Windows Server 2003 게시판

시삽: 레드플러스 님 
게시판 이동:
 제목 : Microsoft Windows Server 2003 제품군 : 개요 및 새로운 기능
글번호: 16
작성자: 레드플러스
작성일: 2003/04/20 오후 10:45:00
조회수: 5230
파일: WC041802ko.ppt (206 KB) / 전송수: 2827


웹캐스트가 도움이 되셨습니까?
말씀해 주십시오.

Microsoft 웹캐스트

Microsoft Windows Server 2003 제품군 : 개요 및 새로운 기능




주의 이 자료는 실제 육성으로 녹음된 영문 기술 지원 웹캐스트(WebCast)를 번역한 것입니다. 또한 내용의 명확성을 위해 수정하였습니다.

David Rheaume: 저는 Microsoft 베타 테크놀러지 그룹에서 기술 지원 엔지니어로 근무하는 David Rheaume입니다. 제 전문 영역은 Microsoft® Windows® 디렉터리 서비스입니다.

오늘은 Windows Server 2003의 새로운 기능을 다룰 것이며 이 새로운 기능을 일곱 개의 기술 영역으로 나누어 설명하겠습니다. (슬라이드 2) 일곱 개의 기술 영역은 디렉터리 서비스, 보안, 네트워킹, 가용성, 저장소, 터미널 서비스 및 인터넷 서비스입니다.

Windows Server 2003에서 기능 향상이 가장 많이 된 영역은 Active Directory®입니다. (슬라이드 3) 도메인 컨트롤러를 Windows 2000에서 Windows Server 2003으로 업그레이드하면 즉시 그 향상된 효과를 경험하게 되는데 그 중 가장 두드러진 것은 스키마 기능 향상과 보안 설명자에 대한 단일 인스턴스 저장 기능입니다. 이를 수행하는 방법은 Adprep을 실행하는 것인데, Adprep은 Active Directory의 스키마를 업그레이드하는데 사용되는 유틸리티입니다. Adprep은 Windows Server 2003 설치 미디어의 i386 디렉터리에 있습니다. Windows 2000 포리스트의 스키마 마스터에서 Adprep을 /forestprep 스위치와 함께 실행하며 이를 실행하면 스키마가 준비됩니다.


향상된 기능 중 일부는 inetOrgPerson 지원입니다. inetOrgPerson은 사용자 계정에 대한 대체 사용자입니다. 이는 IETF(Internet Engineering Task Force)에 의해 구현되었고 Windows Server 2003에서 iPlanet 디렉터리에서의 마이그레이션을 용이하게 하기 위한 것입니다. 또한 처음으로 스키마 클래스를 없애고 다시 정의할 수 있게 되었는데 이는 스키마 클래스를 없앤 후 스키마 클래스 이름을 변경할 수 있으므로 이전에 사용했던 같은 이름으로 다른 스키마 클래스를 다시 인스턴스화할 수 있다는 것을 뜻합니다.

단일 인스턴스 저장소(SIS)는 이전에 원격 설치 서비스에서 사용했던 파일 시스템의 단일 인스턴스 저장소와 동일한 기술입니다. 지금까지 SIS로 디렉터리 정보 트리(DIT) 크기 또는 Active Directory 데이터베이스 크기를 최대 40%까지 줄일 수 있었습니다. SIS는 보안 설명자를 반복해서 저장하지 않고 한 번만 저장합니다. 동일한 보안 설명자가 다시 나타나면 처음에 보안 설명자를 저장한 저장소를 다시 참조합니다. 공간 절약 방식은 조직마다 다릅니다. 또한 업그레이드한 다음 DIT 또는 Active Directory 데이터베이스 내의 공백을 다시 활용하려면 오프라인 조각 모음을 해야 합니다.


또한 미디어 원본 및 강제 수준 내리기 작업 등과 같은 DCPromo 기능이 향상되었습니다. (슬라이드 4) 미디어 원본은 미디어 설치(IFM)라고도 합니다. 미디어 원본은 원본 도메인 컨트롤러에서 백업한 파일을 사용하여 도메인 컨트롤러로수준을 올릴 수 있습니다. 이 방법 역시 네트워크 연결이 필요하기 때문에 네트워크 복제의 대체 기능이 아닙니다. 하지만 기본적으로 이는 기존 도메인 컨트롤러의 시스템 데이터를 백업하고 백업을 복제본 후보로 복원한 다음, DCPromo를 실행할 때 /Adv 스위치를 사용하여 네트워크 소스가 아닌 로컬 미디어 소스를 활용하라고 알려주는 프로세스입니다.

여기에는 두 가지 제한이 있습니다. 동일한 도메인에 대해서만 작동하기 때문에 도메인 A의 도메인 컨트롤러를 백업한 후 그 미디어를 사용하여 새로운 도메인 B를 만들 수 없습니다. 그리고 삭제 표시 수명 기간은 기본적으로 최대 60일입니다. 그래서 사용자가 이전 백업을 가지고 있으면, 삭제된 개체를 다시 활성화해야 하는 문제가 발생하기 때문에 해당 미디어를 사용하여 새로운 도메인 컨트롤러를 만들 수 없습니다. 또한 이는 글로벌 카탈로그에도 적용되기 때문에 글로벌 카탈로그 서버 백업을 수행하는 경우, 복원된 미디어에서 DCPromo를 수행하여 새로운 글로벌 카탈로그 서버를 만들 수 있습니다.


다음은 강제 수준 내리기 옵션입니다. 도메인 컨트롤러가 다른 도메인 컨트롤러와 복제할 수 없는 상태가 될 경우, 서버를 다시 만드는 대신 DCPromo를 실행하여 변경 사항을 복제하지 않고 도메인 컨트롤러의 수준을 내릴 수 있습니다. 그 결과, 변경 사항을 복제할 수 없는 경우, 로컬에서 발생한 도메인 컨트롤러의 변경 사항은 상실하게 되지만 도메인 컨트롤러 전체를 다시 설치하는 시간과 비용을 절약할 수 있습니다.


NETWindows Server 2003 Active Directory에서는 포리스트 및 도메인 기능의 새로운 개념을 도입했습니다. (슬라이드 5) 이 개념은 향상된 Windows 2000 기본 모드(Native mode)와 유사합니다. Windows 2000 기본 모드가 중첩 그룹, SID 기록 및 유니버설 그룹을 도입한 것과 같은 방식으로 이 개념은 이전 버전과 호환되지 않는 새로운 기능을 도입하였습니다. 관리자는 수동으로 도메인 및 포리스트 기능 수준을 올리는데, 이는 단방향 작동입니다. 즉, 수준을 올린 후에는 원래로 되돌릴 수 없습니다.


오늘 다룰 세 가지 주요 모드는 Windows Server 2003 도메인 모드, Windows Server 2003 포리스트 모드, Windows Server 2003 중간 포리스트 모드입니다. Windows Server 2003 중간 포리스트 모드는 Windows NT® 4.0 PDC에서 직접 업그레이드하는 경우에 나타나는 모드입니다. 이는 링크된 값 복제와 같은 향상된 기능을 제공하는데, 다중 값 속성에 대하여 전체로 복제하는 것이 아니라 개별 속성으로 복제합니다. 예를 들면, 구성원이 4,000명인 그룹이 있다고 가정하고 사용자 한 명을 추가하는 경우, Windows 2000에서와 같이 4,001명의 구성원을 모두 복제할 필요가 없습니다. 추가된 구성원 한 명만 복제하면 됩니다. 복제 효율성 측면에서 보면 매우 효율적입니다.


또한 향상된 ISTG 또는 사이트 간 토폴로지 생성기의 이점을 최대한 활용할 수 있습니다. Windows 2000에서는 ISTG가 자동으로 구성할 수 있는 최대 사이트 수가 약 300에서 500이었습니다. 향상된 ISTG는 최대 사이트 수가 3,000에서 5,000으로 늘어났기 때문에 대형 도메인 환경의 복제 작업을 훨씬 효율적으로 처리할 수 있습니다.


Windows Server 2003 중간 모드의 제한은 Windows 2000 도메인 컨트롤러를 가질 수 없다는 점입니다. 그래서 Windows Server 2003 중간 모드는 NT 4.0 도메인 컨트롤러에서 업그레이드할 때에만 사용하며 이 환경에 Windows 2000 도메인 컨트롤러가 있을 수 없습니다. 업그레이드된 Windows NT 4.0 PDC를 다시 부팅한 직후에 DCPromo의 Windows Server 2003 중간 모드를 설정할 수 있습니다. 그 외에 설정할 수 있는 UI가 없으며 사용자는 구성 컨테이너에서 msDS 동작 버전을 수동으로 LDP나 ADSIEdit으로 올려야 합니다.
Windows Server 2003 도메인 모드는 다른 두 가지 이점이 있습니다. 도메인 컨트롤러 이름 바꾸기를 할 수 있습니다. 그래서 도메인 컨트롤러를 다시 구성원으로 수준을 내리지 않고도 도메인 컨트롤러의 이름을 바꿀 수 있습니다. 또한 복제된 로그온 시간 스탬프 속성이 있어 사용자의 마지막 로그온 시간을 모든 도메인 컨트롤러로 복제할 수 있습니다. 이는 계정 잠금 문제를 해결하는데 유용합니다.


Windows Server 2003 도메인 모드의 제한은 해당 도메인의 Windows Server 2003 도메인 컨트롤러만 지원한다는 점입니다. 그래서 포리스트에 이전 도메인 컨트롤러를 둘 수 없습니다.


마지막으로 Windows Server 2003 포리스트 모드로 전환할 때는 모든 도메인 컨트롤러를 완전히 Windows Server 2003으로 변환한 이후에만 전환이 가능합니다. 포리스트에 Windows 2000 또는 Windows NT 4.0 도메인 컨트롤러가 있어서는 안됩니다. 그리고 UI는 모드 수준을 올리기 전에 점검하여 Windows 2000 도메인 컨트롤러가 있다면 진행을 중단합니다. Windows NT 4.0 도메인 컨트롤러를 점검할 수는 없지만 사용자가 NT 4.0 도메인 컨트롤러를 그대로 두고 모드 수준을 올리는 경우 복제를 중단합니다.


Windows Server 2003 포리스트 모드에서 포리스트 간 트러스트가 향상되었는데 이는 두 개의 분리된 포리스트 사이의 Kerberos 관계입니다. 이 트러스트는 전이적 트러스트인데 이는 각 포리스트의 모든 도메인이 서로를 트러스트한다는 것을 의미합니다. 앞에서 설명한 대로 스키마를 없앨 수 있는 이점도 있는데 이는 없어진 스키마 클래스의 이름을 바꿀 수 있다는 것을 뜻합니다. 또한 도메인 이름 바꾸기도 가능하므로 포리스트의 도메인 이름을 바꿀 수 있습니다. Windows 2000에서와 같이 도메인 및 포리스트 기능 모드는 Active Directory 도메인 및 트러스트, Domain.mfc를 통해 관리합니다.


Windows Server 2003의 복제 기능도 향상되었습니다. (슬라이드 6) 응용 프로그램 파티션을 살펴보겠습니다. 응용 프로그램 파티션 구현으로 인해 Active Directory는 복제된 데이터를 저장하는데 최상의 장소가 되었습니다. 이는 새로운 명명 컨텍스트입니다. 응용 프로그램 파티션을 필요한 만큼 얼마든지 인스턴스화할 수 있으며 이를 포리스트의 모든 도메인 컨트롤러 또는 도메인 컨트롤러의 일부 하위 집합에 복제할지 여부를 지정할 수도 있습니다. 사용자가 지정한 도메인 컨트롤러에만 복제합니다.


데이터와 응용 프로그램 파티션은 글로벌 카탈로그 서버에 복제되지 않습니다. 이는 정상적인 복제 토폴로지 및 일정을 따릅니다. 응용 프로그램 파티션은 응용 프로그램이 직접 만들거나 관리자가 만들 수도 있습니다. DNS는 응용 프로그램 파티션을 사용하는 첫 번째 서비스 응용 프로그램이며 Active Directory는 설치 시 DNS 응용 프로그램 파티션을 만듭니다. Active Directory 통합 영역을 이 응용 프로그램 파티션으로 마이그레이션하려면 DNS 관리자로 이동하여 해당 스위치를 실행합니다.


글로벌 카탈로그(GC) 로그온도 필요 없습니다. 그래서 글로벌 카탈로그를 실행하는데 필요한 대역폭이나 추가 하드웨어가 없는 원격 지점에 특히 유용합니다. 글로벌 카탈로그(GC) 로그온을 사이트 개체의 속성으로 사용할 수 없으며 유니버설 그룹 구성원 자격은 첫 번째 로그온 시 캐싱하여 사이트의 모든 도메인 컨트롤러에 복제됩니다. 유니버설 그룹 구성원 자격은 사이트 링크가 지정한 대로 주기적으로 업데이트됩니다. 이는 정상적인 복제 일정을 따릅니다.


글로벌 카탈로그 전체 동기화도 필요 없습니다. Windows 2000에서는 글로벌 카탈로그 동기화가 필요할 때마다 글로벌 카탈로그 데이터베이스의 전체 동기화를 수행합니다. 이는 복제 집중형 작동입니다. Windows Server 2003에는 새로운 복제 프로토콜이 있습니다. 이 프로토콜은 Windows Server 2003가 필요하지만 새로운 기능은 필요하지 않습니다. 다시 말해, Windows Server 2003에 필요한 모든 기능이 있습니다. Windows Server 2003 글로벌 카탈로그가 다른 Windows Server 2003 글로벌 카탈로그를 찾지 못하면 Windows 2000 글로벌 카탈로그와의 전체 동기화를 수행해야 합니다.


Windows Server 2003의 Active Directory 마이그레이션 도구도 향상되었습니다. (슬라이드 7) 이는 Windows 2000이 출시된 직후, NT 4.0에서 Windows 2000 포리스트로의 마이그레이션을 용이하게 하기 위해 출시된 도구입니다. 향상된 주요 기능은 포리스트 간 암호 마이그레이션입니다. 암호 마이그레이션 .dll 설치 및 두 도메인 즉, 소스 도메인과 대상 도메인 간 공유 암호화 키가 이를 지원합니다. 기본적으로 암호 마이그레이션은 사용하지 않음으로 설정됩니다. 작업하기 전에 관리자가 사용함으로 설정해야만 작동합니다.


또한 추가적으로 스크립트를 지원합니다. 이는 명령줄 마이그레이션을 지원하며 Microsoft JScript®, Microsoft Visual Basic® Scripting Edition과 같이 COM 인터페이스를 사용할 수 있는 언어를 사용하여 마이그레이션을 스크립팅할 수 있습니다. 또한 마이그레이션 도구가 전반적으로 향상되었으며 코드가 개선되어 더 빠르고 더 안정적입니다.


앞에서 향상된 도구에 관해 잠시 언급했습니다만 지금부터 더 자세하게 다루겠습니다. (슬라이드 8) 도메인 컨트롤러 이름을 바꾸려면 Windows Server 2003 도메인 모드가 필요긴 하지만 사용자는 도메인 컨트롤러의 수준을 먼저 구성원 서버로 내린 다음 이름을 바꾸고 다시 수준을 올리지않고도 이름을 바꿀 수 있습니다.


도메인 이름을 바꾸려면 Windows Server 2003 포리스트 모드가 필요합니다. 이 기능은 기본적으로 설치되지 않습니다. 이는 Windows Server 2003 설치 미디어의 value add 디렉터리에 있습니다. 또한 RPC가 포리스트의 모든 도메인 컨트롤러와 연결되어 있어야 합니다. 모두가 포리스트에서 종단 간 복제할 수 있도록 해야 하며 이 작업을 수행할 때 복제하지 않는 DC는 포리스트에 더 이상 참여할 수 없기 때문에 모두 회수됩니다.


도메인 이름 바꾸기를 하는 동안 트리를 다시 구성하고 도메인 이름도 바꿀 수 있습니다. 하위 도메인이 동위 트리가 될 수 있습니다. 하위 도메인의 하위 도메인은 다른 하위 또는 동위 트리로 이동할 수 있습니다. 이 때 제한 사항은 루트 도메인의 ID는 변경할 수 없고 루트 도메인은 다른 어떤 도메인의 하위 도메인이 될 수 없다는 점입니다. 또한 이 작업을 수행하는 중에 도메인을 포리스트에 추가하거나 삭제할 수 없습니다. 이는 단지 이름 바꾸기 작업일 뿐입니다.


그리고 앞서 언급한 대로 포리스트 간 전이적 트러스트가 가능합니다. 이는 전이적인 Kerberos 관계이기 때문에 각 포리스트의 모든 도메인이 서로를 트러스트합니다. 포리스트 간 전이적 트러스트를 반드시 수행할 필요는 없습니다. 하위에 NTLM 트러스트가 여전히 존재하므로 이는 선택 사항입니다.


(슬라이드 9) 이제 보안 영역으로 넘어가서 향상된 감사 기능을 살펴보겠습니다. 사용자 기반 감사를 사용할 수 있습니다 사용자 기반 감사란 사용자가 특정 계정을 감사에 포함하거나 제외할 수 있기 때문에 서비스나 관리 작업에 사용되는 공통 계정을 감사하지 않을 수도 있고 특정 사용자 계정이 불건전한 의도로 사용되고 있다는 의혹이 생기면 그 사용자에 대해서만 감사하도록 할 수도 있는 것입니다.
또한 작업 기반 감사도 사용할 수 있습니다. 작업 기반 감사란 발생할 가능성이 있는 일이 아니라 실제 발생한 일에 대해 감사하는 것입니다. 예를 들면, 쓰기 권한으로 파일을 열 때가 아닌 파일 쓰기가 발생한 시점의 이벤트를 감사하는 것입니다. 지금까지는 쓰기 권한으로 파일을 여는 것에 대한 감사는 가능했지만 실제 파일 쓰기가 발생했는지 여부를 확인할 수가 없었습니다. Windows Server 2003은 작업 기반 감사로 이 점을 보완했습니다.


(슬라이드 10) 인증 영역을 살펴보겠습니다. 통합 Passport 단일 로그온을 사용할 수 있는데, 이는 Passport 계정을 Active Directory 사용자 계정에 매핑하여 사용자가 엑스트라넷이나 LAN에서 한 번만 로그온하여 계속 액세스할 수 있다는 것을 의미합니다.
스마트 카드 사용 기능도 향상되었습니다. 스마트 카드를 사용하여 RDP 5.1을 사용하는 터미널 세션에 로그온할 수 있는데, 이는 Windows XP RDP 클라이언트이며 Windows Server 2003 및 Windows Server 2003 Terminal Server에도 포함되어 있습니다.


스마트 카드를 관리 작업에도 활용할 수 있습니다. 이는 실행 기능이므로 관리자는 일반 사용자 계정으로 로그온할 수 있습니다. 그리고 관리자가 관리 기능을 수행해야 할 경우, 관리자용 스마트 카드를 삽입하면 필요한 도구에 대한 액세스를 얻을 수 있습니다. 관리자가 사용자 워크스테이션에 들어가 특정 작업을 완료하기 위해 권한을 향상시켜야 할 경우에도 이용할 수 있습니다.


소프트웨어 제한 정책도 향상되어 트러스트된 바이너리만 실행할 수 있습니다. (슬라이드 11) 그룹 정책을 통해 이를 구성할 수 있고 경로, 해시 또는 디지털 서명을 근거로 하여 바이너리를 제한할 수 있습니다. 특정 응용 프로그램만 제외하고 모든 응용 프로그램을 제한하도록 구성하거나 특정 응용 프로그램을 제외한 응용 프로그램을 허용하도록 구성할 수 있습니다. 어떻게 구성하든지 간에 올바르게 작동합니다.


이것으로 보안 영역에 대한 설명을 마치고 이번에는 네트워킹을 살펴보겠습니다. IPv6 지원을 확대했습니다. (슬라이드 12) IPv4 및 IPv6의 병렬 스택도 계속 사용할 수 있지만 이는 통합 스택은 아닙니다. 하지만 여러 마이그레이션 도구를 구현하였습니다. Telnet, FTP, 파일 공유, SQL Server, 인터넷 정보 서비스(IIS), Internet Explorer, Outlook® 및 Exchange를 위해 응용 프로그램을 추가할 것이며 Windows XP SP1 또는 Windows Server 2003이 모두 IPv6에서 실행됩니다. 주로 사용하는 마이그레이션 도구는 업계 표준인 RFC 규격 프로토콜입니다. 처음에 Shipworm으로 알려진 Teredo는 v4 NAT를 통해 v6를 사용하며 다른 IPv6 컴퓨터와 통신하기 위해서는 인터넷의 Teredo 서버나 Teredo 릴레이에 연결해야 합니다. 또한 IPv6to4 터널링 및 ISATAP 터널링도 구현합니다. 두 가지 모두 IETF 표준이며 슬라이드에 나와 있는 URL (http://www.ietf.org/ids.by.wg/ngtrans.html)에 접속하면 확인할 수 있습니다.


무선 네트워킹으로 넘어가서 새로운 무선 진단 Microsoft Management Console(MMC)에 대해 설명하겠습니다. (슬라이드 13) 새로운 MMC는 조직의 무선 액세스 지점을 표시하고 자세한 인증 메시지를 표시합니다. 예를 들면, Radius 오류나 장치에서 보내온 기타 인증 메시지 등을 표시합니다.


무선 인증으로 유연성이 증대되었습니다. 802.1x는 Radius 서버가 있을 때와 없을 때 모두 인증할 수 있습니다. 분명 규모가 큰 조직일수록 Radius 서버 구현을 희망할 것이고 소규모의 조직이나 일반 가정의 사용자는 그렇지 않을 것입니다. 그래서 PKI 인증서 기반의 인증을 사용하거나 사용자 이름과 암호를 사용하여 인증할 수 있습니다.


IPSEC도 향상된 기능을 선보였습니다. 가장 중요한 점은 IPSEC NAT 반전인데, 지금까지 IPSEC는 NAT를 잘 통과하지 못했습니다. Windows Server 2003에는 UDP 캡슐화로 NAT를 통과하도록 지원하고 판매 중인 기존의 NAT를 대부분 지원합니다. 그래서 사용자는 하드웨어를 바꿀 필요가 전혀 없습니다. IPSEC가 NETSH에서도 지원되며 이는 IPSEC 명령을 대체할 것입니다. 추가로 IPSECMON MMC 뿐만 아니라 IPSEC 정책 결과 집합(RSoP)도 지원하며 이는 다른 그룹 정책 RsoP와 마찬가지로 작동합니다. 이 기능으로 사용자는 적용되고 있는 설정과 그 설정이 어디서 유래한 것인지를 알 수 있습니다.


(슬라이드 15) DNS를 살펴보면 앞에서 언급한 응용 프로그램 파티션 지원이 있습니다. 이 영역은 Windows Server 2003 강제 실행이 만들어질 때, 기본적으로 만들어집니다. DCPromo는 사용자 선택에 따라 DNS를 구성합니다. DNS가 하는 작업은 포리스트 영역과 도메인 영역을 설정하는 것입니다. 사용자는 보통 포리스트 영역을 응용 프로그램 파티션에 두어 포리스트의 DNS 서버에 복제할 수 있도록 합니다. 기본적으로 포리스트의 DNS 서버로 복제합니다. 복제되는 대상을 수정할 수 있는데, DNS 서버가 설치되어 있는 도메인 컨트롤러에만 복제합니다.


스텁(stub) 영역 및 조건부 전달은 아주 상세한 전달 규칙을 사용할 수 있는 기술입니다. 스텁 영역은 지정한 서버와 특정 영역에 대한 SOA 레코드만 로드하여 로컬 서버가 접근 권한이 없는 영역에 대한 요청을 받을 경우, 스텁 영역을 검사하고 스텁 영역에 있으면 해당 영역에 대한 권한을 가진 서버를 어디서 찾아야 할 지 여부를 알 수 있습니다.


조건부 전달도 이와 매우 유사합니다. 지정한 특정 영역에 대한 요청을 받아 표시된 서버로 전달합니다. 로컬 서버가 접근 권한이 없는 요청 및 조건부 전달자가 설정되어 있지 않은 요청은 일반 전달자에게 전달되거나 이름 확인 안됨으로 반환됩니다.


마지막으로 실시간 통신에서 향상된 기능을 살펴 보겠습니다. (슬라이드 16) 이는 세션 시작 프로토콜(Session Initiation Protocol) 서비스를 근거로 합니다. 이 역시 IETF 표준입니다. 슬라이드에 표시된 IETF의 URL (http://www.ietf.org/html.charters/sip-charter.html)을 통해 프로토콜의 정의를 확인할 수 있습니다. SIP 서비스는 공개 프로토콜을 근거로 하여 보안 또는 암호화된 내부 인스턴트 메시징(IM)을 허용하는 서버 쪽 기술입니다. 향후 SIP는 비디오 회의 및 공동 작업 서비스를 지원할 것이며 이전 소유 통합 프로토콜은 공개 SIP 프로토콜로 대체될 전망입니다. 또한 Windows Messenger는 클라이언트 쪽을 지원하는 기술입니다.


관리와 가용성 면에서 네트워크 로드 균형 조정의 향상된 기능을 일부 살펴보겠습니다. (슬라이드 17) 이전에는 네트워크 로드 균형 조정을 수행하려면 클러스터의 각 노드에서 구성해야만 했습니다. Windows Server 2003 에서는 새로운 도구인 NLB 관리자 (NLBMGR)가 단일 관리 워크스테이션에서 원격 노드까지 구성을 전달해 줍니다. 또한 ISA 서버 로드 균형 조정 기능도 있는데, 이는 NLB 관리자가 아닌 ISA 관리자를 통해 구성하며 곧 출시될 ISA 서버 서비스 팩에 포함될 것입니다.


(슬라이드 18) Windows Server 2003 의 클러스터 서버는 Active Directory를 인식합니다. Kerberos 인증은 가상 서버를 클러스터할 수 있으며 이는 Windows 2000 서비스 팩 3에서 사용할 수 있도록 수정될 것입니다. 로그 파일 및 오류 보고도 향상되었고 로그 파일이 더 상세해졌으며 Clustdiag 도구라는 분석 도구로 로그를 분석하고 클러스터 구성의 로그를 검사할 수 있습니다.
장애 복구의 경우, 디스크가 클러스터에서 실패할 때, 수동으로 레지스트리를 편집하거나 수동으로 새 디스크의 디스크 서명을 편집할 필요 없이 새 디스크에 마이그레이션할 수 있는 UI가 있습니다.


(슬라이드 19) 저장소 서비스 영역의 경우, 자체 복구 레지스트리가 추가되었습니다. (슬라이드 19) 커널의 로더가 수정 기능을 가지고 있기 때문에 로드할 때 손상된 레지스트리 키를 발견하면 이를 고치려고 시도합니다. 또한 볼륨 스냅샷 기술로 지속적인 백업이 가능하며 열린 파일에 대해서도 지속적인 백업이 가능합니다. 필터 없이도 볼륨 스냅샷으로 열린 파일을 백업할 수 있습니다. 하지만 이때, 클러스터 서버에서는 지원되지 않는다는 제한이 있습니다.


볼륨 섀도 복사본은 동일한 파일에 대해 여러 복사본을 허용합니다. 볼륨 섀도 복사본은 편집 과정의 한 지점에서 파일의 스냅샷을 만드는 것인데, 사용자가 .doc 파일 작업을 하루 종일 수행하고 나서 그 날 아침 처음에 어떤 상태였는지 확인하고 싶을 경우, 그 때 상태를 스냅샷으로 남겨 두면 문서의 기록 및 변화 과정을 확인할 수 있고 파일의 변경 사항도 비교해 볼 수 있습니다.


터미널 서비스의 경우에도 많은 기능이 향상되었습니다. (슬라이드 20) 이 중 가장 주목할 만한 것은 이제 콘솔이나 제로 세션에 연결할 수 있다는 점입니다. 이 기능은 Windows XP 원격 데스크톱 웹 연결에서 처음으로 선보였습니다. 동일한 기술이 Windows Server 2003에도 적용되었기 때문에 서버의 콘솔에 연결할 수 있고 관리 세션이나 표준 터미널 서버 세션을 통해 수행하기에 적합하지 않은 작업을 수행할 수 있습니다. 새로운 RDP 5.1 클라이언트를 사용하여 콘솔에 연결할 수 있는데, RDP 5.1 클라이언트는 XP의 새로운 터미널 서버 고급 클라이언트에 포함되어 있습니다. 또한 Windows Server 2003 관리자 팩에는 TSCMMC라는 도구가 포함되어 있는데, 이 도구는 사용자가 단일 창에서 여러 터미널 세션에 연결할 수 있도록 하는 MMC 콘솔입니다.


또한 Windows Server 2003 터미널 서비스에서는 RDP 5.1 스택을 통해 소리와 드라이브를 리디렉션하는데 Windows Server 2003 에서는 소리가 기본적으로 사용 안함으로 설정되어 있으므로 터미널 서버 구성 도구를 사용하여 사용 가능으로 설정해야 합니다. 이는 RDP 스택을 통한 리디렉션이기 때문에 NetBIOS 호출은 전혀 사용하지 않으며 드라이브를 클라이언트 컴퓨터로 다시 매핑하기 위해 추가로 포트를 열 필요도 없습니다.


또한 COM 포트도 리디렉션합니다. 네트워크 프린터도 리디렉션할 수 있고 클라이언트 표준 시간대를 리디렉션하여 터미널 세션을 위한 클라이언트 표준 시간대가 유효하도록 합니다. NLB 터미널 서버 그룹을 가지고 있으면 세션 디렉터리를 갖게 됩니다. 세션 디렉터리는 연결이 끊어진 세션을 추적하는 데이터베이스입니다. 그래서 세션 연결이 끊어지고 클라이언트가 다시 연결해야 할 경우, 세션 디렉터리가 다시 연결하는 것을 처리하여 클라이언트가 다시 이전에 연결했던 터미널 서버에 연결할 수 있도록 합니다.


세션 디렉터리는 그룹 정책이나 TS 구성 도구를 통해 사용 가능으로 설정되며 세션 디렉터리의 관리 UI는 제공되지 않고 외부로 드러나지 않게 자동으로 세션을 추적합니다. 이 서비스와 관련한 직접적인 관리자 인터페이스는 없습니다.


(슬라이드 21) IIS는 커널 모드 HTTP를 특징으로 하는데 이는 HTTP.sys를 이용하여 사용 가능합니다. 커널 모드 HTTP의 이점은 향상된 보안, 성능, 안전성 및 확장성입니다. IIS는 서버를 설치할 때 더 이상 기본적으로 설치되지 않습니다. IIS는 기본적으로 blade server상에 설치되지만 정적 컨텐트만 기본적으로 사용 가능으로 설정됩니다. IIS 6.0은 웹 서버 보안 잠금 마법사를 특징으로 하는데 이는 IIS 관리 툴을 처음 열 때 실행되고 웹 컨텐트를 보안 구성하는데 도움이 됩니다.


또한 IGMP v3도 지원하며 이는 인터넷 그룹 관리 프로토콜입니다. IGMP v3 역시 IETF에 정의되어 있고 공개 표준이며 멀티태스크 라우팅을 향상시킵니다.


(슬라이드 22) 그럼 이것으로 프레젠테이션을 마치겠습니다. 이제 질문/답변 순서를 시작하겠습니다.


Jason Bennet: David씨, 프레젠테이션을 해주셔서 감사합니다. 기술 지원 웹캐스트(WebCast) 질문/답변 순서로 넘어가기 전에 우선 몇 가지 알려드릴 점이 있습니다. 기술 지원 웹캐스트(WebCast) 질문/답변 순서는 기술 지원 웹캐스트(WebCast)에서 다룬 주제에 대해 좀 더 심층적인 내용을 나누기 위한 것입니다. 하지만 개별 제품에 대한 기술 지원 문제는 기술 지원 웹캐스트(WebCast)에서 다루지 않습니다. 기술지원이 필요한 경우 온라인 기술 지원 사이트에 접속하여 기술 지원 요청을 하거나 Microsoft 고객기술지원부로 전화하여 기술 지원 전문가와 상담하시기 바랍니다.

그럼 질문을 시작하겠습니다. 첫 번째 질문은 릴리스 날짜와 관련한 질문입니다. David씨, Windows Server 2003 의 현황을 알고 계십니까? 아직 RC 1 상태입니까? 릴리스 일정과 현재 빌드 번호가 무엇인지도 알려 주셨으면 합니다. 공개적으로 릴리스된 정보는 없습니까?

David: 마지막 버전은 Beta 3입니다. 가장 최신 IDS 버전 또는 내부 개발 서버 품질 버전 빌드는 3621입니다. 그 이후로도 매일 빌드가 증가하고 있습니다. 저도 언제 RC 1이 발표될지 여부를 모르겠습니다. 아마 몇 주내로 발표될 것이지만 확정된 것이 아니기 때문에 지금으로선 확실히 말씀드릴 수 없습니다.

Jason: 알겠습니다. 루트 도메인의 이름을 바꿀 수 있습니까?

David: Windows Server 2003 포리스트 모드에서는 이름을 바꿀 수 있습니다. 루트 도메인 이름을 바꿀 수는 있지만 루트 도메인의 ID는 바꿀 수 없습니다. 그래서 루트 도메인 자체는 다른 도메인의 하위 도메인이 될 수 없습니다.

Jason: 예. 잘 알겠습니다. 포리스트 대 포리스트 트러스트가 가능합니까?

David: 단방향 포리스트 대 포리스트 트러스트는 표준 NTLM v2 관계이기 때문에 전이적 관계가 아니며 단방향 트러스트일 뿐입니다. 이는 현재 존재하는 트러스트와 마찬가지로 외부 트러스트입니다.

Jason: 응용 프로그램 파티션은 \System32\Repl\ 디렉터리와 유사합니까?

David: 그렇지는 않습니다. 제 생각은 다음과 같습니다. 이전의 NT 4.0 복제 서비스에서는 복제 집합에 참여하도록 구성한 서버에만 복제를 했습니다. 이는 응응 프로그램 파티션도 마찬가지입니다. 하지만 중요한 것은 파일 복제가 아닙니다. 디렉터리 복제가 더 중요합니다. 그래서 이는 Windows 2000의 도메인, 스키마 또는 구성 명명 컨텍스트를 복제하는 것과는 다릅니다. 가장 큰 차이점은 특정 도메인의 모든 도메인 컨트롤러에 복제하는 도메인 NC나 포리스트의 모든 도메인 컨트롤러에 복제하는 스키마, 구성 NC와는 달리 응용 프로그램 파티션 복제를 당하는 도메인 컨트롤러 하위 집합을 사용자가 지정할 수 있다는 것입니다. 또한 큰 차이점은 응용 프로그램에 들어 있는 응용 프로그램 파티션 데이터는 글로벌 카탈로그에 복제되지 않습니다. 그래서 글로벌 카탈로그에 있을 필요가 없는 데이터를 복제하는데 있어서는 훨씬 효율적입니다.

(슬라이드 23)Jason:알겠습니다.Windows Server 2003 포리스트 모드 도메인의 구성원 서버에 제한이 있습니까? 특히 Pathworks와 Samba 서버에 대해 제한이 있습니까?

David: 아니오. 어떤 클라이언트에 대해서도 제한이 없습니다. 포리스트 버전 관리 및 도메인 버전 관리는 도메인 컨트롤러에만 적용됩니다. 이는 사용자와 보안 관리 및 스키마 관리에 사용 가능한 기능을 지정하고 어떤 버전의 도메인 컨트롤러가 포리스트 또는 도메인에 참여할 수 있는지 여부를 지정합니다. 클라이언트에 대해 독립적입니다. 그래서 Windows, Macintosh, UNIX 또는 도메인의 현재 클라이언트를 계속 사용할 수 있습니다.

Jason: 알겠습니다. Kerberos 포리스트 간 트러스트는 NTLM 트러스트와 동일한 포트를 사용합니까?

David: 사용자의 작업 내용에 따라 달라집니다. 포트는 서버를 액세스할 때만 사용됩니다. 트러스트를 형성하기 위해서는 연결을 해야 하고 Kerberos 포트로 연결해야 합니다.

기본적으로 Kerberos 포리스트 간 트러스트는 NTLM 트러스트에 필요한 포트와 동일한 포트가 필요하며 TCP와 UDP의 Kerberos 포트 88도 필요합니다. 하지만 이는 구성할 수 있는 항목입니다.

Jason: 예. 잘 알겠습니다. 터미널 서비스가 분리된 세션이 아닌 실제 서버 콘솔에 원격 액세스를 제공합니까?

David: 제로 세션에 연결할 수 없으며 이는 콘솔 세션이기 때문에 누군가 제로 세션에 원격으로 연결하는 경우, 콘솔이 잠겨 액세스할 수 없습니다. 이 문제를 해결하려면 LAN 관리자가 있어야 합니다.

(슬라이드 24)Jason: 알겠습니다. DHCP 기능, 특히 Active Directory 통합 또는 클러스터 통합과 관련한 기능이 향상되었습니까?

David: 아니오. 제가 알기로는 없습니다. 그 분야는 제 전문 분야가 아니지만 네트워킹 엔지니어의 얘기에 따르면 DHCP 서버는 크게 변경된 사항이 없다고 합니다. 지금까지 Windows 2000에서 생성된 버그 수정 또는 QFE는 모두 통합될 것입니다. 하지만 서비스의 아키텍처는 그대로 유지될 것 같습니다.

Jason: 클러스터 서버는 클러스터에서 서버를 세 대 이상 지원합니까?

David: Windows Server 2003 Standard 서버는 0개의 노드, Advanced 서버는 네 개의 노드, 그리고 Data Center Server는 여덟 개의 노드를 지원합니다.

Jason: 알겠습니다. 레지스트리에서 자체 복구 기능을 사용 불가능으로 설정할 수 있습니까?

David: 아니오. 할 수 없습니다.


(슬라이드 25)Jason: Microsoft는 RIS가 클라이언트뿐만 아니라 서버도 지원하도록 할 예정입니까?

David: 예, 그렇습니다.

Jason: 앞에서 설명하신 기능들이 이론상으로는 훌륭한 것 같습니다. NT 4.0 도메인을 사용하는 기업들이 Windows 2000 Active Directory를 건너 뛰??indows Server 2003 Active Directory를 사용해야 한다는 말씀이십니까?

David: 이 문제는 사안별로 검토해 봐야 할 것 같습니다. Windows NT를 사용하는 소규모 업체의 경우, Windows 2000의 이점을 금방 체험할 수 있을 것입니다. 실제로 Windows NT 기반의 대형 업체의 경우도 Windows 2000의 이점을 바로 실감합니다. 일부 고객이 Windows 2000을 사용할 수 없게 만드는 몇 가지 제한이 있습니다. 예를 들면, 대규모 그룹 제한이나 복제 방식 차이 등입니다.

Windows Server 2003이 아직 출시되지 않은 제품이라는 점을 놓고 볼 때, 저희는 고객이 Windows 2000 사용 계획을 계속 추진하실 것을 권장합니다. Windows Server 2003이 출시된다고 해서 구조 개편을 할 필요는 없기 때문입니다. Windows 2000에서 Windows Server 2003 으로 업그레이드하는 것은 아주 간단합니다.

Jason: Active Directory 마이그레이션 도구 버전 2를 Microsoft 웹 사이트에서 다운로드할 수 있습니까?

David: 지금은 불가능합니다. PSS나 MCS에서 구할 수 있습니다. 또한 Windows Server 2003 베타 빌드에 대한 접근 권한이 있으면 i386 디렉터리에 있으므로 이용하시기 바랍니다.

(슬라이드 26)Jason: 원격 데스크톱 프로파일에 대해 UNIX 클라이언트를 위한 계획이 있습니까?

David: 저희 터미널 서비스 그룹은 새로운 클라이언트를 고려하고 있지만 아직 Windows가 아닌 클라이언트 또는 Winterm RDP 클라이언트에 대한 결정은 없습니다. 저희는 Macintosh 및 UNIX 클라이언트를 위한 제품을 생산하는 Citrix나 New Moon 등을 비롯해 여러 업체와 파트너 관계를 구축하고 있으며 타사 소프트웨어 공급업체 (ISV)도 Microsoft의 기술 사용 허가를 받아 독자적으로 자체의 클라이언트를 개발할 수 있습니다. 그래서 UNIX 클라이언트가 없다고 하더라도 Microsoft 라이센스 범위 내에서 작동하는 클라이언트를 만들 수 있습니다.

Jason: Windows Server 2003 터미널 서비스 프린터 리디렉션에도 향상된 기능이 있습니까?

David: 가장 주목할 만한 것은 네트워크 프린터를 리디렉션할 수 있다는 점입니다.

Jason: GPO 콘솔 관리에 있어서도 기능 향상이 이루어졌습니까?

David: GPO 관리 콘솔은 Windows Server 2003에서 구현되고 이는 통합된 단일 인터페이스로서 모든 그룹 정책 링크와 그룹 정책 개체를 관리합니다. GPO 관리 콘솔은 Windows Server 2003 베타 3에는 없으며 출시 후보 중의 하나에 구현될 것입니다. 지금은 어느 후보라고 말씀 드릴 수 없지만 곧 출시될 것입니다.

(슬라이드 27)Jason: GPO에 관해 특히 주목할 만한 기능 향상은 없습니까?

David: 기본 도메인 및 기본 도메인 컨트롤러 정책이 훨씬 더 견고해졌습니다. 과거에는 실수로 또는 고의로 정책을 삭제하고 나서 복제 때문에 고생하는 고객이 일부 있었습니다. 기본 도메인 및 기본 도메인 컨트롤러가 포리스트의 필수 개체이기 때문입니다. 이제는 정책이 견고해져서 삭제해도 무방합니다. 삭제하는 경우에 대비한 복구 유틸리티가 있습니다. 이 유틸리티도 Windows XP에 포함되어 있는 정책 결과와 함께 Windows Server 2003에 포함될 것이며 만일의 경우를 대비한 유용한 도구가 될 것입니다.

Jason:알겠습니다. 이번 질문은 주제에서 벗어난 것 같지만 일단 질문을 드리겠습니다. 고객이 Windows Server 2003 GUI를 볼 수 있는 스크린샷이 있습니까?

David: Windows Server 2003 GUI는 Windows 2000 GUI와 매우 유사합니다. Windows Server 2003 GUI는 Windows XP의 새로운 인터페이스인 Luna 인터페이스를 기본적으로 구현하지 않습니다. 그 이유는 리소스를 집중적으로 사용하는 작업이기 때문이며 저희는 서버의 GUI에 그렇게 많은 리소스가 필요하지 않다고 생각합니다. 워크스테이션에 비해 서버는 다른 작업에 리소스를 많이 필요로 합니다. 그래서 Windows Server 2003이 어떤 모습인지 GUI라도 알고 싶다면 Windows 2000 Server를 살펴보시기 바랍니다. 매우 유사하기 때문에 도움이 될 것입니다.

Jason: 내용 인덱싱 서비스도 변경되었습니까?

David: 아니오. 변경되지 않았습니다.

(슬라이드 28)Jason: 알겠습니다. Windows Server 2003 Active Directory 커넥터에서 SMTP는 RPC를 대체합니까?

David: Exchange 인터페이스를 의미하는 것인지 아니면 일반적인 것을 의미인지 여부를 잘 모르겠습니다. 제가 드릴 수 있는 답은 SMTP가 RPC를 대체하지 않는다는 것입니다. 향상된 복제 프로토콜이 있기는 하지만 Active Directory 복제에 RPC와 SMTP 모두 사용하는 것에 관해서는 변화가 없을 것입니다.

Jason: 알겠습니다. 포리스트 간 트러스트에 관해 Kerberos 인증을 얻으려면 완전하고 전이적인 포리스트 대 포리스트 트러스트를 통하는 것이 유일한 방법이라고 하는데 이것이 사실입니까? 그래서 그룹이 다른 포리스트의 도메인에 대해 기존의 단방향 외부 트러스트를 원할 경우, NTLM이 선택할 수 있는 유일한 옵션입니까?

David: 예, 말씀하신 대로 입니다. Kerberos 트러스트 관계를 얻기 위해서는 완전하고 전이적인 포리스트 트러스트가 필요한 것은 사실입니다.

Jason: 베타 3 제품을 설치한 서버에 관한 질문입니다. 최종 제품을 언제쯤 사용할 수 있습니까? 또한 이 컴퓨터를 최종 제품으로 업그레이드할 수 있습니까? 아니면 다시 설치를 해야 합니까?

David: Windows Server 2003 베타 3은 RTM으로의 업그레이드 경로가 아닙니다.

(슬라이드 29)Jason: 알겠습니다. 터미널 서비스가 16비트 컬러를 지원합니까?

David: 그렇습니다. Windows Server 2003 터미널 서버는 최대 24비트 컬러를 지원합니다. http://www.microsoft.com/Windows Server 2003 server/evaluation/overview/technologies/terminalserver.asp를 참조하시기 바랍니다.

Jason: 알겠습니다. 다음 질문입니다.RTC 서비스 등록자에 관해 좀 더 자세히 설명해 주시겠습니까?

David: 죄송하지만 설명할 수 없습니다. RTC와 SIP 서비스의 아키텍처에 관한 질문은 모두 IETF를 참조하시기 바랍니다. IETF에 RFC 규격이 모두 나와 있습니다. 저희는 공개된 규격을 따르고 이전에 사용했을 수도 있는 독자적인 프로토콜을 지양하는 것에 초점을 맞추고 있습니다. SIP 서비스에 관한 자세한 정보는 관련 RFC를 확인하시는 것이 좋겠습니다. 제가 프레젠테이션 중에 관련 링크를 언급한 것 같습니다.

Jason: 알겠습니다. Windows Server 2003 에서 터미널 서비스를 사용하여 콘솔에 연결할 수 있는 방법이 있습니까? Windows 2000에는 그런 방법이 없기 때문에 Microsoft 서비스 팩에 있는 소프트웨어를 비롯해 일부 소프트웨어 설치가 불가능합니다. 저는 Windows Server 2003 Server 베타 3을 사용하고 있고 이전에 제가 보았던 기능은 찾을 수가 없습니다.

David: 예. 방법이 있습니다. 바로 RDP 5.1 클라이언트를 사용하는 것인데, 이는 Windows XP에 포함되어 있는 것을 사용하거나 웹에서 다운로드할 수 있습니다. RDP 5.1 클라이언트를 사용하여 RDP를 검색하거나 Windows XP에서 검색하면 설치 패키지를 찾을 수 있습니다. 콘솔에 연결하려면 mstsc : servername /console과 같은 명령을 사용해야 합니다. 그러면 콘솔 세션에 연결될 것입니다. 또한 RDP 5.1 클라이언트인 Mstsc를 열면 콘솔에 연결하는 옵션이 있습니다.


그리고 웹에서 다운로드하여 Windows XP 컴퓨터에 설치할 수 있는 Windows Server 2003 관리 팩에 콘솔에 연결이라는 선택란이 있습니다. 그래서 방금 설명한 방법 중 하나를 사용하시면 됩니다.


(슬라이드 30)Jason: 알겠습니다. Windows Server 2003 에 기존의 사용자 개체의 별칭을 만드는 기능이 있습니까? 예를 들면, 사용자는 한 도메인에 존재하지만 여러 가지 이유로 다른 도메인에 로그온할 일이 발생하고 이 때 다른 도메인에 동일한 사용자를 만드는 것이 부담스럽습니다.

David: 간단히 설명 드리겠습니다. 이 경우, 트러스트를 사용할 수 없습니다. 트러스트로 다른 도메인에 있는 사용자가 다른 도메인의 인증에 대해 트러스트될 수 있습니다. 하지만 사용자 별칭을 지정하는 일은 하지 않습니다.

Jason: 알겠습니다. IIS가 현재의 표준 ASP 및 Visual Basic 스크립트를 지원하여 현재의 웹 설정과 역호환될 수 있다는 것이 사실입니까?

David: 그렇습니다. IIS는 역호환이 가능하지만 중요한 점은 인터넷 정보 서비스가 대부분의 서버 빌드에 기본적으로 설치되지 않는다는 것입니다. 설치된 후에는 기본적으로 정적 컨텐트만 지원합니다. 관리자가 IIS 관리 도구로 이동하여 동적 컨텐트를 사용 가능으로 설정해야 합니다.

Jason: 알겠습니다. Windows Server 2003에서는 Exchange 5.5 관리 프로그램을 설치할 수 없습니다. 그렇다면 Windows Server 2003에서 Exchange 5.5에서 Exchange 2000 이상으로 마이그레이션하는 것은 가능합니까?

David: Windows Server 2003는 앞으로 출시될 Exchange Server 버전뿐 아니라 Exchange Server 2000도 지원합니다. Exchange Server 5.5를 Exchange Server 2000으로 업그레이드하는 자세한 명령은 기술 자료 문서


KR259712, XADM: Exchange 2000으로 업그레이드-사서함 이동 (http://support.microsoft.com/default.aspx?scid=kb;ko;259712),


KR295922, , XADM: Exchange 2000 Server로 업그레이드할 때의 고려 사항 (http://support.microsoft.com/default.aspx?scid=kb;ko;295922) 및


KR300141, XADM: Windows NT 4.0 도메인의 Exchange Server 5.5 사용자를 기본 Windows 2000 도메인의 Exchange 2000으로 마이그레이션하는 방법 (http://support.microsoft.com/default.aspx?scid=kb;ko;300141)을 참조하시기 바랍니다.


(슬라이드 31)Jason: 알겠습니다. IIS 6.0을 어디서 구할 수 있는지 아십니까?

David: 예. Windows Server 2003에 포함되어 있을 것입니다.

Jason: 잘 알겠습니다. 다음 질문은 이미 설명하셨던 부분인 것 같습니다. 그룹 정책이 향상되었습니까?

David: 예. 간단히 다시 설명하자면 그룹 정책 관리 콘솔을 포함하게 되는데 이는 사용자의 모든 그룹 정책 링크 및 컨텐트를 관리하는 중앙 콘솔이 될 것입니다. 또한 기본 도메인 및 기본 도메인 컨트롤러 정책이 더 견고해져서 삭제를 해도 큰 문제가 없습니다. 삭제하는 경우에 대비한 복구 유틸리티가 있습니다.

Jason: 알겠습니다. 새로운 모든 기능을 제품의 Itanium 서버 릴리스에서도 사용할 수 있습니까?

David: 제품의 기능은 x86에서 실행하든지 Itanium에서 실행하든지에 관계 없이 빌드 전반에 걸쳐 일관됩니다.

(슬라이드 32)Jason: 알겠습니다. Active Directory에 새로운 변화가 생겼는데 Windows Server 2003이 Windows 2000 Active Directory와 선행 및 복제 상태에서 모두 잘 작동합니까?

David: A물론입니다. Windows Server 2003는 어떤 Windows 2000 포리스트에도 참여할 수 있습니다. 유일한 사전 요구 사항은 포리스트의 스키마 마스터에서 adprep /forestprep을 실행한 다음 Windows Server 2003가 도메인 컨트롤러로 참여하고 있는 모든 도메인의 하부 구조 마스터에서 adprep /domainprep을 실행해야 하는 것입니다. 그 외에 Windows Server 2003는 어떤 역할에서도 작동합니다. FSMO 역할은 모두 가지고 있습니다. 글로벌 카탈로그 서버로 작동하거나 사용자가 필요로 하는 어떤 작업도 수행할 수 있습니다. 그래서 Windows Server 2003는 기존의 Windows 2000 포리스트에 참여할 수 있고 관리자는 바꿀 준비가 될 때까지는 도메인 버전이나 포리스트 버전을 올릴 필요가 없습니다.

Jason: 알겠습니다. 도메인 사이의 개체 이동에 관해 향상된 기능은 없습니까?

David: 정확히 어떤 기능을 말씀하시는 것인지 모르겠습니다. 도메인 사이의 마이그레이션을 위한 주요 도구는 ADMT 버전 2이며 ADMT 버전 2도 많이 향상되었습니다. 이 외에 특별한 정보가 있는지 여부는 잘 모르겠습니다.

Jason: 알겠습니다.

IIS 6.0은 프로세서를 다섯 개 이상 확장할 수 있습니까? 또한 커널 모드 HTTP를 표준 서버나 슬롯 서버에 설치할 수 있습니까?

David: 그렇습니다. 질문에서 슬롯 서버는 blade server를 뜻하는 것 같습니다. 그리고 IIS 6.0은 Windows Server 2003의 어떤 빌드에서도 지원되고 프로세서 요구 사항 또는 프로세서 확장성은 서버 제품 자체의 확장성에 따라 달라집니다. Datacenter는 최대 32대까지 지원합니다. 그리고 고급 서버는 여덟 대까지 지원합니다.

(슬라이드 33)Jason: 알겠습니다. 응용 프로그램 파티션을 근거로 하여 응용 프로그램에 대한 프로세서 메모리 사용과 디스크 파티션을 구성할 수 있습니까?

David: 아니오. 프로세서 및 메모리 파티션은 불가능합니다. Data Center 제품에서는 가능할 수도 있지만 확실하게 말씀 드릴 수는 없습니다. 하지만 기본 서버 빌드는 그와 같은 방식으로 프로세서 및 메모리 파티션을 지원하지 않습니다.

Jason: 알겠습니다. Windows Server 2003에 조직 역할이 있습니까? 예를 들면, 개체나 지정된 사용자의 리소스와 같은 조직 역할과 그런 역할에 대한 권한을 만드는 기능이 있습니까?

David: 질문을 제대로 이해한 것인지 알 수 없습니다만 권한을 위임할 수 있습니다. 그래서 OU를 작성하여 대리 관리, 부서 관리 또는 사용자가 어떤 권한을 필요로 하든 특정 권한을 해당 조직 단위의 개체에 위임할 수 있습니다. 이 점은 Windows 2000도 마찬가지입니다. 제가 질문의 뜻을 정확히 파악했는지 모르겠지만 대충 이런 뜻이 아닌가 생각됩니다.

Jason: 알겠습니다.

David: OU 구조를 근거로 하여 권한을 위임할 수 있습니다.

Jason: 좋습니다. Windows Server 2003는 Active Directory 사이트를 최대 몇 대까지 보유할 수 있습니까?

David: 이론적으로 몇 대까지인지 정확히 알 수 없습니다. 제 생각에 서버 하드웨어와 네트워크 대역에 따라 결정되는 것 같습니다. 질문하신 분이 KCC의 제한 조건에 관해 알고 싶으시다면 크게 향상되었다고 말씀드릴 수 있습니다. 도메인 수와 도메인 크기에 따라 3,000개에서 5,000개까지의 사이트에 대한 토폴로지를 자동으로 생성할 수 있습니다.

(슬라이드 34)Jason: 알겠습니다. 응용 프로그램 파티션에 관한 질문입니다. Exchange와 같은 BackOffice® 제품도 이 파티션을 이용하여 구성 컨테이너가 아닌 구성 정보를 복제할 수 있습니까?

David: 그 가능성 여부는 응용 프로그램 자체에 달려 있습니다. Windows Server 2003은 응용 프로그램이 필요한 모든 목적에 맞게 응용 프로그램 파티션을 만들 수 있는 기능을 제공할 것입니다. Exchange의 다음 버전에 그 기능이 들어 있을지 여부는 저도 모르겠습니다.

Jason: 알겠습니다. Windows Server 2003 파일에 첨부되어 있는 Windows 2000 Professional 클라이언트가 볼륨 스냅샷 기술을 이용할 수 있습니까?

David: 아닙니다. 그것은 서버 쪽 기술입니다.

Jason: 알겠습니다. 파일 및 폴더 보안에 관한 새로운 암호화 기술이 소개되었습니까?

David: 오프라인 파일에서 암호화 파일 시스템 또는 EFS를 전적으로 지원한다는 것입니다. EFS은 그대로 EFS이지만 이제는 오프라인 파일에서 완벽하게 지원됩니다.

(슬라이드 35)Jason: 알겠습니다. 다음 질문입니다.Windows Server 2003은 DNS에 Windows 2000 서버와 동일한 후크가 있습니까? 특히 이전에는 DNS 이름을 도메인 컨트롤러/서버 이름에 바인딩하고 도메인 컨트롤러를 DNS 항목을 가진 NT 4.0으로부터 업그레이드하는 경우, DNS 기능을 사용하여 서버를 명명했습니다.

David: Windows 2000에서 다루었던 연결되지 않는 이름 공간 구성을 말씀하시는 것 같습니다. 이 때, NT 4.0 서버가 ISP의 DNS 접미사로 구성되어 있고 해당 항목을 먼저 제거하지 않고 서버의 수준을 올리면 문제가 발생합니다. 이는 Windows 2000 서비스 팩 1에서 확인되었습니다. 그래서 서버는 관리자가 제공하는 도메인 이름을 사용해야 합니다. 그래서 사용자의 컴퓨터 이름은 Active Directory의 computer.domain 이름의 NetBIOS 이름이 되어야 합니다. 제가 말씀 드렸듯이 이는 Windows 2000 SP1에서 처음 확인되었고 분명히 Windows Server 2003에도 통합되었습니다.

Jason: 알겠습니다. Windows Server 2003에서 WINS에 관해서는 Microsoft가 어떤 계획을 가지고 있습니까?

David: WINS도 제품에 포함됩니다. 저희는 어떤 클라이언트 조합도 지원합니다. 아직도 많은 조직이 이전 데스크톱, NT 4.0 및 Windows 95/Windows 98을 사용하는데 이는 이름 확인 지원이 필요합니다. 그래서 WINS를 제품에 포함시켰습니다.

Jason: 알겠습니다. IIS 6.0이 Windows Server 2003에 포함된다고 하셨습니다. IIS 6.0을 Windows 2000에서도 설치할 수 있습니까?

David: 완전히 새로운 아키텍처이기 때문에 불가능합니다. 앞으로 계획이 바뀔 수도 있지만 지금으로서는 불가능하다고 생각합니다.

(슬라이드 36)Jason: 알겠습니다. passport 자격 증명이 웹 서버를 통해 Active Directory로 어떻게 전달됩니까? 쿠키의 기본 인증처럼 동작합니까?

David: 자세한 메커니즘은 잘 모르겠습니다. Active Directory에 사용자 계정을 매핑할 수 있다는 것은 확실하지만 그것이 쿠키가 될지 아니면 클라이언트로 전달될지 여부를 알 수 없습니다.

Jason: 알겠습니다. 추가 프로토콜이나 네트워크 서비스에 추가되는 클라이언트가 있는지 여부를 알고 계십니까? 예를 들면, 네트워크 클라이언트는 기본 제공되지만 NFS나 UNIX용 서비스와 같은 다른 클라이언트는 어떻습니까?

David: 제가 알기로, UNIX용 서비스는 계속해서 추가 제품으로 지원될 것입니다. 저희는 기본 TCP/IP 서비스, UNIX용 프린트 서비스 및 UNIX용 파일 서비스 그리고 Macintosh용 서비스를 지원합니다. Windows Server 2003에 새로운 프로토콜이 포함되는지에 관해서는 아는 바가 없습니다.

Jason: 알겠습니다. 프린터를 리디렉션하는 문제에 관해 네트워크 프린터를 언급하셨습니다. 여기에 LPD나 LPR과 같은 TCP/IP 프린터도 포함됩니까?

David: 그렇습니다. Windows 컴퓨터로 액세스할 수만 있으면 TCP/IP 프린터도 리디렉션할 수 있습니다.

(슬라이드 37)Jason: 향상된 GPO 관리 기능에 어떤 정책이 유효한지 여부를 확인할 수 있는 기능이 들어 있습니까?

David: 그 점에 있어서는 RsoP 즉, 정책 결과가 주요 도구입니다. 특정 OU 또는 컨테이너에 상주한다면 RsoP로 만일의 경우를 대비한 테스트를 수행하여 어떤 정책이 사용자나 컴퓨터에 적용되는지 확인할 수 있습니다. 테스트를 수행한 후에도 같은 정책이 적용된다면 계속 Gpresult를 사용할 수 있습니다. Gpresult는 지원 도구에 들어 있는 명령줄 도구로서 Windows XP 및 Windows Windows Server 2003에서 향상되었습니다.

Jason: 알겠습니다. 기업이 Windows 2000과 Windows Server 2003 사이에 QIP와 같은 타사 DNS 또는 DHCP를 사용할 경우 문제가 줄어드는지, 그대로인지 아니면 늘어나는지 여부를 알고 있습니까?

David: Windows 2000과 Windows Server 2003 모두 RFC 규격 DNS 서버가 필요합니다. SRV 레코드를 지원하는 서버를 사용하는 한 문제가 없습니다. 이 점이 주요 관심사입니다. 관리 편의를 위해 설치 파일 업데이트를 지원하는 서버를 사용하는 것이 좋겠지만 반드시 그럴 필요는 없습니다. 그래서 BIND 8.1.2 또는 BIND 9.0과 같은 서버도 확실히 지원됩니다. QIP와 같은 제3의 도구도 RFC 규격 DNS가 구현되어 있는 한 아무 문제가 없을 것입니다.

Jason: 알겠습니다. IIS 6.0은 프로세서를 최대 32대까지 확장합니까? Data Center 버전만 가능합니까?

David: 그럴 것입니다. IIS 6.0은 커널 모드 HTTP이기 때문에 OS에 따라 확장이 달라질 것으로 생각됩니다.

(슬라이드 38)Jason: 알겠습니다. 도메인 이름 바꾸기 도구로 도메인 SID가 증가합니까? 그리고 어떤 방식으로 도메인 또는 GPO SID를 참조하는 MSI 패키지에 영향을 줍니까?

David: SID와 GUID는 그대로입니다. 저희는 이름 변경만 다루고 있으며 이는 그룹 도메인이 동일한 ID를 가지고 있어야 한다는 점에서 아주 중요한 문제입니다. 도메인 SID와 도메인 GUID는 변함 없이 유지될 것입니다.

소프트웨어 배포 정책 및 기타 다른 정책에 관한 GP 수정 도구가 있는데, 이는 이전 도메인 이름에 대한 GPO 링크 참조를 모두 수정합니다. 하지만 SID와 GUID는 그대로입니다.

Jason: 알겠습니다. Windows 2000에서 "26개 이상의 디스크 문자 한도"에 대한 명시적인 지원이나 변경이 있습니까? 지원이나 변경이 없다면 파일 시스템 연결 지점을 표시하거나 복구하는 명령줄 도구는 있습니까?

David: Windows 2000에는 이 문제에 관해 아무런 변화가 없습니다. Windows 2000에서 사용자는 분리된 드라이브 문자를 26개까지만 사용할 수 있지만 기존의 폴더 아래 새로운 물리적인 드라이브를 장착할 수 있습니다. 그래서 800GB 드라이브를 설치하여 C 드라이브의 용량을 늘리려면 C 드라이브 아래 저장소 등의 폴더로 드라이브를 장착할 수 있습니다. 연결 지점에 관한 기술은 Windows 2000에서 변경되지 않았습니다.

Jason:

Windows 2000 또는 Windows Server 2003의 Kerberos가 UNIX 구현과 호환됩니까? 호환성에 관해 답해 주실 수 있습니까?

David: 물론입니다. Kerberos 5와 완벽하게 호환됩니다.

(슬라이드 39)Jason: 알겠습니다. Windows Server 2003을 실행하는데 필요한 하드웨어 최소 요구 사항은 무엇입니까?

David: 하드웨어 요구 사항은 빌드에 따라 달라집니다. 패키지에 어떤 것이 따라 올지 모르겠지만 제 생각에 Pentium II 350, 최소 128MB의 RAM이면 충분하다고 생각합니다.

Jason: 알겠습니다.Windows Server 2003은 터미널 서버 라이센스를 어떻게 처리합니까?

David: 그 부분은 아직 개발 중입니다. 아직 최종 결정을 내리지는 않았지만 제 생각에 연결 요청에 관해 터미널 서버 라이센스를 제공하는 조직 내 라이센스 서버를 배포하게 될 것이라는 점에서 Windows 2000과 유사할 것 같습니다.

Jason: 알겠습니다. 터미널 서버 세션을 SSL이나 TLS로 암호화하는 것이 가능합니까?

David: 터미널 세션은 이미 암호화되어 있습니다. 터미널 세션에는 128비트 암호화가 있기 때문에 SSL 또는 TLS 암호화가 필요 없습니다.

(슬라이드 40)Jason: 알겠습니다. 이번 질문도 앞에서 다룬 내용의 보충 질문입니다. 도메인 사이의 개체 이동에 관해 향상된 점이 있습니까? 특히 포리스트 내에서 이동할 때 사용하는 도구나 방법이 있습니까?

David: 다시 말씀 드리지만 ADMT 버전 2가 같은 포리스트 내에서 개체를 이동하는데 사용하는 주요 도구입니다. ClonePrincipal 및 나머지 마이그레이션 도구는 필요 없습니다. 그래서 ADMT가 포리스트 내부 또는 포리스트 간 이동과 마이그레이션 모두를 담당하는 도구입니다.

Jason: 알겠습니다.

터미널 서버에 터미널 사운드 리디렉션을 지원하는 사운드 카드가 필요합니까?

David: 아니오. 클라이언트 장치만 리디렉션된 오디오를 이용하기 위해 사운드 카드가 필요합니다.


Jason: 알겠습니다. 응용 프로그램 파티션을 설명하실 때 물리적 디스크 파티션을 말씀하신 것입니까? 아니면 도메인 명명 스키마 같은 Active Directory 파티션을 말씀하신 것입니까?

David: Active Directory 파티션입니다. Active Directory는 물리적 파티션이 아니라 논리적 파티션입니다.

(슬라이드 41)Jason: 알겠습니다. Windows Server 2003에 사용자 및 컴퓨터 계정과 같은 중요한 개체 변경 사항을 즉각적으로 복제하기 위한 향상된 기능이 있습니까? 이 기능은 Windows 2000에서 종종 발생하는 개체 충돌을 제거하는데 필요합니다.

David: 그렇습니다. 사이트 내부의 복제는 복제 간격이 15분에서 약 5초로 짧아졌습니다. 그래서 복제가 훨씬 효율적으로 이루어질 것입니다. Windows 2000은 정보를 최대 15분만에 복제하는 반면 Windows Server 2003은 변경한 지 5초 내에 복제합니다. 그래서 같은 사이트 내에서 충돌이 훨씬 줄어들 것입니다.

Jason: Windows Server 2003에서도 멀티홈 도메인 컨트롤러가 허용이 안 됩니까? 아니면 적어도 사용하지 말도록 강력하게 권고하는 수준입니까?

David: 허용하지 않는 것은 아닙니다. 멀티홈 도메인 컨트롤러에서 이름 확인이 제대로 이루어지도록 주의를 기울여야 한다는 경고가 들어 있습니다. 별로 좋은 방법이 아니기 때문입니다. 가장 좋은 방법은 도메인 컨트롤러가 수행할 수 있는 작업을 제한하는 것입니다. 일반적으로 도메인 컨트롤러가 도메인 컨트롤러 작업을 수행하고 사용자를 인증하는 등의 작업만 하도록 하는 것입니다. 결론적으로 허용되기는 하지만 가급적이면 하지 않는 것이 좋습니다.

Jason: 알겠습니다. Windows Server 2003을 대용량 데이터베이스 응용 프로그램이나 대용량 파일 서비스를 위해 파일 액세스를 최적화하도록 설정할 수 있습니까?

David: 예. Windows 2000 및 NT 4.0을 파일 서비스나 응용 프로그램을 위해 최적화할 수 있는 것과 마찬가지로 Windows Server 2003도 여러 작업을 위해 최적화할 수 있습니다.

(슬라이드 42)Jason: 알겠습니다. Jet Direct 카드로 직접 네트워크에 부착되어 있는 프린터를 Active Directory에 추가할 수 있습니까?

David: 예. 가능합니다. 현재 Windows 2000에서도 가능합니다.

Jason: 알겠습니다. Windows Server 2003 Active Directory에서 소프트웨어 {배포}용 주요 도구는 무엇입니까? 정책입니까? 아니면 SMS 서버입니까?

David: 무슨 내용인지 알겠습니다. Active Directory의 소프트웨어 배포를 위한 주요 도구는 그룹 정책입니다. SMS는 지금도 그렇지만 앞으로도 별도의 제품이 될 것입니다. 각각 서로 다른 기능을 수행하므로 한 쪽이 적합하지 않은 환경에서는 다른 한 쪽이 적합한 도구가 될 수 있습니다. Active Directory에서는 유일한 소프트웨어 배포 도구가 그룹 정책 배포입니다. 주요 도구가 아니라 유일한 도구입니다.

(슬라이드 43)Jason: 잘 알겠습니다. 두 개의 분리된 포리스트를 한 포리스트로 이동하거나 통합할 수 있습니까?

David: 가능한 방법은 Active Directory 마이그레이션 도구, ADMT 버전 2를 선택하여 새로운 사용자와 컴퓨터를 원본 포리스트에서 대상 포리스트로 마이그레이션하는 것입니다. 또한 ADMT를 사용하여 서버 컴퓨터와 다른 항목도 마이그레이션할 수 있습니다. 이 시나리오에서는 도메인 컨트롤러만 유일하게 마이그레이션할 수 없는데 이는 원본 도메인으로부터 강등한 다음 대상 도메인으로 다시 수준 올리기를 해야 합니다.

Jason: 잘 알겠습니다. 바이트 수준 복제와 파일 수준 복제처럼 NTFRS도 향상되었습니까?

David: NTFRS는 Windows 2000이 출시된 후로 계속 향상되어 왔습니다. Windows 2000에 통합된 수정 사항들이 모두 Windows Server 2003에도 통합되었습니다. 아키텍처의 변경은 없었지만 기능면에서는 월등히 향상되었습니다. 실제로 최신 NTFRS QFE가 들어 있는 Windows 2000 서비스 팩 2가 있는 환경이라면 Windows Server 2003 FRS도 실행할 수 있습니다.

Jason: 알겠습니다. Windows Server 2003이 데이터베이스에 이벤트 로그를 작성하는 수단을 제공합니까?

David:제가 아는 바로는 없습니다. 이벤트 로그 시스템은 Windows 2000에 있는 것과 거의 똑같습니다. MMC를 통해서 액세스하는 것까지도 같습니다. 이벤트는 이벤트 로그에 작성되는데 이벤트만 가지고는 불충분합니다. 이벤트 로그가 작성되는 컴퓨터의 레지스트리 정보도 필요합니다.

Jason: 알겠습니다. http://micorosoft.com/support에 접속하면 기술 지원 요청할 수 있는 링크와 상담할 수 있는 기술 지원 전문가의 연락처가 있습니다.


의견이나 제안 사항이 있으시면 전자 메일 chwbct@microsoft.com으로 보내주시기 바랍니다. 특히 오늘은 프레젠테이션에 대한 의견뿐 아니라 웹캐스트 시간대에 관한 의견도 보내 주셨으면 합니다. 질문/답변 순서에서 얼마나 성실하게 답변이 이루어졌는지, 인터페이스, 음질 등 모든 영역에 대해 의견을 보내 주셨으면 합니다. 앞으로 다루었으면 하는 주제에 대해서도 제안해 주시기 바랍니다. 여러분의 의견을 토대로 하여 이 프로그램을 발전시켜 나가겠습니다. 제목 표시줄에 "기술 지원 웹캐스트(WebCast)"라고 적어 주시기 바랍니다.


좋습니다. 다음 질문입니다. DFS도 향상되었습니까?

David: 예. DFS에 대체 사이트 적용 범위가 생겨 요청한 사이트에서 DFS 복사본을 사용할 수 없을 경우, 이 요청을 체계적으로 가장 가까운 사이트로 라우팅합니다. DFS 관리자도 향상되었습니다. 지금 당장 이름을 나열할 수 없지만 여러 향상된 기능을 기대할 수 있습니다. 제가 다시 확인해 보겠지만 몇 가지 향상이 이루어졌고 특히 확장성이 향상되었습니다. Windows 2000에서는 서버 하나에 루트 하나만 호스트할 수 있었지만 이제 서버 하나에 두 개 이상의 루트를 호스트할 수 있습니다. 도메인에 여러 루트를 둘 수 있게 되었습니다. 이제 서버에 여러 루트를 호스트할 수 있습니다. UI의 특정 변경 사항은 돌아가서 도구를 다시 확인해 봐야 알겠습니다.

(슬라이드 44)Jason: 좋습니다. Windows Server 2003의 COM+ 구조에 주목할 만한 변화가 있습니까?

David: 예. 있습니다. Microsoft는 지속적으로 운영 체제의 나머지 측면과 함께 COM+를 향상시키기 위한 노력을 기울이고 있습니다. Windows Server 2003에서 XML 웹 서비스는 OS에 완전히 통합되어 COM+ 및 Microsoft Message Queuing(MSMQ)과 같은 기존의 서비스가 이를 쉽게 이용할 수 있습니다.

Jason: 알겠습니다. 이번에는 파티션에 관해 앞서 다루었던 질문에 이어지는 내용입니다. 제 생각에 디스크 파티션이었던 것 같습니다. 보충 질문은 다음과 같습니다. 디스크 파티션은 어떤 용도로 사용됩니까? 앞에서 다루었던 질문을 읽어 드려야 이해하는데 도움이 되겠습니다. 원래 질문은 이렇습니다. 응용 프로그램 파티션을 설명하실 때 물리적 디스크 파티션을 말씀하신 것입니까? 아니면 도메인 명명 스키마 같은 Active Directory 파티션을 말씀하신 것입니까?

David: 알겠습니다. 응용 프로그램 파티션은 디렉터리 서비스, 즉 Active Directory를 응용 프로그램에서 복제해야 하는 데이터를 저장하기에 가장 좋은 장소로 만들기 위해 생겨난 것입니다. Microsoft가 이점을 최대한 활용할 수 있도록 확대하고 있는 첫 번째 서비스는 DNS입니다. DNS를 예로 들겠습니다.

Windows 2000에서 포리스트에 여러 도메인이 있는 경우, DNS는 도메인 컨테이너에서 복제됩니다. 그래서 루트 도메인의 DNS 레코드는 하위 도메인이나 동위 도메인으로 하향 복제할 수 없습니다. 그래서 전달자를 설정하고 보조 영역을 구성해야 합니다.

응용 프로그램 파티션을 사용하는 대신에 DNS 서비스를 구성하여 응용 프로그램 파티션을 조직의 DNS 서버 그리고 조직의 모든 DNS서버에만 복제하도록 할 수 있습니다. 그래서 DNS를 호스트하고 있는 하위 도메인 컨트롤러이나 하위의 하위 도메인 컨트롤러도 DNS와 루트 도메인을 호스트하는 도메인 컨트롤러가 가지고 있는 것과 같은 형태를 띄거나 한 도메인 컨트롤러 및 동위 트리 도메인이 가지고 있는 것과 같은 형태를 띄게 됩니다. 처음에 응용 프로그램 파티션에서 호스트하고 있는 정보가 이런 형식이긴 하지만 개발자와 ISV가 이를 데이터를 저장할 수 있는 여유 있는 저장소가 되도록 만든 것은 사실입니다.

Jason: 알겠습니다. 어떻게 IPv6를 IPv4와 나란히 실행하면서 사용할 수 있습니까?

David: 여기에는 이중 스택이 두 가지 있습니다. 그래서 완전히 다른 두 개의 프로토콜이라고 할 수 있습니다. 마이그레이션을 용이하게 하기 위해 공개 표준을 채택하여 두 프로토콜 사이의 대화를 촉진하고 있습니다. IPv6 전략은 주로 IPv4 내부에 IPv6 패킷을 암호화하는 것에 역점을 두고 있습니다. 저희가 채택한 공개 표준을 가진 기술에는 Teredo 프로토콜, 6에서 4 터널링 및 ISATAP가 있으며 이들은 모두 IETF에 정의되어 있습니다. 아키텍처에 관한 의문이 생기면 RFC를 참조하는 것이 좋습니다. 이는 Microsoft와 다른 벤더가 어떻게 IPv4에서 IPv6으로의 마이그레이션을 구현하는지 정의해 놓고 있습니다.

(슬라이드 45)Jason: 알겠습니다.

Jason: 즉시 복제에 관한 보충 질문입니다. 사이트 외부로의 즉각적인 개체 변경에 대해 향상된 점이 있습니까? 이제까지 계속 문제가 발생했던 부분입니다.

David: 알겠습니다. 유감스럽게도 속도가 느린 연결에서만 복제하는 사이트를 여러 개 가진 멀티마스터 환경에는 내제적으로 한계가 있습니다. 예약된 복제를 할 때, 여러 변경 사항이 다른 사이트에서 같은 개체 또는 같은 그룹에 행해지는 경우, 충돌이 발생하게 되고 이런 충돌을 해결해야만 합니다.

현재 Windows 2000에서 이 시나리오의 주목할 만한 개선점은 다른 두 개의 도메인 컨트롤러에서 동시에 그룹의 구성원 자격을 편집하는 경우, Windows 2000은 이를 하나의 속성으로 저장하기 때문에 충돌 해결이 시작되면 변경 사항 일부가 상실되고 마지막 작성자의 변경 사항만 남게 되는 것입니다.


Windows Server 2003에서는 Windows Server 2003 중간 강제 실행 모드와 Windows Server 2003강제 실행 모드로 모든 응용 프로그램의 링크를 얻을 수 있는데 이는 훨씬 더 세세하게 동작합니다. 이는 사용자 단위 수준에서 충돌을 해결할 수 있도록 하여 관리자의 변경 사항이 상실되지 않습니다. 두 개의 다른 사이트에서 두 대의 다른 도메인 컨트롤러에 변경이 발생합니다. 그러면 충돌 해결이 두 관리자가 작성한 변경 사항을 계속 유지하며 한 관리자가 다른 관리자가 추가한 그룹에서 같은 사용자를 가져오는 행위와 같이 서로 직접적으로 충돌하는 일이 발생하지 않는 한 계속 유지합니다.


Jason: 알겠습니다. 다음 질문은 Windows Server 2003 Active Directory의 소프트웨어 배포 주요 도구 즉, 정책이나 SMS 서버에 관한 먼저 질문에 대한 보충 질문입니다. 보충 질문은 다음과 같습니다. 소프트웨어 배포에 관해 정책과 SMS 중 어느 쪽을 추천하시겠습니까?

David: 그 문제는 고객의 사용 환경에 따라 달라집니다. Windows 2000과 Windows Server 2003 소프트웨어 배포는 제한되며 소프트웨어를 Windows 2000, Windows XP 및 Windows Server 2003 클라이언트에만 배포할 수 있습니다. 고객이 이전 클라이언트 즉, NT 4.0이나 9x 클라이언트를 가지고 있거나 소프트웨어 인벤토리 및 하드웨어 인벤토리와 같은 기능이 필요한 경우에는 SMS가 더 나은 해법입니다.

Jason: 알겠습니다.

David: 제가 드릴 수 있는 답은 어디까지나 고객의 환경에 따라 결정된다는 것입니다.

Jason: 알겠습니다. 자 이제 오늘의 마지막 질문입니다. Windows XP 유형의 로컬 방화벽이 ISA 제품과는 별도로 Windows Server 2003에 통합됩니까?

David: 제 생각에 Windows Server 2003에는 인터넷 연결 방화벽만 기본으로 제공될 것입니다. 아무 변화가 없습니다.

Jason: 예. 잘 알겠습니다. David씨 오늘 훌륭한 프레젼테이션을 해 주시고 질문에 끝까지 답변해 주셔서 감사합니다. 나와 주셔서 정말 감사합니다. 또한 오늘 웹캐스트(WebCast)를 경청해 주신 여러분께도 감사의 말씀을 드립니다. 오늘 제공한 정보가 도움이 되기를 바랍니다.

이것으로 오늘 준비한 질문을 모두 마쳤습니다. 경청해 주신 모든 분들께 감사 드립니다. 오늘 제공한 정보가 도움이 되기를 바랍니다. 여러분의 많은 의견 부탁 드립니다. 이 웹캐스트(WebCast)가 끝난 다음 저희에게 의견을 보내 주시려면 chwbct@microsoft.com으로 보내 주시기 바라며 제목 표시줄에 "기술 지원 웹캐스트(WebCast)"를 반드시 적어 주셔야 합니다.


여러분의 참여에 다시 한 번 감사 드립니다. 안녕히 계십시오.





최종 검토일:2002년 5월 13일 월요일


 
이전 글   다음 글 삭제 수정 답변 글쓰기 리스트

(댓글을 남기려면 로그인이 필요합니다.)

관련 아티클 리스트
  제       목 파일 작성자 작성일 조회
이전글 제 3 회 윈도우즈 2003 세미나 PPT 제3회WindowsServer2003세미나.zip(10.00 MB) 레드플러스 2003-04-20 3682
현재글 Microsoft Windows Server 2003 제품군 : 개요 및 새로운 기능... WC041802ko.ppt(206 KB) 레드플러스 2003-04-20 5230
다음글 Technical Overview of Windows Server 2003 File ... Technical Overview of Windows Server 2003 File Services [한글].doc(571 KB) 레드플러스 2003-04-20 3499
 
손님 사용자 Anonymous (손님)
로그인 Home