오늘은 FCS가 기업용 환경에서 어떻게 동작하고 각 서버들이 어떤 기능을 하는지에 대해 알아보겠습니다. 기본적으로 FCS서버를 배포 / 운영함에 있어서 인프라가 AD기반 환경이라면 쉽게 배포 / 운영이 가능합니다. 그러나, Non-AD환경이라면 제 생각엔 힘들게 도입할 필요가 없어보입니다. Non-AD환경일 경우 클라이언트의 인증문제 때문에 FCS Agent에 정책 배포 및 엔진 업데이트, 중앙에서 리포팅관리가 상당히 어렵습니다.
FCS는 6개의 역할 서버들로 구성이 되어있습니다. 아래 내용은 각 역할 및 설치되는 서비스 목록입니다.
배포 서버 : FCS Agent의 엔진 업데이트 및 윈도우 업데이트 지원
WSUS(Windows Server Update Services)
Client Security Update Assistant
관리 서버 : FCS Agent정책을 배포하고 리포팅을 관리하는 기능
Client Security 콘솔
MOM(Microsoft Operations Manager) 운영자 콘솔
MOM 관리자 콘솔
컬렉션 서버 : FCS Agent의 상태 및 이벤트를 수집하는 기능
MOM 2005 서버
MOM 운영자 콘솔
MOM 관리자 콘솔
MOM용 Microsoft Forefront Client Security 관리 팩
보고 서버 : 컬렉션 DB를 이용 리포팅할 수 있는 DB
MOM 2005 Reporting
SQL Server 2005 Reporting Services
인터넷 정보 서비스(IIS) 6.0
ASP.NET
컬렉션 DB : 컬렉션 서버용 경고와 이벤트 데이터 저장
SQL Server 2005 SP1
보고 DB : 저장된 컬렉션 데이터를 보관
SQL Server 2005 SP1
위 서버들에서 설치되는 서비스들을 보시면 아시겠지만 FCS를 구성하기 위해서는 WSUS 3.0 SP1과 SQL 2005 SP1이상이 추가로 필요합니다.
모두 각각의 서버에 설치해야 하느냐구요? ^^ 아닙니다. 기업의 크기에 및 서버의 성능에따라 권장 구성방법이 틀리지만 일반적으로 서버가 듀얼 CPU 2.85GHz, 4G의 RAM 그리고, FCS 서버에서 관리해야하는 Agent가 3000대 미만이면 1대의 서버로 충분히 운영 가능 합니다. 만약 Agent가 3000 ~ 5000대 미만이면 3대로 서버를 분리해서 운영하는걸 권장합니다.
토폴로지
구성
토폴로지
구성
1 서버
1. 배포 + 관리 + 컬렉션 + 컬렉션 DB + 보고 + 보고 DB 서버
4 서버
1. 배포 서버 2. 관리 서버 3. 컬렉션 + 컬렉션DB 서버 4. 보고 서버 + 보고DB 서버
2 서버
1. 배포 서버 2. 관리+컬렉션+ 컬렉션 DB+보고+보고 DB 서버
5 서버
1. 배포 서버 2. 관리 서버 3. 컬렉션 서버 4. 보고 서버 5. 컬렉션 DB + 보고 DB 서버
3 서버
1. 배포 서버 2. 관리+컬렉션+컬렉션 DB+보고 서버 3. 보고 DB 서버
6 서버
1. 배포 서버 2. 관리 서버 3. 컬렉션 서버 4. 보고 서버 5. 컬렉션 DB 6. 보고 DB
아. 그리고 참고로 FCS는 X64 OS에는 설치할 수 없습니다. 현재 출시된 버전은 Windows Server 2003 SP1 이상의 X86 서버에만 설치하실 수 있습니다. 그러나, Agent를 설치할 수 있는 클라이언트는 Windows 2000 professional SP4 이상의 X86, X64 OS에 설치 가능합니다. 다음에는 FCS의 아키텍쳐와 FCS의 데이터 흐름에 대해 알아보겠습니다.
오늘은 프리젠테이션 가상화를 가능하게 Windows Server 2008의 터미널 서비스에 대한 이야기를
해보려고 합니다.
Heroes Happen Here 행사의 제너럴 세션과 테크넷 오프라인 세미나 등을 통해서 Windows
Server 2008의 터미널 서비스는 기존의 원격 관리를 위한 터미널 서비스에서 이제는
프리젠테이션 가상화를 가능하게 해주는 솔루션으로 변신을 했다는 이야기를 드렸던 적이
있었는데요.
그렇다면 Windows Server 2008의 터미널 서비스가 프리젠테이션 가상화를 위한 솔루션으로
자리매김하기 위해 어떠한 부분들이 강화 되었을까요?
이전 버전의 터미널 서비스들과 비교를 해보면 아래와 같은 다섯 가지 정도에서 강화되었다고 이야기 할 수 있습니다.
1.64-Bit 아키텍쳐와 하드웨어 지원
2.강력해진 인증 방식 제공
3.향상된 사용자 경험 제공
4.역할 기반의 설치 및 구성
5.터미널 서비스 리소스 관리
Windows Server 2008 터미널 서비스는 64-Bit 컴퓨팅 환경을 지원 합니다. 기본적으로 Windows
Server 2008은 64-Bit 컴퓨팅을 지원하기 때문에 주요한 특징이 될 수 없다 생각 할 수 있지만,
서버 기반의 컴퓨팅 환경이 가능하려면 서버의 성능이 가장 중요한 전제 조건이 됩니다. SBC에
대한 필요성이 대두되었음에도 불구하고 빠르게 발전 할 수 없었던 이유 중에 하나도 역시 하드
웨어의 성능 상의 이슈가 가장 컸다고 할 수 있습니다.
즉, Windows Server 2008의 터미널 서비스는 64-Bit 컴퓨팅을 완벽하게 지원함으로 보다 많은
사용자의 연결과 어플리케이션 구동 환경을 제공 할 수 있습니다.
그리고, 만약 64-Bit 어플리케이션을 구동하는 환경에서 클라이언트는 32-Bit 레가시 컴퓨터를
사용하고 있다고 해도 어플리케이션 호환성에 문제가 없이 고성능의 어플리케이션을 사용 할 수
있습니다. 64 Bit 어플케이션 환경으로 마이그레이션을 하려고 할 때 좋은 장점이 되겠죠.
Windows Server 2008의 터미널서비스의 64-bit 컴퓨팅 환경 지원은 프리젠테이션 가상화를 위한
물리적인 기반을 제공해준다고 할 수 있습니다.
두번째로 Windows Server 2008 터미널 서비스는 서버 인증과 네트워크 수준 인증이라는
두가지의 강화된 인증 방식을 제공합니다.
서버인증이란 클라이언트 입장에서 어플리케이션을 사용하기 위해서 접속하려고 하는 대상
서버가 올바른 대상인지를 확인하는 것을 이야기 합니다.
해당 옵션은 아래 그림에서 처럼 RDC 클라이언트의 설정을 이용하여 체크 해줄 수 있습니다.
인증이 실패하더라도 항상 연결(가장 안전하지 않음)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우에도 연결됩니다.
인증이 실패할 경우 메시지 표시(더 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결을 계속할지 여부를 선택할 수 있도록 메시지를 표시합니다.
인증이 실패할 경우 연결 안 함(가장 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결할 수 없습니다
Window Server 2008 터미널 서비스의 인증 방식 중 두번째 네트워크 수준의 인증은 사용자가
대상 서버에 연결 하기 전 네트워크 수준에서 해당 사용자가 대상 서버로 세션을 맺을 수 있는 자격이 있는지를 체크하는 것을 이야기 합니다. 이 인증 방식은 세션 연결 자격을 확인하여 불법적인 세션 연결을 통해서 해킹 등의 시도를 막을 수 있도록 제공하는 인증 방법 입니다.
즉 서버 인증은 연결하려고 하는 사용자가 대상 서버를 확인하여 연결을 시도하려고 하는 서버가
실제 보안상 위험이 없는 서버인지를 확인하는 인증 방식이고, 네트워크 수준의 인증은 대상
서버에서 사용자에 대한 네트워크 수준에서 인증을 한 번 더 거치게 하여 불법적인 연결을 제한하는 인증 방법 입니다.
지난 주에는 Windows Server 2008의 Server Core 제품의 대한 간단한 설명을 드렸었죠? 혹시 저번 주 글을 보시고, Server Core를 설치 해 보신 분이 계신가요? ^^
Server Core 제품을 설치하게 되면, 기본적으로 Administrator 계정의 암호가 없는 상태입니다. 따라서, 최초로 로그인 할 때 암호를 꼭 입력 해야 하고, 또 강력한 암호를 요구합니다.
(강력한 암호란 단순한 “1234”와 같은 암호는 안 된다는 거죠^^;;)
암호 설정을 완료하신 후에 Server Core로 로그인 해 보면, 지난 주에 말씀 드렸던 것 처럼 화면에는 Command Prompt 창 한 개만 나타나 있는 것을 볼 수 있습니다.
혹시 이런 생각은 안 하셨나요? 만약에 실수로 커맨드 창을 닫았거나, 닫혀지면 어떻게 해야 할까라는...?
너무 당황해 하지 마시고, “CTRL + ALT + DEL” 을 입력 후 작업 관리자에서 새 작업(실행)을 선택 후 “CMD” 라고 입력하면 커맨드 창이 다시 나타나게 됩니다.^^
커맨드 창만 덩그러니 떠있는 서버라.. ^^
보통의 경우 Windows Server를 설치하면 먼저 컴퓨터의 이름이나 네트워크 정보 등의 입력 작업들을 하게 되는데요. 이미 예상하셨겠지만, Windows Server 2008 ServerCore 버전의 경우에는 이러한 작업들 역시도 모두 커맨드로 작업을 해야 합니다.
커맨드 작업에 익숙하지 않은 분들을 위해서 Server Core를 설치 한 후 구성해야 하는 서버의 일반 정보를 설정하는 방법에 대해서 간단히 정리를 해보았습니다.
서버의 이름 변경과 도메인에 조인을 하기 위해 Netdom 명령어를 사용 합니다.
서버명 변경 : Netdom renamecomputer 기존이름/newname:바꿀이름
도메인 조인 : Netdom join 서버명 /domain:도메인명 /userd:도메인계정 /passwordd:암호
서버의 네트워크 정보를 설정하기 위해서는 Netsh 명령어을 사용합니다. 아래의 명령어 작업을 통해서 IP 정보와 DNS 서버를 지정 할 수 있습니다.
네트워크 정보를 구성 할 네트워크 인터페이스(랜카드)의 정보를 확인 합니다.
Netsh interface ipv4 show interface
IP 정보를 설정 합니다.
Netsh interface ipv4 set address name=2 source=staticaddress=192…. Mask=255…. Gateway=192....
Server Core 버전에서는 모든 작업을 커맨드로 수행해야 하기 때문에 커맨드 명령에 익숙 해야져하는 부담은 있지만, 숙련이 되지 않는 사용자의 접근을 막을 수 있어, GUI환경에서 발생 할 수 있는 사용자의 실수에 인한 시스템 장애를 막을 수 있는 장점이 있습니다.
그리고, 커맨드 작업의 장점인 작업 내용에 대한 진행이 모두 커맨드 상에 기록이 되기 때문에 작업 진행 상황이나 결과를 확인하기가 더 좋다고 볼 수 있겠죠.. ^^
Server Core에서 필요한 자세한 설정들에 대해서는 아래의 링크를 확인하시면 보다 많은 정보를 얻을 수 있습니다. ^^
이번시간에는 OSI 구조에 대해서 알아보자구요~! 음~ 인터넷을 어떻게 움직일까요??? 너무나도 편하게 쓰고 있는 인터넷 사실은... 많은 동작을 거쳐서 통신이 된다는 사실~!!! 어떠한 동작을 거치게 되며, 또 OSI구조는 어떻게 생겼으며 어떠한 일들을 하는지 알아봐요~! GuriGuri~
OSI 참조모델!! 짜잔~~ 위 그림이 OSI구조를 나타낸 그림이란 사실! 그럼 하나하나씩 알아볼까요?
1947년에 창설 된 국제 표준화 기구인 ISO(International Organization for Standardization)에서 1980년 말경에 개방형 시스템 간의 통신을 위해 OSI참조 모델이라는 네트워크 모델을 제한하였습니다. OSI는 프로토콜이라기 보다는 네트워크 구성에 대한 권고안으로써, OSI 참조 모델을 따르는 네트워크는 서로 다른 기술로 구성된 네트워크라 할지라도 통신을 할 수 있습니다.
1. 응용계층 에서는? - 응용 프로세스에게 네트워크 접근 수단 제공 - 사용자 인터페이스 제공 - 웹, 전자우편, 원격파일 접근, 디렉토리 서비스…
즉, 응용프로세스 상호간에 유용한 정보교환을 할 수 있도록 창구 역할을 담당합니다.
2. 표현계층 에서는? - 통신을 위해 네트워크 표준 형식으로 데이터 변환 - 데이터의 압축/압축 해제
즉, 정보의 표현에 관한 사항을 정의하는데 계층으로 전송 데이터의 구문(Syntax)과 의미(Semantic)에 대한 처리를 담당합니다. 컴퓨터 내부적으로 사용하는 데이터 포멧은 다를 수 있지만 통신을 하기 위해서는 네트워크 표준 형식에 맞게 변환해야 하는데 이러한 기능을 표현계층에서 담당합니다
3. 세션계층 에서는? - 송수신 프로세스 사이의 세션의 확립 및 유지, 종료 담당 - 반이중 대화, 전이중 대화의 설정 및 동기화 유지
즉, 반이중 대화 혹은 전이중 대화의 설정, 동기화 유지 및 복구가 불가능한 예외 사항이 발생할 경우 응용 계층에 이를 알리는 기능들을 포함합니다
이렇게 내려오게 되는 거지.... 음~ 7Layer인데 왜 3개만 올렸나면 다음시간에 나머지 4개 계층에 대해서 하려고 합니다~ 우리가 쓰는 인터넷 어떠한 방식으로 통신이 되는지 알고는 써야겠지요?
GuriGuri가 술을 만나면 집을 잘 찾아 가듯이 각 계층도 헤더가 붙어서 오기 때문에... 데이터들이 길을 잃지 않는거랍니다
보이세요?? 나는 지금도 여전히 도전하고 있습니다!! Always Smile ^___________^
MSRT(Malicious Software Removal Tool)(무료) : Windows 2000, Windows XP(X86, X64), Windows Vista(X86, X64), Windows Server 2003(X86, X64)을 지원, 최근 잘 알려진 약 100여개의 악성코드(Blaster, Sasser, Mydoom 포함)를 제거하는 툴입니다. 매달 두번째 주 화요일 새로운 버전이 업데이트 됩니다. 이 프로그램은 사용자가 MSRT를 다운받은 후 직접 실행시켜야 합니다.
Windows Defender(무료) : Windows XP with SP2(X86, X64), Windows 2003 with SP1(X86, X64) 이상 설치 가능 만약 윈도우즈가 정품이 아니면 심각한 위협만 제거, Windows Vista(X86, X64)는 기본적으로 설치되어있습니다. 스파이웨어로부터 클라이언트 PC를 실시간 보호하고, 부가기능으로 시작프로그램을 관리할 수 있습니다. 그리고 윈도우 업데이트를 통해 엔진 업데이트를 할 수 있습니다.
Windows Live Safety Center(무료) : 웹(http://onecare.live.com/site/ko-kr/default.htm)에서 바이러스, 스파이웨어 검사 및 제거 할 수 있는 무료 툴입니다.
Windows Live OneCare(유료) : 2007년 말 국내 출시 예정이었으나 미국, 일본을 포함 7개국에 출시, 현재 국내에는 출시되지 않았습니다. 외국에서 약 €50에 구매할 수 있습니다. 1 License로 가정내 3대의 PC에 설치해서 사용할 수 있습니다.
Microsoft Forefront Client Security(유료) : 기업용 Forefront 보안 솔루션 중 클라이언트 보안 솔루션입니다. 각각의 클라이언트에 FCS Agent를 설치하고 중앙에서 업데이트, 실시간 검사 그리고, Reporting할 수 있습니다. FCS Agent는 Windows 2000 with SP4 이상의 클라이언트를 지원합니다.
Windows Server 2008의 프리젠테이션 가상화에 대한 본격적인 이야기를 시작하려고 합니다.
프리젠테이션 가상화란 무엇인가?에 대한 이야기와 Windows Server 2008 서버 기반의 프리젠테이션 가상화 구현을 위해 달라진 터미널 서비스에 대한 이야기 그리고, 마지막으로 터미널 서비스를 이용하여 프리젠테이션 가상화 구현 방법과 디자인 등에 대해서 이야기 하도록 하겠습니다.
먼저 Windows Server 2008의 터미널 서비스 기반의 프리젠테이션 가상화에 대한 이해를 돕기 위해서 프리젠테이션 가상화에 대한 간단한 설명이 있는 포스트 글을소개해드립니다.
짧고 명료하게 설명이 되어 있어, 다른 설명없이도 쉽게 이해하실 수 있을 것 같아 옮겨 봅니다.
1990년대 이전의 IT 인프라는 중앙 서버에서 대부분의 업무를 처리하고 최종 사용자의 단말기는 중앙 서버에 접속하기 위한 용도가 대부분이었다. 그러나 IT 인프라가 클라이언트-서버 형태로 바뀌면서 상당수의 워크로드가 중앙서버에서 개별 클라이언트에 해당하는 단말기로 이전이 되었으며, 자연스럽게 단말기의 성능 향상이 요구 되었다.
이에 따라서 워크로드의 이동뿐만 아니라 중요 데이터의 일부분도 클라이언트에서 생성되고 관리되기 때문에 보안 문제는 별도로 하더라도 데이터의 일관성이 커다란 고민거리로 다가오기 시작했다. 또한 다양한 종류의 소프트웨어가 설치되면서 버전이 올라가는 등 부가적인 관리 업무가 증가되어 IT 지원 부서의 많은 인력 및 시간이 소모되고 있다.
이처럼 클라이언트-서버 구조의 많은 문제점이 부각되면서 다시 예전처럼 중앙 집중형 IT 인프라로 회귀하려는 노력이 있었으며, 여러 방안들이 검토되고 있다. 현재 가장 유력한 대안으로는 높아진 서버 자원의 성능을 바탕으로 핵심 업무 구조는 클라이언트-서버 구조를 그대로 이어가지만 클라이언트 레벨을 가상화하려는 시도가 있다.
즉, 프리젠테이션(웹서버) – 프로세싱(어플리케이션 서버) – 데이터(데이터베이스 서버)라는 전형적인 3-tier 구조에서 웹 서버 단을 가상화함으로써, 최종 사용자는 특정 어플리케이션의 설치가 없더라도 해당 어플리케이션을 수행 할 수 있는 환경을 제공 받을 수 있다.
이처럼 워크로드와 데이터 및 소프트웨어 등 모든 업무 자원은 중앙 집중형으로 구성하고, 사용자는 가벼운 단말기 수준을 유지하면서 마치 클라이언트-서버 환경에서 업무를 처리하는 것과 같은 효과를 내는 것을 프리젠테이션 가상화(Presentation Virtualization)라고 한다.
윗글의 내용을 통해서 프리젠테이션 가상화라는 것이 어떤 것인지 조금 이해가 되셨을 거라 생각을 하며, 그렇다면 Windows Server 2008은 프리젠테이션 가상화 환경을 구현하기 위해서 어떤 모습을 가지고 있는지 간단하게 알아 보도록 하겠습니다.
이 그림은 제가 Windows Server 2008 런칭 행사였던 Heroes Happen Here 행사의 제너럴 세션에서 Windows Server 2008 기반의 프리젠테이션 가상화에 대한 세션을 진행 할 때 프리젠테이션 가상화에 대한 설명을 드리기 위해서 보여 드렸던 슬라이드 입니다.
그림에서 보는 것 같이 Microsoft의 터미널 서비스는 기존의 관리 형태의 터미널 서비스에서 Windows Server 2008이 출시가 되며 프리젠테이션 가상화 솔루션으로 새롭게 변신을 했습니다.
쉽게 말씀을 드리면 기존의 터미널 서비스는 서버 또는 클라이언트의 원격 관리의 목적으로 사용이 되었던 반면에 Windows Server 2008의 터미널 서비스는 어플리케이션의 구동을 가상화하여 사용 할 수 있도록 터미널 서비스가 강화되었고 솔루션화 되었다고 이해하시면 좋을 것 같습니다.
가상화된 어플리케이션 구동 환경을 위해서 Windows Server 2008에서는 기존의 터미널 서비스에서 제공되지 않았던 새로운 기능인 '사용자의 연결 편의성 제공 및 보안 접속을 가능하게 해주는 TS-Gateway와 TS-WebAccess' 그리고, '어플리케이션이 가상화되어 사용될 수 있도록 해주는 TS-APP'과 'TS-APP서버 팜의 부하 분산을 위한 TS-Session Broker'등의 새로운 기능들을 제공 하고 있습니다. 그리고, 이러한 새로운 기능을 포함하여 크게 다섯가지 정도의 향상된 모습을 보이고 있습니다.
다음 포스팅에서는 Windows Server 2008 기반의 프리젠테이션 가상화의 장점과 새로운 기능들에 대해서 알아 보도록 하겠습니다.
팀 블로그에 첫번째로 블로깅 할 주제로 Windows Server 2008의 설치 옵션 중 하나인 Server Core를 선택해보았습니다.
먼저 Server Core에 대하여 간략하게 요약해서 말씀을 드리면 Windows Server 2008의 Server Core는 Windows Server를 대표한다고도 이야기 할 수 있는 GUI를 과감하게 버리고, 서버의 성능과 보안을 강화 시킨 상당히 우수하고, 조금은 재미있는 Windows Server 2008의 새로운 버전 중의 하나 입니다.
Server Core의 장점은 앞서 말씀 드린 것 처럼, GUI를 버리고 기본 구성만 설치 되어 있기 때문에 서버의 성능을 극대화 할 수 있다는 점에 있습니다.
예로 들면 Hyper-V를 이용하여 서버 가상화를 구현하고자 할 때, Server Core 버전을 사용한다면 서버의 성능을 극대화 하여 더 많은 자식 파티션(Guest OS)들을 운영 할 수 있겠죠.
그리고, Internet Explorer나 Outlook Express, Windows Media Player 등이 설치 되지 않기 때문에 Internet Explorer나 기타 서비스들로 인한 보안 취약점이 노출이 된다고 해도 Server core를 운영하고 있다면 보안상의 취약점이 노출되는 위험을 피할 수 있는 보안 관리 이점도 있습니다.
역시 관련 보안 패치나 Hotfix가 출시 되더라도 Server Core에는 적용 할 필요가 없습니다. 또한, 잦은 보안 패치 적용으로 인한 시스템의 다운타임(재시작)도 줄일 수 있을테고요.. ^^
그렇다면, Server Core는 어떤 역할로 사용 할 수 있을까요?
사용 가능한 역할은Web Services (IIS), Print Services, Hyper-V, Active Directory Domain Services, Active Directory Lightweight Directory Services, DHCP Server, DNS Server, File Services로 총 8개의 역할을 담당 할 수 있습니다.
음.. 그럼 Server Core는 어떻게 설치 할 수 있을까요? 별도의 CD나 DVD가 필요 할까요?
아래의 Windows Server 2008의 설치 화면에서 보시는 것과 같이 Windows Server 2008을 설치 할 때 ‘전체 설치’를 할 것 인지, ‘Server Core’를 설치를 할 것인지 선택해서 설치하시면 됩니다. 쉽죠..? ^^
설치가 완료 되고, 로그인을 하게 되면, 아래 그림과 같이 바탕화면의 Command 창 1개만 나타나는 것을 볼 수 있습니다.
그림에서 보시는 바와 같이 Server Core로 Windows Server 2008을 설치하고 난 후, 작업을 하기 위해서는 명령어를 사용해야 합니다. Server Core에서는 명령어 인터페이스 외에는 제공을 하지 않으니 그럴 수 밖에요.. ㅠ.ㅠ
기본적인 설치가 완료되면 네트워크 정보를 설정하기 위한 'Netsh'명령어나 서버의 이름과 도메인 조인 등을 위한'Netdom'명령어등을 이용해야 하는데요.
Server Core 에서 사용되는 명령어는 대부분이 기존 Windows Server 2003에서 사용되던 명령어 입니다. 하지만, 이미 GUI에 적응된 사용자라면 Command 명령어로 작업을 해야 한다는게 쉽지 않으실 겁니다.
저 역시도 처음에 설치를 해놓고는 무엇을 어떻게 해야 하나 고민을 많이 했었거든요.. ^^
그런 고민을 함께 나누기 위해서 그리고 자신있게 Server Core를 활용하기 위해서 이 후에는 블로그를 포스팅하도록 하겠습니다. 블로그를 통하여 Server Core 설치 후 기본적인 정보들을 설정하는 방법과 롤을 추가 설치하는 방법, 그리고 관리 할 수 있는 방안들에 대해서 조금씩 포스팅 하겠습니다.
요즘은 인터넷 없이 아무것도 할 수 없는 시대가 온 것 같습니다…(내가 좋아하는 AVA와 Starcraft도…)우리가 자주 쓰는 인터넷 역사가 어떻게 될까요?? 혹 아는 사람도 있겠지만 모르는 사람도 대부분 일 것 같은 느낌!!
1969년 ARPA산하의 네 개의 대학(산타바바라, 스탠포드, 유타 주립대, UCLA)를 연결하는 ARPANET으로 부터 시작되었어요. ARPANET은 냉전 체제하에서 네트워크의 일부에 장애가 발 생하여도 지속적인 통신업무를 수행하기 위한 연구를 목적으로 사용하였다는데… 역시 미국이야…라는 느낌??
1972년 인터네팅 프로젝트가 시작되었습니다.
이때 처음으로 게이트웨이라는 개념이 처음 도입되었고, ARPANET 초기 프로토콜인 NCP(Network Control Protocol)는 TCP/IP라는 이름으로 기능 확장과 함께 호스트간 통신을 위한 프로토콜로 자리잡게 되었답니다. 이 후 1983년에는 군사목적인 MILNET와 ARPANET로 분리 되었어요.
아래그림은 년도 별 네트워크기술의 발전을 나타낸 것인데요… 음~ 저도 공부해야 할 부분이 많네요^^/
오늘은 네트워크의 역사에 대한 간단한 내용을 알아 보았고요. 다음 시간부터는 네트워크 이해의 기본인 OSI 7 모델에 대한 이야기를 해보겠습니다.