복사 방지 스크립트

2013년 4월 27일 토요일

[Move] Tron Dance performed by Wrecking Orchestra



일본 오사카를 주 무대로 활동하는 Wrecking Orchestra ..
EL 의상으로 미래적 트론댄스에 신선한 충격을 줬던 춤.

[Move] Expression Crew @ Bboy Unit - Marionette



참 오래된? 영상.. 익스프레션 크루 .. 아마 한국 최초?의 세계대회 우승!

[Move] Jay Park + HAW - GET IT SHAWTY @lloyd_yg



이런 느낌!

[Music] As One - 너만은 모르길


늦게 퇴근하고 집에 오니.. 새벽 1시..
TV를 켜니 "유희열의 스케치북" 이 4주년 특집으로 방송중이었는데..

As One이 나왔다.
참 감미로운 노래 많이 불렀었는데,

예전 생각에 노래 검색 해보다가
우연히 발견한 어떤 여자분이 직접 편곡해서 직접 피아노 치며 부른걸

순간 넋 놓고 보고 들었다. 잘한다고 생각하던 찰나..

제목을 보니 '9MUSES'의 '세라'라고 적혀있던..

잘한다.

2013년 4월 26일 금요일

[PS] PowerShell 3.0의 Help(도움말) 업데이트

출처 : http://powershell.kr/ (이용식 강사님 블로그)

Powershell v2.0에서는 [도움말(Help)]이 로컬 컴퓨터에 Full version으로 설치되어 있지만 Powershell v3.0에서는 로컬 컴퓨터에 도움말(Help)이 간단하게만 설치되어 있다.


  • 그래서 도움말을 Microsoft Website에서 수동으로 다운로드해야 한다. 도움말이 저장되는 위치가 C:\Windows\System32 아래에 설치되기 때문에 반드시 관리자 권한이 있는 (Administrator)으로 로그온 하여 설치해야 한다.
  • 도움말을 설치하기 위해서는 2가지 방법이 있다.
    • 인터넷으로부터 직접 설치하기: Update-Help -Force
    • 컴퓨터가 인터넷에 연결되어 있지 않을 때는 로컬 네트워크의 File server로부터 설치하기:
      Update-Help -SourcePath \\FileServer\Help
  • 인터넷에 연결된 컴퓨터에서 사전에 Help 파일들을 다운로드하여 공유하면, 인터넷에 연결되지 않는 컴퓨터들도 미리 다운로드하여 저장하여 공유한 서버에 접속하여 Help 파일을 설치할 수 있  것이다.
  • 인터넷으로부터 Help 파일들을 로컬 컴퓨터로 다운로드하려면 다음과 같이 한다.
    • Md c:\help
    • Net Share Help=c:\help
    • Save-Help -DestinationPath c:\help -Force
  • 이렇게 인터넷으로부터 Help 파일을 다운로드한 후 먼저 자신부터 설치하고 그 다음은 인터넷에 연결되지 않은 컴퓨터들도 도움말을 설치한다.
    • 로컬 컴퓨터에서 설치하기: Update-Help -SourcePath c:\help


      이렇게 Help를 설치한  Get-Help -Name Get-Process의 내용을 보면 위의 것과 내용의 양이 차이가 난다는 것을 확연히 알 수 있다.
    • 네트워크에 존재하는 다른 컴퓨터에서 설치하기: Update-Help -SourcePath \\fileserver\help  -Force


  • Help 파일을 DC에서 다운로드하여 저장하는 것과 Domain Member 컴퓨터에서 다운로드하여 저장하는 것의 차이가 있다. Domain Controller module 내용이 더 많다. 그러므로 가능하여 Help 파일을 다운로드하는 서버는 DC가 좋다.
  • 정리를 하면, Powershell v3.0에서는 Help가 기본적인 간단한 내용만 있기 때문에 반드시 Full Help를 설치해야 한다. 설치하는 방법은 인터넷에 직접 연결하든가(Update-Help -Force) 아니면
    로컬 네트워크의 파일 서버에 미리 Help를 다운로드(Save-Help -DestinationPath c:\help)한 후 그 서버에 접속하여 Help를 설치한다(Update-Help -SourcePath
    \\fileserver\help)

  • [PS] Windows 7, Powershell 2.0 에서 3.0 업데이트 방법

    사실 아래 두개의 링크에서 확인 후 진행 하면된다.

    설치 패키지 다운로드 링크 (모두 확인 바람)
    http://www.microsoft.com/en-us/download/details.aspx?id=34595

    관련 내용 링크 (모두 확인 바람)
    http://help.outlook.com/ko-kr/140/cc952756.aspx

    하.지.만.!!
    윈도우 7에서 사용하던 기존 2.0에서 업그레이드를 무작정 진행 하기엔 무리가 있었다.

    왜냐고? 아무리 패키지를 다운받아서 설치 버튼을 눌르면

    계속, 독립 실행형 설치 관리자 업데이트 창에서

    "업데이트를 컴퓨터에 적용할 수 없습니다" 라는 메시지만 뜬다.이게 웬일!?

    결국 별별 사이트를 다 찾아보다가. 혹시나 해서.

    .net FrameWork 4.0 (최신) 을 설치 해볼까? 해서 설치 했더니.... 헉! 바로 설치 된다?
    무려 1시간 반동안 헤맸다. (읔! 멍청한!)

    (근데 이부분은 기본적으로 알고 있던 것일까? 일반적으로 윈도우 7을 사용중이면
    분명 프레임워크가 설치 되어 있지 않을것이다(있더라도 1.1) 그 어떤 사이트를 찾아봐도
    프레임 워크가 설치 되어 있어야 한다는 말은 찾을수 없었다.. 무려 50여개 사이트를
    뒤져봐도...)

    반드시 .net FrameWork 설치 되어 있어야 한다. 반드시.ㅠㅠ

    .net FrameWork 4.0 다운로드 링크
    http://www.microsoft.com/ko-kr/download/details.aspx?id=17851

    2013년 4월 24일 수요일

    [Active Directory] ActiveX Installer Service(AXIS) 설정

    출처 : http://technet.microsoft.com/ko-kr/library/cc721964(v=ws.10).aspx

    ActiveX Installer 서비스를 사용하는 이유


    많은 조직에서는 일상적으로 사용해야 하는 다양한 프로그램을 제대로 작동하기 위해 데스크톱에 ActiveX 컨트롤을
    설치해야 합니다. 그러나 대부분의 ActiveX 컨트롤은 Administrators 그룹의 구성원에 의해 설치되어야 하는데,
    많은 조직에서 표준 사용자(Users 그룹의 구성원인 관리자 이외의 사용자)로 실행되도록 사용자를 구성했거나
    구성하려고 합니다.
    따라서 조직은 ActiveX 컨트롤을 다시 패키지로 만들어 사용자에게 배포해야 합니다.
    또한 대부분의 ActiveX 컨트롤은 정기적으로 업데이트해야 합니다. 대부분의 조직에서 표준 사용자를 대상으로
    이러한 프로세스를 관리하는 것은 어렵고 많은 비용이 듭니다.
    이제 Windows Vista를 사용하여 표준 사용자 환경에서 쉽게 ActiveX 컨트롤을 배포하고 업데이트할 수 있습니다.
    ActiveX Installer 서비스를 사용하면 그룹 정책을 통해 표준 사용자가 ActiveX 컨트롤을 설치하는 데 사용할 수 있는
    승인된 호스트 URL을 정의할 수 있습니다.

    note참고
    ActiveX Installer 서비스는 Windows Vista® Ultimate, Windows Vista® Business, Windows Vista® Enterprise의
    선택적 구성 요소입니다.

    ActiveX Installer 서비스가 작동하는 방식

    표준 사용자가 Internet Explorer(R)를 사용하여 ActiveX 컨트롤 설치를 요구하는 사이트로 이동하면,
     ActiveX Installer 서비스에서 ActiveX 컨트롤 설치를 요청하는 URL이 그룹 정책에서 승인되었는지 여부를 확인합니다.
    이 URL을 호스트 URL이라고 합니다. 승인된 호스트 URL인 경우, ActiveX Installer 서비스에서 표준 사용자에 대해
    ActiveX 컨트롤을 설치하며 사용자는 관리자 자격 증명이나 관리 승인을 제공할 필요가 없습니다.
    승인되지 않은 호스트 URL인 경우, 기본 Windows Vista ActiveX 컨트롤 설정이 사용되며 사용자는 관리자 자격 증명이나
    관리 승인을 제공해야 합니다.

    note참고
    ActiveX Installer 서비스는 표준 사용자가 관리자 자격 증명을 제공하지 않고도 ActiveX 컨트롤을 설치할 수 있도록
    설계되었습니다. 이 서비스는 Administrators 그룹의 구성원이 ActiveX 컨트롤을 설치하는 방법에 영향을 주지 않습니다.

    이 서비스는 Microsoft 인터넷 구성 요소 다운로드 패키지의 ActiveX 컨트롤만 설치합니다.
    따라서 ActiveX Installer 서비스를 사용하여 ActiveX 컨트롤을 설치하려면 ActiveX 컨트롤이 .cab, .dll 또는
    .ocx 확장명으로 되어 있어야 합니다.

    ActiveX Installer 서비스 사용

    제어판이나 명령 프롬프트를 통해 ActiveX Installer 서비스를 사용하도록 설정할 수 있습니다.
    제어판을 통해 ActiveX Installer 서비스를 사용하도록 설정하려면
    1. 시작 단추를 클릭하고 제어판을 클릭합니다.
    2. 제어판 홈에서 프로그램을 클릭합니다.
    3. 프로그램 및 기능에서 Windows 기능 사용/사용 안 함을 클릭합니다.
    4. 사용자 계정 컨트롤 대화 상자가 나타나면 대화 상자에서 표시되는 동작이 원하는 동작인지 확인하고 계속을 클릭합니다.
    5. Windows 기능 대화 상자에서 ActiveX Installer 서비스를 선택하고 확인을 클릭합니다.
      ActiveX Installer 서비스를 사용하도록 설정한 후 GPMC(그룹 정책 관리 콘솔)를 사용하여 해당 서비스를 구성해야 합니다.
    명령 프롬프트를 통해 ActiveX Installer 서비스를 사용하도록 설정하려면
    1. 시작 단추를 클릭하고 검색 시작 상자에 cmd를 입력한 다음 cmd.exe를 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 클릭합니다.
    2. 사용자 계정 컨트롤 대화 상자가 나타나면 대화 상자에서 표시되는 동작이 원하는 동작인지 확인하고 계속을 클릭합니다.
    3. 명령 프롬프트에서 ocsetup.exe AxInstallService를 입력합니다.
      ActiveX Installer 서비스를 사용하도록 설정한 후 GPMC를 사용하여 해당 서비스를 구성해야 합니다.

    ActiveX Installer 서비스 구성

    ActiveX Installer 서비스를 사용하도록 설정한 후 GPMC를 사용하여 해당 서비스를 구성해야 합니다.
    그룹 정책에 관리 템플릿을 사용하여 ActiveX Installer 서비스 설정을 구성해야 합니다.
    관리 템플릿은 ActiveX Installer 서비스에서 ActiveX 컨트롤을 설치할 수 있는지 여부를 확인하는 데 사용하는
    승인된 설치 사이트 목록으로 이루어져 있습니다.
    그룹 정책 관리 콘솔을 사용하여 ActiveX Installer 서비스를 구성하려면
    1. 시작 단추를 클릭하고 모든 프로그램을 가리킨 다음 보조프로그램실행을 차례로 클릭합니다.
    2. mmc를 입력하고 확인을 클릭합니다.
    3. 파일 메뉴에서 스냅인 추가/제거를 클릭합니다.
    4. 스냅인 추가/제거 대화 상자에서 그룹 정책 관리 콘솔을 선택하고 추가를 클릭합니다.
    5. 그룹 정책 개체 선택 대화 상자에서 로컬 컴퓨터의 기본 설정을 적용하거나, 찾아보기를 클릭하여 원격 컴퓨터를 구성하고 마침을 클릭합니다.
    6. 스냅인 추가/제거 대화 상자에서 확인을 클릭합니다.
    7. 콘솔 트리에서 로컬 컴퓨터 정책, 컴퓨터 구성, 관리 템플릿, Windows 구성 요소를 차례로 확장하고 ActiveX Installer 서비스를 클릭합니다.
    8. 세부 정보 창에서 ActiveX 컨트롤용 승인된 설치 사이트를 마우스 오른쪽 단추로 클릭하고 속성을 클릭합니다.
    9. ActiveX 컨트롤용 승인된 설치 사이트 속성 대화 상자에서 사용을 선택하고 호스트 URL 옆에 있는 표시를 클릭합니다.
      Approved installation sites
    10. 콘텐츠 표시 대화 상자에서 추가를 클릭합니다.
      ActiveX Installer Service Host URLs
    11. 항목 추가 대화 상자에서 ActiveX 컨트롤 설치를 허용할 URL의 이름을 입력합니다.
      Add ActiveX Installer Service Host URL
    12. 항목 추가 대화 상자에서 4개의 ActiveX Installer 서비스 호스트 URL 설정에 대한 값을 입력합니다. 표 1, 2, 3, 4는 이 설정을 보여 줍니다.
    URL을 추가할 때, ActiveX Installer 서비스의 설정을 자세히 설명하는 값을 쉼표로 구분하여 지정할 수 있습니다.

    다음 4개의 값을 구성할 수 있습니다.
    • 신뢰할 수 있는 서명이 있는 ActiveX 컨트롤 설치
    • 서명된 ActiveX 컨트롤 설치
    • 서명되지 않은 ActiveX 컨트롤 설치
    • HTTPS 오류 예외

    신뢰할 수 있는 서명이 있는 ActiveX 컨트롤 설치

    이 설정은 컴퓨터 또는 엔터프라이즈의 신뢰할 수 있는 게시자 저장소에 있는 인증서로 서명된 ActiveX를 설치할 때의
    서비스 동작에 대해 설명합니다. 표 1에서는 이 설정의 가능한 값을 보여 줍니다.

    표 1 신뢰할 수 있는 서명이 있는 ActiveX 컨트롤 설치에 대한 값

    설명
    0사용자가 신뢰할 수 있는 서명이 있는 ActiveX 컨트롤을 설치할 수 없게 합니다.
    1신뢰할 수 있는 서명이 있는 ActiveX 컨트롤을 설치하기 전에 사용자에게 확인 메시지를 표시합니다.
    2사용자에게 알리지 않고 신뢰할 수 있는 서명이 있는 ActiveX 컨트롤을 설치합니다. 이 값이 기본값입니다.

    서명된 ActiveX 컨트롤 설치

    이 설정은 컴퓨터 또는 엔터프라이즈의 신뢰할 수 있는 게시자 저장소에 없는 인증서로 서명된 ActiveX를
    설치할 때의 서비스 동작을 결정합니다.

    표 2   서명된 ActiveX 컨트롤 설치에 대한 값

    설명
    0서명된 ActiveX 컨트롤을 설치할 수 없게 합니다.
    1서명된 ActiveX 컨트롤을 설치하기 전에 사용자에게 확인 메시지를 표시합니다. 이 값이 기본값입니다.
    2사용자에게 알리지 않고 서명된 ActiveX 컨트롤을 설치합니다.

    서명되지 않은 ActiveX 컨트롤 설치

    이 설정은 서명되지 않은 ActiveX 컨트롤을 설치할 때의 서비스 동작을 결정합니다. 표 3에서는 이 설정의 가능한
    값을 보여 줍니다.

    표 3   서명되지 않은 ActiveX 컨트롤 설치에 대한 값

    설명
    0서명되지 않은 ActiveX 컨트롤을 설치할 수 없게 합니다. 이 값이 기본값입니다.
    1사용자에게 알리지 않고 서명되지 않은 ActiveX 컨트롤을 설치합니다.

    HTTPS 오류 예외

    이 값은 ActiveX 컨트롤을 다운로드할 때 서비스에 대한 연결 검사를 제어합니다.
    기본적으로 ActiveX Installer 서비스는 HTTPS 연결에서 오류가 감지된 경우 ActiveX 컨트롤 설치를 허용하지 않습니다.

    표 4   HTTPS 오류 예외에 대한 값

    설명
    0연결이 모든 확인 검사를 통과해야 하도록 지정합니다.
    0x00000100ActiveX Installer 서비스에서 알 수 없는 CA로 인한 오류를 무시하도록 지정합니다.
    0x00001000ActiveX Installer 서비스에서 잘못된 CN(일반 이름)으로 인한 오류를 무시하도록 지정합니다. CN은 개체 DN(고유 이름)을 만들 때 사용하는 명명 특성입니다.
    0x00002000ActiveX Installer 서비스에서 인증서의 날짜로 인한 오류를 무시하도록 지정합니다.
    0x00000200ActiveX Installer 서비스에서 부적절한 인증서 사용으로 인한 오류를 무시하도록 지정합니다.
    note참고
    OR (|) 문자를 사용하여 ActiveX Installer 서비스에 대한 여러 개의 오류 예외를 지정할 수 있습니다.

    샘플 구성

    아래의 샘플 구성을 사용하여 ActiveX Installer 서비스 구성 방법을 알아볼 수 있습니다.
    그러나 이러한 샘플 구성은 권장하지 않습니다.

    기본 설정

    값을 지정하지 않으면 ActiveX Installer 서비스에서 기본값을 적용합니다.
    기본값은 2,1,0,0입니다. 이 설정이 적용되는 경우 ActiveX Installer 서비스는 다음 작업을 수행합니다.
    • 서명되지 않은 ActiveX 컨트롤 설치 차단
    • 서명된 ActiveX 컨트롤 설치를 승인하라는 메시지를 사용자에게 표시
    • 사용자에게 메시지를 표시하지 않고 신뢰할 수 있는 게시자 저장소에 있는 인증서로 서명된 ActiveX 컨트롤을 자동으로 설치

    높은 보안 설정

    ActiveX Installer 서비스의 가장 안전한 구성은 관리자가 다음과 같이 서비스를 구성하는 경우입니다.
    • HTTPS 사이트를 호스트 URL로 사용
    • 신뢰할 수 있는 게시자 저장소에 있는 인증서로 서명된 ActiveX 컨트롤만 설치 허용
    이 구성의 값은 2,0,0,0입니다.

    ActiveX Installer 서비스 감사

    ActiveX Installer 서비스는 응용 프로그램 감사 이벤트 로그에 네 가지 감사 이벤트를 만듭니다.
    Windows Application Log 다음은 ActiveX 컨트롤을 설치하는 동안 발생하는 순서대로 이벤트를 논리적으로 정의한 것입니다.
    • 이벤트 4097(그룹 정책에 없는 ActiveX 컨트롤 설치 시도)

      이 이벤트는 ActiveX Installer 서비스가 허용된 설치 호스트 목록에 없는 호스트 URL에서 컨트롤을 다운로드하도록 요청 받은 경우에 발생합니다. 이벤트에 열거된 호스트 정보를 사용하여 ActiveX Installer 서비스 그룹 정책을 작성할 수 있으므로 이 이벤트는 매우 중요합니다.
    • 이벤트 4098(ActiveX 컨트롤이 모든 그룹 정책 검사를 통과함)

      이 이벤트는 ActiveX Installer 서비스가 허용되는 설치 호스트 목록에 있는 호스트 URL에서 컨트롤을 설치하도록 처음 쿼리된 경우에 발생합니다. 다음 단계로 ActiveX Installer 서비스는 호스트에서 ActiveX 컨트롤을 다운로드합니다.
    • 이벤트 4099(ActiveX 컨트롤이 그룹 정책에 의해 차단됨)

      이 이벤트는 ActiveX Installer 서비스가 그룹 정책의 필수 서명 설정에 맞지 않는 ActiveX 컨트롤을 다운로드하려는 경우에 발생합니다. ActiveX 컨트롤이 서명되지 않았는데 그룹 정책에 따라 모든 ActiveX 컨트롤이 서명되어야 하는 경우 이 오류가 발생합니다.
    • 이벤트 4100(ActiveX 컨트롤 다운로드 실패)

      이 이벤트는 ActiveX Installer 서비스가 그룹 정책에 지정된 기준에 맞지 않는 호스트에서 ActiveX 컨트롤을 다운로드하려는 경우에 발생합니다. HTTPS 사이트의 인증서가 만료되거나 잘못되었는데 그룹 정책에 따라 해당 인증서가 필요한 경우 이 오류가 발생합니다.

    ActiveX Installer 서비스 사용에 대한 유용한 정보

    조직에서 ActiveX Installer 서비스를 구현하는 경우 다음과 같은 유용한 정보를 따르는 것이 좋습니다.
    • 신뢰할 수 있는 조직의 ActiveX 컨트롤만 설치

      신뢰할 수 있는 게시자의 ActiveX 컨트롤만 설치하는 것이 좋습니다. ActiveX Installer 서비스는 ActiveX 컨트롤을 제공하는 호스트가 보안 네트워크에 연결되어 있는지 여부를 확인하지 않습니다. 신뢰할 수 있는 게시자의 ActiveX 컨트롤만 설치하면 이러한 위협을 줄일 수 있습니다.
    • 일반적으로 사용하는 ActiveX 컨트롤 배포

      조직의 응용 프로그램 배포 방법을 사용하여 작업 환경에서 일반적으로 사용하는 ActiveX 컨트롤을 배포하는 것이 좋습니다. 현재 많은 사용자가 랩톱을 사용하여 무선 핫 스폿을 비롯한 여러 네트워크에 연결하고 있습니다. 보안되지 않은 네트워크의 악성 프록시가 ActiveX 설치 서비스를 속여 일반적으로 사용하는 ActiveX 컨트롤로 가장된 악성 소프트웨어가 있는 호스트로 리디렉션할 수 있습니다. 일반적으로 사용하는 ActiveX 컨트롤만 사용자에게 배포하면 이러한 위협을 줄일 수 있습니다.
    • HTTPS 호스트 URL만 사용

      연결이 모든 확인 검사를 통과해야 하도록(0) 지정하는 경우에만 HTTPS 오류 예외의 값을 수정하는 것이 좋습니다. 이 설정을 사용할 경우 원격 사용자가 보안되지 않은 무선 네트워크에 연결하고 프록시가 연결을 리디렉션하려고 하면 인증서가 유효하지 않으므로 ActiveX 컨트롤 설치가 실패합니다.
    • ActiveX 컨트롤을 중앙 서버에 통합

      조직에서 사용하는 ActiveX 컨트롤을 중앙 서버에 통합하는 것이 좋습니다. 웹 사이트가 ActiveX 컨트롤을 호스트하는 위치를 CODEBASE라고 합니다. 일반적으로 CODEBASE는 웹 페이지에 지정되며, 설치 중에 해당 위치에서 ActiveX 컨트롤이 검색됩니다.

      관리되는 엔터프라이즈에서는 그룹 정책을 통해 웹 페이지에 지정된 CODEBASE를 재정의하여 내부 서버로 리디렉션할 수 있습니다. 이 설정을 사용하면 ActiveX 컨트롤을 중앙 서버로 통합하여 사용자가 설치할 수 있는 ActiveX 컨트롤을 쉽게 관리할 수 있습니다. 또한 중앙 서버가 HTTPS 서버인 경우에는 앞에서 설명한 유용한 정보(HTTPS 호스트 URL만 사용)도 따를 수 있습니다.

      모든 ActiveX 컨트롤 설치를 조직의 중앙 서버로 리디렉션하는 일반적인 그룹 정책 설정을 구성할 수 있습니다. 이 작업을 수행하려면 CodeBaseSearchPath 레지스트리 키를 사용합니다. CodeBaseSearchPath에 대한 자세한 내용은 인터넷 구성 요소 다운로드 구현(http://go.microsoft.com/fwlink/?LinkId=90677)(페이지는 영문일 수 있음)을 참조하십시오.

    2013년 4월 23일 화요일

    [PS] Search-ADAccount 계정 상태를 확인

    사용자의 계정상태를 수시로 모니터링 해줘야 하는것도, Active Directory 관리자의 몫일 것이다.

    수많은 계정 정보를 한눈에 모니터 해볼 수 있도록 Search-ADAccount 를 사용해보자.


    암호가 만료되지 않은 모든 계정을 반환한다.
    • Search-ADAccount -PasswordNeverExpores | FT name, ObjectClass -A

    잠김 계정을 반환(해제)한다.
    • Search-ADAccount -lockedOut | FT name,ObjectClass -A
    • Search-ADAccount -lockedOut | Unlock-ADAccount

    사용하지 않도록 설정된 모든 사용자/컴퓨터/서비스 계정을 반환
    • Search-ADAccount -AccountDisabled | FT name, ObjectClass -A

    사용하지 않도록 설정된 모든 사용자(컴퓨터)만 반환
    • Search-ADAccount -AccountDisabled -UsersOnly | FT name,Object -A
    • Search-ADAccount -AccountDisabled -ComputersOnly | FT name,Object -A

    해당 시점(날짜)에 만료되는 계정 반환 (2013년 5월 30일)
    • Search-ADAccount -AccountExpiring -DateTime "5/30/2013" | FT name,ObjectClass -A

    해당 일수 안에 만료되는 계정 반환(5일 안에 만료 되는 계정 5.00시간 00분 00초)
    • Search-ADAccount -AccountExpiring -TimeSpan 5.00:00:00 | FT name,ObjectClass -A

    해당 일수 동안 비활성 된 계정 반환(5일 동안 비활성된 계정)
    • Search-ADAccount -AccountInactive -TimeSpan 5.00:00:00 | FT name,ObjectClass -A
    • 비활성 계정인데, 계속 누군가 해당 PC를 이용하고 있다면 다른계정으로 사용하고 있다는 점~

    특정 OU의 계정들 Disabled 하기(Disabled 된 계정 한번에 Enable 해주기)
    • Get-Aduser -Filter * -Searchbase "OU=Ceo, DC=PS, DC=COM" | Disabled-ADAccount
    • Search-ADAccount -AccountDisabled | Enable-ADAccount

    이정도 기본?사항이며, 여러경우로 응용 할 수 있다는 점~

    2013년 4월 19일 금요일

    [IT Story] Seoul Digital Forum


    Seoul Digital Forum

    디지털 시대의 흐름을 읽고,혁신의 바탕이 된(될) 영감을 공유하며 미래의 비젼을 제시하기 위해 마련된
    비영리 목적의 국제적 포럼!

    매년 세계 정상급 연사를 초청하여 강연을 펼친다.

    올해로 11회차인데, 작년까지만해도 유명인사를 별도로 초청하여 개최했던 반면,
    올해부터는 국민 누구든 참여 가능하여 약 1200명의 선착순 참가자를 모집하여 개최 한다.

    일정은 2013. 5. 2 ~ 5. 3, 2일간 진행된다.

    우연히 홍보 CF를 접하고 바로! 접수하였는데, 무려 수십만명의 참가자가 몰린 가운데, 참가 신청이 승인되었다.(감격ㅠ)

    가서 많은것을 보고, 듣고, 몸소 느끼고 배우고 올 예정!
    아래는 올해 대표적인 초대인사!

     

    2013년 4월 10일 수요일

    [Windows. C] 네트워크 드라이브 및 기타 저장된 계정정보 확인/삭제

    네트워크 드라이브를 생성할 때, 나타나는 인증 정보 및기타 네트워크 상에서 저장된 계정 정보를
    확인 및 삭제 하는 방법이다.

    가끔 네트워크 드라이브의 기존 인증정보가 있어,
    새로이 연결하거나 다른 문제시, 이 네트워크 리소스를 사용 할 수 없다라는 메시지를 종종 보곤 한다.

    그럴땐, 아래처럼 실행하고 관련 정보를 삭제 한다.
    • 시작 - 실행 - rundll32 keymgr.dll KRShowKeyMgr 입력
    이후 리스트에서 관련 항목 제거 하고 재 접속 할때 재 인증을 해 준다.

    [PS] 작업했던 명령어 및 결과 내용까지 저장

    History 기능은 실행 명령어만 기록을 해주는 반면 아래 기능은 실행 결과 값까지 모두 기록, 저장을 해준다.

    PowerShell 로 작업한 명령어를 저장하는 명령어는 다음과 같다
    • Start-Transcript
    이렇게 하면 이후 실행하는 명령어와 그 결과값은 txt로 저장이 가능하다. 아래 예제.




    이후, 종료 명령어는 다음과 같다.
    • Stop-Transcript
    이렇게 하고 폴더에 가면 파일이 생성되어 있을것이다. 아래 예제




    주의 할 점 : cmdlet(cmd.exe) 에서 사용되는 명령어(유틸)은 기록되지 않는다.
    이럴때는 명령어 뒤에 다음과 같은 명령어를 추가해서 실행해 준다. 아래 예제
    • Out-Default


    추가사항 (아래 내용의 출처 : http://svrstudy.tistory.com/search/Profile)

    -Path : 파라미터를 통해 직접 작업 내용 기록 파일을 지정 할 수도 있으며,
    -Append : 파리미터를 지정해서 작업 내용 기록이 해당 파일을 덮어쓰는 것이 아니라,
                      문서의 끝부분에 추가되도록 할 수도 있습니다.
    -Force : 파라미터를 지정하면 읽기전용 속성의 파일에도 작업 내용을 기록 할 수 있습니다.
                  이 파라미터를 지정할 경우, 대상 파일의 권한을 읽기/쓰기 로 변경하게 됩니다.
                  단, 보안제한 으로 인해 접근 할 수 없는 경우에는 이 파라미터를 지정 해도 접근 할 수 없습니다.

    2013년 4월 5일 금요일

    [IT Story] 해킹, Anonymous, 그리고 우리사회

    최근에 이슈되는 해킹과 더불어 북한 대남 선전용 사이트 '우리민족끼리' 사이트의 회원 명단이
    해커단체 " Anonymous " 에게 해킹 되어, 명단이 공개 되었습니다.
    그리하여 검찰과 국정원 관계하여 많은 이야기들이 쏟아져 나오고 있는데요,

    그렇다면 Anonymous 란? 어떤 단체인지 아는 지식과 자료를 토대로 한번 이야기 해 보려 합니다.

    '익명'이란 뜻으로 '우리는 군단이다(We are Legion)' 이라는 슬로건을 내건 세계적 해커 집단 입니다.

    이곳에는 한국 해커들이 회원으로 되어 있기도 한답니다.(실제 세계 해커대회는 우리나라가 매년 1~5위를 차지 합니다.)
    참고로 Anonymous 가 지지하는 단체는 WikiLeaks(위키리크스 : 폭로 전문 사이트) 입니다.

    몇가지 일화를 소개해 드리면,

    1. 위키리크스 지지 공격
        - 미국 외교의 극비정보를 배포한 위키리스크의 기부활동을 막은 비자카드와 페이팔, 마스터 카드 사이트에 DDOS 공격

    2.Sony 공격
       - Sony가 2011년 플레이스테이션(PS3)의 프로그램을 공개한
         "조지 호츠"를 고소하고 프로그램을 사용한 모든 사용자를 고소함.
        이에, Anonymous가 이때 소위 '빡침'으로 인해, Sony의 웹사이트 공격을 한달 가량 마비시키고,
        플레이스테이션 네트워킹을 (PSN) 해킹하여,
        전 세계적으로 달하는 수백만 회원 명단과 신용카드를 공개하여 Sony에 엄청난 손실을 입혔습니다.

    - 조지 호츠 : 애플의 아이폰 3GS를 해킹한 장본인 이기도 합니다. 아이폰 사용자들이 GSM 방식을 사용하는 이동통신업체를
    자유롭게 옮겨다닐수 있게했고, 2008년에 3GS를 처음 탈옥 시킨적이 있습니다.
    그 이후, 2011년도에 소니와 사건이 종결되자마자, 페이스북에 소프트웨어 엔지니어로 영입되었습니다.
    후에 Anonymous가 조지 호츠를 보호하고자 하는 미명아래, 소니를 공격한것으로 알려져 있습니다.

    3. GEMA 공격
        - GEMA는 아티스트들의 음악이 TV방송, 인터넷 등지에서 사용하게 되면,
          저작권료를 징수해서 나누는 단체 입니다. 그런데, 유투브와 구글이 협상을 실패하면서
          많은 노래들이 사용 금지당하게 됩니다.
          그 결과, 미국과 다른나라에서는 View 할수 있는 영상들을 오직 독일에서만 볼 수 없게 되는 사태가 벌어지며,
          이에 또 Anonymous가 '빡침'으로 사이트를 공격.!

    4. SOCA 연합 공격
       - 룰즈섹(laughing out loud의 인터넷 은어 '룰즈(lulz, 조롱거리가 된 사람을 비웃을 때 사용)'와

          '보안(security)'을 합친 말)과 함께 활동하여 안티섹이라고 불리게 됐죠. 영국의 중대범죄 조직청인 SOCA 사이트를
          마비시킨적이 있습니다.       
          이후, 룰즈섹과 Anonymous가 자신들의 트윗에 탱고다운(목표물 사살)이라는 글을 남겼죠.
          사실 소니공격은 Anonymous 보다도 룰즈섹이 공격했다고도 하는데요, Anonymous 공격
          이후에 룰즈섹의 공격이 이뤄졌고, 2011년 6월 룰즈섹은 공식 해체를 선언하게 됩니다.
          그리고 조직은 사라졌지만,
          일부 해커들이 모두 Anonymous 주도 아래 함께 은밀히 지속적인 해커공격을 시도 하고 있다고 합니다.

    5. 부즈 앨런 해킬턴
        - 펜타곤(미국)과 연관된 컨설팅 사업체 '부즈 앨런 헤밀턴' 서버를 공격하고
          탈취한 약 9만개의 이메일과 기타 정보를 공개!

    6. 멕시코 마피아 공격 : 엄청난 일화.
        - 전 세계적으로 유명하고도 악질이라고 하는, 멕시코 마피아 집단에, Anonymous 일원이 납치되자,
          자신들의 동료를 석방하지 않으면, 마약조직에 대한 보복조치를 단행 할 것이라는 동영상이 유투브에 올려졌었죠.
          (아래 사진은 당시 유투브 영상) 영상에는 Anonymous 의 상징적 가면

          (가이 포크스 가면 : 영화 '브이 포 벤데타'에 나옴)을 쓴 사람이 나와 자신의 동료가 납치되었다 고 설명합니다.
          멕시코 최대 마약조직인 세타스를 지목하며 내통한 경찰 및 기자 등등 의 신원 비밀 정보를 공개하겠다고 나왔고,      
          이에 경쟁 조직과의 표적이 될 문제가 커져, 이 영상이 나온 이후 조직원은 바로 풀려났으며,
          만약 정보가 공개 된다면, 조직원은 물론 가족과 무고한 시민 들을 죽이겠다고 남기고
          문제가 완료된 사건이 있습니다.

    7. 기타
        - 내용중에 '브이 포 벤데타'라는 영화가 있는데 이 영화의 줄거리가 미래 3차세계 대전이후,
           2040년에 영국의 정치인물과 피부색, 호불호, 정치성향 성적취향이 다른 모든이를 정신집
           중 캠프에 수용한 뒤 죽입니다.
           여기저기 거리엔 카메라 및 녹음 장치들이 있어, 모든 인구가 사생활 없이 통제 받는 시대적 배경에서
           '이비'라는 소녀가 위험에 빠졌을때, 옛 영국의 국회를 폭파하려다가 사형당한 '가이포크스'가면을 쓰고 활약하는
          V라는 의문의 남자가 정부의 폭력과 압제에 정면으로 맞써 싸우면서 '
          자유를 얻고 본인의 신념'을 믿고 세상을 구하는 영화입니다.

    이 외에도 아이들을 상대로 성도착증 있는(소아성애자) 관련 사이트를 폐쇄를 주장하며 요구했지만 받아들여지지 않자,
    이들을 상대로 여기에 접속하는 접속자 IP를 모두 공개한 사건도 있었습니다.      

    또한, 작년 뉴욕에 있던 한 대학에서 15살 소녀가 집단 성폭행 당한 사건에 대해서도 작년말, 영상을 올리면서
    경고 메시지를 날려 피해자와 피해자 가족에게 모두 정식 사과를 하라 안그러면 관련자들의 정보와, 영상을
    모두 공개하겠다는 영상이 게재되면서 (현재 진행중) 정의로운(?) 일을 하고 있는 듯 합니다.

    최근에 드라마로 나오는 아이리스2에서 결과가 어떻게 나올지 모르지만,
     '아이리스'단체가 실존한다면 혹시 이런 Anonymous 같은 단체는 아닐까? 라는 생각도 해보게 되네요..

    해킹이라는 말이 많아서 해커들이 좋지 않은 이미지가 많지만, 해커는 사회, 기업에 좋은 취지를 두고 일하는 경우가 많으며,
    그 반대가 '크래커' 입니다.

    마지막으로 제 개인적인 생각으로는 슬로건과 로고에서 보면 알 수 있듯,
    최고권한, 권력 이런것은 존재 자체를 거부하는 듯 합니다.


     Anonymous는 어쩌면 본인들이 추구하는 세계 사회의 정의와 평등을 실현하고자 활동하는
    "지식단체"일지도 모른다는 생각을 갖게 하네요.

    어제 신문에 사람의 뇌파로 실험동물 '쥐'에게 사람의 생각으로 움직이게 하는 실험이 성공했다는 뉴스를 봤는데..
    불투명한 미래에 정적으로 시대를 살아가기엔 너무도 많은 기술의 속도가 빠르게 변화하는데,
    앞선 생각과 관심으로 대비하는것이 맞다고 생각을 해봅니다.

    [Active Directory] Active Directory(액티브 디렉터리) 란?

    꼬알라(백승주님)의 하얀집

    많은 AD자료중에서도 제일 쉽고 간략하게 설명을 잘 해주신것 같다.

    http://blogs.technet.com/b/koalra/archive/2011/10/21/active-directory.aspx

    2013년 4월 4일 목요일

    [Active Directory] 도메인 가입하기 (2)

    도메인 가입하기 (2)

    1명의 도메인 가입의 경우는 컴퓨터 속성을 가지고 하면 쉽다.

    하지만, 문제는 수십대~수백대의 PC의 가입을 일일이 마우스로 가입 하는것은 관리자로써 부담되지 않을 수 없다.

    그래서 .Bat 파일과 .ps1(PowerShell) 파일을 이용하여 조금 더 원활하게 가입시키는 방법이 있다.

    먼저 스크립트 파일을 생성하는데(.ps1) 다음과 같이 입력한다.

    • .PS1 파일
    • Add-Computer -DomainName AD이름 -Credential AD이름₩administrator(또는 User ID) ; Restart-Computer
    •  
    • Tip : OU를 지정하여 가입시킬수 있다.
    • Add-Computer -DomainName AD이름 -OUpath "ou=si, ou=hri, dc=hriadc1, dc=com" -Credential AD이름₩administrator (하지만 OU는 이미 AD서버에 지정되어있지 않을까?)

    위 내용을 저장한다.(C:₩join.ps1)

    ※ 유의 : 위 PS1 파일을 실행하면 가끔 가입 도중 예상치 못한 충돌?이 발생한다.
                    그래서 Restart-Computer 는 빼고 하는것이 좋을듯 하다.
                    그리고 User ID에 PassWord 까지 지정해서 넣어줄수는 있으나, PassWord 의 분실 위
                    험이 따르므로 비 추천한다.

    하지만 위 스크립트는 일반적인 상태(ExecutionPolicy가 Restricted 상태)로 PC에서 실행이 되지 않는다.

    그래서 UnRestricted(스크립트 실행 허용)을 잠시 풀어줘야 한다. 이때 사용하는것이 .Bat 파일이다.

    • .Bat 파일
    • Powershell.exe -ExecutionPolicy UnRestricted -File C:₩join.ps1
    위 내용을 저장한다(C:₩join.bat)
    위 처럼 해주면 Restricted 상태가 잠시 UnRestricted 된후 실행 된 다음 다시 Restricted 상태로 돌아온다.

    이것을 관리자는 USB에 담아, 각 PC에서 실행해주면 끝!

    그.러.나. 또 주의할 것이, USB는 각 PC마다 어떤 드라이브로 잡힐지 모르기에, 경로 c:\join.ps1 부분에서 문제가 될 것이다.

    이때는  .bat 파일을 파일서버에 넣고 동일된 UNC를 통해 가입을 처리해주면 좋겠다.

    변경 : -File ₩₩FilesrvName₩join.bat


    [Active Directory] 도메인 가입하기 (1)

    클라이언트 PC의 AD 도메인 가입 (1)

    내 컴퓨터 - 속성 - 설정 변경(OS 7 경우)

    아래 그림처럼 차례로 들어간 후,
    "도메인" 부분을 입력하고 확인하면 로그인 창이 뜨는데 User ID와 Password를 입력한다.

    ※ 가입은 관리자계정(administrator)도 가능하며, 사용자 계정은 3회?까지만 가입이 가능한걸로 알고 있다.























    2013년 4월 2일 화요일

    [IT Story] 구글 블로그에 링크 이미지 넣기.

    CSS 소스 : 블로그내 내용중 "링크"표시에 이미지 " " 표시해주기

    아래 내용을 구글 블로그에서 템플릿 수정 - 고급 - CSS 수정에서 삽입 해주면 된다.

    a[href^="http://"] {
     background: url(http://upload.wikimedia.org/wikipedia/commons/6/64/Icon_External_Link.png) center right no-repeat;
     padding-right: 13px;
    }
    a[href^="https://"] {
     background: url(http://upload.wikimedia.org/wikipedia/commons/6/64/Icon_External_Link.png) center right no-repeat;
     padding-right: 13px;
    }
    a[href^="여기에 본인 블로그 주소를 넣는다"] {
     background: none;
     padding-right: 0;
    }
    a[href^="여기에 본인 블로그 주소를 넣는다"] {
     background: none;
     padding-right: 0;
    }