policy > [사용자 구성] > [정책] > [Windows 설정] > [Internet Explorer 유지/보수] > [URL] > [중요한 URL]을 클릭합니다.

  • 홈 페이지 URL에 첫 번째 홈페이지를 설정합니다.

  • 두 번째 홈페이지를 설정합니다.
  • Default Domain Policy > [사용자 구성] > [정책] > [관리 템플릿] > [Windows구성 요소] > [Internet Explorer] > 홈 페이지 설정 변경할 수 없음 정책을 [사용 안 함]으로 변경합니다.

  • Default Domain Policy > [사용자 구성] > [정책] > [관리 템플릿] > [Windows구성 요소] > [Internet Explorer] > 이차적인 홈 페이지 설정 변경할 수 없음을 클릭합니다.

  • [사용]을 클릭 후 이차적인 홈 페이지 [표시]를 클릭합니다.

  • 두 번째 홈페이지를 설정 후 확인을 클릭합니다.

  • 커맨드 창을 실행합니다.
  • Gpupdate /force 명령어를 입력하여 그룹정책을 업데이트 합니다.

  • Internet Explorer를 실행하면 아래와 같이 2개의 홈페이지를 확인할 수 있습니다.

   

Windows Update가 지속적으로 발생합니다. (KB 2600217)

   

[원인]

해당 업데이트 설치 시 실패가 발생합니다.

   

[해결방법]

update실패에 관해 아래 Fix it tool을 실행해 보시기 바랍니다.

http://support.microsoft.com/mats/windows_update/

[증상]

도메인에 ADCS를 구축, CA서비스가 운영되지 않는 DC에서 Application Log 발생

   

[원인]

CA서비스가 설치 되지 않은 DC에서 인증서를 요청할 권한이 없어서 발생함

   

[해결 방법]

인증기관 > 도메인 > Properties

보안 > 추가 Domain Controllers 인증서 요청 허용

   

   

http://www.sysnet.pe.kr/Default.aspx?mode=2&sub=0&detail=1&pageno=0&wid=1011&rssMode=1&wtype=0

http://www.petenetlive.com/KB/Article/0000473.htm

   

http://support.microsoft.com/kb/555151

+ Recent posts

티스토리 툴바