하루 하루 시간이 정말 빠르게 가네요. ^^ 어느새 6월이 되었습니다. 더위를 많이 타서 인지 여름을 그다지 좋아하지 않는데.. 이젠 본격적인 여름이 시작이 되려고 하네요.. 봄이 어떻게 지나갔는지도 잘 모르겠는데 말입니다...
이전 포스팅을 통해서 Windows Server 2008 터미널 서비스의 새롭게 추가된 역할 중 TS Gateway와 TS Remote App에 대한 말씀을 드렸었습니다. 그리고, TS Remote APP이 적용될 수 있는 시나리오 들에 대해서도 간단하게 말씀을 드렸었는데요. 오늘은 새롭게 추가된 역할 중 TS WebAccess에 대한 이야기를 드리려고 합니다.
Windows Server 2008의 터미널 서비스는 TS Remote APP를 이용하여 원격 연결에서 응용프로그램을 사용 할 수 있도록 퍼블리싱 할 수 있습니다. 그리고 퍼블리싱 된 응용프로그램을 MS Installer 형태나 RDP 형식으로 클라이언트에 배포하여 사용 할 수 있습니다. 하지만, 응용프로그램을 사용 할 수 있도록 수많은 클라언트들에게 파일을 배포하는 것은 쉬운 일은 아닐 겁니다.
TS 웹 엑세스는 응용프로그램을 사용해야하는 사용자들이 Web 접속을 통해서 쉽게 터미널 서비스로 퍼블리싱 되는 응용프로그램에 접근 할 수 있도록 해줍니다.
TS 웹 액세스에 접속하기 위해서는 사용자의 Remote Desktop Connection의 버전이 6.1이 사용됩니다. 즉, 사용자가 Windows Vista SP1과 Windows XP SP3를 사용해야 합니다.
그리고, TS 웹 엑세스는 사용자 인터페이스는 사용자의 요구에 따라 커스터마이징이 가능하게 되어 있어, 사용자가 원하는 인터페이스로 수정이 가능합니다. 아래의 그림은 Microsoft의 Silverlight와 결합하여 TS 웹엑세스의 사용자 인터페이스를 수정한 그림 입니다.
에 대한 이야기를 말씀 드렸습니다. TS Remote APP는 원격지의 클라이언트가 중앙의 어플리케이션을 마치 클라이언트 로컬에서 구동되는 것과 같이 사용하는 것 입니다.
그렇다면 이러한 TS Remote APP를 어떻게 활용 할 수 있을까요? TS Remote App은 크게 여섯가지 시나리오로 활용이 될 수 있습니다. 각각의 사용 시나리오에 대해서 간단하게 살펴보면 다음과 같습니다.
1. Mobile Workers 외근 사용자들의 업무 지원을 위해서 외부에서 쉽게 접근하여 사용 할 수 있는 TS Remote APP은 Mobile Worker에게 사내의 응용프로그램을 쉽게 사용 할 수 있도록 해주어 업무의 효울 증대를 가져 올 수 있습니다.
2. Task Worker
일반적으로 정규화된 업무를 진행해야 하는 콜센터 등의 경우에는 업무에 필요한 응용프로그램 외의 다른 프로그램은 사용자의 업무 효율에 좋지 않은 영향을 미칠 수 있습니다. TS Remote App을 이용하여 업무상 필요한 응용프로그램은 중앙의 TS Remote App 서버에서 사용을 하고 그 외의 다른 프로그램은 설치를 막는다면 업무의 효율을 증대 시킬 수 있습니다.
3. Branch Office
지사를 운영하는 경우, 가장 큰 이슈는 역시 관리 이슈가 될 수 있습니다. 중앙의 TS Remote App서버에 접속하여 응용프로그램을 사용하게 되는 경우 사용자의 어플리케이션 버전 관리 및 작업 후의 데이터 역시 중앙에 저장이 됨으로 보안 상의 취약점 노출에서 자유로울 수가 있습니다.
4. Merger integration
기업의 인수 합병이 일반화된 요즘에는 두 기업의 사용하는 응용프로그램의 통합 역시도 전산관리자에게는 커다란 이슈가 되고 있습니다. TS Remote App을 사용하여 중앙에서 관리되는 응용프로그램을 사용하게 되면 사용자가 사용하는 응용프로그램의 통합을 쉽게 이룰 수 있습니다.
5. Outsourcing
실제 응용프로그램을 제공하는 환경을 구축하여 서비스 형태로 응용프로그램을 제공 할 수 있어, SI 업체의 프로젝트 시 호스팅 베이스를 지향 할 수 있다는 장점이 있습니다.
6. Controlled Partner Access
파트너 사와 협업 환경인 경우, 예를 들어 설계 전문사에게 설계 도면 등의 디자인을 맡겨서 협업을 진행해야 하는 경우 가장 큰 이슈는 보안 상의 이슈가 될 수 있습니다. 협업사가 도면이나 보안 상 중요한 자료를 유출 할 수 있다는 위협에서 자유로울 수가 없게 되는데요. 중앙에서 관리하는 응용프로그램 환경이라면 협업사에서 작업한 자료들 역시 중앙에 저장이 되고, 프린터의 출력 등도 중앙에서 관리 할 수 있어 보안 상의 취약점을 강화 할 수 있으며, 협업사에게 응용프로그램 사용 환경 역시도 쉽게 제공 할 수 있다는 장점이 있습니다
테스트 베드를 새롭게 구축하게 되면 Windows Server 2008 프리젠테이션 가상화 인프라 구현에 대한 자세한 설명을 드리도록 하겠습니다.
그림에서 보는 바와 같이 RemoteAPP 프로그램 추가를 통해서 쉽게 퍼블리싱 하고자 하는 응용프로그램을 추가 할 수 있습니다.
그리고, 추가한 응용프로그램을 을 사용자가 이용하기 위한 배포와 접근 방법으로 RDP파일 형식이나 Windows Installer 패키지 형태로 배포 할 수 있으며, 다음에 설명 드릴 TS Web Access을 이용하여 퍼블리싱 된 응용프로그램을 에 웹을 통한 접근도 가능합니다.
TS Remote APP로 구동되는 응용프로그램은 Seamless Windows라고 이야기 할 만큼 로컬에서 동작하는 것과 동일하게 구동되어 기존의 터미널 서비스가 가지고 있던 디스플레이의 한계를 벗어 났습니다. 이전에 말씀 드렸던 TS-Gateway를 이용하여 응용프로그램에 대한 접근 제어가 가능하므로 Windows Server 2008의 터미널 서비스의 다양한 역할들을 조합하여 프리젠테이션 가상화 인프라를 구축 할 수 있습니다.
이 후에는 Windows Server 2008 터미널 서비스의 다른 역할들을 정리한 후 프리젠테이션 가상화 인프라 구축 가이드를 포스팅 하도록 하겠습니다.
사실상 지난 주로 Server Core 얘기는 끝이 났는데요. 뭔가 부족하다는 생각이 들어 추가적으로 글을 쓰게 되었습니다. 금일 내용은 Server Core 뿐 아니라 Windows Server 2008 제품의 대한 원격관리 얘기입니다.
저번 시간의 Server Core 제품의 Active Directory 와 DNS, DHCP 역할을 설치 했었죠?
하지만, 원격 관리를 하려고 해도 MMC 콘솔의 Active Directory,DNS, DHCP, 그룹 정책 등 관리도구가 없는 것을 확인 할 수 있을 것입니다.
방화벽 설정과 같은 기본적인 항목들은 있지만, 왜 역할들의 대해서는 MMC 관리 콘솔에 항목이 없을까 라는 고민을 하신 분도 계실 것이라 생각됩니다. 과거 Windows Server 시절에는 AD를 설치 안 해도, DNS를 설치 안 해도 관리도구를 강제로 불러 올 수 있었습니다.
예를 들면 "Active Directory 사용자 및 컴퓨터" 같은 경우를 들 수 있는데요.
예) 시작 => 실행 => DSA.MSC
하지만, Windows Server 2008에는 이런 관리도구가 기본적으로 없습니다. Windows Server 2008에서는 이전 버젼처럼 실행창을 이용하여 단축 명령어를 입력하더라도 실행이 되지 않는 것을 볼 수 있습니다. Windows Server 2008에는 이렇게 사용자가 원하지 않아도 기능들이 자동으로 구성되는 부분이 없어졌다고 생각하시면 됩니다.^^
Windows Server 2008에서 관리도구는 어떻게 설치 해야 할까요? (설마 관리도구 때문에 역할을 또 설치해야 하지는 않겠죠^^;;)
바로 서버관리자를 이용하여 관리도구를 설치 할 수 있습니다.
서버관리자에서 관리도구 설치는 역할 부분이 아닌, 기능 부분을 이용하여 추가 하셔야 합니다.
현재 Server Core 에는 Active Directory, DNS, DHCP 역할을 구성 하였습니다. Oclist 명령어를 이용하여 확인 해 보면 되겠죠? ^^
이제 관리 해야 할 서버에서 관리도구를 설치 해 보도록 하겠습니다.
우선 설치한 역할의 관리도구는 다 구성 해야겠지요. Active Directory, DNS, DHCP 관리도구를 설치하고, 그룹정책을 관리하기 위해 추가로 그룹정책 관리도구도 설치 하셔야 합니다.
[ Windows Server 2008 의 서버관리자를 이용한 관리도구 추가 화면 ]
[ Windows Server 2008 의 서버관리자를 이용한 관리도구 설치 완료 화면 ]
아래 그림과 같이 관리도구가 설치 된 것을 확인 할 수 있습니다.
이제 관리도구를 이용하여 원격으로 Server Core나 다른 원격서버를 GUI 형태로 관리 할 수 있습니다.
다음에는 Server Core 번외편으로 이스라엘의 Guy씨가 개발한 CoreConfigurator 에 대하여 설명하도록 하겠습니다.
이 Tool 을 이용하면, Server Core 제품을 정말 쉽게 사용 할 수 있을 듯 합니다.
오늘은 지금까지 설명드렸던 Forefront 제품의 이야기를 잠시 접고 앞으로 게시할 글을 위해 다른 이야기를 해볼까 합니다.
요즘은 포털사이트가 해킹이 되면서 개인정보 유출에 대한 기사가 사회적 이슈가 되었습니다. 이런류의 사건은 사이트가 해킹이 되어서 DB가 뚫린 경우라 할 수 있습니다. 이 부분은 외부적인 공격이라 할 수 있습니다. 그럼, 잠깐 시선을 내부로 돌려보겠습니다. 만약 사내에 악의적인 사용자가 사내 DB나 파일서버에 접근하거나, 바이러스에 걸렸거나, 기본적인 사내 보안 정책을 위반한 사용자 또는 컴퓨터가 내부 네트워크에 접근해서 관리자의 의도와는 상관없이 네트워크에 불필요한 트레픽을 유발하거나, 서버에 백도어가 설치된다라고 한다면 요즘같이 컴퓨터로 대부분의 업무를 보고, 데이터를 디지털화 하는 시대에는 참으로 끔찍한 일이 벌어질 수 있습니다.
통신 보안에 있어서 사용자와 웹서버와의 통신 보안은 SSL을 이용하면 보완을 할 수 있지만 이 것은 지극히 웹전용이라는 한계가 있습니다. 사내 내부에서 사용자에서 서버로의 접근, 서버에서 서버로의 데이터 접근에서는 대부분 보안을 적용하지 못하고 있는게 대부분의 현실일 것 입니다.
IP기반 통신에서 네트워크를 보호하기 위한 방법으로 IP Security(IPSec)라는 방법이 있습니다. 앞으로 보안을 적용하려면 빠질 수 없는 항목이 될거라 생각이 됩니다. IPSec을 적용하면 어떻게 되냐구요? 간단하게는 두 컴퓨터 사이에 IP통신 트레픽의 데이터 내용이 암호화가 되구요, 서버는 접속하는 컴퓨터를 제한할 수 도 있습니다.
이번에 런칭한 Microsoft Server 2008의 NAP(Network Access Protection)도 IPSec 기술을 이용 건강한 PC와 건강하지 않은 PC를 구별해서 컴퓨터를 인증 후에 네트워크 접속을 제한하게 합니다.
이 기능을 NAP은 IPSec의 인증방법을 이용해서 구현합니다. IPSec 인증 방법은 Keberos(동일한 도메인 내에서만 사용 가능), Shared Key, 인증서를 사용할 수 있습니다.
여기에서 인증서를 사용해서 컴퓨터 인증을 할 때 사내 보안정책에 위배되지 않는 건강한 컴퓨터는 인증서를 발급하고, 그렇지 않은 컴퓨터는 인증서를 강제로 뺐는 방법을 이용해서 내부 네트워크에서 격리시킬 수 있습니다.
지난 주에는 Windows Server 2008의 Server Core 제품의 대한 기본 설정의 대하여 설명했습니다. 저번 주 글을 보신 분이라면, 어느 정도 Server Core의 대해 거부감(?)은 좀 사라졌을 것이라 생각됩니다.
Server Core를 설치하고, 힘들게 명령어를 입력하여 서버 구성은 완료했지만 아직 부족한 것이 있죠? 바로 서버 “역할 및 기능”들을 설치/제거하는 방법을 알아야겠죠? 또한, 현재 Server Core 머신에는 어떤 역할 및 기능들이 구성되어 있는지 확인도 해야 하고요.
Server Core에서 “역할 및 기능”을 추가하거나 제거 할 때는 “OCSETUP” 이라는 명령어를 사용합니다. “OCLIST”라는 명령어를 이용하면, 현재 Server Core에 구성 된 “역할 및 기능”을 확인 할 수 있습니다. 하지만 “OCLIST”를 입력하게 되면, IIS 7.0 구성 요소 때문에 많은 양의 정보가 지나가는 것을 볼 수 있을 것입니다. 추가로 파이프라인( | )과 MORE 명령어를 이용하면 천천히 확인 할 수 있습니다. (예전 DOS 시절 “Dir /P”와 동일 하다고 생각 하시면 됩니다.)
노란색 표시를 확인 해 보시면 Active Directory역할 만큼은 “OCSETUP” 명령어를 이용하여 추가하거나, 제거 할 수 없다고 나타납니다. 그럼 한번 Directory Service Domain Controller를 구축 해 볼까요? Windows Server 2000, 2003, 2008 GUI 제품에는 “DCPROMO” 라는 명령어만으로도 구축이 가능했습니다. 하지만, Server Core에서 “DCPROMO”라고 입력하게 되면 Domain Controller 설치 GUI 화면은 나타나지 않고, 아래와 같이 설명만 나타납니다. (아쉽게도 Domain Controller을 구축 할 때 GUI가 지원되지 않기 때문이죠.. )
그럼 어떻게 구축 해야 할까요? answer 파일 또는 unattend 파일을 이용하여 구축해야 합니다. ^^
아래 박스 화면과 같이 Unattend.txt 파일을 생성하면 됩니다. (아래 구성 정보는 테스트를 하기 위한 내용입니다. 실제 적용 할 때는 사내 인프라의 맞는 올바른 정보를 입력해야 합니다.)
[DCInstall] ; New forest promotion ReplicaOrNewDomain=Domain NewDomain=Forest NewDomainDNSName=ELDORADO29.COM ForestLevel=3 DomainNetbiosName=ELDORADO29 DomainLevel=3 InstallDNS=Yes ConfirmGc=Yes CreateDNSDelegation=No DatabasePath="C:\Windows\NTDS" LogPath="C:\Windows\NTDS" SYSVOLPath="C:\Windows\SYSVOL" ; Set SafeModeAdminPassword to the correct value prior to using the unattend file SafeModeAdminPassword=P@ssw0rd ; Run-time flags (optional) ; RebootOnCompletion=Yes
다음 명령어를 이용하여 Domain Controller을 구축합니다.
Dcpromo /unattend:unattend파일 경로 및 파일명
아래 그림과 같이 Unattend 파일의 입력 된 내용과 같이 Directory Service 가 구성이 됩니다.
Directory Service Domain Controller 구축이 끝나고, Windows 를 재시작 한 후 OCLIST를 이용하여 서버 정보를 확인 해 봅니다 아래 그림과 같이 정상적으로 설치 된 것을 볼 수 있습니다.
그렇다면 이제는“OCSETUP”을 이용하여 “역할 및 기능”을 추가/제거 해 보도록 하겠습니다. 여기서는 DHCP역할을 추가 해 보도록 하겠습니다.
“start /w ocsetup DHCPServerCore” 또는 “ocsetup DHCPServerCore”
Server Core에서 “역할 및 기능”을 추가/제거 할 때는 명심해야 할 사항이 있습니다. ※ 바로 역할이름및 기능이름의 대한 대소문자 구분을 한다는 것입니다.
[위 화면은 DHCP역할 이름의 대소문자를 구분하지 않았기 때문에, Windows Server가 구성요소를 찾지 못해 발생 된 오류 입니다.]
아래 그림은 정상적으로 DHCP 역할을 설치 한 화면입니다. 그림에서 보듯이 설치를 정상적으로 진행하고, 완료되면 아무런 메시지도 나타나지 않습니다. (최소한 “Success”나 “Complete” 같은 메시지라도… ^^;;)
정상적으로 설치가 완료 되었는지는, “OCLIST”명령을 통해 확인 해 볼 수 있습니다.
이번에는 DHCP역할을 제거 해 보도록 하겠습니다. Server Core 에서 “역할 및 기능”을 제거 할 떄는 “/Uninstall” 명령어를 사용합니다.
“start /w ocsetup DHCPServerCore /uninstall” 또는 “ocsetup DHCPServerCore /uninstall”
※ 물론 제거 할 때도 역할이름및 기능이름의 대한 대소문자 구분을 한다는 것입니다. 그림에서 보듯이 제거가 완료되면 아무런 메시지도 나타나지 않습니다. (단, 특정 “기능 또는 역할”은 제거 후 Windows 를 재시작 하라는 메시지가 나타납니다.)
정상적으로 제거가 되었는지는, “OCLIST”명령을 통해 확인 해 봅니다.
자세히 설명하려고, 그림을 많이 넣었더니 글이 좀 길어지고 말았습니다. 사실 금일은 원격 관리를 위한 고급 구성 방법도 진행 하려고 했는데, 다음 이야기로 미루어야 할 것 같습니다.^^
오늘은 프리젠테이션 가상화를 가능하게 Windows Server 2008의 터미널 서비스에 대한 이야기를
해보려고 합니다.
Heroes Happen Here 행사의 제너럴 세션과 테크넷 오프라인 세미나 등을 통해서 Windows
Server 2008의 터미널 서비스는 기존의 원격 관리를 위한 터미널 서비스에서 이제는
프리젠테이션 가상화를 가능하게 해주는 솔루션으로 변신을 했다는 이야기를 드렸던 적이
있었는데요.
그렇다면 Windows Server 2008의 터미널 서비스가 프리젠테이션 가상화를 위한 솔루션으로
자리매김하기 위해 어떠한 부분들이 강화 되었을까요?
이전 버전의 터미널 서비스들과 비교를 해보면 아래와 같은 다섯 가지 정도에서 강화되었다고 이야기 할 수 있습니다.
1.64-Bit 아키텍쳐와 하드웨어 지원
2.강력해진 인증 방식 제공
3.향상된 사용자 경험 제공
4.역할 기반의 설치 및 구성
5.터미널 서비스 리소스 관리
Windows Server 2008 터미널 서비스는 64-Bit 컴퓨팅 환경을 지원 합니다. 기본적으로 Windows
Server 2008은 64-Bit 컴퓨팅을 지원하기 때문에 주요한 특징이 될 수 없다 생각 할 수 있지만,
서버 기반의 컴퓨팅 환경이 가능하려면 서버의 성능이 가장 중요한 전제 조건이 됩니다. SBC에
대한 필요성이 대두되었음에도 불구하고 빠르게 발전 할 수 없었던 이유 중에 하나도 역시 하드
웨어의 성능 상의 이슈가 가장 컸다고 할 수 있습니다.
즉, Windows Server 2008의 터미널 서비스는 64-Bit 컴퓨팅을 완벽하게 지원함으로 보다 많은
사용자의 연결과 어플리케이션 구동 환경을 제공 할 수 있습니다.
그리고, 만약 64-Bit 어플리케이션을 구동하는 환경에서 클라이언트는 32-Bit 레가시 컴퓨터를
사용하고 있다고 해도 어플리케이션 호환성에 문제가 없이 고성능의 어플리케이션을 사용 할 수
있습니다. 64 Bit 어플케이션 환경으로 마이그레이션을 하려고 할 때 좋은 장점이 되겠죠.
Windows Server 2008의 터미널서비스의 64-bit 컴퓨팅 환경 지원은 프리젠테이션 가상화를 위한
물리적인 기반을 제공해준다고 할 수 있습니다.
두번째로 Windows Server 2008 터미널 서비스는 서버 인증과 네트워크 수준 인증이라는
두가지의 강화된 인증 방식을 제공합니다.
서버인증이란 클라이언트 입장에서 어플리케이션을 사용하기 위해서 접속하려고 하는 대상
서버가 올바른 대상인지를 확인하는 것을 이야기 합니다.
해당 옵션은 아래 그림에서 처럼 RDC 클라이언트의 설정을 이용하여 체크 해줄 수 있습니다.
인증이 실패하더라도 항상 연결(가장 안전하지 않음)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우에도 연결됩니다.
인증이 실패할 경우 메시지 표시(더 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결을 계속할지 여부를 선택할 수 있도록 메시지를 표시합니다.
인증이 실패할 경우 연결 안 함(가장 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결할 수 없습니다
Window Server 2008 터미널 서비스의 인증 방식 중 두번째 네트워크 수준의 인증은 사용자가
대상 서버에 연결 하기 전 네트워크 수준에서 해당 사용자가 대상 서버로 세션을 맺을 수 있는 자격이 있는지를 체크하는 것을 이야기 합니다. 이 인증 방식은 세션 연결 자격을 확인하여 불법적인 세션 연결을 통해서 해킹 등의 시도를 막을 수 있도록 제공하는 인증 방법 입니다.
즉 서버 인증은 연결하려고 하는 사용자가 대상 서버를 확인하여 연결을 시도하려고 하는 서버가
실제 보안상 위험이 없는 서버인지를 확인하는 인증 방식이고, 네트워크 수준의 인증은 대상
서버에서 사용자에 대한 네트워크 수준에서 인증을 한 번 더 거치게 하여 불법적인 연결을 제한하는 인증 방법 입니다.
지난 주에는 Windows Server 2008의 Server Core 제품의 대한 간단한 설명을 드렸었죠? 혹시 저번 주 글을 보시고, Server Core를 설치 해 보신 분이 계신가요? ^^
Server Core 제품을 설치하게 되면, 기본적으로 Administrator 계정의 암호가 없는 상태입니다. 따라서, 최초로 로그인 할 때 암호를 꼭 입력 해야 하고, 또 강력한 암호를 요구합니다.
(강력한 암호란 단순한 “1234”와 같은 암호는 안 된다는 거죠^^;;)
암호 설정을 완료하신 후에 Server Core로 로그인 해 보면, 지난 주에 말씀 드렸던 것 처럼 화면에는 Command Prompt 창 한 개만 나타나 있는 것을 볼 수 있습니다.
혹시 이런 생각은 안 하셨나요? 만약에 실수로 커맨드 창을 닫았거나, 닫혀지면 어떻게 해야 할까라는...?
너무 당황해 하지 마시고, “CTRL + ALT + DEL” 을 입력 후 작업 관리자에서 새 작업(실행)을 선택 후 “CMD” 라고 입력하면 커맨드 창이 다시 나타나게 됩니다.^^
커맨드 창만 덩그러니 떠있는 서버라.. ^^
보통의 경우 Windows Server를 설치하면 먼저 컴퓨터의 이름이나 네트워크 정보 등의 입력 작업들을 하게 되는데요. 이미 예상하셨겠지만, Windows Server 2008 ServerCore 버전의 경우에는 이러한 작업들 역시도 모두 커맨드로 작업을 해야 합니다.
커맨드 작업에 익숙하지 않은 분들을 위해서 Server Core를 설치 한 후 구성해야 하는 서버의 일반 정보를 설정하는 방법에 대해서 간단히 정리를 해보았습니다.
서버의 이름 변경과 도메인에 조인을 하기 위해 Netdom 명령어를 사용 합니다.
서버명 변경 : Netdom renamecomputer 기존이름/newname:바꿀이름
도메인 조인 : Netdom join 서버명 /domain:도메인명 /userd:도메인계정 /passwordd:암호
서버의 네트워크 정보를 설정하기 위해서는 Netsh 명령어을 사용합니다. 아래의 명령어 작업을 통해서 IP 정보와 DNS 서버를 지정 할 수 있습니다.
네트워크 정보를 구성 할 네트워크 인터페이스(랜카드)의 정보를 확인 합니다.
Netsh interface ipv4 show interface
IP 정보를 설정 합니다.
Netsh interface ipv4 set address name=2 source=staticaddress=192…. Mask=255…. Gateway=192....
Server Core 버전에서는 모든 작업을 커맨드로 수행해야 하기 때문에 커맨드 명령에 익숙 해야져하는 부담은 있지만, 숙련이 되지 않는 사용자의 접근을 막을 수 있어, GUI환경에서 발생 할 수 있는 사용자의 실수에 인한 시스템 장애를 막을 수 있는 장점이 있습니다.
그리고, 커맨드 작업의 장점인 작업 내용에 대한 진행이 모두 커맨드 상에 기록이 되기 때문에 작업 진행 상황이나 결과를 확인하기가 더 좋다고 볼 수 있겠죠.. ^^
Server Core에서 필요한 자세한 설정들에 대해서는 아래의 링크를 확인하시면 보다 많은 정보를 얻을 수 있습니다. ^^