IO 기능: 데스크톱, 장치 및 서버 관리 - 표준화 -> 합리화

이 페이지의 내용

소개 소개
요구 사항: 자동화된 운영 체제 배포 요구 사항: 자동화된 운영 체제 배포
요구 사항: 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적 요구 사항: 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적
요구 사항: 데스크톱을 위한 2가지 최신 OS 버전 및 서비스 팩 요구 사항: 데스크톱을 위한 2가지 최신 OS 버전 및 서비스 팩
요구 사항: 데스크톱을 위한 최신 Microsoft Office 버전 요구 사항: 데스크톱을 위한 최신 Microsoft Office 버전
요구 사항: 소프트웨어 배포의 호환성 테스트 및 인증 요구 사항: 소프트웨어 배포의 호환성 테스트 및 인증
요구 사항: 서버 패치 관리 요구 사항: 서버 패치 관리
요구 사항: 모바일 장치와의 보장된 보안 통신 요구 사항: 모바일 장치와의 보장된 보안 통신
요구 사항: 모바일 장치에서 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스 요구 사항: 모바일 장치에서 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스
요구 사항: 서버 통합 및 가상화 요구 사항: 서버 통합 및 가상화
요구 사항: 데스크톱 이미지 계층화 요구 사항: 데스크톱 이미지 계층화

소개

데스크톱, 장치 및 서버 관리가 두 번째 핵심 인프라 최적화 기능입니다. 다음 표에는 데스크톱, 장치 및 서버 관리의 합리화 수준으로 이동함에 따른 상위 과제, 해당 솔루션 및 이점이 나열되어 있습니다.

과제

솔루션

이점

업무상 과제

모바일 네트워크 무단 액세스가 거의 차단되지 않음

모바일 전자 메일의 보안 옵션이 제한됨

표준 이동성 관련 지원 사고를 지원 부서에 위임할 수 없음

IT 과제

배포가 부분적으로 수동이고 PC가 바이러스 감염 공격에 노출됨

자동화된 도구를 데스크톱 테스트, 배포 및 지원에 사용하고 있지 않음

하드웨어, 소프트웨어 및 데스크톱에 대한 부정확한 지식으로 인해 유지 관리 비용이 증가됨

보안 수준이 다른 유선 또는 무선 네트워크에서 서버, PC 및 모바일 장치를 보호하고 있음

프로젝트

OS 배포 및 설치 자동화

하드웨어와 소프트웨어의 자산 수명 주기 관리 자동화

데스크톱에 2가지 최신 OS 버전 설치

새로운 소프트웨어의 표준 호환성 테스트 및 인증 구현

자동화된 패치 관리를 서버로 확장

모바일 장치와의 보안 통신 보장

WAP 또는 HTTP를 통해 웹 응용 프로그램에 대한 액세스 제공

가상화를 사용하여 서버 통합 시작

데스크톱 배포를 위한 이미지 계층화 접근 방식 구현

업무상 이점

데스크톱 환경이 이동성과 보안을 강화한 상태로 중앙에서 관리됨

패치와 운영 체제 업데이트를 유지 관리하여 사용자 가동 중지 시간이 줄어듦

응용 프로그램 테스트로 인해 사용자가 일선 지원을 받는 데 걸리는 시간이 줄어듦

고도로 자동화된 IT 서비스 덕분에 비용은 낮아지고 일관성은 높아짐

IT 이점

새로운 데스크톱, 데스크톱 재구축 및 사용자 마이그레이션의 배포가 자동화됨

데스크톱 보안의 유효성이 향상됨

조직 방화벽 내외에 있는 데스크톱 및 모바일 환경의 보안과 안정성이 일관되게 유지됨

합리화 수준의 최적화를 달성하려면 새로운 가상화 및 이동성 기술을 통합하기 시작하는 동안 데스크톱, 서버 및 장치 관리 작업의 자동화와 유연성을 개선하기 위한 절차와 도구가 조직에 마련되어 있어야 합니다.

요구 사항: 자동화된 운영 체제 배포

대상

운영 체제(OS) 배포용으로 자동화된 소프트웨어 배포 솔루션이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에서 데스크톱의 표준 이미지 정의 및 배포에 대해 알아보았습니다. 표준화 수준에서 합리화 수준으로 이동하려면 운영 체제를 조직의 데스크톱에 배포하는 과정을 자동화해야 합니다.

1단계: 평가

평가 단계의 목표는 조직에서 디스크 이미지를 데스크톱에 배포하는 데 사용하는 현재 절차를 검토하는 것입니다. 표준화 수준에서는 대상 컴퓨터에서 최소한의 상호 작용으로 데스크톱과 랩톱 컴퓨터에 완전한 기능의 이미지 배포를 수행하기 위한 도구와 절차가 이미 마련되어 있다고 간주합니다. 완전한 기능은 적절한 응용 프로그램, 드라이버, 언어 팩 및 업데이트를 설치하고 배포 시퀀스가 진행되는 동안 기존 사용자 상태를 마이그레이션하는 것으로 정의됩니다. 자세한 내용은 Solution Accelerator for Business Desktop Deployment(BDD) 2007 배포 기능 팀 가이드의 최소 접촉 설치(LTI) 개념을 검토하십시오.

2단계: 식별

합리화 수준으로 이동할 때의 목표는 기존 데스크톱 배포 절차를 완전히 자동화하여 무접촉 설치(ZTI)를 통해 대상 컴퓨터에서 아무런 상호 작용 없이 데스크톱 이미지, 역할 기반 응용 프로그램, 필수 드라이버, 언어 팩 및 업데이트를 설치하고 사용자 상태를 마이그레이션할 수 있게 해 주는 것입니다. 이 단계에서는 데스크톱 환경에서 ZTI를 사용하는 데 필요한 사항을 식별해야 합니다.

BDD 2007은 배포 프로젝트의 배포 옵션과 종단 간 계획을 식별하는 데 권장되는 리소스입니다. BDD 2007에서는 Systems Management Server(SMS) 2003(운영 체제 배포 기능 팩 포함)을 사용하여 무접촉 설치(ZTI)를 수행하기 위한 지침을 제공합니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 완전히 자동화된 배포를 수행하기 전에 필요한 단계를 모두 고려해야 합니다. 무접촉 배포에 대한 평가 및 계획은 대개 배포 단계와 연결된 많은 작업 항목이 필요하다는 점에서 대부분의 다른 주제와는 다릅니다. 데스크톱에 성공적으로 배포하려면 이미지 설치를 시작하기 전에 여러 단계를 거쳐야 합니다. BDD 2007에서는 이러한 단계를 기능 팀 가이드로 설명하는데, 여기에는 다음이 포함됩니다.

  • 응용 프로그램 호환성

  • 인프라 개선

  • 응용 프로그램 관리

  • 컴퓨터 이미징 시스템

  • 사용자 상태 마이그레이션

  • 데스크톱 보안

응용 프로그램 호환성

응용 프로그램 호환성이 승인된 데스크톱 배포 프로젝트를 준비하는 초기 작업인 경우가 있습니다. 응용 프로그램 호환성 단계에서 조직이 수행해야 하는 작업은 다음과 같습니다.

  • 조직의 응용 프로그램 인벤토리를 수집하고 분석하여 응용 프로그램 포트폴리오 구축

  • 완화 전략을 테스트하여 응용 프로그램 완화 패키지 만들기

  • 미해결된 호환성 문제를 해결하여 경영진에 호환성 완화 보고

  • 핵심 응용 프로그램 배포와 함께 또는 핵심 응용 프로그램 배포 후 호환성 완화 패키지 배포

자세한 내용은 BDD 2007의 응용 프로그램 호환성 기능 팀 가이드를 참조하십시오.

인프라 개선

네트워크 환경의 이해는 모든 개발 프로젝트에 중요합니다. 계획과 준비의 일환으로 조직 환경의 현재 상태를 이해하고 프로젝트에 영향을 미칠 수 있는 다른 변경원을 식별하며 통합 전에 변경 사항에 대한 위험 완화 접근 방식을 개발해야 합니다. 인프라 개선 단계에서 조직이 수행해야 하는 작업은 다음과 같습니다.

  • 수집된 데이터의 중앙 집중식 관리와 연구를 위한 하드웨어 자산 인벤토리 수행. 네트워크에서 수행되는 클라이언트 하드웨어 및 장치 인벤토리를 돕기 위해 조직에서 Systems Management Server 2003, Windows Vista 하드웨어 평가 또는 응용 프로그램 호환성 도구 키트(ACT)를 사용할 것을 고려할 수 있습니다.

  • 새로운 운영 체제와 응용 프로그램 배포를 위한 인프라 최적화.

  • 정확하고 시기 적절한 인프라 관리 정보를 제공하는 기술 채택.

자세한 내용은 BDD 2007의 인프라 개선 기능 팀 가이드를 참조하십시오.

응용 프로그램 관리

응용 프로그램 관리는 응용 프로그램을 패키지화하고 스크립팅된 설치를 사용하는 데 필요한 작업에 중점을 둡니다. 응용 프로그램을 패키지화하면 일관되고 안정적이며 더욱 실용적인 응용 프로그램 배포가 이루어집니다. BDD 2007에서 정의한 대로 응용 프로그램 관리 단계에서 조직이 수행해야 하는 작업은 다음과 같습니다.

  • 핵심 및 보조 응용 프로그램 식별, 인벤토리 수행 및 우선 순위 지정

  • 배포 패키지 개발 및 테스트

  • 배포 시퀀스에 응용 프로그램 추가

자세한 내용은 BDD 2007의 응용 프로그램 관리 기능 팀 가이드를 참조하십시오.

컴퓨터 이미징 시스템

표준 데스크톱 이미징은 핵심 인프라 최적화 구현자 리소스 가이드: 기초 -> 표준화에서 다룹니다. 표준화 수준에서는 이미 조직에서 새 사용자 공급, 운영 체제 업그레이드 또는 손상된 PC 새로 고침을 위해 테스트된 표준 이미지를 채택한 것으로 간주합니다. 합리화 수준에는 씬(thin) OS 이미지를 사용하고 배포 시퀀스의 일부로 드라이버, 업데이트, 언어 팩 및 응용 프로그램을 추가하는 이미지 계층화 접근 방식이 필요합니다. 데스크톱 이미지 계층화 요구 사항을 합리화 수준의 일부로 참조하십시오.

사용자 상태 마이그레이션

사용자 상태 마이그레이션은 실제 이미지 배포 전에 테스트해야 하는 배포 준비 단계이지만 배포 시퀀스가 진행되는 동안에 발생합니다. 사용자 상태는 사용자 데이터 파일과 해당 운영 체제 및 응용 프로그램 설정의 조합입니다. 설정에는 화면 보호기 기본 설정, 내 문서, 웹 브라우저 즐겨찾기, Office Outlook 데이터 등의 항목이 포함됩니다. 사용자의 데이터 파일과 설정을 마이그레이션하면 해당 사용자가 배포 프로세스 후 중단하는 시간이 최소화됩니다. 사용자 상태 마이그레이션 단계에서 조직이 수행해야 하는 작업은 다음과 같습니다.

  • 사용자 데이터와 응용 프로그램 정보 캡처 및 저장

  • 새 데스크톱 구축 및 회사 표준 이미지 설치

  • 사용자 데이터와 응용 프로그램 정보를 새 데스크톱에 복원

자세한 내용은 BDD 2007의 사용자 상태 마이그레이션 기능 팀 가이드를 참조하십시오.

데스크톱 보안

대다수 조직의 경우 컴퓨팅 환경 보안이 IT 부서에서 가장 높은 우선 순위를 가집니다. 새 운영 체제나 컴퓨터를 배포할 때는 새 배포가 적어도 현재 환경만큼 안전한지 확인하는 것이 반드시 필요합니다. 실제로 새 컴퓨터를 배포하기 위한 프로세스에는 보안 시스템 배포가 포함되어야 합니다. 끊임없이 업데이트되는 기준과 이미지를 사용하면 여전히 새 워크스테이션의 빠른 배포를 허용하면서 환경을 안전하게 유지할 수 있습니다. 배포를 위해 데스크톱을 보안할 때 조직이 수행해야 하는 작업은 다음과 같습니다.

  • 데스크톱의 보안 구성 선택 및 사용

  • 보안 업데이트 관리

  • 데스크톱 보안 유지 관리

자세한 내용은 모두 영문으로 제공되는 BDD 2007의 보안 기능 팀 가이드를 참조하거나 Windows XP 보안 가이드Windows Vista 보안 가이드를 참조하십시오.

4단계: 배포

조직에서 필요한 배포 전 단계를 모두 거쳤으면 데스크톱 이미지 테스트 및 배포를 시작할 준비가 된 것입니다. 위에서 설명한 배포 전 단계는 모두 최소 접촉 설치(LTI) 또는 무접촉 설치(ZTI)에 필요합니다. 자세한 내용은 BDD 2007의 무접촉 설치 가이드를 참조하십시오. 다음 표에서는 최소 접촉 배포에서 무접촉 배포로 업그레이드할 때 고려해야 하는 차이점에 중점을 둡니다.

LTI 배포

SMS 2003을 통한 ZTI 배포

대상 컴퓨터 그룹 공통의 구성 설정을 제공합니다.

각 대상 컴퓨터에 필요한 구성 설정을 모두 제공합니다.

더욱 적은 선행 구성 시간이 필요합니다.

더욱 많은 선행 구성 시간이 필요합니다.

저속 연결과 함께 사용하거나 네트워크 연결이 없는 상황에서 사용할 수 있습니다.

지속적인 고속 연결이 필요합니다.

배포를 지원하는 데 필요한 인프라가 거의 없거나 아예 없습니다.

SMS 2003 OS 배포(OSD) 기능 팩을 사용하여 운영 체제 이미지를 배포하는 데 충분한 인프라가 필요합니다.

네트워크를 통해 또는 로컬로 배포를 지원합니다.

네트워크 배포만 지원합니다.

SMS 2003이나 다른 소프트웨어 관리 도구로 대상 컴퓨터를 관리하지 않아도 됩니다.

SMS 2003으로 대상 컴퓨터를 관리해야 합니다.

자동 소프트웨어 설치가 금지된 보안 정책을 지원합니다.

자동 소프트웨어 설치가 허용된 보안만 지원합니다.

BDD 2007 무접촉 설치 프로세스에서 수행하는 작업은 다음과 같습니다.

  • SMS 2003 서비스 팩 2(SP2)를 사용하여 하드웨어와 소프트웨어 인벤토리 정보 수집

  • 사용자 상태 마이그레이션 도구(USMT) 버전 3.0을 사용하여 기존 사용자 프로필 정보 마이그레이션

  • Windows 사전 설치 환경(Windows PE)을 시작하도록 Windows 배포 서비스 구성

  • SMS OSD 기능 팩 및 배포 스크립트를 ZTI에 사용하여 자동으로 대상 컴퓨터에 운영 체제 이미지 설치

  • MOM(Microsoft Operations Manager) 2005 및 무접촉 설치 관리 팩을 사용하여 배포 프로세스 모니터링(옵션)

  • 컴퓨터를 교체하거나 새로 고칠 때 기존 사용자 데이터 및 기본 설정 복사

  • 네트워크 배포 서버에 대한 사용자 컴퓨터 백업 이미지 만들기(옵션)

  • 새 사용자와 교체 시나리오에 사용할 기존 기본 하드 드라이브 파티션 재구성 및 포맷

  • 대상 컴퓨터에 특정한 응용 프로그램 동적 설치

  • 대상 컴퓨터 사용자용으로 이전에 패키지화된 소프트웨어 자동 설치

  • 컴퓨터를 교체하거나 새로 고칠 때 사용자 데이터 및 기본 설정 복원

모든 단계와 프로세스는 실제 업무 환경에 구현하기 전에 사전 업무 랩 환경 및 파일럿 프로그램에서 철저히 테스트하고 검증해야 합니다.

BDD 2007 무접촉 설치는 Systems Management Server(SMS) 2003(운영 체제 배포 기능 팩 포함)용으로 구축되고 테스트됩니다. 조직에서 운영 체제 배포를 사용하고 있으면 무접촉 이미지 설치를 새 사용자, 컴퓨터 교체 및 새로 고침에 사용하는 기능이 있어야 합리화 수준의 요구 사항이 충족됩니다. 이미지 계층화에 대한 합리화 수준의 추가 요구 사항은 배포 전 구성과 배포 후 구성에 사용되는 작업 시퀀스 메커니즘도 필요로 합니다.

추가 정보

OS 배포 자동화에 대한 자세한 내용은 Microsoft TechNet을 방문하여 "OS Deployment" 또는 "Zero Touch Installation"를 검색하십시오.

Microsoft가 SMS를 OS 배포에 사용하는 방법을 보려면 https://www.microsoft.com/technet/desktopdeployment/depprocess/default.mspx를 방문하십시오.

체크포인트: 자동화된 운영 체제 배포

요구 사항

 

자동화된 운영 체제 배포를 사용하는 데 필요한 도구와 기술을 확인했습니다.

 

응용 프로그램 호환성 및 패키징, 인프라 개선, 이미지 처리, 사용자 상태 마이그레이션, 데스크톱 보안을 위해 필요한 배포 전 작업을 수행했습니다.

 

랩 환경과 파일럿 프로그램에서 무접촉 설치를 테스트하여 유효성을 검사했습니다.

 

최종 사용자를 대상으로 자동화된 OS 배포를 수행했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 자동화된 운영 체제 배포 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. Solution Accelerator for Business Desktop Deployment 2007에 있는 자동화된 OS 배포에 대한 추가 최적의 방법 리소스 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적

대상

하드웨어와 소프트웨어 자산의 자동화된 추적 기능이 데스크톱 중 80% 이상에 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

하드웨어와 소프트웨어 자산의 자동화된 추적은 변경 및 구성 요구를 다루고 해결합니다. 설치된 응용 프로그램 기반과 해당 사용법을 이해하고 자동화를 적용하면 소프트웨어 비용을 절감하고 구성 준수 능력을 개선하는 데 도움이 됩니다. 하드웨어와 소프트웨어 자산이 IT 예산에서 차지하는 부분이 증가함에 따라 조직에서는 라이센스 정책을 계속해서 준수하면서 이러한 비용을 절감하는 방법을 찾는 데 더 많은 중점을 두어가고 있습니다.

1단계: 평가

평가 단계에서는 현재 배치되어 있는 하드웨어 및 소프트웨어 추적 또는 자산 수명 주기 관리를 자동화하는 데 도움이 되는 프로세스와 도구를 찾습니다. 표준화 수준의 인프라 최적화 모델에서는 조직이 일부 형태의 구성 관리를 구현했으며 소프트웨어 업데이트 관리를 위해 최적의 방법과 자동화를 통합한다고 간주합니다. 자세한 내용은 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화를 참조하십시오. 대부분의 데스크톱을 관리하는 시스템 관리 소프트웨어와 자동화된 구성 관리 데이터베이스가 현재 마련되어 있는 조직에는 인프라 최적화 모델에서 정의한 대로 자산의 자동화된 추적을 구현하는 데 사용할 수 있는 소프트웨어가 있을 가능성이 높습니다.

2단계: 식별

식별 단계의 목표는 데스크톱 자산의 자동화된 추적을 달성하기 위해 현재 기능을 확장하는 데 필요한 사항을 정의하는 것입니다. 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에는 표준화 수준으로 이동하는 데 필요한 모바일 장치, 데스크톱 패치 관리 및 일반 구성 관리용 하드웨어와 소프트웨어를 추적하기 위한 지침이 포함되어 있습니다. 이러한 원칙을 확장하여 조직의 모든 IT 자산에 적용할 수 있습니다. 다음 특성은 인프라 최적화 모델에서 정의한 대로 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적에 대한 기본적인 상위 요구 사항입니다.

  • 자산 인벤토리

  • 응용 프로그램 및 운영 체제 배포

  • 소프트웨어 사용량 추적

  • 보안 패치 관리

  • 시스템 상태 모니터링

표준화 수준에서는 자산 인벤토리를 자동화하는 도구가 패치 적용 프로세스의 일부로 필요하며 소프트웨어 업데이트나 패치 관리 자체도 표준화 수준에서의 요구 사항입니다. 그런 다음 데스크톱 자산의 자동화된 추적은 오직 응용 프로그램 및 운영 체제 배포 자동화, 사용량 추적, 시스템 상태 보고에 대한 요구 사항을 도입합니다. 합리화 수준에서는 이 모든 작업을 공통의 프로세스 방법론과 도구 집합으로 통합해야 합니다. 평가 및 계획 단계에서는 자동화된 배포, 사용량 추적 및 시스템 상태 보고를 구현하기 위한 특정 요구 사항과 권장되는 도구에 대해 논의합니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 하드웨어와 소프트웨어 자산의 자동화된 추적을 구현하는 데 필요한 특정 요구 사항을 식별합니다. 이러한 작업을 자동화하고 통합하는 데 권장되는 솔루션은 Systems Management Server(SMS) 2003으로, 이 요구 사항에서는 SMS 2003을 사용하는 방법에 중점을 둡니다. 또는 Microsoft 파트너가 제공하는 도구를 사용하여 하드웨어와 소프트웨어 자산의 자동화된 추적에 대해 논의된 개념과 요구 사항을 다룰 수도 있습니다.

System Center Configuration Manager 2007은 본 가이드를 게시할 당시 베타 릴리스로 제공됩니다. Microsoft에서 제공하는 다음 버전의 변경 및 구성 관리 솔루션에서는 원하는 구성 관리, 통합된 운영 체제 배포, 비준수 컴퓨터의 네트워크 액세스 금지, 개선된 모바일 장치 지원 등에 대한 기능이 추가될 것입니다.  

자산 인벤토리

조직에 하드웨어와 소프트웨어 자산의 기준 인벤토리가 있는 경우가 아니면 해당 자산을 효과적으로 관리할 기회가 거의 없습니다. 적절한 인증 없이 또는 정의된 취득 워크플로를 사용하여 하드웨어와 소프트웨어를 추가하거나 제거할 수 있는 경우가 있습니다.

Microsoft에서 제공하는 3가지 기본 솔루션을 사용하여 하드웨어와 소프트웨어 응용 프로그램의 인벤토리를 생성할 수 있습니다. SMS 2003에는 자세한 하드웨어와 소프트웨어 인벤토리를 생성하는 기본 제공 기능이 있습니다. Microsoft 응용 프로그램 호환성 도구 키트(ACT)는 도구 키트와 함께 제공된 에이전트를 사용하여 자세한 소프트웨어와 하드웨어 인벤토리를 생성할 수도 있는 무료 도구입니다. Windows Vista 하드웨어 평가는 네트워크를 통해 컴퓨터의 무에이전트(agent-less) 인벤토리를 제공하는 무료 도구입니다.

SMS 2003 하드웨어와 소프트웨어 인벤토리에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_7675,mspx를 방문하십시오.

응용 프로그램 호환성 도구 키트(ACT)에 대한 자세한 내용을 보려면 https://technet.microsoft.com/en-us/windowsvista/aa905102,aspx를 방문하십시오.

응용 프로그램 및 운영 체제 배포

사용량 추적과 함께 응용 프로그램 및 운영 체제의 자동화된 배포는 데스크톱 자산의 자동화된 추적의 핵심 특성입니다. 이 절에서는 응용 프로그램 및 운영 체제 배포에 대해 간략하게 설명합니다.

응용 프로그램 배포

자동화된 운영 체제 배포 요구 사항에서 스크립트가 가능한 설치를 위해 응용 프로그램을 패키지화하는 방법에 대해 설명했습니다. 패키지화된 응용 프로그램은 SMS 2003과 같은 소프트웨어 배포 기술을 사용하여 또는 Windows Server 2003의 그룹 정책과 같은 정책 적용 메커니즘을 통해 데스크톱에 배포할 수 있습니다.

자동화된 응용 프로그램 배포는 최종 사용자에게 CD, DVD 또는 USB 미디어와 설치 지침을 제공하는 비효율적인 프로세스를 제거합니다. 배포 자동화를 사용하면 데스크톱에서 사용자 오류를 최소화하여 원격으로 응용 프로그램을 성공적으로 설치할 수 있습니다. 자동화된 배포를 통해 데스크톱에서의 프로그램 실행 방법과 시기를 정의하고 제어할 수 있습니다.

SMS 2003에서 응용 프로그램 배포를 자동화하는 데 권장되는 방법을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan47zc.mspx를 방문하십시오.

Windows Server 2003의 그룹 정책을 사용하여 소프트웨어를 설치하는 방법을 보려면 http://technet2,microsoft.com/WindowsServer/en/library/b238ecdb-cda5-402b-9b3d-f232045a30fa1033.mspx를 방문하십시오. 

운영 체제 배포

무접촉 설치를 통한 자동화된 운영 체제 배포는 합리화 수준에 대한 자동화된 운영 체제 배포 요구 사항에서 논의했습니다. 권장되는 접근 방식에서는 SMS 2003 운영 체제 배포 기능 팩을 사용하여 완전히 자동화된 데스크톱 배포를 수행합니다.

소프트웨어 사용량 추적

소프트웨어 사용량 추적이나 소프트웨어 미터링을 통해 데스크톱의 프로그램 사용량을 모니터링할 수 있습니다. SMS 2003 소프트웨어 미터링을 사용하여 조직의 소프트웨어 사용량 데이터를 수집할 수 있습니다. 소프트웨어 미터링 데이터를 요약하여 조직의 라이센스 준수를 모니터링하고 소프트웨어 구매를 계획하는 데 도움이 되는 보고서를 작성할 수 있습니다. 소프트웨어 미터링은 모니터링하도록 선택하는 프로그램에 대한 자세한 정보를 수집합니다. 이러한 정보에는 프로그램 사용량, 프로그램 사용자, 프로그램 시작 시간, 사용 기간 등이 있습니다. 다음 그림은 SMS 2003의 소프트웨어 미터링 기능으로 소프트웨어 사용량 정보를 캡처하여 중앙 사이트에 보고하는 방법을 보여 줍니다.

그림 4. SMS 2003의 소프트웨어 미터링 기능으로 소프트웨어 사용량 정보를 캡처하여 중앙 사이트에 보고하는 방법

그림 4. SMS 2003의 소프트웨어 미터링 기능으로 소프트웨어 사용량 정보를 캡처하여 중앙 사이트에 보고하는 방법

SMS 2003의 소프트웨어 미터링 기능을 사용하면 데스크톱의 프로그램 작업에 대한 정보가 수집됩니다. SMS 2003의 소프트웨어 미터링에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan931z.mspx를 방문하십시오.

보안 패치 관리

데스크톱의 자동화된 패치 배포는 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에서 다루었습니다. 합리화 수준으로 이동하려면 조직의 데스크톱에서 패치 준수의 추적을 자동화해야 합니다. SMS 2003을 사용하여 취약점을 추적하고 배포된 업데이트의 상태를 보고할 수 있습니다.

SMS 2003을 통한 보안 패치 관리에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7lo2.mspx를 방문하십시오.

시스템 상태 모니터링

인프라 최적화 모델에서 정의한 시스템 상태는 제품 준수와 데스크톱 시스템 상태를 모두 모니터링합니다. 제품 준수는 소프트웨어가 조직의 지침을 준수하도록 합니다. 조직에서 특정 버전의 제품을 사용할 것을 요구하거나 특정 제품을 제한하는 지침이 있는 경우 제품 준수는 데스크톱에 설치된 소프트웨어가 해당 지침을 준수하도록 하는 데 도움이 됩니다. 또한 조직에서는 데스크톱 시스템 상태를 중앙에서 모니터링해야 합니다. SMS 2003을 사용하여 제품 준수를 모니터링하고 데스크톱 구성 요소의 작업을 보고하기 위한 상태 메시지를 생성할 수 있습니다.

SMS 2003을 통한 제품 준수 보고에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7zlk.mspx를 방문하십시오.

2003을 통한 데스크톱 시스템 상태 보고에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan1bzh.mspx를 방문하십시오.

System Center Configuration Manager 2007

Microsoft 플랫폼의 변경 및 구성 관리용 차세대 시스템 관리 솔루션인 System Center Configuration Manager 2007을 사용하면 조직에서 관련 소프트웨어와 업데이트를 사용자에게 빠르고 비용 효율적으로 제공할 수 있습니다.

System Center Configuration Manager 2007에서 제공하는 기능은 다음과 같습니다.

  • 하드웨어 및 소프트웨어 인벤토리 수집

  • 소프트웨어 응용 프로그램 배포 및 설치

  • 소프트웨어 업데이트(예: 보안 수정판) 배포 및 설치

  • 지정된 요구 사항을 충족하지 않는 컴퓨터(예: 특정 보안 업데이트가 설치되지 않은 컴퓨터)의 네트워크 액세스 제한

  • 운영 체제 배포

  • 하나 이상의 컴퓨터에 대해 원하는 구성을 지정한 다음 해당 구성 준수 여부 모니터링

  • 소프트웨어 사용량 미터링

  • 컴퓨터를 원격으로 제어하여 문제 해결 지원 제공

이 모든 기능을 사용하려면 관리할 Windows 기반 컴퓨터에 System Center Configuration Manager 2007 클라이언트 소프트웨어를 설치해야 합니다. System Center Configuration Manager 2007 클라이언트 소프트웨어는 일반 데스크톱 컴퓨터, 서버, 휴대용 컴퓨터(예: 랩톱), Windows Mobile 또는 Windows CE를 실행하는 모바일 장치, Windows XP Embedded를 실행하는 장치(예: 현급 자동 지급기) 등에 설치할 수 있습니다. Microsoft 파트너가 Windows가 아닌 운영 체제를 실행하는 컴퓨터를 관리하기 위한 추가 클라이언트 소프트웨어를 작성할 수 있습니다.

System Center Configuration Manager 2007 사이트를 사용하면 클라이언트를 유사한 기능 집합, 대역폭, 연결, 언어 및 보안 요구 사항을 가진 관리 가능한 단위로 그룹화할 수 있습니다. System Center Configuration Manager 2007 사이트는 Active Directory 사이트와 일치할 수도 있고 완전히 독립되어 있을 수도 있습니다. 클라이언트를 사이트 간에 이동하거나 심지어 홈 오피스와 같은 원격 위치에서 관리할 수도 있습니다.

4단계: 배포

평가 및 배포 단계에서 합리화 수준의 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적 요구 사항을 달성하는 데 필요한 추가 특성을 판단했습니다. 배포 단계에서는 이러한 추가 작업을 구현하여 공통 프로세스로 통합하는 작업을 수행합니다.

이 단계에서도 다시 조직에서 이미 자동화된 자산 인벤토리(표준화 수준, 패치 관리), 자동화된 데스크톱 운영 체제 배포(합리화 수준) 및 보안 패치 관리(표준화 수준)를 구현했다고 간주합니다. 따라서 배포 단계에서는 자동화된 응용 프로그램 배포, 소프트웨어 사용량 추적 및 시스템 상태 모니터링에 중점을 둡니다.

SMS 2003을 사용하여 자동화된 응용 프로그램 배포를 수행하는 방법을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_51wl.mspx를 방문하십시오.

SMS 2003을 사용하여 소프트웨어 사용량 추적을 배포하는 방법을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_2019,mspx를 방문하십시오.

SMS 2003을 사용하여 시스템 상태 모니터링의 일부로 제품 준수 보고를 배포하는 방법을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_9u0n.mspx를 방문하십시오.

SMS 2003을 사용하여 데스크톱 시스템 상태 모니터링을 배포하는 방법을 보려면 https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_4g8n.mspx를 방문하십시오.

추가 정보

SMS 2003을 통한 하드웨어 및 소프트웨어 추적에 대한 자세한 내용은 Microsoft TechNet을 방문하여 "hardware and software inventory"를 검색하십시오.

Microsoft가 SMS 2003을 배포하는 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/depsms03,mspx를 방문하십시오.

체크포인트: 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적

요구 사항

 

데스크톱 자산 인벤토리를 자동화하기 위한 도구와 절차를 배포했습니다.

 

응용 프로그램과 운영 체제 배포를 자동화하기 위한 절차와 기술을 구현했습니다.

 

소프트웨어 사용 현황 추적 및 보고를 수행하고 분석하기 위한 도구와 절차를 구현했습니다.

 

최적의 자동화된 소프트웨어 업데이트 관리 방법을 구현했습니다.

 

제품 준수 및 시스템 상태 모니터링을 포함하여 데스크톱 시스템 상태를 모니터링하기 위한 도구와 절차를 구현했습니다.

위에 나열된 단계를 완료했으면 인프라 최적화 모델의 하드웨어 및 소프트웨어의 자동화된 추적 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. 하드웨어 및 소프트웨어의 추적에 대한 추가 최적의 방법 리소스 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 데스크톱을 위한 2가지 최신 OS 버전 및 서비스 팩

대상

데스크톱 중 80% 이상에서 Microsoft 운영 체제의 2가지 최신 버전 중 하나를 실행하고 있지 않으면 이 절을 읽어야 합니다.

개요

구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에서 조직의 여러 운영 체제 수를 2개로 제한하는 것의 중요성에 대해 알아보았습니다. 표준화 수준에서 합리화 수준으로 이동하려면 조직의 2가지 표준 운영 체제 이미지가 최신 서비스 팩이 설치된 최신 버전이어야 합니다. 실제 업무 환경에 2가지 최신 운영 체제를 가지고 있을 때 발생하는 이점은 지원 가능성, 손쉬운 유지 관리 및 문제 해결, 데스크톱 환경의 줄어든 복잡성 등입니다. 더욱 구체적인 장단점은 평가 및 계획 단계에서 다룹니다.

1단계: 평가

평가 단계가 진행되는 동안 조직의 실제 업무 환경에 있는 데스크톱 운영 체제를 조사해야 합니다. 데스크톱 자산 인벤토리 자동화는 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적 요구 사항에서 논의했습니다.

2단계: 식별

식별 단계에서는 평가 단계의 결과를 사용하여 업그레이드하거나 새로 고쳐야 하는 데스크톱 자산을 파악합니다. 이때 사용자를 최신 운영 체제나 이전 버전으로 업그레이드하기 위한 옵션도 검토해야 합니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 각 운영 체제의 장단점에 대해 논의하고 선택한 운영 체제 전략을 지원하는 하드웨어 업그레이드에 대한 요구 사항을 검토합니다. 사용 가능한 2가지 최신 운영 체제 버전은 Microsoft Windows XP 서비스 팩 2와 Windows Vista™입니다. 다음 절에서는 데스크톱 관리 및 배포 측면에서 바라본 Windows 데스크톱 운영 체제 버전의 장단점에 대해 설명합니다.

Windows XP 및 Windows Vista의 이점

이전 버전의 Windows에서도 여전히 조직 내의 특정 응용 프로그램과 제한된 응용 프로그램을 제대로 실행할 수 있지만 이러한 버전에는 최신 운영 체제를 더욱 안전하고 효율적이며 보다 관리하기 쉽게 만드는 기능이 포함되어 있지 않습니다. 데스크톱 컴퓨터를 Windows XP나 Windows Vista로 이동하여 이전 버전의 Windows 데스크톱 운영 체제보다 나은, 다음 핵심 이점을 실현할 수 있습니다.

Windows XP 및 Windows Vista

  • 개선된 무선 네트워크 지원

  • 개선된 데이터 보호 및 복구

  • 강화된 웹 보안

  • 통합된 방화벽

Windows Vista

  • BitLocker™ 드라이브 암호화

  • 하드웨어 추상화 계층(HAL) 독립성

  • 언어 중립성

  • 개선된 배포 환경

개선된 무선 네트워크 지원

Windows XP 및 Windows Vista에서는 네트워크 컴퓨터를 설정하고 네트워크로 결합하는 데 필요한 작업을 단순화합니다. 범용 플러그 앤 플레이는 광범위한 공급업체에서 제공하는 다양한 장치 범주에 대한 제로 구성, "보이지 않는" 네트워킹 및 자동 검색을 지원합니다. 또한 Windows Vista에서는 향후 네트워킹 요구를 모두 충족하기 위해 인터넷 프로토콜 버전 4(IPv4)와 인터넷 프로토콜 버전 6(IPv6)을 모두 지원합니다.

Windows XP 및 Windows Vista의 네트워킹 기능에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

개선된 데이터 보호 및 복구

Windows XP 및 Windows Vista에서는 데이터 복구 및 보호와 개인 키 복구에서 상당히 개선된 기능을 제공합니다. 두 운영 체제 모두에서 사용할 수 있는 암호화 파일 시스템(EFS)은 데이터 복구 에이전트(DRA)를 사용하여 다른 사용자가 암호화한 파일을 해독하는 작업을 지원합니다.

EFS에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

강화된 웹 보안

Windows XP 및 Windows Vista의 보안 기능과 향상된 기능은 조직의 데스크톱과 서버에 이전 버전의 Microsoft 운영 체제에서 제공하지도 않았고 다룰 수도 없었던 보호 기능을 제공합니다. 네트워크에 침입하려는 최신 시도를 방지할 수 있는 방법은 데스크톱에 최신 운영 체제를 구현하는 것뿐입니다. Windows XP 및 Windows Vista의 보안 기능에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

통합된 방화벽

Windows XP와 Windows Vista 모두 데스크톱에 통합된 방화벽을 제공합니다. 이전 버전의 Microsoft 운영 체제 중 일부에는 이 기능이 없습니다. 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에서는 데스크톱 컴퓨터의 개인 방화벽 요구 사항을 개략적으로 설명합니다. 최신 Microsoft 운영 체제에서 이 기능을 통합해서 제공하므로 구현 및 설정이 더욱 쉽습니다.

개인 방화벽에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

BitLocker 드라이브 암호화(Windows Vista)

BitLocker 드라이브 암호화를 사용하면 클라이언트 컴퓨터에서 데이터를 보호하는 데 도움이 됩니다. Windows 볼륨 전체가 암호화되므로 다른 사용자가 무단으로 Windows 파일 및 시스템의 보호망을 뚫거나 보안이 적용된 드라이브의 정보를 오프라인으로 보지 못하도록 막을 수 있습니다. 시작 프로세스의 초기 단계에서 BitLocker는 클라이언트 컴퓨터의 시스템 및 하드웨어 무결성을 검사합니다. 시스템 파일이나 데이터를 훼손하려는 시도가 있었음을 BitLocker에서 발견하면 클라이언트 컴퓨터의 시작 프로세스가 완료되지 않습니다.

BitLocker는 클라이언트 컴퓨터의 운영 체제로 Windows Vista Enterprise 및 Ultimate 에디션을 실행하는 경우에 사용할 수 있습니다.

BitLocker 드라이브 암호화에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

하드웨어 추상화 계층 독립성(Windows Vista)

Windows Vista에서는 도입된 하드웨어 추상화 계층(HAL) 독립성 덕분에 표준 데스크톱 이미지 통합이 더욱 쉽습니다. Windows Vista 이전 버전의 경우 기술 제한으로 인해 모든 데스크톱 하드웨어 유형에 배포할 수 있는 단일 이미지를 만들지 못했습니다. 여러 HAL이 있으면 여러 이미지를 유지 관리해야 합니다. Windows XP와 Windows Vista를 관리할 때 대부분의 조직에는 둘 이상의 Windows XP 데스크톱 이미지가 필요합니다. Windows Vista를 사용하면 데스크톱 이미지를 하드웨어 플랫폼(x86 및 x64) 당 하나로 통합할 수 있습니다. Windows Vista 운영 체제에서는 필요한 HAL을 감지하여 자동으로 설치할 수도 있습니다.

Windows Vista의 하드웨어 추상화 계층 독립성에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

언어 중립성(Windows Vista)

Windows Vista에서는 전체 운영 체제가 언어 중립적입니다. 배포되는 이미지를 만들기 위해 하나 이상의 언어 팩이 이 언어 중립적 핵심에 추가됩니다. Windows Vista의 서비스 제공도 언어 중립적이므로 대부분의 경우, 모든 언어에 하나의 보안 업데이트만 필요합니다. 구성도 언어 중립적이므로 모든 언어에 하나의 unattend.xml을 사용할 수 있습니다.

Windows XP를 사용하면 언어마다 다른 이미지가 필요한 지역화된 Windows XP 버전을 배포할 수도 있고 추가 언어 팩과 함께 영어 MUI(Multilanguage User Interface) 버전을 배포할 수도 있습니다. 접근 방식마다 장단점이 있지만 대부분의 경우 여러 언어를 지원해야 하는 조직에서는 MUI 옵션을 선택해야 합니다.

Windows Vista의 언어 중립성에 대한 자세한 내용과 PC마다 여러 언어 인스턴스를 지원하는 버전을 보려면 다음 웹 사이트를 방문하십시오.

개선된 배포 환경(Windows Vista)

Windows Vista 배포 도구는 모든 배포 단계에 사용할 수 있으며 그 중 여러 개가 Business Desktop Deployment (BDD 2007) Solution Accelerator, Windows Vista와 2007 Office System을 최적으로 배포하는 방법에 대해 입증된 Microsoft 방법론과 지침을 사용하여 단일 배포 절차로 통합됩니다. Windows Vista 배포에 사용할 수 있는 도구에는 다음이 포함됩니다.

이러한 기술과 도구에 대한 자세한 내용은 "Windows Vista 배포 향상 기능" 백서와 Windows Vista 기본 설치에 대한 단계별 지침을 참조하십시오.

개선된 배포 환경에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

단점

Windows Vista에 대해 중점적으로 다룬 모든 이점 및 손쉬운 배포와 더불어 몇 가지 단점도 있습니다. 데스크톱 관리자 입장에서 볼 때 Windows XP와 비교되는 Windows Vista의 기본 단점은 배포 이미지가 더 크고 시스템 요구 사항이 증가한다는 것입니다.

이미지 크기

Windows XP와 Windows 2000을 사용하면 단일 CD에 쉽게 들어가는 이미지(700MB 미만)를 만들 수 있습니다. 조직에서 응용 프로그램과 드라이버를 해당 이미지에 추가하면 크기가 대개 2–3GB에 달합니다. Windows Vista를 사용하면 이미지가 2GB 정도 압축된 크기에서 시작합니다. 응용 프로그램을 추가하면 압축된 이미지가 4–5GB로 확장되는 경우가 있는데, 이는 Windows Vista 이미지를 배포하는 데 사용되는 네트워크와 밀접한 관계가 있습니다. 다행히도 조직의 네트워크에서 크기가 증가된 이미지를 배포할 수 없는 경우 오프라인 배포를 수행하도록 향상되었습니다. 이제 독립된 최소 접촉 DVD나 USB 미디어를 만들어 최소한의 사용자 상호 작용으로 오프라인에서 배포 프로세스를 관리할 수 있습니다.

하드웨어 요구 사항

Windows Vista를 설치하여 2가지 수준의 사용자 환경을 사용할 수 있습니다. 표준 환경은 인증된 Windows Vista 지원 PC에, 고급 환경은 Windows Vista Premium Ready PC에 설치할 수 있습니다. 표준 환경은 Windows Vista에 혁신적인 보안 및 안정성, 혁신적인 정보 구성 및 찾기 등의 핵심 특성을 전달합니다. 고급 기능에는 고급 또는 추가 하드웨어가 필요할 수 있습니다. Windows Vista Premium Ready 하드웨어는 생산적인 고성능 데스크톱 인터페이스인 Windows Aero를 포함한 고급 환경을 제공할 수 있습니다. 기존 Windows Vista용 하드웨어 모음을 평가하는 데 권장되는 도구는 Windows Vista 하드웨어 평가  또는 Systems Management Server 2003 서비스 팩 3입니다.

다음 표에서는 Windows Vista 지원 하드웨어와 Windows Vista Premium Ready 하드웨어의 요구 사항에 대한 자세한 정보를 제공합니다.

Windows Vista 지원 PC

Windows Vista Premium Ready

프로세서

최신 프로세서(최소 800MHz1)

CPU 제조업체 정보:

Intel 

AMD 

Via

1GHz 32비트(x86) 또는 64비트(x64) 프로세서1

시스템 메모리

512MB

1GB

GPU

Microsoft DirectX® 9 지원(WDDM 드라이버 지원 권장)

Windows Aero 지원

다음을 지원하는 DirectX 9등급 GPU

WDDM 드라이버

Pixel Shader 2.0 하드웨어

픽셀당 32비트

충분한 그래픽 메모리2

그래픽 메모리

 

128MB

HDD

 

40GB

HDD 여유 공간

 

>15GB

광 드라이브

 

DVD-ROM 드라이브3

1프로세서 속도는 해당 장치에 대한 표준 운영 프로세서 주파수로 지정됩니다. 일부 프로세서는 실행 속도를 낮추어 소모 전력을 감소시킬 수 있는 전원 관리 기능을 갖추고 있습니다.
2충분한 그래픽 메모리는 다음으로 정의됩니다.
  – 1,310,720픽셀 이하의 해상도를 갖춘 단일 모니터를 지원하려면 64MB의 그래픽 메모리
  – 2,304,000픽셀 이하의 해상도를 갖춘 단일 모니터를 지원하려면 128MB의 그래픽 메모리
  - 2,304,001픽셀 이상의 해상도를 갖춘 단일 모니터를 지원하려면 256MB의 그래픽 메모리
  – 1,600MBps 이상의 그래픽 메모리 대역폭(Windows Vista Upgrade Advisor의 평가를 기준으로 함)
3DVD-ROM은 시스템에 내장된 일체형이 아닌 외장형도 가능합니다.

적합한 혼합 선택

평가 및 계획 단계의 결과는 해당 조직에 적합한 데스크톱 전략과 Windows XP 대 Windows Vista 업무용 운영 체제의 혼합을 판단하는 것입니다.

4단계: 배포

자동화된 운영 체제 이미지 배포는 핵심 인프라 최적화 모델의 합리화 수준에 대한 자동화된 운영 체제 배포 요구 사항에서 논의했습니다.

추가 정보

현재 데스크톱 운영 체제 버전에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

Microsoft가 운영 체제 배포를 계획하는 방법을 보려면 다음 웹 사이트를 방문하십시오.

체크포인트: 데스크톱을 위한 2가지 최신 OS 버전 및 서비스 팩

요구 사항

 

기존 업무용 운영 체제의 인벤토리를 조사했습니다.

 

구형 운영 체제를 단계별로 제거하기 위해 신형 컴퓨터 및 개수 전략을 판단했습니다.

 

2가지 최신 운영 체제 버전을 모든 데스크톱 중 80% 이상에 배포했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 데스크톱을 위한 2가지 최신 OS 버전 및 서비스 팩 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. BDD 2007컴퓨터 이미징 시스템 기능 팀 가이드에서 다룬 OS 버전 유지 관리에 대한 추가 최적의 방법 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 데스크톱을 위한 최신 Microsoft Office 버전

대상

데스크톱 중 80% 이상에서 Microsoft Office 2003이나 2007 Microsoft Office System을 실행하고 있지 않으면 이 절을 읽어야 합니다.

개요

오늘날에는 여느 때보다 더 많은 사람과 조직이 소프트웨어 도구를 사용하여 정보를 처리하고 있습니다. 이러한 응용 프로그램은 조직의 성공에 중요한 자료를 만드는 데 사용되고 있으므로 구성, 배포, 보안 및 관리할 때 신중하게 고려해야 합니다. Microsoft Office(지원 도구 및 System Center 제품 포함)는 IT 전문가가 이 중요한 작업을 수행하는 데 필요한 기술과 지침을 제공합니다. 이 가이드에서는 Office Resource Kit, 기본 도구, Office 2003과 2007 Office System을 설정, 배포 및 관리하는 데 사용되는 제품 등에 중점을 둡니다.

1단계: 평가

평가 단계에서는 주로 현재 환경의 인벤토리를 조사하고 데스크톱에 있는 Microsoft Office 버전을 확인합니다. 데스크톱에 있는 버전이 처음에 배포된 버전이나 표준 데스크톱 이미지의 일부로 유지 관리되는 버전과 다를 수 있습니다. Systems Management Server 2003, Windows Vista 하드웨어 평가 또는 응용 프로그램 호환성 도구 키트(ACT)과 같은 자동화 기술을 사용하여 환경의 인벤토리를 중앙에서 조사하는 것이 좋습니다.

2단계: 식별

식별 단계에서는 업데이트 대상 사용자를 판단하기 시작해야 합니다. 이 프로세스는 비즈니스 요구와 관련 비용을 비교 검토하며 사용자 환경의 모든 이에게 적용할 수 있습니다. 평가 및 계획 단계에서 모든 배포, 보안 및 관리 기능을 살펴보고 주어진 조직 요구에 적합한 혼합을 판단하게 됩니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 두 Microsoft Office 버전 모두의 관리 효율성 기능을 검토하고 IT 측면에서 각 소프트웨어 버전을 받아야 하는 사용자를 판단합니다. 이 절에서는 조직의 IT 부서에 적용할 수 있는 각 버전의 기능만 설명합니다. Microsoft Office 유용성과 최종 사용자가 얻는 이점에 대한 자세한 내용을 보려면 Microsoft Office Online을 방문하십시오.

핵심 구현자가 Microsoft Office에 대해 중점적으로 고려해야 하는 사항에는 다음이 포함됩니다.

  • 계획 및 아키텍처

  • 보안 및 보호

  • 배포

  • 운영

여기서는 이러한 고려 사항 각각에 대해 간략하게 설명하고 Office 2003 에디션과 2007 Microsoft Office System에서 해당 고려 사항을 표현하는 방법에 대해서도 간략하게 설명합니다.

계획 및 아키텍처

새 생산성 제품군으로 업데이트할 때 모든 컴퓨터의 인벤토리를 조사한 후에 수행하는 첫 번째 평가 영역은 마이그레이션의 영향과 한 제품군에서 다른 제품군으로 사용자를 성공적으로 마이그레이션하는 데 사용할 수 있는 도구를 검토하는 것입니다. Microsoft Office 2003과 2007 Microsoft Office System 모두 마이그레이션 평가 및 계획에 필요한 도구와 지침을 제공합니다.

2007 Office System으로 마이그레이션

2007 Microsoft Office System에서는 고객 요구에 부응하여 많은 개선된 기능과 새로운 기능을 제공합니다. 새 파일 형식 및 새 설정 아키텍처와 같은 변경 사항은 업그레이드하기 전에 신중한 계획과 준비를 필요로 합니다. 마이그레이션 계획에는 환경에 있는 파일 평가, 잠재적 변환 문제 식별, 2007 Office 릴리스 내의 각 프로그램에 대한 마이그레이션 고려 사항 검토 등이 포함됩니다.

OMPM(Office Migration Planning Manager)을 사용하면 환경에 있는 파일을 검토하고 보관할지 OMPM의 Office File Converter를 통해 대량으로 변환할지 수동으로 변환할지 결정할 수 있습니다. 조직 내의 업그레이드 및 마이그레이션에 대한 접근 방식도 판단하게 됩니다.

2007 Office 릴리스로의 마이그레이션 계획에 포함되는 사항은 다음과 같습니다.

Office 2003으로 마이그레이션

Office 97, Office 2000 및 Office XP에서 Office 2003으로 사용자와 파일을 마이그레이션하는 프로세스는 비교적 수월합니다. 이러한 Microsoft Office 버전은 많은 공통 파일 형식과 Office 2003 Resource Kit Office 2003 Resource Kit 다운로드 페이지에서 찾을 수 있는 공통 Office Converter Pack 버전을 공유합니다.

Office Converter Pack은 사용자에게 배포할 수 있는 파일 변환기와 필터의 모음입니다. Macintosh용 Office와 타사 생산성 응용 프로그램을 비롯하여 이전 버전의 Office와 다른 응용 프로그램이 혼합된 환경에서 Microsoft Office 2003을 사용하는 조직의 경우 Converter Pack이 유용할 수 있습니다. 이러한 변환기와 필터는 이전에도 제공되었지만 간편한 배포를 위해 여기에서 함께 패키지화됩니다.

Office Converter Pack을 설치하고 사용하는 방법은 Office 2003 Resource Kit 도구 상자: Office Converter Pack 웹 사이트를 참조하십시오.

보안 및 보호

파일의 보안 및 보호가 조직 정책과 정부 규정으로 점차 세밀히 조사되고 있습니다. 2007 Office System에서는 그룹 정책과 연관된 새로운 기능뿐 아니라 새 Office Customization Tool을 사용하여 개선된 설정도 제공하여 이를 해결합니다. Office 2003에서도 파일 암호화, 매크로 보안, ActiveX 컨트롤 및 신뢰할 수 있는 게시자 관리 측면에서 이전 버전에 비해 더욱 개선된 기능을 추가했습니다.

2007 Office System 보안

2007 Microsoft Office System에는 조직의 리소스와 프로세스에 대한 위협을 완화하는 데 도움이 되는 새로운 보안 설정이 많이 있습니다. 또한 2007 Office 릴리스에는 사용자의 개인 정보에 대한 위협을 완화하는 데 도움이 되는 새로운 개인 정보 보호 옵션이 많이 있습니다. 조직에 적합한 새로운 설정과 옵션을 판단하는 것은 많은 중요한 계획 결정을 수반하는 복잡한 작업이 될 수 있습니다. 설정과 옵션을 계획하는 데 걸리는 시간을 최소화하려면 본 가이드에서 설명한 4단계 보안 계획 프로세스를 사용하십시오. 이 체계적인 의사 결정 접근 방식은 조직의 보호 및 생산성을 극대화하는 설정과 옵션을 선택하는 데 도움이 됩니다.

사용자 지정 설치 마법사를 대체하는 새 OCT(Office Customization Tool)는 보안 설정을 구성하고 관리하기 위한 기본 배포 도구입니다. 또한 관리 템플릿(.adm 파일)을 그룹 정책 개체 편집기에 직접 로드하고 클라이언트 컴퓨터에 로컬 정책이나 도메인 기반 정책으로 적용할 수 있습니다.

Office Resource Kit에서는 다음과 같이 2007 Office System을 보호하는 4단계 접근 방식을 간략하게 설명합니다.

  1. 조직에서 보안 설정과 개인 정보 보호 옵션을 배포하는 데 필요한 도구 판단

  2. 조직에 위험이 되는 위협 식별

  3. 이러한 위협을 완화하는 기본 설정 및 옵션 평가

  4. 조직의 리소스와 프로세스에 미치는 위험을 최소화하기 위해 배포해야 하는 추가 설정 및 옵션 판단

다음 프로세스 다이어그램은 이러한 단계를 보여 줍니다.

그림 5. 2007 Office System을 보호하는 4단계 접근 방식

그림 5. 2007 Office System을 보호하는 4단계 접근 방식

이러한 단계에 대한 자세한 내용은 Microsoft TechNet의 Office Resource Kit 보안 및 보호 지침을 참조하십시오.

Office 2003 보안

정보 및 시스템 보안에 대해 커지는 관리자와 사용자의 걱정을 덜기 위해 여러 가지 새로운 기능이 Office 2003에 포함되었습니다. 새 개선 사항 중 일부는 다음 절에서 설명합니다.

수정된 매크로 보안

기존 매크로 보안 방법이 많은 보안 관련 문제를 해결하는 데 도움이 되었지만 문서, 첨부 파일 및 연결된 참조를 여는 방법이 어느 정도 개선되었습니다. 이러한 개선 사항이 사용자에게 미치는 영향과 관리자가 사용자 지정 설치 마법사에서 보안 설정을 구성할 수 있는 방법에 대한 자세한 내용은 Office 2003의 매크로 보안 수준을 참조하십시오.

수정된 신뢰할 수 있는 게시자 저장소 관리

외부 공급업체에서 신뢰할 수 있는 인증서를 받아들인 관리자가 이제 Active Directory를 사용하여 해당 인증서를 다른 사용자에게 더욱 쉽게 롤아웃할 수 있습니다. 더 이상 필요 없거나 손상된 것으로 의심하는 경우 설치된 신뢰할 수 있는 인증서를 제거하는 것도 가능합니다.

신뢰할 수 있는 게시자 저장소 관리에 대한 자세한 내용은 신뢰할 수 있는 게시자 작업을 참조하십시오.

수정된 Microsoft ActiveX® 컨트롤

ActiveX로 사용자 컴퓨터의 시작 및 실행 단추를 제어하는 방법에 대한 걱정이 여느 때보다 더 중요해졌습니다. Office 2003 관리자는 더 많은 컨트롤을 사용하여 보안 문제를 초래하는 알 수 없거나 잘못 정의된 컨트롤을 방지할 수 있습니다. 따라서 시작 시 알 수 없는 ActiveX 컨트롤로부터 기꺼이 감수할 위험의 정도를 설정할 수 있습니다. 보안과 관련된 ActiveX 컨트롤에 대한 자세한 내용은 ActiveX 컨트롤 및 Office 보안을 참조하십시오.

새 암호화 형식

Office 2003에서는 새 암호화 형식과 특정 암호화 형식을 기본값으로 사용하도록 모든 Office 응용 프로그램을 설정하는 기능을 추가했습니다. 그렇다고 해서 모든 문서를 저장할 때 암호화가 사용되는 것은 아니며 문서를 암호화할 암호를 설정한 경우 사용자가 사용할 암호화 형식을 선택하지 않아도 됨을 의미할 뿐입니다. 암호화를 위한 Office 2003 구성에 대한 자세한 내용은 암호 및 암호화 보호의 중요 요소를 참조하십시오.

수정된 핵심 Office 프로그래밍 개체

모든 Office 응용 프로그램의 보안 검토로 인해 데이터 진입점에 대한 전통적인 버퍼 오버플로 공격을 제거하는 데 도움이 되도록 핵심 개체가 업데이트되었습니다. 코드 내에 저장된 사용자 ID 및 암호 처리도 개선되었습니다. 보안과 관련된 Office 코드 개체에 대한 자세한 내용은 암호 및 암호화 보호의 중요 요소를 참조하십시오.

사용자에게 적합한 Office 버전 판단

이 가이드에서는 Office 2003과 2007 Office System의 구성, 보안 및 배포 고려 사항에 중점을 둡니다. 사용자에게 적합한 버전 배포 전략 판단은 새로운 소프트웨어 취득과 일치하게 되며 최종 사용자, 파일 보안 및 보호, 파일 버전 호환성, 라이센스 비용, 배포 비용 및 운영 비용 측면에서 장단점을 고려해야 합니다. 이 연습의 결과를 사용하면 단일 Office 버전이나 여러 Office 버전을 관리하기 위한 조직의 전략을 판단하고 업그레이드를 받을 사용자를 판단할 수 있습니다.

4단계: 배포

Office 2003과 2007 Office System의 전체 배포 방법론은 대부분 서로 일치합니다. Microsoft Office의 소프트웨어 배포 및 설치를 자동화하는 데 사용되는 도구는 핵심 인프라 최적화 합리화 수준의 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적에 대한 요구 사항에서 설명한 것과 같습니다. 합리화 수준의 핵심 인프라 최적화를 달성하려면 조직에서 Systems Management Server 2003과 같은 기술을 사용하여 소프트웨어 및 운영 체제 배포를 완전히 자동화해야 합니다.

Office 설치는 Systems Management Server 2003(또는 제한된 경우 그룹 정책)과 같은 기술을 사용하는 독립 실행형 응용 프로그램 설치로 발생하거나 데스크톱 이미지 배포 시 발생할 수 있습니다. 3가지 방법 모두 계획 및 구성 단계가 진행되는 동안 신중을 기해야 합니다.

Business Desktop Deployment 2007 지침에서는 일반적으로 Office 설치를 핵심 데스크톱 이미지의 일부로 취급합니다. 조직의 이미지 전략을 기반으로 할 경우 이것은 Office 패키지가 복합형(thick) 이미지 전략에서 핵심 이미지 자체의 구성 요소로 통합됨을 의미하거나 씬(thin) 운영 체제 이미지가 대상 시스템에 제공된 후에 Office 패키지를 설치할 수 있음을 의미할 수 있습니다. 단순형(thin) 이미지 전략의 경우 기존 Office 버전을 제거해야 한다는 특정 예외 사항을 제외하고는 Office 배포 작업이 본질적으로 기존 시스템에 Office를 설치하는 것과 같습니다.

2007 Office System 배포

데스크톱 이미지 배포의 일부로 수행하든 독립 실행형 응용 프로그램 배포로 수행하든 2007 Office System 배포 프로세스는 특정 일정과 목표를 따라야 합니다. 자세한 지침을 보려면 Business Desktop Deployment 2007 Office 배포 가이드를 방문하십시오. 다음 다이어그램은 아래에 나열된 주요 일정 및 목표를 보여 줍니다.

그림 6. 2007 Office System 배포의 주요 일정 및 목표

그림 6. 2007 Office System 배포의 주요 일정 및 목표

  • 프로젝트 계획 만들기. 다른 모든 프로젝트와 마찬가지로 신중한 계획이 더욱 큰 성공의 기회로 이어집니다. 이 단계에서 팀은 현재 Microsoft Office 배포를 분석하고 문서 및 설정 마이그레이션을 계획하며 최적의 배포 서버 위치를 판단하고 프로젝트 완료를 위한 리소스를 취득합니다.

  • 설치 지점 만들기. 첫 번째 배포 단계인 2007 Office System 설치 지점 만들기에서는 2007 Office 릴리스 설치 파일을 포함하는 공유 원본 위치를 만듭니다.

  • 설치 사용자 지정. 대부분의 조직에서는 2007 Office 릴리스의 기본 설정을 일부 변경해야 합니다. 해당 설정을 Microsoft Office 사용자 지정 파일로 통합한 다음 이 파일을 설치 지점에 적용할 수 있습니다.

  • Microsoft Office 배포 테스트. 2007 Office System을 실제 업무 환경에 릴리스하기 전에 2007 Office System 배포 프로세스에 대해 수행하는 신중한 테스트는 해당 배포가 계획한 대로 수행되도록 합니다.

  • 실제 업무 환경에 배포. 2007 Office 릴리스를 클라이언트 컴퓨터에 제공하기 위한 배포 절차를 활성화합니다.

  • IT 운영으로 전환. 배포 계획이 실행된 후에는 장기적인 운영과 관리를 위해 IT 운영 부서가 배포 인프라를 담당하게 됩니다.

2007 Office System 배포에 대한 자세한 지침은 Microsoft TechNet의 Desktop Deployment CenterOffice 배포 가이드를 참조하십시오.

Office 2003 배포

Office 2003 배포는 2007 Office System과 같은 일반 일정 및 지침을 다릅니다. 설치를 사용자 지정하는 데 사용되는 도구는 2007 릴리스와는 다르며 설치를 조직 요구에 맞게 사용자 지정할 수 있는 상당한 유연성을 제공합니다.

Microsoft TechNet에서 Systems Management Server 2003을 통한 Office 2003 배포에 대한 자세한 지침을 볼 수 있습니다. SMS 2003을 사용하여 응용 프로그램 설치를 관리하지 않을 경우에는 그룹 정책을 사용하여 Office 2003을 클라이언트 컴퓨터에 배포할 수도 있습니다. 그룹 정책 소프트웨어 설치 기능을 사용하면 Office 2003을 지정된 그룹에 속한 모든 사용자 또는 컴퓨터에 할당하거나 게시할 수 있습니다.

대규모 또는 복합 조직의 경우 Systems Management Server 2003에서는 인벤토리, 예약 및 보고 기능을 포함한 고급 기능을 제공합니다. 그러나 다음과 같은 설정에서는 그룹 정책을 사용하여 Office 2003을 배포하도록 선택하는 것이 좋을 수 있습니다.

  • 이미 Active Directory 디렉터리 서비스를 배포하여 구성한 중/소규모 조직

  • 단일 지역으로 구성되어 있는 조직 또는 부서

  • 클라이언트와 서버 모두에서 일관된 하드웨어 및 소프트웨어 구성을 가지고 있는 조직

그룹 정책을 통한 Office 2003 에디션 배포에 대한 자세한 내용을 보려면 https://office.microsoft.com/en-us/ork2003/HA011402011033.aspx를 방문하십시오.

운영

Microsoft Office 운영 관리는 핵심 인프라 최적화 모델의 합리화 수준에 대한 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적 요구 사항에서 정의한 권장 사항과 일치합니다. 다음은 소프트웨어 업데이트(패치) 적용과 그룹 정책 구성 표준 적용을 위한 Office 2003 및 2007 Office System 관련 운영에 대한 설명입니다.

Office 업데이트(Office 2003 및 2007 Office System)

조직에서는 핵심 IO 구현자 리소스 가이드: 기초 -> 표준화에서 설명한 데스크톱 패치 관리 지침을 따라야 합니다. 확인된 업데이트는 클라이언트에 직접 배포되므로 기존 Office 설치에 최신 소프트웨어 업데이트가 수행됩니다.

그룹 정책 설정 적용(2007 Office System)

Microsoft Windows 기반 네트워크에서 관리자가 그룹 정책 설정을 사용하면 사용자의 2007 Microsoft Office System 작업 방식을 제어하는 데 도움이 됩니다. 관리자는 그룹 정책 설정을 사용하여 사용자의 컴퓨터에 Office 구성을 정의하고 유지 관리할 수 있습니다. 다른 사용자 지정(예: 설정 사용자 지정 파일에서 배포되는 기본 설정)과는 달리 정책 설정이 적용되며 이를 통해 관리되는 정도가 높거나 낮은 구성을 만들 수 있습니다.

2007 Office 릴리스 정책 설정으로 수행할 수 있는 작업은 다음과 같습니다.

  • 2007 Office 릴리스 응용 프로그램에서 인터넷으로의 진입점 제어

  • 2007 Office 릴리스 응용 프로그램의 보안 설정 관리

  • 사용자의 작업 수행에 필요 없고 사용자를 혼란시키거나 불필요한 지원 호출을 초래할 수 있는 설정 및 옵션 숨기기

  • 사용자의 컴퓨터에 관리되는 정도가 높은 표준 구성 만들기

로컬 컴퓨터와 해당 컴퓨터의 모든 사용자에게 적용되거나 개별 사용자에게만 적용되는 정책 설정을 구성할 수 있습니다. 컴퓨터 단위 정책 설정은 그룹 정책 개체 편집기 MMC(Microsoft Management Console) 스냅인의 컴퓨터 구성 노드에서 구성되며 임의의 사용자가 해당 컴퓨터에서 네트워크에 처음 로그온할 때 적용됩니다. 사용자 단위 정책 설정은 사용자 구성 노드에서 구성되며 지정된 사용자가 임의의 컴퓨터에서 네트워크에 로그온할 때 적용됩니다. 또한 그룹 정책은 처음에 시작 및 로그온 시 처리된 후 백그라운드에서 정기적으로 적용됩니다.

그룹 정책 인프라에 대한 자세한 내용은 Microsoft TechNet 사이트의 그룹 정책 기술 참조서를 참조하십시오.

추가 정보

Microsoft Office에 대한 자세한 기술 정보를 보려면 TechNet의 Microsoft Office System TechCenter를 방문하십시오.

Microsoft가 Office Professional Edition 2003을 데스크톱에 배포한 방법에 대해 알아보려면 https://www.microsoft.com/technet/itshowcase/content/deskdeployoffice2003,mspx를 방문하십시오.

체크포인트: 데스크톱을 위한 최신 Microsoft Office 버전

요구 사항

 

최신 Office 버전을 평가했으며 업무용 워크스테이션에서 Office 버전을 통합하기 위한 계획을 정의했습니다.

 

최신 Office 버전을 데스크톱에 배포했습니다.

 

Office 구성을 관리하기 위한 계획을 정의했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 데스크톱을 위한 최신 Microsoft Office 버전 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 소프트웨어 배포의 호환성 테스트 및 인증

대상

80% 이상의 새 응용 프로그램이나 업데이트된 응용 프로그램을 데스크톱에 배포하기 전에 해당 응용 프로그램의 호환성을 테스트하거나 인증하지 않았으면 이 절을 읽어야 합니다.

개요

일반적으로 응용 프로그램은 특정 운영 체제나 운영 체제 버전에 맞게 고도로 최적화됩니다. 응용 프로그램 호환성 문제는 이전 버전의 Microsoft Windows 운영 체제에서 실행하도록 설계된 응용 프로그램이 있을 때 발생합니다. 응용 프로그램 테스트의 근본적인 이유는 새 소프트웨어 구성 요소 배포가 최종 사용자의 생산성에 영향을 미치지 않거나 가동 중지 시간을 초래하지 않도록 하는 것입니다. 호환성 테스트는 핵심 인프라 최적화 모델에서 패치 관리와 운영 체제 배포의 필수 프로세스라고도 합니다.

Microsoft 제품에 포함된 이러한 고급 호환성 기능을 사용하는 경우에도 해당 응용 프로그램을 조직의 데스크톱에 배포하기 전에 모든 응용 프로그램이 최신 Microsoft Windows 운영 체제에서 제대로 작동하는지 확인해야 합니다. 이 지침은 응용 프로그램 호환성 도구 키트(ACT)Business Desktop Deployment 2007의 응용 프로그램 호환성 기능 팀 가이드를 기반으로 합니다. 두 리소스 모두 Microsoft에서 무료로 제공하며 전체 응용 프로그램 호환성 관리를 식별하여 관리하는 데 도움이 됩니다.

단계 1: 평가

평가 단계는 배포의 일부로 응용 프로그램을 삭제하기 위해 새 운영 체제를 배포하든 응용 프로그램 자체를 기존 시스템에 배포하든 응용 프로그램 업데이트를 배포하든 배포 프로세스에 중요합니다. 평가 단계에서 조직은 환경에 있는 것 중 응용 프로그램 호환성에 영향을 미치는 응용 프로그램과 데이터 구성 요소의 인벤토리를 수집해야 합니다. 이러한 항목에는 다음이 포함됩니다.

  • 운영 체제 버전

  • 서비스 팩 수준

  • 지리적 위치

  • 컴퓨터 제조업체 모델 및 유형

  • 설치된 응용 프로그램

  • 컴퓨터를 사용하는 비즈니스 단위

  • 사용자가 조직에서 수행하는 역할

인벤토리 및 데이터 수집

응용 프로그램 호환성 도구 키트(ACT)를 사용하면 분산된 호환성 평가기와 개발자 및 테스터 도구를 통해 인벤토리 데이터를 수집할 수 있습니다. 대규모 이벤트(예: 운영 체제 업그레이드)에서 중간 규모 이벤트(예: 브라우저 업그레이드)와 소규모 이벤트(예: Windows Update 릴리스)에 이르는 다양한 규모의 운영 체제 변경 사항에 대한 데이터를 수집할 수 있습니다. 호환성 데이터를 단일 중앙 저장소에 수집할 수 있으면 플랫폼을 변경하는 동안 조직에 발생하는 위험을 줄일 때 상당한 이점으로 작용합니다. 응용 프로그램 호환성 도구 키트(ACT)의 구성 요소인 인벤토리 수집기는 조직의 컴퓨터를 검사하여 설치된 응용 프로그램 및 시스템 정보를 식별합니다.

Systems Management Server(SMS) 2003 소프트웨어 인벤토리를 사용하여 조직 내의 컴퓨터에 설치된 소프트웨어의 인벤토리를 조사하고 감사할 수도 있습니다. 대개 SMS 2003을 사용하여 알려진 호환성 문제가 있는 응용 프로그램을 식별합니다. 그러나 스크립트나 다른 실행 파일을 만들어 사용자 지정된 응용 프로그램 인벤토리를 수행한 다음 SMS 소프트웨어 인벤토리를 사용하여 결과를 SMS에 보고할 수 있습니다.

2단계: 식별

식별 단계에서는 테스트와 검증을 받을 제안된 응용 프로그램이나 운영 체제를 수집합니다. 예를 들어 2007 Office System을 배포하고 있으면 사전 업무 환경에서 테스트를 받을 에디션과 선택한 응용 프로그램을 식별합니다. 또한 모든 대상 운영 체제나 종속 응용 프로그램이 사전 업무 테스트 환경에 있는지 확인합니다.

조직에 실제 업무 환경을 에뮬레이트하는 테스트 환경이 현재 없으면 식별 단계에 테스트 환경 구축도 포함됩니다. 이 환경은 적당한 하드웨어 및 소프트웨어 구성 요소가 설치된 충분한 실제 시스템 샘플을 사용하여 구축할 수 있지만 일반적으로 해당 환경과 가상화 기술을 통합해서 사용하는 것이 좋습니다. 가상 테스트 환경 구축에 대한 지침은 개발 및 테스트용 Windows Server System Reference Architecture 가상 환경(WSSRA-VE)을 참조하십시오.

3단계: 평가 및 계획

환경의 인벤토리를 조사하고 배포할 응용 프로그램을 모두 식별한 다음 테스트 환경을 구축했으면 응용 프로그램 평가 및 인증 그리고 배포 계획을 시작할 수 있습니다. 응용 프로그램 호환성 도구 키트(ACT)에는 호환성을 평가하기 위한 여러 가지 구성 요소가 포함되어 있습니다.

일반 호환성 문제

다른 Windows 버전, 특히 Microsoft Windows 2000 Professional, Windows Me, Windows NT® Workstation 4.0, Windows 98 및 Windows 95 운영 체제용으로 작성된 응용 프로그램이 Windows XP나 Windows Vista에서 실행될 때 문제가 커질 수 있는 이유는 여러 가지가 있습니다. 대부분의 문제는 다음 범주에 속합니다.

  • 설정 및 설치

  • 커널 모드 드라이버

  • 권한

  • 힙 관리

  • 방화벽

  • DCOM(Distributed Component Object Model)

  • Internet Explorer

일반 호환성 문제에 대한 자세한 내용은 다음 웹사이트를 참조하십시오.

Windows XP: https://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/default.mspx 

Windows Vista: https://www.microsoft.com/technet/windowsvista/appcompat/entguid.mspx 

호환성 평가기

응용 프로그램 호환성 도구 키트(ACT)와 응용 프로그램 호환성 도구 키트 데이터 수집기(ACT-DC)는 호환성 평가기를 사용하여 응용 프로그램 정보를 수집하고 처리합니다. 다음 목록에서 설명할 각 평가기는 일련의 기능을 수행하여 ACT에 특정 유형의 정보를 제공합니다.

  • 사용자 계정 제어 호환성 평가기(UACCE). 사용자 계정 제어(UAC), 즉 과거의 제한된 사용자 계정(LUA)으로 적용된 사용 권한 제한으로 인해 발생하는 잠재적 호환성 문제를 식별할 수 있습니다. 호환성 로깅을 통해 UACCE는 잠재적 응용 프로그램 사용 권한 문제와 새 운영 체제를 배포할 수 있도록 해당 문제를 해결하는 방법에 대한 정보를 제공합니다.

  • 업데이트 호환성 평가기(UCE). Windows 운영 제제 보안 업데이트가 설치된 응용 프로그램에 미치는 잠재적 영향을 파악하는 데 유용한 정보와 지침을 제공합니다. UCE는 응용 프로그램 종속성을 동적으로 수집하며 실제 업무 환경이나 테스트 환경의 서버와 클라이언트 컴퓨터 모두에 배포할 수 있습니다. 이 호환성 평가기는 컴퓨터에서 현재 실행 중인 응용 프로그램에서 로드한 모듈, 연 파일 및 액세스한 레지스트리 항목에 대한 정보를 수집하여 ACT 데이터베이스로 업로드된 XML 파일에 기록합니다.

  • Internet Explorer 호환성 평가기(IECE). 새 운영 체제 릴리스로 인해 발생하는 잠재적 웹 응용 프로그램 및 웹 사이트 문제를 식별할 수 있습니다. IECE는 Internet Explorer에서 호환성 로깅을 사용하도록 설정하고 로그에 기록된 문제의 구문을 분석하며 ACT 로그 처리 서비스로 업로드하기 위한 로그 파일을 만들어 작동합니다.

  • Windows Vista 호환성 평가기. GINA(Graphical Identification and Authentication) DLL, 세션 0에서 실행 중인 서비스, Windows Vista 운영 체제에서 사용되지 않는 응용 프로그램 구성 요소 등과 관련된 문제를 식별할 수 있습니다.

테스트 계획

응용 프로그램 테스트 및 인증에 체계적으로 접근하는 것이 중요합니다. 조직에서 사용할 가능성이 높은 응용 프로그램의 모든 기능을 연습할 테스트 계획을 개발하십시오. 응용 프로그램과 운영 체제 간의 잠재적 충돌 검색을 단순화하기 위해 Microsoft 응용 프로그램 호환성 기술을 테스트 계획의 일부로 포함할 수 있습니다. 응용 프로그램 호환성 도구 키트(ACT)는 개발자에게 설치 패키지, 웹 사이트 및 웹 응용 프로그램(Internet Explorer 7 포함), 응용 프로그램 등을 테스트하는 도구를 제공합니다.

호환성 분석 및 완화

호환성 데이터를 수집한 후에는 발견한 내용을 분석하고 필요한 경우 응용 프로그램 호환성 완화 계획을 시작합니다. 응용 프로그램 호환성 도구 키트(ACT)는 데이터를 구성하고 이론적으로 설명하며 우선 순위를 지정하는 기능과 도구도 제공합니다. 호환성 분석의 결과는 소프트웨어 배포 대상이 되는 사용자 시스템에서 응용 프로그램이 호환되는지 여부와 해당 응용 프로그램이 호환되도록 수정해야 하는 사항을 판단하는 것입니다.

분석 및 완화 프로세스에서 발생하는 주요 결과물은 배포에 사용할 응용 프로그램 완화 패키지입니다. ACT와 같은 응용 프로그램 호환성 도구를 사용하여 이러한 패키지를 자동으로 만들 수 있습니다. 다른 응용 프로그램 완화 방법의 경우 패키지와 설치 스크립트 또는 실행 파일(.msi 파일 포함)을 수동으로 만들 수 있습니다.

ACT의 Application Compatibility Manager는 테스트 및 실제 업무 환경에서 배포에 사용할 솔루션을 패키지화합니다. Solution Builder에는 임의 개수의 Analyzer 파일이나 Compatibility Administrator 파일을 입력으로 받아들여 자동 압축 풀기 실행 파일 패키지를 만들 수 있는 Packager라는 구성 요소가 있습니다.

설치할 패키지를 수동으로 만들어야 하는 경우가 있습니다. 어떤 경우에는 이 프로세스에 설치를 용이하게 하는 스크립트나 .msi 파일이 포함될 수 있습니다.

자세한 내용은 Business Desktop Deployment 2007의 응용 프로그램 호환성 기능 팀 가이드 요구 사항을 참조하십시오.

응용 프로그램 인증

모든 응용 프로그램이 테스트되고 완화 전략이 마련된 후에는 인증된 것으로 테스트 결과에 기록할 수 있습니다. 테스트 과정에서 발견한 호환성 문제는 잘 문서화하여 이해 관계자와 조직의 응용 프로그램 릴리스 책임자에게 보고해야 합니다.

4단계: 배포

배포 단계에서는 완화 패키지 단독 배포에 대해 논의합니다. 응용 프로그램 배포와 권장되는 도구에 대한 자세한 내용은 핵심 인프라 최적화 모델의 합리화 수준에 대한 데스크톱 하드웨어 및 소프트웨어의 자동화된 추적 요구 사항을 참조하십시오.

다음과 같은 자동화된 소프트웨어 배포를 사용하여 소프트웨어 업데이트 배포와 매우 비슷하게 응용 프로그램 완화 패키지를 배포할 수 있습니다.

  • SMS 2003. 조직에 기존 SMS 2003 인프라가 있으면 SMS 2003의 소프트웨어 배포 기능을 사용하여 완화 패키지를 배포하십시오.

  • 그룹 정책 소프트웨어 설치. 조직에 기존 Active Directory 인프라가 있으면 Active Directory의 그룹 정책 소프트웨어 설치 기능을 사용하여 완화 패키지를 배포하십시오.

각 방법마다 설치 패키지(예: .msi 파일)를 만들어 완화 패키지 설치를 자동화하십시오. 조직에 정의된 응용 프로그램 배포 프로세스를 사용하여 설치 패키지를 배포하십시오.

추가 정보

응용 프로그램 테스트에 대한 자세한 내용을 보려면 Microsoft TechNet을 방문하여 "application compatibility"를 검색하십시오.

Microsoft가 응용 프로그램 호환성 테스트를 수행하는 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/appcompattcs.mspx를 방문하십시오.

체크포인트: 소프트웨어 배포의 호환성 테스트 및 인증

요구 사항

 

응용 프로그램 포트폴리오를 구축하기 위해 조직의 응용 프로그램 인벤토리를 수집하여 분석했습니다.

 

응용 프로그램 완화 패키지를 만들기 위해 완화 전략의 표준 테스트를 구현했습니다.

 

미해결된 호환성 문제를 해결하기 위한 표준 프로세스를 구현하여 경영진에 호환성 완화를 보고했습니다.

 

모든 호환성 완화 패키지의 자동화된 배포를 구현했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 소프트웨어 배포의 호환성 테스트 및 인증 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. 응용 프로그램이 알려진 표준으로 유지 관리되도록 소프트웨어 인증 및 테스트에 대한 추가 최적의 방법 리소스 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 서버 패치 관리

대상

서버 중 80% 이상에 대한 패치 관리 솔루션이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

*구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 *** 가이드에서 패치 관리 및 데스크톱에의 배포에 대해 알아보았습니다. 표준화 수준에서 합리화 수준으로 이동하려면 패치 관리를 서버로 확장해야 합니다. Windows 기반 서버를 업데이트하기 위한 도구와 절차는 Windows 기반 데스크톱을 업데이트하는 경우와 동일합니다.

많은 프로세스가 공유되지만 핵심 인프라 최적화 모델의 다른 요구 사항에 대한 종속성과 서버 패치 시 여러 가지 두드러진 예외 사항이 있습니다. 서버의 가용성에 따라 해당 서버에서 서비스 수준 계약(SLA)을 사용하여 업무상 중요한 기능을 제공하는 경우가 있습니다. 데스크톱 가동 중지 시간과는 달리 서버 가동 중지 시간이 전체 IT 서비스를 방해하거나 때때로 전체 조직의 운영을 방해할 수 있으므로 계획되지 않은 서버 가동 중지 시간 최소화는 주요 운영 및 서버 패치 관리 요구 사항입니다. 합리화 수준에서는 SLA를 도입하기 시작합니다. SLA에서 허용되는 유지 관리 간격을 명문화하는 경우가 있는데, 특히 서버를 유지 관리할 때 그렇습니다.

핵심 인프라 최적화 모델의 패치 관리 지침은 Patch Management Solution Accelerator 콘텐츠를 기반으로 합니다. Systems Management Server(SMS) 2003, SMS 2.0 및 Software Update Services(SUS) 1.0을 통한 특정 패치 관리 지침이 제공됩니다. 이러한 가이드에 있는 핵심 개념은 Windows Server Update Services(WSUS)와 System Center 제품에도 적용됩니다. 패치 관리에 대한 최신 정보를 보려면 Microsoft TechNet의 Update Management Solution Center를 방문하십시오.

데스크톱 패치 관리와 마찬가지로 평가, 식별, 평가 및 계획, 배포 등의 단계와 각 단계의 해당 결과물은 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화 가이드에서 핵심 인프라 최적화 모델의 표준화 수준에 대한 요구 사항으로 설명한 것과 같습니다.

추가 정보

패치 관리에 대한 자세한 내용은 구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화의 "자동화된 패치 배포"를 참조하십시오. Microsoft TechNet을 방문하여 "patch management"를 검색할 수도 있습니다.

Microsoft가 패치 관리를 처리하는 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/sms03spm.mspx를 방문하십시오.

체크포인트: 서버 패치 관리

요구 사항

 

하드웨어와 소프트웨어 자산의 인벤토리를 조사하기 위한 프로세스와 도구를 구현했습니다.

 

소프트웨어 업데이트를 위해 클라이언트 컴퓨터 검사에 사용할 프로세스와 도구를 구현했습니다.

 

사용 가능한 패치를 자동으로 확인하는 프로세스를 수립했습니다.

 

모든 패치의 표준 테스트를 수립했습니다.

 

패치 배포 소프트웨어를 구현했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 서버 패치 관리에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. Patch Management Solution Accelerator for SMS 2003에서 다룬 패치 관리에 대한 추가 최적의 방법을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 모바일 장치와의 보장된 보안 통신

대상

회사 네트워크와 모바일 장치 간의 보안 통신을 확인하는 보장된 보안 방법이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

조직에서 기업용 모바일 솔루션을 고려할 때 평가 요점은 보안입니다. 모바일 통신 솔루션은 개인 정보를 포함하든 작업장의 기밀 거래를 포함하든 안전하고 안정적이어야 합니다. 조직 보안 계획의 경우에는 개인용 정보 단말기(PDA)와 스마트 폰이 랩톱 PC만큼이나 중요합니다.

구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화에서  전체 모바일 장치 관리의 일환으로 보안 정책을 설정하는 것에 대해 알아보았습니다. 합리화 수준으로 이동하려면 이러한 보안 정책의 적용을 자동화해야 하는데, 특히 원격 통신 영역에서 그렇습니다. 암호와 데이터 암호화를 배치했으면 회사 네트워크와 모바일 장치 간의 통신을 보안하기 위한 첫 번째 단계를 수행한 것입니다.

1단계: 평가

기초 -> 표준화 가이드에서 설명한 대로 평가 단계가 진행되는 동안 인프라에 연결된 모바일 장치의 인벤토리를 조사하고 사용자가 현재 모바일 장치를 사용하고 있는 방법을 조사하는 것이 중요합니다. 조직에서는 여러 영역에서 사용되는 모바일 장치를 추적 및 관리해야 합니다.

2단계: 식별

식별 단계에서는 적합한 모바일 장치 보안 수준을 판단해야 합니다. 비즈니스 및 데이터 보안 요구에 따라 최종 사용자가 느슨하게 제어되는 개인 장치나 회사에서 제공한 관리되는 장치로 네트워크에 연결할 수 있습니다. 다음 단계에서는 모바일 장치 인증과 조직에서 해당 기능을 배포하는 방법에 중점을 둡니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 모바일 사용자와의 보안 통신을 보장하는 데 사용할 수 있는 도구나 기술을 고려해야 합니다. 관리자가 보안 모바일 통신을 보장할 때 다음 단계를 수행하는 데 도움이 되는 많은 메커니즘과 솔루션이 있습니다. Windows Mobile 5.0 및 Windows Mobile 6.0을 Microsoft Systems Management Server(SMS) 2003과 결합하여 중앙 집중식 모바일 장치 공급, 관리 및 정책 적용 솔루션을 제공할 수 있습니다. 또한 많은 타사 소프트웨어 공급자가 시스템 관리 솔루션을 제공합니다. 이러한 솔루션을 사용하면 중앙 집중식 IT 조직에서 회사 네트워크에 연결된 장치의 자산 인벤토리를 유지 관리하고 구성 설정을 자동으로 수정하며 제공된 소프트웨어 업데이트를 배포할 수 있습니다. Windows Mobile로 구동되는 장치의 시스템 관리 솔루션 샘플 목록을 보려면 Windows Mobile 솔루션 공급자 웹 사이트를 방문하여 Systems Management 범주에서 Software Solutions 섹션을 참조하십시오. Vertical Market Solutions 섹션의 IT Management 범주에서 중요한 정보를 제공할 수도 있습니다.

핸드헬드 장치에 있는 정보를 보안할 때의 다음 단계는 해당 장치를 무단 액세스로부터 보호하는 것입니다.

인증

다양한 메커니즘을 사용하여 사용자를 식별하고 인증할 수 있습니다. Windows Mobile 인증서 인증은 모바일 장치의 보안 위험을 완화하기 위한 것입니다. 최신 버전의 Windows Mobile 소프트웨어에서는 응용 프로그램, 사용자, 운영자 및 서버를 인증하기 위한 수단을 제공하는 X.509 인증서를 지원합니다. 인증서를 보호하고 모바일 장치에 저장하여 관리하며 인증서를 삭제할 수 있습니다.

보호 수준을 더 높이려면 다음 3가지 접근 방식 중 2가지를 사용하는 것이 좋습니다(2중 인증이라고도 함).

  • 사용자가 알고 있는 것(예: 암호)

  • 사용자가 가지고 있는 것(예: 스마트 카드나 SecurID 토큰에 있는 보안 인증서)

  • 사용자의 일부인 것(예: 지문)

어떤 경우에는 추가 인증이 필요할 수 있습니다. 다음이 포함됩니다.

  • 실행되기 전에 사용자 인증이 필요한 응용 프로그램. 이 요구 사항은 특정 기간 동안 응용 프로그램을 사용하지 않은 경우에 적용될 수도 있고 15분 등의 간격으로 반복해서 발생할 수도 있습니다.

  • 해당 데이터를 해독하는 자체 인증 메커니즘이 있는 데이터 스토리지 카드.

  • 조직의 개인 네트워크에 액세스하기 위한 추가 인증. 예를 들어 Exchange Server 2003과 Exchange Server 2007에서는 Active Directory 인증을 사용하여 모바일 장치로부터의 회사 전자 메일, 일정 및 연락처 액세스를 제공합니다. Exchange Server 2003 서비스 팩 2(SP2) 이상을 사용하면 장치에서 디지털 인증서를 인증에 사용할 수 있으므로 사용자가 네트워크 자격 증명을 제공하지 않아도 됩니다. 따라서 사용자의 자격 증명이 손상될 위험이 줄어듭니다.

  • 보호된 공유 파일 서버에 액세스하기 위한 추가 로그온 단계

  • 특정 웹 사이트에 액세스하기 위한 추가 Sign-On 자격 증명

Windows Mobile 소프트웨어에서 장치에 대한 무단 액세스를 방지하는 데 사용할 수 있는 다른 기술에는 다음과 같은 여러 가지 형태의 실제 장치 보안 기술이 포함됩니다.

  • 전원 켜기 암호. 최신 버전의 Windows Mobile 장치에서는 장치에 대한 액세스를 보호하는 데 도움이 되는 전원 켜기 암호를 지원합니다. Windows Mobile Pocket PC에서는 강력한 영숫자 전원 켜기 암호, 즉 대/소문자, 숫자 및 문장 부호의 조합을 포함하여 7자 이상의 문자가 필요한 암호도 지원합니다. 4자리 숫자로 된 암호가 GSM 장치의 전화 카드(Subscriber Identity Module 또는 SIM)와 연결될 수도 있습니다. 더 나은 보호를 위해 모든 암호는 해시(더욱 풀기 어렵게 다른 형태로 변환)된 후 저장됩니다. 사용자가 부정확한 암호로 장치에 대한 액세스를 시도하면 다시 액세스를 허용하기 전에 시간 지연, 즉 시도할 때마다 기하급수적으로 증가하는 지연이 부과됩니다. 또한 Pocket PC 파일 탐색기 소프트웨어에서는 공유된 Windows 기반 파일 서버에 액세스하기 위한 사용자 인증을 요구합니다. 추가 보호를 위해 조직에서 중앙 관리 소프트웨어를 사용하여 해당 인증 정책의 자동 적용을 설정할 수 있습니다.

  • 캐비닛(.cab) 파일 서명. 타사 소프트웨어에서 X.509 디지털 인증서를 사용하여 파일에 디지털 서명을 합니다. 이 방법을 사용하면 파일의 출처와 해당 파일이 서명 후 변경되었는지를 판단할 수 있습니다.

  • 장치 관리 보안 기술. 해커 방지에 도움이 되는 방식으로 방송을 통한 변경을 할 수 있습니다. 무선 데이터 기능이 포함된 대부분의 Windows Mobile 장치에는 임의의 응용 프로그램이 방송을 통해 다운로드 및 실행되지 않도록 하는 데 도움이 되는 장치 관리 보안이 어느 정도 포함되어 있습니다.

  • 응용 프로그램 수준 보안. Microsoft Internet Explorer Mobile, ActiveSync®, 전자 메일 첨부 파일 및 적외선 빔과 같은 응용 프로그램에 사용됩니다. 이 유형의 보안에서는 응용 프로그램에 액세스하려는 사용자에게 암호를 입력하도록 요구하는 방식에서 생물 측정학이나 스마트 카드와 같은 인증 메커니즘에 이르는 접근 방식을 개수에 관계없이 사용할 수 있습니다. 각각의 액세스 시도에 적용하는 요구 사항, 일정 기간 내에 응용 프로그램을 사용하지 않았을 때 적용하는 요구 사항 또는 정기적으로 다시 인증할 것을 요구하는 요구 사항은 설정할 수 없습니다.

4단계: 배포

조직에서 선택한 보안 전략을 전달하고 적용하는 데 적합한 보안 컨트롤과 메커니즘을 판단했으면 배포 단계에 보안 전략을 구현하고 유지 관리하기 위한 프로세스가 모두 포함됩니다.

추가 정보

모바일 장치의 인증 및 디지털 인증서에 대한 자세한 내용을 보려면 다음 웹 사이트를 방문하십시오.

Microsoft가 보안 모바일 통신을 처리하는 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/trustmes.mspx를 방문하십시오.

체크포인트: 모바일 장치와의 보장된 보안 통신

요구 사항

 

네트워크에 연결하는 모바일 장치의 인벤토리를 조사했습니다.

 

요구에 적합한 통신 보안 전략을 판단했습니다.

 

모든 연결된 장치에 대한 모바일 장치 인증을 구현했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 모바일 장치와의 보장된 보안 통신 요구 사항에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. Microsoft TechNet Windows Mobile Center에서 다룬 모바일 장치와의 보안 통신에 대한 추가 최적의 방법 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 모바일 장치에서 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스

개요

모바일 장치, 인터넷 및 무선 연결을 통합하면 정보 및 서비스를 모바일 전문가에게까지 제공할 수 있습니다. 잠재적 결과에는 생산성 향상, 운영 비용 절감, 고객 만족도 제고 등이 있습니다. 모바일 장치에서 인터넷과 인터넷 응용 프로그램에 액세스하는 기능이 바로 이 생산성 향상의 열쇠입니다.

1단계: 평가

평가 단계가 진행되는 동안 조직에 있는 모바일 장치와 인터넷을 통해 액세스할 수 있는 조직 내 웹 응용 프로그램을 찾습니다. 이 모델 수준에서 언급된 웹 응용 프로그램은 조직의 인트라넷에 특정한 LOB 응용 프로그램이 아니라 보안 또는 비보안 인터넷 액세스를 통해 액세스할 수 있는 응용 프로그램으로 제한됩니다.

2단계: 식별

식별 단계에서는 잠재적으로 최종 사용자 생산성에 이로운 웹 응용 프로그램과 평가 단계에서 찾은 장치를 살펴보기 시작합니다. 이전에 보안 통신용으로 정의한 요구 사항을 충족할 뿐 아니라 HTTP 또는 WAP 검색을 지원할 수 있는 장치도 식별합니다.

3단계: 평가 및 계획

평가 및 계획 단계의 목표는 현재 모바일 장치 브라우저에 사용할 수 있는 웹 응용 프로그램, 해당 응용 프로그램의 장치별 유용성, 해당 응용 프로그램에 액세스할 때 가장 좋은 성능을 발휘하는 장치, 웹 응용 프로그램을 모바일 장치에 맞추거나 모바일 장치 하드웨어를 표준화하기 위해 투자해야 할 사항 등을 판단하는 것입니다.

장치 표준화

조직에서 모바일 장치 사용이 증가함에 따라 모바일 장치 유형을 제어해야 할 필요성도 커집니다. 회사 네트워크에 표준화되지 않은 여러 유형의 모바일 장치를 연결할 경우 관리가 거의 불가능해집니다. 사용자 인증, 운영 체제 표준화, 패치 관리 및 기타 일상적인 관리 컨트롤은 각각의 모바일 장치 유형마다 조직 표준을 설정한 경우에만 효과적으로 관리할 수 있습니다. 모바일 장치 관리에 대한 자세한 내용을 보려면 https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx를 방문하십시오.

조직의 모바일 장치 솔루션을 계획할 때 많은 문제와 장치 기능을 고려해야 합니다. 모바일 장치 솔루션 계획에 대한 지침을 보려면 https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true를 방문하십시오.

여러 가지 운영 체제를 모바일 장치에 사용할 수 있습니다. Windows Mobile 장치는 광범위한 보안 및 인증 기능과 함께 웹 기반 응용 프로그램에 대한 액세스를 제공합니다. Windows Mobile 장치 배포, 유지 관리 및 지원에 대한 추가 정보를 보려면 https://www.microsoft.com/technet/solutionaccelerators/mobile/default.mspx를 방문하십시오.

인터넷 액세스

모바일 장치에 인터넷 액세스 기능이 있어야 하는 이유는 많습니다. 해당 이유는 다음과 같습니다.

  • 소프트웨어 업그레이드 및 패치

  • 회사 데이터 액세스 및 동기화

  • 웹 기반 응용 프로그램 액세스

이 절에서는 HTTP(Hypertext Transfer Protocol)와 WAP(Web Access Protocol)를 통한 웹 기반 응용 프로그램 액세스를 다룹니다.

WAP

WAP는 HTTP와 HTML을 결합한 것과 비슷하다고 볼 수 있는 통신 프로토콜이지만 모바일 장치의 낮은 메모리, 낮은 대역폭 및 제한된 해상도에 맞게 최적화되었습니다. WAP에 대한 자세한 내용을 보려면 http://www.wirelessdevnet.com/channels/wap/training/wapoverview.html를 방문하십시오.

웹 기반 응용 프로그램

모바일 장치를 일상적인 직무 기능에 사용하는 직원이 인터넷에서 가장 손쉽게 사용할 수 있는 정보에 액세스해야 하는 경우가 있습니다. 이 정보는 일반적으로 동적(시간에 민감하거나 끊임없이 변함)이거나 검색 조건을 기반으로 검색할 수 있습니다. 이 유형의 정보를 제공하는 응용 프로그램의 예에는 주식 호가 및 거래, 전자 메일, 스포츠 득점 기록, 부동산 목록 제공 서비스, 지도 서비스 등이 있습니다.

이러한 서비스는 모바일 장치 제한 사항의 원인이 될 콘텐츠를 단순화하는 WAP 방식 브라우저가 있는 모바일 장치를 통해 액세스할 수 있습니다. 모바일 장치용 응용 프로그램 개발에 대한 자세한 내용은 MSDN의 Microsoft ASP.NET 모바일 컨트롤을 참조하십시오.

4단계: 배포

조직에서 모바일 장치 사용자에게 웹 응용 프로그램 액세스를 제공하는 데 적합한 계획을 판단했으면 배포 단계에 계획을 구현하고 유지 관리하기 위한 프로세스가 모두 포함됩니다.

추가 정보

모바일 장치에 대한 자세한 내용을 보려면 Microsoft TechNet을 방문하여 "mobile device"나 "WAP"를 검색하십시오.

체크포인트: 모바일 장치에서 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스

요구 사항

 

네트워크에 연결하는 모바일 장치와 모바일 장치 사용자가 현재 소비하고 있거나 잠재적으로 소비할 웹 응용 프로그램의 인벤토리를 조사했습니다.

 

모바일 장치 사용자의 웹 응용 프로그램을 최적화하거나 모바일 장치 하드웨어를 업데이트하거나 둘 다 수행하기 위한 전략을 개발하여 구현했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 모바일 장치에서 WAP 또는 HTTP를 통한 웹 응용 프로그램 액세스 요구 사항에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. Microsoft TechNet Windows Mobile Center에서 다룬 모바일 장치와의 보안 통신에 대한 추가 최적의 방법 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 서버 통합 및 가상화

대상

서버 통합 및 가상화에 대한 계획이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

일반적으로 물리적 인프라의 통합은 효과적인 비즈니스 전략입니다. 로컬에 위치한 물리적 서버의 통합은 불규칙한 서버 확산을 줄여서 IT 효율을 높이고 유연성을 향상시키며 총 소유 비용(TCO)을 줄이는 데 효과가 있는 것으로 입증되었습니다.

응용 프로그램 또는 서비스 가상화는 가상 컴퓨터를 사용하여 응용 프로그램이나 서비스를 물리적 컴퓨터에 설치하고 실행하는 것을 의미합니다. 이때 물리적 컴퓨터에서는 가상 컴퓨터를 구현하기 위한 가상 또는 게스트 운영 체제뿐 아니라 호스트 운영 체제도 실행하고 있습니다. 가상 컴퓨터에서는 더 최신의 운영 체제로 마이그레이션할 수도 있고 단기 솔루션의 경우처럼 가상화 전에 사용한 것과 같을 수도 있는 자체 운영 체제를 실행합니다.

가상화는 통합을 새로운 수준으로 향상시켜 응용 프로그램과 서버 간의 1:1 관계를 끊습니다. 가상화는 물리적 서버에서 추출한 응용 프로그램을 가상 컴퓨터(VM)에 배치하여 추가 이점을 제공하는 통합 기법입니다. 이러한 중 많은 VM은 물리적인 단일 호스트에 상주할 수 있습니다. 이 요구 사항에서는 Solution Accelerator for Consolidating and Migrating LOB Applications에서 중점적으로 다룬 최적의 가상화 방법에 대해 설명합니다. 개발 및 테스트 상황에서 가상화를 사용하기 위한 추가 지침은 개발 및 테스트용 Windows Server System 아키텍처 가상 환경 가이드를 참조하십시오.

1단계: 평가

평가 단계의 목표는 조직에 있는 응용 프로그램, 서비스 및 인프라의 인벤토리를 조사하는 것입니다. 인프라 최적화 모델의 다른 요구 사항을 충족하기 위해 이미 그와 같은 인벤토리를 생성했을 수 있습니다. Systems Management Server(SMS) 2003 인벤토리를 사용하여 조직에 있는 서버 응용 프로그램과 인프라의 인벤토리를 조사할 수도 있습니다. 또한 식별 단계에 사용할 소프트웨어 사용량 정보 수집을 수행해야 합니다.

2단계: 식별

해당 사용량 정보와 함께 응용 프로그램 및 서비스의 또 다른 인벤토리를 생성했으면 식별 단계에서 정보를 분석하여 가상화의 후보가 되는 응용 프로그램이나 서비스를 판단합니다. 응용 프로그램이나 서비스, 특히 구형 하드웨어나 표준이 아닌 운영 체제와 응용 프로그램에서 제한된 시스템 리소스를 필요로 하는 응용 프로그램이나 서비스를 식별해야 합니다. 초기 가상화 후보를 식별할 때 기억해야 할 요점은 다음 절에서 설명합니다.

인프라 줄이기

이 경우 단일 호스트 운영 체제와 단일 하드웨어 조각에서 가상 컴퓨터를 통해 여러 응용 프로그램이나 서비스를 실행하여 하드웨어를 통합할 수 있는 위치를 식별하고 있습니다. 가상 컴퓨터가 실제 인프라와 마찬가지로 여전히 서로 분리되어 있지만 전체 시스템 활용률은 높이고 관리할 물리적 시스템 수와 바닥 공간, 랙 공간, 전원, 냉각 등의 설비 요구 사항은 줄일 수 있습니다.

하드웨어 독립성

현재 사용되지 않는 하드웨어에서 실행되고 있는 응용 프로그램이나 서비스는 가상화의 좋은 후보가 될 수 있습니다. 응용 프로그램이나 서비스가 신형 하드웨어를 위한 투자 업데이트를 보증하지 않는 경우 가상화는 신형 컴퓨터에서 사용되지 않는 하드웨어를 가상 컴퓨터 형태로 계속해서 실행하여 이 경비를 줄이는 탁월한 옵션이 될 수 있습니다.

소프트웨어 독립성

하드웨어 독립성과 마찬가지로 가상 컴퓨터가 계속해서 구형 운영 체제에서 구형 응용 프로그램과 함께 실행될 수 있습니다. 이 옵션은 보안, 유지 관리 및 지원 측면의 많은 단점으로 인해 이 표준화 예외 사항이 계속될 수 있으므로 운영 체제나 응용 프로그램을 업그레이드하기 위한 투자가 보증되지 않거나 실현 불가능할 때만 사용할 수 있습니다.

3단계: 평가 및 계획

평가 및 계획 단계에서는 응용 프로그램 서버를 가상 컴퓨터로 통합하고 마이그레이션하기 위한 계획 목표, 옵션 및 프로세스를 정의합니다. 다음 절에서는 가상화 전략과 관련된 평가 및 계획에 대해 간략하게 설명합니다. 이 지침은 Solution Accelerator for Consolidating and Migrating LOB Applications에서 파생된 것입니다.

가상화를 통한 통합 전략 배포

통합 전략은 다음 요소를 포함하여 목표, 종합적인 환경 평가, 요구 사항, 옵션, 잠재적인 영향 등을 기반으로 해야 합니다.

  • 각 응용 프로그램과 서버의 분석 결과(통합 옵션 판단과 관련된 모든 특성 포함)

  • 각 응용 프로그램에 사용할 수 있는 통합 옵션과 각 옵션의 장단점

  • 각 응용 프로그램에 관련된 서비스 수준 영향(변경된 런타임 환경에 미치는 영향을 최소화하기 위한 완화 기법 포함)

  • 응용 프로그램이 비즈니스 단위에 미치는 영향(응용 프로그램 소유자에게 미치는 영향을 최소화하기 위한 완화 기법 포함)

  • 각 응용 프로그램에 관련된 IT 조직 영향(도메인, 네트워크, 서버, 스토리지, 응용 프로그램 및 클라이언트 포함)

  • 통합된 응용 프로그램 각각의 최종 상태 영향(가상 컴퓨터 환경에 중점을 둠)

  • 통합된 응용 프로그램 각각의 보안 영향(특히 가상 컴퓨터에서의 응용 프로그램 실행에 관련된 완화 요소)

이러한 요소는 조직에 적합한 통합 전략을 판단하는 데 중요합니다.

운영 관리 계획

응용 프로그램 서버를 통합하려면 대개 운영 프로세스를 개선하여 통합에 관련된 기술 복잡성과 운영 위험을 상쇄해야 하며 가상 컴퓨터에서 실행되는 응용 프로그램이 미치는 영향을 특별히 고려해야 합니다. 통합과 가상화의 직접적인 영향을 받는 운영 계획 영역이 있습니다. 이러한 영역이 적절히 관리되도록 하려면 엄격하게 분석하고 운영 프로세스를 자주 수정해야 합니다.

백업 및 복원 전략

가상 컴퓨터를 사용하여 응용 프로그램이나 서비스를 통합할 때는 가상 컴퓨터에서 실행되는 응용 프로그램 서버의 백업 및 복원 전략뿐 아니라 호스트 운영 체제와 가상 서버의 백업 및 복원 전략도 고려해야 합니다.

변경 및 릴리스 관리

변경 및 릴리스 관리 계획에서는 배포 중인 가상 컴퓨터뿐 아니라 물리적 서버와 호스트 서버도 다루어야 합니다. 효과적인 변경 및 릴리스 관리의 목표에는 다음이 포함됩니다.

  • 서비스 가동 중지 시간 및 사용자 구성의 변경 최소화

  • 실제 업무 환경으로의 매끄러운 전환 제공

  • 모든 비즈니스 목표 달성

좋은 설계와 관리 계획이 이러한 목표를 달성하는 데 도움이 될 수 있습니다.

모니터링

가상 컴퓨터 환경의 효과적인 모니터링 계획에는 응용 프로그램별 문제에 대한 실시간 평가와 응답이 필요합니다. 일반적으로 이렇게 하려면 다음 계획 작업을 완료해야 합니다.

  • 모니터링 요구 사항이 무엇인지에 동의

  • 호스트 운영 체제와 게스트 운영 체제를 모니터링하는 데 적합한 프로세스와 기술 식별 및 배포

  • 프로세스와 기술의 성능을 최적화하는 방법 결정

  • 인프라의 지속적인 모니터링 수행과 필요 시 모니터링 설정/해제를 위해 제공되는 계획 배치

서비스 지원

서비스 지원에는 승인된 SLA 내에서 사고, 문제 및 요청을 식별, 할당, 진단, 추적 및 해결하는 프로세스, 절차, 도구 및 담당자가 포함됩니다. 통합이 진행되는 동안 지원 리소스의 주요 목표는 통합의 비즈니스 목표가 충족되고 사고와 문제가 빠르게 해결되도록 하는 것입니다.

서비스 최적화

서비스 최적화에는 SLA에 포함할 최적화 요구 사항 정의, 용량 및 가용성 관리, 서비스 지속성 관리, 담당자 관리, 통합 비용이 정당화되고 예산에 계상되도록 하는 재무 계획 등이 포함됩니다.

배포 계획

가상화를 사용하는 통합 솔루션을 효과적으로 계획하려면 적합한 통합, 가상화 전력 및 운영 계획을 설정할 뿐 아니라 솔루션을 테스트, 파일럿 및 롤아웃하기 위한 프로세스를 정의해야 합니다. 이 작업에는 솔루션을 구현하는 방법, 시기 및 위치 결정뿐 아니라 필요한 경우 임의의 구현 단계에서 솔루션을 롤백하는 방법도 포함됩니다. 배포 계획에 포함되어야 하는 사항은 다음과 같습니다.

  • 테스트

  • 파일럿 프로그램

  • 롤아웃 프로그램

  • 롤백 방법

논리적 및 물리적 설계 만들기

가상화 기술의 각 인스턴스와 해당 인스턴스가 상주하는 플랫폼의 설계에는 안정성, 가용성, 보안 및 확장성에 대한 설계가 포함되어야 합니다. 운영 환경과 인프라 고려 사항을 모두 다루어야 합니다. 논리적 및 물리적 설계 만들기에 포함되어야 하는 사항은 다음과 같습니다.

  • 도메인 인프라 설계

  • 서버 크기 조정 및 성능

  • 가상 컴퓨터 설계

  • 서버 매핑

평가 및 계획 요약

평가 및 계획 지침에는 응용 프로그램 서버를 가상 컴퓨터로 통합하기 위한 계획을 세우는 데 필요한 작업의 상위 개요가 포함되었는데, 이들은 대개 가상화 기술을 사용하여 통합되고 마이그레이션되는 초기 서비스입니다.

Virtual Server 2005

Microsoft Virtual Server 2005는 위에서 설명한 서버 가상화 기술을 제공하여 기업용 서버 응용 프로그램과 관리의 복합 요구 사항을 지원합니다.

Microsoft Virtual Server 2005에 대한 자세한 내용을 보려면 다음을 방문하십시오. https://www.microsoft.com/technet/prodtechnol/virtualserver/default.mspx 

4단계: 배포

핵심 인프라 최적화 모델에서 이 요구 사항의 목적은 가상화 기술을 사용하여 IT 서비스와 응용 프로그램을 통합하기 위한 계획을 마련하는 것입니다. Microsoft Virtual Server 2005를 사용하여 응용 프로그램을 통합하기 위한 가상화 배포에 대한 지침은 Solution Accelerator for Consolidating and Migrating LOB Applications: Virtual Server 2005 Solution용 구현 가이드를 참조하십시오.

추가 정보

자세한 내용을 보려면 Microsoft TechNet을 방문하여 "virtualization"을 검색하십시오.

Microsoft가 가상화를 구현하는 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/virtualserver2005twp.mspx를 방문하십시오.

체크포인트: 서버 통합 및 가상화

요구 사항

 

성능 및 트래픽 데이터를 포함하여 조직에 있는 모든 IT 서비스와 응용 프로그램의 인벤토리를 조사했습니다.

 

가상 컴퓨터 기술을 구현하여 서버 인프라를 통합하기 위한 계획을 개발했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 서버 통합 및 가상화 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. Solution Accelerator for Consolidating and Migrating LOB Applications에서 다룬 서버 통합 및 가상화에 대한 추가 최적의 방법 리소스 지침을 따르도록 권장합니다.

다음 자체 평가 질문으로 이동하십시오.

요구 사항: 데스크톱 이미지 계층화

대상

데스크톱 이미지를 관리하기 위한 이미지 계층화 전략이 마련되어 있지 않으면 이 절을 읽어야 합니다.

개요

구현자용 핵심 인프라 최적화 리소스 가이드: 기초 -> 표준화에서  표준 데스크톱 이미지 만들기, 배포 및 유지 관리에 대해 알아보고 디스크 이미지 만들기에 대한 3가지 접근 방식인 복합형(thick), 단순형(thin) 및 혼합형(hybrid)에 대해서도 알아보았습니다. 복합형 이미지가 이미지 배포를 표준화하기 위한 실용적인 접근 방식이지만 단순형 또는 혼합형 이미지를 사용하면 효율은 높이고 배포 및 유지 관리 비용은 줄일 수 있습니다.

이미지 계층화 접근 방식에서는 단순형 및 혼합형 이미지 전략을 선호하므로 OS 자체나 제한된 표준 핵심 응용 프로그램이 있는 OS만 대상 컴퓨터에 배포됩니다. 보조 응용 프로그램, 드라이버 또는 언어 팩은 배포 시 기본 이미지와는 별개의 설치 시퀀스를 통해 추가됩니다. 이것이 미치는 영향은 유지 관리할 핵심 이미지는 줄어들고 배포 시 핵심 이미지 외부의 구성 요소를 추가하기 위한 유연성은 커진다는 것입니다. 이미지 전략 판단과 구현을 돕기 위해 BDD(Business Desktop Deployment) 2007 컴퓨터 이미징 시스템 기능 팀 가이드에서는 데스크톱 이미징용 옵션을 설명하고 Microsoft 기술을 통한 데스크톱 이미지 만들기를 자세하게 다룹니다.

이미지 통합의 비용 이점에 대한 자세한 내용은 인프라 최적화: IT 노무 비용과 최적의 Windows 데스크톱 관리 방법 간의 관계 백서를 참조하십시오.

1단계: 평가

표준화 수준의 핵심 인프라 최적화를 달성하려면 표준 이미지 전략과 최대 2개의 데스크톱 운영 체제 버전이 필요합니다. 대부분의 경우 표준 이미지를 달성한 조직에서는 섹터 기반 이미징 기술을 사용하고 있거나 모든 필요한 응용 프로그램, 구성 요소 및 설정과 함께 잘 구성된 것으로 알려진 컴퓨터의 스냅샷을 찍고 있습니다.

평가 단계에서는 실제로 조직에서 유지 관리하는 표준 이미지 수를 조사합니다. 여기에는 외국어 운영 체제용으로 개발된 것, 다양한 하드웨어 추상화 계층(HAL) 유형, 조직에서 특정 고유 서비스용으로 유지 관리된 이미지(예: 콜 센터 또는 미디어 랩) 등이 포함됩니다. 모든 이미지의 구성 요소를 카탈로그화해야 하며 식별 단계가 진행되는 동안 해당 이미지 간에 존재하는 일련의 공통성을 찾아서 보다 단순하고 더욱 잘 통합된 데스크톱 이미지 집합을 얻는 방법을 식별해야 합니다. 표준 이미지 캡처에 현재 사용된 컴퓨터의 소프트웨어, 하드웨어 및 OS 정보 수집을 자동화하려면 응용 프로그램 호환성 도구 키트(ACT), SMS 2003 하드웨어 및 소프트웨어 인벤토리 또는 Windows Vista 하드웨어 평가를 사용하는 것이 좋습니다.

2단계: 식별

식별 단계에서는 카탈로그화된 이미지의 공통 요소를 찾아야 합니다. 단순형 또는 계층화된 이미지가 조직의 일부 운영에서 가장 좋은 솔루션이 아닐 수 있지만 보다 단순한 이미지는 여러 가지 고유한 이점이 있습니다. 이 이점은 다음 단계에서 설명합니다. Windows XP 이하의 운영 체제를 사용할 경우 플랫폼 유형(x64 또는 x86)이나 다중 HAL 유형과 같은 특정 제한 요소가 여러 개의 이미지를 유지 관리하도록 강요합니다. Windows Vista를 사용하면 이러한 제한 사항이 다소 완화되는데, 이 경우 하나의 이미지로 여러 HAL 유형을 지원할 수 있지만 x86 및 x64 플랫폼 고유의 이미지가 필요합니다.

계층화된 이미지에 대한 요구 사항은 관리된 이미지에 대한 전체 유지 관리 요구 사항을 줄이는 추가 이미지 통합 쪽으로 몰아갑니다. 표준 이미지 카탈로그를 사용하여 운영 체제를 최대한 많이 통합할 기회가 있는 위치를 분리하십시오. 이것은 MUI(Multilingual User Interface) 팩으로 단일 언어 핵심 OS에서 표준화하거나 추가 기능 언어 팩이 있는 언어 중립적 OS를 선택하는 것과 같은 작업으로 시작할 수 있습니다.

언어 버전을 통합한 후 조직의 모든 사용자에게 필요한 응용 프로그램이 있으면 검토하십시오. 이러한 응용 프로그램에는 조직에 있는 모든 사용자의 컴퓨터에서 표준 응용 프로그램으로 필요한 안티바이러스 응용 프로그램, 생산성 제품군 또는 특수 LOB 응용 프로그램과 같은 항목이 포함될 수 있습니다. 그런 다음 핵심 단순형 이미지 설치 후 패키지화하여 설치 시퀀스에 사용할 수 있는 응용 프로그램을 찾으십시오. 이러한 응용 프로그램은 제한된 위치에 사용되는 외국어 소프트웨어와 같은 특정 부서 고유의 LOB 응용 프로그램이 될 수 있습니다. 핵심 이미지의 후보와 핵심 이미지 설치 후 계층으로 추가할 수 있는 구성 요소를 분리했으면 이미지 계층화 전략을 조직으로 통합하는 방법에 대한 평가를 시작할 준비가 된 것입니다.

3단계: 평가 및 계획

관리된 이미지의 공통성을 식별했으며 이미지를 추가로 통합하고 이미지 계층화 접근 방식에 더 가까이 갈 기회를 분리했으므로 조직에서 이미지 계층화 접근 방식을 사용하는 것이 가장 합당한 위치와 불가능한 위치에 대한 평가와 계획을 시작할 준비가 된 것입니다. 조직에 있는 계층화된 이미지의 적합한 사용법을 평가한 후에는 전환 계획을 시작할 수 있습니다. 다음 절에서는 가능한 이미지 유형을 정의하고 조직에 가장 적합한 전략을 평가하는 데 도움이 되도록 계층화된 이미지의 장점을 설명합니다.

복합형 이미지

복합형 이미지에는 운영 체제, 응용 프로그램 및 기타 회사 표준 파일이 포함됩니다. 복합형 이미지를 사용하면 모든 것이 한 단계로 클라이언트 컴퓨터에 로드됩니다. 복합형 이미지의 단점은 모든 컴퓨터가 같은 구성을 받는다는 것입니다.

계층화된 이미지

단순형 이미지에는 응용 프로그램이 거의 포함되지 않습니다. 응용 프로그램은 클라이언트 컴퓨터에 개별적으로 설치됩니다. 단순형 이미지를 사용하면 각 클라이언트 컴퓨터를 유연하게 사용자 지정할 수 있지만 배포 시간이 상당히 늘어납니다.

혼합형 이미지 접근 방식은 복합형 이미지 접근 방식과 단순형 이미지 접근 방식의 이점을 결합합니다. 조직 내의 대다수 데스크톱에 사용되는 운영 체제와 회사 표준 응용 프로그램 및 회사 데이터 파일로 이루어져 있는 기준 이미지를 만듭니다. 그런 다음 지원하는 다양한 조직에 특정한 응용 프로그램과 데이터 파일이 포함된 보조 이미지를 만듭니다. 이미지 유형에 대한 자세한 내용을 보려면 http://technet2,microsoft.com/WindowsServer/en/library/b5a36970-0de1-4386-a824-529b0272a3171033.mspx?mfr=true를 방문하십시오.

계층화된 이미지의 장점

계층화된 이미지에는 2개의 복합형 이미지 모두에 비해 더 나은 장점이 몇 가지 있습니다. 이러한 장점은 다음과 같습니다.

  • 배포 시간

  • 유지 관리

  • 유연성

배포 시간

계층화된 이미지의 배포는 복합형 이미지 배포와 단순형 이미지 배포 간의 절충을 나타냅니다. 2개의 계층화된 이미지를 로드하려면 단일 복합형 이미지를 로드하는 것보다는 약간 더 걸리지만 단순형 이미지와 많은 응용 프로그램을 로드하는 것보다는 상당히 더 빠릅니다. 배포 계획도 단순화됩니다. 초점은 개별 컴퓨터가 아닌 조직 배포에 있습니다.

유지 관리

이미지 유지 관리 시 고려해야 하는 영역이 여럿 있습니다. 첫 번째는 이미지 만들기 및 저장입니다. 또 다른 영역은 이미지 콘텐츠 패치 적용 및 업데이트입니다.

지원해야 하는 운영 체제와 응용 프로그램 버전 수에 따라 많은 고유 복합형 이미지를 만들어 저장하고 유지 관리할 수 있습니다. 이미지의 단일 구성 요소에 대한 업데이트가 있을 때마다 전체 이미지를 다시 구축해야 합니다.

이미지 계층화 전략을 사용할 때는 만들어 저장해야 하는 단순형 이미지 수가 더욱 적고 운영 체제와 약간의 응용 프로그램에만 패치를 적용하면 되므로 업데이트가 단순화됩니다. 다른 모든 응용 프로그램은 해당 응용 프로그램이 설치된 컴퓨터 각각에서 업데이트해야 합니다. 따라서 계층화된 응용 프로그램 이미지를 업데이트하여 다시 배포하는 것보다 훨씬 더 많은 시간이 소요됩니다.

혼합형 이미지는 복합형 이미지와 단순형 이미지의 이점을 결합합니다. 구축해야 하는 전체 이미지 수가 더욱 적고 업데이트할 응용 프로그램이 포함된 이미지에만 업데이트를 적용하면 됩니다. 그런 다음 보다 작은 이미지를 더욱 적은 개수의 시스템에 배포할 수 있습니다.

유연성

계층화된 이미지를 계획하여 배포하면 복합형 이미지 접근 방식으로 수행하는 것보다 훨씬 더 큰 유연성을 발휘할 수 있습니다. 조직 구조, 시스템 구성, 데이터 보안 요구, 조직 요구와 일치하는 다른 많은 조건 등을 기반으로 디스크 이미지를 사용자 지정할 수 있습니다.

표준 이미지 계획 및 구축

핵심 운영 체제 이미지에 추가할 핵심 응용 프로그램과 구성 요소의 올바른 수준뿐 아니라 운영 체제 외부에서 설치할 응용 프로그램을 판단했으면 표준 데스크톱 이미지 구축을 시작할 준비가 된 것입니다. BDD 2007에서 설명한 프로세스에는 ImageX 명령줄 이미징 유틸리티와 함께 BDD 2007 Deployment Workbench 콘솔을 사용하여 이미지를 구축하는 4가지 기본 단계가 포함됩니다. 데스크톱 이미징은 안정적으로 배포할 수 있다고 판단될 때까지 이미지 만들기, 테스트 및 수정에 중점을 둔 반복 프로세스입니다. 이 프로세스의 4가지 주요 단계는 BDD 2007의 컴퓨터 이미징 시스템 기능 팀 가이드와 함께 아래에서 설명합니다.

배포 공유에 응용 프로그램 추가

첫 번째 단계로, 하드웨어별 응용 프로그램을 포함한 응용 프로그램을 추가하고 배포 공유에 대한 응용 프로그램 간 종속성을 지정합니다. 이러한 구성 요소는 다음 단계에서 빌드를 만들거나 구성하는 데 사용됩니다.

빌드 구성

빌드는 무인 설치 응답 파일과 작업 시퀀스(계층화된 이미지의 경우)가 포함된 운영 체제 구성입니다. 빌드는 운영 체제를 구성과 연결하며 운영 체제 배포 외부에서 발생해야 하는 작업을 포함합니다. 작업 시퀀스는 작업 시퀀스 엔진에서 정의되거나 어떤 경우 필요한 설치 전 또는 설치 후 루틴에 대한 스크립팅을 통해 정의됩니다.

배포 지점 구성

배포 지점은 배포 공유의 원본 파일 및 빌드 하위 집합을 포함합니다. 또한 해당 배포 지점에 포함된 빌드를 설치하는 방법을 지정합니다. 배포 지점을 업데이트하면 배포 지점에 연결하여 설치를 시작하는 데 필요한 이미지가 생성됩니다.

운영 체제 이미지 캡처

데스크톱 이미징과 연결된 최종 단계는 참조 컴퓨터의 이미지 캡처입니다. Deployment Workbench에서 빌드를 만들 때 이미지 캡처 여부를 묻는 메시지를 표시할지 지정합니다. 그러면 초기 인터뷰 중에 참조 컴퓨터의 이미지를 캡처할지 묻는 메시지가 표시됩니다.

4단계: 배포

이미지 배포는 이미징 프로세스에서 다루지 않습니다. 핵심 인프라 최적화의 합리화 수준에 대한 자동화된 운영 체제 배포 요구 사항을 참조하십시오.

추가 정보

계층화된 이미지에 대한 자세한 내용을 보려면 Microsoft TechNet을 방문하여 "layered imaging"를 검색하십시오.

Microsoft가 Vista로 디스크 이미징을 단순화한 방법을 보려면 https://www.microsoft.com/technet/itshowcase/content/vistadeploy_twp.mspx를 방문하십시오.

체크포인트: 데스크톱 이미지 계층화

요구 사항

 

조직에서 현재 관리되는 데스크톱 이미지 집합의 인벤토리를 조사하여 합리화했습니다.

 

데스크톱 배포에 단순형 또는 혼합형 계층화 이미지를 사용하여 데스크톱 이미지를 통합하는 전략을 개발하여 구현했습니다.

위에 나열된 단계를 완료했으면 해당 조직에서 인프라 최적화 모델의 데스크톱 이미지 계층화 기능에 대한 합리화 수준의 최소 요구 사항을 충족한 것입니다. BDD 2007컴퓨터 이미징 시스템 기능 팀 가이드에서 다룬 계층화된 디스크 이미지에 대한 추가 최적의 방법 지침을 따르도록 권장합니다

다음 자체 평가 질문으로 이동하십시오.