OCS 를 사용하면서 기업내에 MAC OS 를 사용하시는 분들에게는 기존에는 클라이언트를 제공 못했지만,

MAC용 Microsoft Messanger 최신 Ver.을 설치하시면 OC클라이언트가 설치됩니다.

Corp. Ver.과 일반 Messanger Ver. 두개가 설치되서 사용할 수 있죠..

화상까지 지원 합니다. 기존에 CWA를 이용하셨던 분들은 설치해보시기 바랍니다.


IPod  Touch for OCS 도 있습니다.

APPLE App Store에 가보시면 있습니다.
물론 Direct로 붙지는 못하지만 CWA가 구축되어 있다면 IPod Touch를 이용하여
사용이 가능합니다.
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

기본 구조 입니다. 개인적으로 공부하시는 분들 조금이나마 도움 되시길 바랍니다.

제가 편한 방법으로 설치하기 때문에 DNS나 다른 서비스를 먼저 설치 하셔도 됩니다.


Windows 7 – Virtual PC 를 이용하였습니다.

Network 설정 내부 네트워크 / 통합 기능 설치

AD  Server MAIL  Server

Windows Server2008 Ent              

IP : 192.168.10.10              Subnet : C Class                     GW : 192.168.10.1                 DNS : 192.168.10.10

Services : DNS, DHCP, AD

Windows Server 2008 Ent  Exchange Server 2007 Ent

IP : 192.168.10.15               Subnet : C Class                     GW : 192.168.10.1                 DNS : 192.168.10.10


AD Server – 역할 추가

DC 설치 먼저 / 나머지 기능을 추가하려면 DC설치 후 진행

 

 

dcpromo 입력

 

고급 모드 설치 사용

첫 DC 이기 때문에 새 포리스트에 새 도메인 만들기

FQDN 네임 정하기 (정규화된 도메인 이름)

앞으로 도메인명으로 사용할 도메인을 정하시면 됩니다.

MICRO.COM

NetBIOS 이름을 정하신 후

Windows Server 2003 과 틀리게 기본으로 포리스트 기능 수준을 조정할 수 있습니다.

Windows Server 2000 / 2003 / 2008

Windows Server 2008 기능은 고유기능이 있습니다. (2008이니 2008 기능 수준으로 진행 하겠습니다)


Windows Server 2008 도메인 기능 수준

모든 기본 Active Directory 기능, Windows Server 2003 도메인 기능 수준에서 제공되는 모든 기능 및 다음 기능

  • SYSVOL 내용의 보다 강력하고 세부적인 복제를 제공하는 SYSVOL에 대한 DFS(분산 파일 시스템) 복제 지원. SYSVOL에 대한 DFS 복제를 사용하려면 추가 단계를 수행해야 합니다. 자세한 내용은 파일 서비스(<?XML:NAMESPACE PREFIX = [default] http://ddue.schemas.microsoft.com/authoring/2003/5 NS = "http://ddue.schemas.microsoft.com/authoring/2003/5" />http://go.microsoft.com/fwlink/?LinkId=93167)(페이지는 영문일 수 있음)를 참조하십시오.
  • Kerberos 프로토콜에 대한 고급 암호화 서비스(AES 128 및 256) 지원
  • 사용자의 마지막으로 성공한 대화형 로그온 시간, 사용한 워크스테이션 및 마지막 로그온 이후로 실패한 로그온 시도 횟수를 표시하는 마지막 대화형 로그온 정보
  • 도메인의 사용자 및 글로벌 보안 그룹에 대해 암호 및 계정 잠금 정책을 지정할 수 있는 세분화된 암호 정책
Windows Server 2008 포리스트 기능 수준

Windows Server 2003 포리스트 기능 수준에서 사용할 수 있는 모든 기능을 제공하며 추가 기능은 제공하지 않습니다. 그러나 이후에 포리스트에 추가되는 모든 도메인은 기본적으로 Windows Server 2008 도메인 기능 수준에서 작동합니다.

전체 포리스트에 Windows Server 2008을 실행하는 도메인 컨트롤러만 포함하려는 경우 관리의 편의를 위해 이 포리스트 기능 수준을 선택할 수도 있습니다. 이렇게 하면 포리스트에서 만든 각 도메인에 대해 도메인 기능 수준을 올릴 필요가 없습니다.

추가 옵션에 DNS 설치

IP v4에 등록을 해도 위와 같은 창이 나타납니다.

도메인 서비스 파일 배치는 남는 하드가 있다면 실서버에서는 분리하는 것이 좋습니다. (물리적으로 다른 HDD에)

DC 복구 암호 설정

 


설치 완료 되면 IP v6 때문에 문제가 발생할 수 있습니다. DNS 서버를 다시 변경해 주시고 IP v4도 IP도(192.168.10.10) 다시 변경해 주시기 바랍니다.


추가적으로 DHCP서버도 설치합니다.

기본설정

WINS는 legacy 클라이언트를 위해서 필요한 서비스이므로, 설치하지 않겠습니다.


범위를 지정하고

IP v6는 사용하지 않습니다.


DHCP에서 겹치지 않도록 제외 범위를 추가합니다.


RebooT 완료..

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Windows 7 에서 보안상의 이유로 Telnet이 기본으로 셋팅이 안되어 있습니다.

Windows Vista 때부터 변경 되었습니다.

 

Telnet을 사용하려면 아래와 같이 설정합니다.

[제어판] - [프로그램 및 기능] 이동

 

[프로그램 및 기능] – 왼쪽 탭에서 [Windows 기능 사용/사용 안함] 체크

맨 아래쪽에 [텔넷 클라이언트] 체크

 

사용가능 합니다^^

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 빛향기고운데 입니다.

Windows 7 전용 Virtual PC 사용해봤습니다.

아키텍쳐는 자세히 살펴보지 않았지만, CPU Hiper-V기술과 연동되어서 동작되는 합니다.

이전에는 별도의 메모리 점유율과 CPU사용을 하였지요

   

아무튼, Virtual PC 사용하는 동안 PC작업환경은 그리 느리지 않았습니다.

설치를 완료하면 Windows Virtual PC 시작메뉴에 나타나고,

Windows 7모드와 XP 모드로 나뉘어 실행할 있습니다.

   

XP모드의 경우 별도 파일을 추가로 설치해야 합니다.

   

Virtual PC 실행시키면 위와 같은 화면이 나오고 윈도우 커널안에서 돌아가는 듯한 느낌을 받습니다.

UI 거의 비슷합니다.

   

현재 테스트 환경은 Windows 7 64x 환경입니다.

여기서 ISO Image Windows Server 2008 R2 64x 설치하려니 오류가 나더군요.

이미지가 잘못되었는지 나중에 다시 확인해 봐야 같습니다.

   

32Bit Ver. 설치가 이루어 집니다.

   

설치하는 동안 CPU 메모리 사용량입니다.



통합기능을 설치하시면 USB와 Ctrl c + v 등 여러가지 기능이 사용 가능합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Component (Server role or client)

Port

Protocol

Notes

Front End Servers

5060/5061

TCP

MTLS

Used by Standard Edition Servers and Enterprise pools for all internal SIP communications between servers and between servers and Office Communicator

Front End Servers

443

HTTPS

Communication from front-end servers to the Web farm FQDNs (the URLs used by Web Components)

Front End Servers

444

HTTPS

Communication between the focus (Office Communications Server component that manages conference state) and the conferencing servers

Front End Servers

135

DCOM and RPC

Used when a load balancer is deployed, port 135 is used by the Front End Servers for WMI operations and moving users (a remote DCOM-based database operation)

Web Components 

443

TCP

HTTPS traffic to the pool URLs

Web Conferencing Server

443

TLS

HTTPS communications to Web Components Servers

Web Conferencing Server

444

TLS

HTTPS between the Web Conferencing Server and the Front End Server

Web Conferencing Server

8057

TLS

Used to listen to direct PSOM connections from Live Meeting client

A/V Conferencing Server

5063

TCP

Used for incoming SIP listening requests

A/V Conferencing Server

49152 – 65535 media port range

UDP

Port range used for media requests sent.

Reverse Proxy

443

TCP

Used for SIP/TLS communications from external users on both the internal and external firewalls for external user access

Access Edge Server

5061

TCP

Used for SIP/MTLS communication for remote user access or federation.

Access Edge Server

443

TCP

Used for SIP/TLS communication for remote user access

Web Conferencing Edge Server

8057

TCP

Used to listen for PSOM/MTLS communications from the Web Conferencing Server  on the internal interface of the Web Conferencing Edge Server

Web Conferencing Edge Server

443

TCP

Used for inbound communications for access of remote, anonymous and federated users to access internal Web conferences

A/V Edge Server

443

TCP

Used for STUN/TCP inbound and outbound media communications to allow external users to access media and A/V sessions

A/V Edge Server

5062

TCP

Used for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall.

A/V Edge Server

3478

UDP

Used for STUN/UDP inbound and outbound media communications

A/V Edge Server

50,000-59,999

RTP/TCP

Used for inbound and outbound media transfer through the external firewall.

Office Communicator

5060

TCP (SIP)

Used by Office Communicator for SIP communications internally

Office Communicator

5061

TCP (SIP)

Used by Office Communicator for SIP communications internally and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Office Communicator

443

TCP (HTTP)

Used by Communicator clients connecting from outside the intranet for SIP communications

Office Communicator

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall.

Office Communicator

6891-6901

TCP

Port ranged used by Office Communicator for file transfer.

Live Meeting 2007 client

443

TCP

Used by Live Meeting 2007 clients connecting from outside the intranet for:

SIP traffic sent to the Access Edge Server

PSOM traffic sent to the Web Conferencing Edge Server

Live Meeting 2007 client

8057

TCP

Used for outgoing PSOM traffic sent to the Web Conferencing Server

Live Meeting 2007 client

5061

TCP

Used for SIP/TLS communication between Live Meeting and the Front End Servers or the Access Edge Server and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Live Meeting 2007 client

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall

Live Meeting 2007 client

6891-6901

TCP

Port ranged used by Live Meeting for file transfer


sbbXtXHVIsD0e8wgaDmrS1pvtqcXNv_U8bFeyD_1D5E,
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

MSTSC 원격데스크톱의 기본 포트는 3389입니다.
서버 관리자라면 보안 향상을 위해 Port 접근을 3389에서  -> 다른 Port 로 변경하는 것이 좋습니다.


-> 서버에서 작업내역
1. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber 에 10진수로 변경해 입력

2. 터미널 서비스 restart.


-> 클라이언트에서 연결시
xxx.xx.xxx.xxx:1004 와 같이 IP주소 뒤에 포트번호를 쓰고 접속 또는,
실행(cmd)창 -> mstsc -v  xxx.xxx.xxx.xxx:port

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

+ Recent posts