안녕하세요 향기입니다~*

Exchange Server 2007 메일 송/수신 테스트 입니다.

AD에서 사용자 계정을 생성하고, Exchange에서 사서함을 만들어 줍니다.

Users 계정 2개를 만들고, Outlook <-> OWA 로 테스트 해보겠습니다.

 

Users1 : Test

Users2 : shine1219

 

Client 를 Test계정으로 Login하고 Outlook을 실행 시킵니다. Outlook 2007에서는 자동으로 계정 설정을 합니다.

IE를 여시고, Default OWA URL을 입력합니다.

도메인이 micro.com 이고 서버 Hostname이 mail 이니 FQDN은 mail.micro.com 이 됩니다.

기본 SSL로 설정 되니, https://mail.micro.com/exchange 로 접속합니다.

 

micro\shine1219 로 Login 합니다.

아웃룩에서 보내기/받기를 실행합니다

반대로 테스트 해봅니다.

정상적 수신을 확인 합니다.

 

 

감사합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

안녕하세요 향기입니다~*

Exchange Server 2007 에서의 기본 세팅 및 관리 하는 방법을 설명합니다.

Exchange Server 2007 Install (1) (2) 에서 다룬 것처럼 한 개의 물리적인 서버에 Edge 서버가 없다고 가정하고 세팅을 하겠습니다.

 

Exchange Server 2007 에 제품 키 입력

1. 도메인\administrator 계정으로 로그인 합니다.

2. 제품 키를 입력합니다. (키를 입력하지 않았을 경우 아래와 같이 메세지가 출력됩니다)

## Exchange Server 2007 Ver.은 입력 하는 키값에 따라 Standard Edition / Enterprise Edition 으로 작동됩니다.

테스트 Ver. 이라 그런지, 제품 키 입력이란 항목이 위 그림에서는 안 나오지만 , 제품 키 입력하는 곳이 있습니다.

 

HUB 전송 서버 송신 커넥터 구성

-> Exchange Server 2007 SP1을 설치 후에 MX Record값이 등록 되어 있어도 메일이 외부로 전송되지 않으며, 받아지지도 않습니다.

Why? 

  Edge 서버가 Exchange Server 2007의 모든 메세지의 전송을 담당하게 기본 세팅 값으로 적용되기 때문입니다.

  그래서 Edge없이 서버를 사용하기 위해서는 별도의 작업을 해주어야 합니다.

 

조직구성 – 허브전송 – 송신 커넥터 – 새 송신 커넥터 Click

이름을 Internet(외부) 로 지정하고 용도를 인터넷으로 선택합니다.

 

추가를 선택하고 SMTP 주소 공간에 * (와일드카드) 를 입력 합니다.

네트워크 설정에서 DNS “MX Record”를 사용하여 자동으로 메일 라우팅을 선택합니다.

* 다음 스마트 호스트를 통해 메일 라우팅은?

  -> 송신 게이트 웨이가 별도로 존재하거나 Spam장비가 별도로 있어 스마트 호스트 기능을 제공하면 아래 값을 지정할 수 있습니다.

       (보내는 메일서버를 별도로 지정하는 것입니다)

새로 만들기를 선택합니다

마침을 Click

인터넷으로 나가는 송신 커넥터가 생성 되었습니다.

 

HUB 전송 서버 수신 커넥터 구성

Default 수신 커넥터에서 – 사용 권한 그룹 탭 이동 – 익명 사용자 체크

수신 하는 커넥터가 생성 되었습니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

해당 PW변경 후 추가로 변경해줘야 하는 사항입니다.

Abs 는 Address Book Server는 IIS를 이용하기 때문에 IIS에 들어있는 권한까지 같이 변경해 줘야 합니다.

 

  설정 테스트를 확인해 보시고 테스트 성공을 할 수 없으면,

연결 계정을 통해 Domain\RTCGuestAccessUser 패스워드를 변경해 줍니다.

마찬가지로 Ext(외부) Int(내부) 도 변경해 줍니다.

그 밖에도 Default Web Site를 통해 전체 가상 디렉터리의 계정을 확인해 주시면 됩니다.

PW를 다 변경해 주신 후에

LSGroupExpAppPool 서비스가 중지된 것을 확인할 수 있습니다.

RTCComponentService 계정의 PW도 변경해 줍니다.



이제 서버에서 조치를 합니다. 주소록 강재 생성 방법은 OCS 서버에서 동기화 명령을 수행하는 것입니다.

"C:\Program Files\Microsoft Office Communications Server 2007\Server\Core\abserver.exe" -syncnow

OCS 2007 R2는 폴더 이름이 조금 다릅니다.

"C:\Program Files\Microsoft Office Communications Server 2007 R2\Server\Core\abserver.exe" -syncnow

이 명령을 실행하면 현재의 정보를 반영한 주소록을 생성합니다.

사용자 삽입 이미지

클라이언트가 주소록을 다시 받도록 해야 합니다.

OC가 강제 동기화 기능을 제공하지 않으므로 아래 주소록 파일 경로를 삭제합니다.

다시 OC를 실행시키면 주소록을 새로 받아 옵니다.

http://technet.microsoft.com/en-us/library/bb894482.aspx


주소록 파일을 받는 경로

<drive letter>: Documents and Settings\<user>\Local Settings\Application Data\Microsoft\Communicator

운영체제가 VISTA/WIN7 또는 Windows Server 2008이면 경로가 다릅니다.

<driver letter>:\Users\<user>\AppData\Local\Microsoft\Communicator
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기


안녕하세요 향기입니다~*

OCS 에서 사용되는 Services 계정을 변경하였을 때 발생되는 문제입니다.

 

 

오류 Error 10060 이 발생하면서 OC가 로그인을 하지 못합니다.

서비스 계정은

* RTCService

* RTCGuestAccessUser

* RTCComponentService

3가지가 있습니다.

PW를 변경하신 후에 RUN - Services.msc 서비스 항목으로 이동하여

 

해당 서비스 계정의 PassWord도 모두 변경해 주세요..

변경이 완료 되어도, 로그온 하시지 못할 겁니다.

위와 같은 오류 메세지를 보실겁니다.

OCS 의 Front-End 서버에 가셔서

인증서 부분으로 들어가세요

기존 인증서 할당으로 , 기존에 발급하셨던 인증서를 할당해 주시면 됩니다.

감사합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

중재 서버 구성과 인증서 구성 부분만 남았습니다.

 

중재 서버 구성

중재서버가 설치되면 관리 콘솔에서 중재서버를 확인하실 수 있습니다.

 

TechNet 내용입니다.

중재 서버를 구성하려면 다음을 지정해야 합니다.

  • SIP 전송은 미디어 게이트웨이와 통신하는 데 사용되며 TLS(전송 계층 보안) 또는 TCP(Transmission Control Protocol)라는 중에서 선택할 수 있습니다.
    • TLS는 중재 서버와 공중 전화망(PSTN)에 연결된 미디어 게이트웨이 간에 암호화된 신호를 제공하는 데 권장되는 전송입니다. TLS를 사용하여 게이트웨이 링크를 구성하면 PSTN과의 통화는 종단 간 암호화됩니다.
    • TLS 대신 TCP를 사용하도록 중재 서버를 구성할 수도 있지만 이 방법은 바람직하지 않습니다. TCP를 사용하여 게이트웨이 링크를 구성하는 경우 해당 링크가 잠재적으로 보안이 취약할 수 있습니다. 따라서 두 개의 네트워크 인터페이스 카드를 한 쪽은 미디어 게이트웨이로 다른 한 쪽은 내부 네트워크로 설치하는 것이 좋습니다.

    Dd441159.note(ko-kr,office.13).gif중요:

    TCP를 사용하여 게이트웨이 링크를 구성한 경우에도 중재 서버와 내부 Communications Server 2007 인프라 간의 링크는 항상 TLS로 구성합니다. 이 요구 사항은 인증서를 항상 중재 서버에서 구성해야 하는 것을 의미합니다. TLS를 사용하여 게이트웨이 링크를 구성하면 인증서도 게이트웨이에서 구성해야 합니다.

  • 중재 서버에서 한쪽은 Communications Server의 통화 트래픽을 수신하고 다른 한쪽은 미디어 게이트웨이 또는 SIP 직통 전화 공급자의 통화 트래픽을 수신하는 IP 주소. Communications Server 수신 대기 IP 주소는 중재 서버의 내부인 Communications Server를 향하는 에지의 IP 주소입니다. 게이트웨이 또는 SIP 직통 전화 수신 대기 IP 주소는 중재 서버의 외부인 게이트웨이 또는 SIP 직통 전화를 향하는 에지의 IP 주소입니다.
  • 이 중재 서버에 대해 함께 배치된 A/V 에지 서버 및 미디어 중계 인증 서버의 FQDN(정규화된 도메인 이름)
  • 이 중재 서버에서 사용하는 기본 위치 프로필
  • 기본 미디어 포트 범위
  • Communications Server 내부 다음 홉의 FQDN 및 포트. 대부분의 경우 이 서버는 디렉터, Standard Edition 서버 또는 Enterprise Edition 프런트 엔드 서버 중 하나입니다.
  • 이 중재 서버가 연결되는 미디어 게이트웨이나 SIP 직통 전화의 FQDN 또는 IP 주소 및 포트

 

 

중재서버로 로그인해서 관리를 해야 되기 때문에 관리 콘솔을 설치합니다.

설치가 완료되면 중재서버에서 [속성] - [일반] 탭으로 이동 가능합니다.

 

FQDN 상자에서 나열된 FQDN이 선택한 중재 서버의 FQDN과 일치하는지 확인합니다

 

명령 프롬프트를 열고 루트 디렉터리로 변경한 다음 중재 서버 일반 탭에 표시된 FQDN을 사용하여 nslookup <중재 서버의 FQDN>을 입력하고 Enter 키를 누릅니다.

Dd441159.note(ko-kr,office.13).gif참고:

동적 DNS 등록을 위해서는 Office Communications Server를 향하는 IP 주소만 구성해야 합니다. 그렇지 않은 경우 FQDN은 두 IP 주소로 확인되기 때문에 예기치 않은 연결 실패가 발생합니다.

Communications Server 수신 대기 IP 주소 목록에 표시된 IP 주소 중 6단계에서 반환된 IP 주소를 선택합니다.

Dd441159.note(ko-kr,office.13).gif중요:

7단계에서 선택한 IP 주소가 6단계의 IP 주소와 일치하지 않으면 Communications Server 트래픽이 해당 트래픽을 수신하지 않는 인터페이스로 전송됩니다.

 

아래 단계는 추후에 설명하겠습니다.

 

 

인증서 구성

http://technet.microsoft.com/ko-kr/library/dd425280(office.13).aspx

 

계속 업데이트 하겠습니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

오늘은 OCS 의 PBX와 연동에 필요한 Mediation Server (중재서버)를 설치해보겠습니다.


이미 OCS는 준비되어 있는 상황 + Mediation Server 설치 입니다.

Enterprise Voice Server 구성 요소입니다.


< 준비사항 >

- Mediation Server는 X64에서만 설치 가능 합니다.

- 게이트 웨이에 연결된 중재 서버의 FQDN 또는 IP 주소

- 중재 서버에 대한 TCP 또는 TLS Port (5060)

- SIP 전송 – TLS(권장) 또는 TCP 지정

-  게이트웨이와 중재 서버 간의 링크에 대한 SIP 전송이 TLS로 설정된 경우 중재 서버와의 MTLS(Mutual TLS) 핸드셰이크 도중에

   발생하는 인증을 위해 게이트웨이는 인증서로 구성되어야 합니다. 게이트웨이의 인증서는 다음과 같이 구성되어야 합니다.


  • 인증서는 중재 서버에 구성된 신뢰할 수 있는 CA(인증 기관)에 의해 직접 서명될 수 있습니다. 또는 게이트웨이에 의해 제공된

          인증서를 확인하기 위해 인증서 체인을 통과해야 할 수 있습니다. 게이트웨이는 중재 서버와의 해당 TLS 핸드셰이크의 일부로 이 체인을 제공해야 합니다.

  • 주체 필드의 CN 부분은 게이트웨이의 FQDN으로 설정되어야 합니다. 주체 필드의 CN 부분에 있는 FQDN이 게이트웨이에 대한 예상 및 구성된

          FQDN과 일치하지 않을 경우 인증서는 또한 게이트웨이에 대한 예상 및 구성된 FQDN을 나열하는 SAN(주체 대체 이름)을 포함해야 합니다.

  • 중재 서버는 인증서의 FQDN이 중재 서버에 구성된 게이트웨이 FQDN과 정확하게 일치하는지 확인하여 게이트웨이에 의해 제공된 인증서의 유효성을

          검사합니다. FQDN이 일치하지 않을 경우 세션이 종료합니다. 추가 유효성 검사에는 서명 및 만료 날짜를 검사하고 인증서가 해지되지 않았는지 확인하는

          작업이 포함됩니다.


- 들어오는 SIP 연결을 수신 대기하는 각 게이트웨이의 포트를 지정해야 합니다.

- IP 게이트웨이와 중재 서버 사이의 SIP 전송 링크에 대해 TLS를 구성하려면 SRTP(보안 RTP) 암호화가 다음 중 어디에 해당하는지 지정해야 합니다.

  • 필수 사항: SRTP를 시도하되 SRTP를 위한 협상에 실패한 경우 암호화를 사용하지 않습니다.
  • 선택 사항: 미디어 패킷의 보안을 위해 SRTP 사용 협상을 시도합니다. SRTP를 협상할 수 없으면 RTP(Real-time Transport Protocol)를 사용하십시오.
  • 사용되지 않음: RTP를 통해 미디어 패킷을 보냅니다.

Dd441327.note(ko-kr,office.13).gif 참고:

중재 서버에서는 SRTP에 대한 세 가지 옵션이 모두 지원됩니다. 여러 제조업체의 게이트웨이에서는 이러한 옵션 중 일부가 지원되지 않을 수도 있습니다.


<참고>

Mediation Server provides signaling and media translation between the Enterprise Voice infrastructure and a Basic Media Gateway. The Mediation Server is deployed as a stand-alone application inside the corporate firewall. On the Enterprise Voice side, Mediation Server listens on one mutual TLS transport addresses, each with a unique port that is associated with a single media gateway. On the gateway side, Mediation Server listens on a single TCP/IP transport address.

The main functions of the Mediation Server are as follows:

• Translating SIP over TCP (on the gateway side) to SIP over mutual TLS (on the Enterprise Voice side).
• Encrypting and decrypting SRTP on the Communications Server side.
• Translating media: G.711 on the gateway side and RT Audio on the Communications Server side.
• Connecting clients that are outside the network to internal ICE (Interactive Connectivity Establishment) components, which enable media traversal of NAT and firewalls.
• Acting as an intermediary for call flows that a gateway doesn’t support, such as calls from remote workers on a Enterprise Voice client.


요구 사항

중재 서버를 설치하거나 활성화하려면 RTCUniversalServerAdmins 그룹의 구성원이거나 해당 그룹의 구성원에 의해 이러한 작업을 수행하도록 위임된

사용자여야 합니다.

내부 Office Communications Server 구성 요소 요구 사항의 하드웨어 및 소프트웨어 요구 사항이 충족되어야 합니다.

인증서가 필요합니다.

최대 125개의 동시 통화 또는 5 T1에 대한 최소 권장 하드웨어 구성은 다음과 같습니다.

  • 3GHz 단일 프로세서 이중 코어
  • 2GB RAM
  • 30GB 하드 디스크
  • 두 개의 네트워크 인터페이스 카드

권장 사항

  • 게이트웨이 링크에 TLS를 사용하는 경우라도 두 개의 네트워크 인터페이스 카드는 추가 보안을 위해 중재 서버에서 권장됩니다. 한 카드는 게이트웨이와 통신하기 위한 것이고 다른 카드는 Office Communications Server 내부 인프라와 통신하기 위한 것입니다.
  • 여러 컴퓨터에 중재 서버를 설치할 수 있지만 각 중재 서버에 해당하는 기본 미디어 게이트웨이 또는 SIP 직통 전화 연결이 있어야 합니다. 중재 서버를 여러 개 설치하려는 경우 모두 배포하기 전에 하나의 중재 서버를 설치하여 테스트하는 것이 좋습니다.
  • 성능을 최적화하려면 중재 서버를 다른 Communications Server 2007 R2 서버 역할과 함께 배치하지 않아야 하며 컴퓨터에서 불필요한 응용 프로그램과 서비스를 모두 사용하지 않도록 설정해야 합니다.

Hardware component

Minimum requirement

CPU

· Dual processor, quad-core 2.0 GHz+

· 4-way processor, dual-core 2.0 GHz+

Memory

8 GB

Disk

2x 72 GB, 15K or 10K RPM, RAID 0 (striped) or equivalent

Network

2 x 1 Gbps network adapter




계정 암호를 입력합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

1편에 이어서 2번째 포스팅 합니다.

Test 머신이기 때문에 x64는 좀 많이 버벅 거려서 x86 Ver.으로 설치하였습니다.

Exchange Server 2007 x86 Ver. MS 홈페이지 가면 받으실 수 있습니다.

 

준비 및 확인사항

1. 도메인 기능 수준이 “Windows 2000기본 모드” 이상 으로 올려져 있어야 합니다.

2. Exchange Server 2008에서는 Exchange Server 2007 With SP1 Ver.이상만 설치 가능합니다.(이전 Ver.은 설치 되지 않습니다)

3. Windows Server 2008 의 기본 OS Update를 최신으로 적용 하시기 바랍니다.

4. IIS 6.0 이상 콘솔 및 COM+ 액세스 사용이 설치 되어있는지 확인하시기 바랍니다.

 

본격적인 설치

도메인 Administrator 계정으로 로그온을 합니다 ( Ex. Micro\administrator )

계정을 생성해서 별도로 로그인 할 경우 별도 권한이 필요합니다 ( Domain Admins / Schema Admins / Enterprise Admins ..등..)

 

1. 실행을 하면 123번 항목이 설치됨 이라고 표시됩니다. (안되어 있을 경우 설치하시면 됩니다)

관리자기 때문에 당연히(?) 사용자 지정 설치를 합니다.

 

 

사서함 역할, 클라이언트 액세스 역할 , 허브 전송 역할 (MBX, CAS, HUB) 지정합니다.

첫 째 조직 이름을 입력합니다.

Outlook 2003 클라이언트를 사용한다면 예(Yes)로 설정합니다.

아니오(No)를 선택할 시에 공용폴더를 사용하지 않고 웹서비스를 통해서 오프라인 주소록약속 있음/없음 (Schedule Free / Busy ) 등의

서비스를 제공합니다.

참고, Entourage는 MAC OS X 용 Office Exchange Client입니다. ( 사내에 MAC 을 사용하시는 분이라면 Snow leopard Ver.을 제외한 필수 요소 입니다)

x86 Ver.이라 반항(?) 이 심하군요..

설치를 진행합니다.

설치가 잘 끝났습니다. Reboot 하시고 Exchange SP 최신버젼과 Update를 진행해 주시면 됩니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

Windows Server 2008에서 Exchange Server 2007설치 GUI Manual을 만들어 보았습니다

 

사전 설치 준비 사항으로는

- Active Directory 관리도구

- PowerShell 1.0 이상

- IIS Services ( HUB,CAS,MBX )

- Outlook Anywhere를 위한 RPC Over HTTP Proxy

- 배포 전 IPv6 활성화

- .NET Framework 2.0 이상

 

기본적인 MS 가이드는 Edge 서버와 HUB, MBX(Mailbox), CAS 역할을 구분해서 설치해야 하지만,

현실에서는 1대에 올리는 경우가 많기 때문에 Test Machine이기도 해서 1대로 구성해 보겠습니다.

 

Edge서버 없이 구성해야 하기 때문에 결국, HUB, MBX, CAS 3가지 ROLE만으로 구현하겠습니다.

Exchange Server는 송신/수신 커넥터를 가지기 때문에

 

HUB의 경우 기본적으로 2개의 송신 커넥터만 가지기 때문에 인터넷으로 메세지를 직접 보내기 위해서는 “조직 레벨”의

HUB 서버 탭에서 “송신 커넥터”를 추가해야 합니다. 주소공간은 “ * “ (와일드 카드), 인터넷용으로 생성하고

DNS 또는 Smarthost를 사용하도록 구성해야 합니다.

 

수신 커넥터의 경우, HUB는 조직내부의 메세지 전송을 위한 서버이기 때문에 인터넷의 불특정 SMTP 서버로부터 메세지를 받을 수

있도록 고려 되어 있지 않습니다. 따라서 “ 서버 레벨의”의 HUB 서버에서 보이는 “수신 커넥터”중 Default 수신 커넥터가 익명

연결이 허용되도록 설정해 주어야 인터넷을 통해 메세지 수신이 가능하게 됩니다.

 

도메인 가입을 진행하시고, Reboot

 

 

본격적으로 Exchange Server를 설치해 보겠습니다. ( GUI 와 CMD 두 가지 모두 적어 두었으니 편한 대로 진행하시면 됩니다)

 

1. Active Directory 관리도구를 설치 합니다.

CMD모드에서

->ServerManagerCmd –i RSAT-ADDS

@@ W2K3의 ADAM(ActiveDirectory Application Mode)가 W2K8의 ADLDS (ActiveDirectory Lightweight Directory Services)로 변경 되었습니다 @@

 

 

정상설치 확인 후 Reboot

 

2. Windows PowerShell 을 설치 합니다.

->ServerManagerCmd –i PowerShell

 

3. IIS 설치 합니다.

CMD모드에서

->ServerManagerCmd –i Web-Server

->ServerManagerCmd –i ISAPI-Ext

->ServerManagerCmd –i Lgcy-Mgmt-Console

->ServerManagerCmd –i Basic-Auth

->ServerManagerCmd –i Windows-Auth

->ServerManagerCmd –i Digest-Auth

->ServerManagerCmd –i Dyn-Compression

 

 

 

4. Outlook Anywhere기능을 사용하기 위하여 RPC Over HTTP Proxy를 설치 합니다.

->ServerManagerCmd –i RPC-over-http-proxy

 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

사용자를 생성하고 도메인에 멤버서버로 들어갈 준비를 합니다.

 

Windows 7 의 경우 Virtual PC로 Windows 7 Client 를 가상 머신으로 테스트 했을 시에 아키텍쳐가 변경되어

RDP 로 접근하게 됩니다. 예전처럼 가상 머신이 아닌 별도의 컴퓨터로 동작하게 됩니다. 그래서 ShutDown 이나 Restart가 안됩니다.

그럴 경우 CMD 에서 Shutdown /R 로 명령을 쳐주시면 Reboot할 수 있습니다.

 

DHCP 콘솔을 여시고 임대창에 Client가 정상적으로 IP임대 받으신 걸 확인하실 수 있습니다.

 

도메인 멤버서버로 조인

 

재시작 하시지 마시고, 생성했던 계정을 Local Admin 계정으로 등록 해줍니다.

등록하신 후에 Reboot –> 도메인 로그온 하시면 됩니다.

로그인과 동시에 사용자 개인 프로필을 만들고 완료

완료되었습니다~*

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Mediation Server(중재서버)는 OCS와 PBX와의 연동을 위해서 필수로 구축되어야 하는 서버이다.

OCS와 PBX와의 중재역할을 하는 서버라고 생각하시면 됩니다.


우선 Enterprise Voice의 필수 구성요소를 살펴보면,


Enterprise Voice 필수 구성 요소

Enterprise Voice 배포 환경을 최적화하려면 IT 인프라, 네트워크 및 시스템이 다음 요구 사항을 충족하는지 확인합니다.

  사전 요구 사항

  • Microsoft Office Communications Server 2007 R2 Standard Edition 또는 Enterprise Edition이 네트워크에 설치되어 작동 중입니다.
  • 액세스 에지 서버, 오디오/비디오 회의 에지 서버, 웹 회의 에지 서버 및 역방향 프록시를 비롯한 모든 에지 서버가 경계 네트워크에 배포되어 작동 중입니다.
  • Exchange Server 2007 SP1은 Exchange 통합 메시징을 Office Communications Server와 통합하고 다양한 알림 및 통화 기록 정보를 클라이언트 끝점에 제공하는 데 필요합니다.
  • 사용자가 한 명 이상 만들어져 Office Communications Server 2007을 사용할 수 있도록 설정되었습니다.
  • Enterprise Voice를 사용할 수 있는 각 사용자의 기본 전화 번호가 지정되고 정규화되어 msRTCSIP-line 특성에 복사되었습니다. 관리자는 이 번호가 고유한지 확인해야 합니다.

    Dd425316.note(ko-kr,office.13).gif참고:

    Office Communications Server 2007 R2는 E.164 번호뿐만 아니라 DID(Direct Inward Dialing)가 아닌 번호도 지원합니다. DID가 아닌 번호는 <E.164>;ext=<내선 번호> 형식 또는 숫자열로 나타낼 수 있습니다. 단, 개인 내선 번호는 엔터프라이즈 전체에서 고유한 것이어야 합니다. 예를 들어 개인 번호 1001은 +1425550100;ext=1001 또는 1001로 나타낼 수 있습니다. 1001로 나타낼 경우 이 개인 번호는 엔터프라이즈 전체에서 고유한 번호로 간주됩니다.

  • Enterprise Voice를 배포하는 관리자는 RTCUniversalServerAdmins 그룹의 구성원이어야 합니다.
  • Office Communicator 2007이 성공적으로 배포되었습니다.
  • Microsoft 또는 타사 CA(인증 기관) 인프라를 사용하여 MKI(관리 키 인프라)가 배포 및 구성되었습니다.
  • 중재 서버를 설치하는 각 컴퓨터는 다음 요구 사항을 충족해야 합니다.
    • 도메인의 구성원 서버이며 Active Directory가 준비되어야 합니다. Active Directory 준비 절차에 대해서는 Office Communications Server 2007 R2를 위한 Active Directory 도메인 서비스 준비를 참조하십시오.
    • 다음 운영 체제 중 하나를 실행합니다.
      • 64비트 버전의 Windows Server 2008 Standard 운영 체제 또는 64비트 버전의 Windows Server 2008 Enterprise 운영 체제
      • Windows Server 2003 R2 Standard x64 Edition 서비스 팩 2(SP2) 운영 체제 또는 Windows Server 2003 R2 Enterprise x64 Edition SP2 운영 체제
      • Windows Server 2003 Standard x64 Edition SP2 운영 체제 또는 Windows Server 2003 Enterprise x64 Edition SP2 운영 체제
  • TDM(Time Division Multiplexing) 연결을 통해 PSTN(공중 전화망) 또는 PBX(Private Branch Exchange)에 연결된 경우에는 하나 이상의 미디어 게이트웨이를 배포에 사용할 수 있습니다. SIP(Session Initiation Protocol) 직통 전화를 통해 연결된 경우에는 미디어 게이트웨이가 필요하지 않습니다.

위에 빨간색으로 표시된 사항이 요구사항입니다.

X64 를 지원하는 머신에서 2003 또는 2008을 설치하면 됩니다.

PBX와의 연동은 각 벤더사를 따라 가기 때문에 설정사항은 벤더사 홈페이지를 참조하시면 됩니다.


아래 문서는

Mediation Server Replacement Walkthrough


 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

최근 암호 기억

설명

이 보안 설정은 현재 암호를 다시 사용하기 전에 사용자 계정과 연결되어야 하는 고유한 새 암호의 개수를 결정합니다. 이 값은 0에서 24 사이여야 합니다.

이 정책을 사용하면 현재 암호가 더 이상 사용되지 않으므로 관리자는 보안을 향상시킬 수 있습니다.

기본값:

  • 도메인 컨트롤러의 경우 24입니다.
  • 독립 실행형 서버의 경우 0입니다.

 

최대 암호 사용 기간

설명

이 보안 설정은 시스템이 사용자에게 암호를 변경하라고 요구하기 전까지 암호를 사용할 수 있는 기간(일 수)을 결정합니다. 1에서 999까지의 일 수가 지난 뒤에 암호가 만료하도록 설정할 수 있으며 일 수를 0으로 설정하여 암호가 만료되지 않도록 설정할 수도 있습니다. 최대 암호 사용 기간이 1에서 999 사이이면 최소 암호 사용 기간이 반드시 최대 암호 사용 기간보다 짧아야 합니다. 최대 암호 사용 기간이 0으로 설정되면 최소 암호 사용 기간을 0에서 998일 사이의 한 값으로 설정될 수 있습니다.

참고

  • 최상의 보안을 위해 환경에 따라 암호를 매 30일에서 90일마다 만료되도록 하는 것이 좋습니다. 이렇게 하면 공격자가 사용자의 암호를 해독하여 네트워크 리소스에 액세스할 수 있는 시간을 제한할 수 있습니다.

 

최소 암호 사용 기간

설명

이 보안 설정은 사용자가 암호를 변경하기 전에 사용해야 하는 기간(일 수)을 결정합니다. 이 값은 1에서 998일 사이로 설정하거나 즉시 변경할 수 있도록 0으로 설정할 수도 있습니다.

최소 암호 사용 기간은 최대 암호 사용 기간이 암호가 만료되지 않음을 나타내는 0으로 설정되지 않은 한 반드시 최대 암호 사용 기간보다 짧아야 합니다. 최대 암호 사용 기간이 0으로 설정되어 있으면 최소 암호 사용 기간이 0에서 998일 사이의 한 값으로 설정될 수 있습니다.

최근 암호 기억을 유효하게 하려면 최소 암호 사용 기간을 0보다 큰 수로 구성해야 합니다. 최소 암호 사용 기간이 없으면 사용자는 현재 암호에 도달할 때까지 모든 암호를 차례대로 사용할 수 있습니다. 기본 설정은 이 권장 구성과 동일하지 않으므로 관리자는 사용자에게 암호를 지정한 다음 사용자가 로그인할 때 지정된 암호를 변경하도록 요구할 수 있습니다. 현재 암호 기억이 0으로 설정되어 있으면 사용자는 새 암호를 선택할 필요가 없습니다. 이러한 이유로 최근 암호 기억의 기본 설정값은 1입니다.

기본값:

  • 도메인 컨트롤러의 경우 1입니다.
  • 독립 실행형 서버의 경우 0입니다.

 

최소 암호 길이

설명

이 보안 설정은 사용자 계정에 대한 암호에 포함될 수 있는 최소 문자 수를 결정합니다. 이 값은 1에서 14문자 사이로 설정할 수 있으며 문자 수를 0으로 설정하여 암호가 필요하지 않도록 지정할 수도 있습니다.

기본값:

  • 도메인 컨트롤러의 경우 7입니다.
  • 독립 실행형 서버의 경우 0입니다.

 

암호는 복잡성을 만족해야 함

설명

이 보안 설정은 암호의 복잡성 요구 조건이 충족되는지 여부를 결정합니다.

이 정책을 사용하면 암호는 다음과 같은 최소 요구 사항을 충족시켜야 합니다.

  • 사용자 계정 이름의 전부 또는 일부를 포함하지 않아야 합니다.
  • 최소 여섯 문자여야 합니다.
  • 다음 네 범주 중 세 범주의 문자를 포함해야 합니다.
    • 영어 대문자(A-Z)
    • 영어 소문자(a-z)
    • 기본 10진수(0-9)
    • 알파벳이 아닌 문자(예: !, $, #, %)

복잡성 요구 사항은 암호를 변경하거나 작성할 때 적용합니다.

사용자 지정 암호 필터를 만들려면 Microsoft 웹 사이트에서 Microsoft Platform Software Development Kit 및 TechNet을 참조하십시오.

기본값:

  • 도메인 컨트롤러에 사용합니다.
  • 독립 실행형 서버의 경우 사용하지 않습니다.

 

해독 가능한 암호화를 사용하여 암호 저장

설명

이 보안 설정은 운영 체제가 해독 가능한 암호화를 사용하여 암호을 저장할 것인지 여부를 결정합니다.

이 정책은 인증용 사용자 암호에 대한 정보를 요구하는 프로토콜을 사용하는 응용 프로그램을 지원합니다. 해독 가능한 암호화를 사용하여 암호를 저장하는 것은 일반 텍스트 버전의 암호를 저장하는 것과 같습니다. 이러한 이유로 응용 프로그램 요구 사항이 암호 정보를 보호하는 것보다 중요하지 않는 한 이 정책은 사용하지 말아야 합니다.

이 정책은 원격 액세스 또는 IAS(인터넷 인증 서비스)를 통해 CHAP(Challenge-Handshake 인증 프로토콜) 인증을 사용하는 경우에 필요합니다. 또한 IIS(인터넷 정보 서비스)의 다이제스트 인증을 사용하는 경우에도 필요합니다.

기본값: 사용 안 함

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

하나의 Active Directory 서버에는 하나의 도메인주소만 사용 할 수 있습니다.

abc.com이라는 도메인으로 구축을 했을 경우 모든 사용자의 계정은 user@abc.com으로 존재하게 되는데
현재 도메인 및 루트 도메인 이름이 기본 UPN 접미사로 지정되게 됩니다.

필요 할 경우 추가 도메인 이름을 설정하면 사용자는 abc.com이라는 도메인 주소 외의
다른 도메인 주소를 사용 할 수 있습니다.


테스트 환경은 windows 2003 server standard R2, ad를 구축한 neo.com 이라는 서버입니다.

1. Active Directory에서 사용자 및 컴퓨터 관리에서 사용자를 추가 할경우 neo.com이라는 주소로만
  계정 생성이 가능 한 것을 확인 할 수 있습니다.
사용자 삽입 이미지

2. Active Directory 도메인 및 트러스트 관리 -  속성 - upn접미사에 대한 설명과 대체 upn 접미사 설정이
  가능합니다.
사용자 삽입 이미지

3. abc.com 이라는 접미사를 추가한 후 사용자를 추가 할 경우 abc.com 주소로 생성이 가능합니다.
사용자 삽입 이미지
사용자 삽입 이미지

로그인 시 도메인에서는 나타나진 않지만 사용자를 분류하여 정리해야하는 경우와 자식도메인 설정 시 길어지는
도메인 주소를 정리하기 위한 설정으로 사용되면 좋을 듯 합니다.
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기
OCS 를 사용하면서 기업내에 MAC OS 를 사용하시는 분들에게는 기존에는 클라이언트를 제공 못했지만,

MAC용 Microsoft Messanger 최신 Ver.을 설치하시면 OC클라이언트가 설치됩니다.

Corp. Ver.과 일반 Messanger Ver. 두개가 설치되서 사용할 수 있죠..

화상까지 지원 합니다. 기존에 CWA를 이용하셨던 분들은 설치해보시기 바랍니다.


IPod  Touch for OCS 도 있습니다.

APPLE App Store에 가보시면 있습니다.
물론 Direct로 붙지는 못하지만 CWA가 구축되어 있다면 IPod Touch를 이용하여
사용이 가능합니다.
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

기본 구조 입니다. 개인적으로 공부하시는 분들 조금이나마 도움 되시길 바랍니다.

제가 편한 방법으로 설치하기 때문에 DNS나 다른 서비스를 먼저 설치 하셔도 됩니다.


Windows 7 – Virtual PC 를 이용하였습니다.

Network 설정 내부 네트워크 / 통합 기능 설치

AD  Server MAIL  Server

Windows Server2008 Ent              

IP : 192.168.10.10              Subnet : C Class                     GW : 192.168.10.1                 DNS : 192.168.10.10

Services : DNS, DHCP, AD

Windows Server 2008 Ent  Exchange Server 2007 Ent

IP : 192.168.10.15               Subnet : C Class                     GW : 192.168.10.1                 DNS : 192.168.10.10


AD Server – 역할 추가

DC 설치 먼저 / 나머지 기능을 추가하려면 DC설치 후 진행

 

 

dcpromo 입력

 

고급 모드 설치 사용

첫 DC 이기 때문에 새 포리스트에 새 도메인 만들기

FQDN 네임 정하기 (정규화된 도메인 이름)

앞으로 도메인명으로 사용할 도메인을 정하시면 됩니다.

MICRO.COM

NetBIOS 이름을 정하신 후

Windows Server 2003 과 틀리게 기본으로 포리스트 기능 수준을 조정할 수 있습니다.

Windows Server 2000 / 2003 / 2008

Windows Server 2008 기능은 고유기능이 있습니다. (2008이니 2008 기능 수준으로 진행 하겠습니다)


Windows Server 2008 도메인 기능 수준

모든 기본 Active Directory 기능, Windows Server 2003 도메인 기능 수준에서 제공되는 모든 기능 및 다음 기능

  • SYSVOL 내용의 보다 강력하고 세부적인 복제를 제공하는 SYSVOL에 대한 DFS(분산 파일 시스템) 복제 지원. SYSVOL에 대한 DFS 복제를 사용하려면 추가 단계를 수행해야 합니다. 자세한 내용은 파일 서비스(<?XML:NAMESPACE PREFIX = [default] http://ddue.schemas.microsoft.com/authoring/2003/5 NS = "http://ddue.schemas.microsoft.com/authoring/2003/5" />http://go.microsoft.com/fwlink/?LinkId=93167)(페이지는 영문일 수 있음)를 참조하십시오.
  • Kerberos 프로토콜에 대한 고급 암호화 서비스(AES 128 및 256) 지원
  • 사용자의 마지막으로 성공한 대화형 로그온 시간, 사용한 워크스테이션 및 마지막 로그온 이후로 실패한 로그온 시도 횟수를 표시하는 마지막 대화형 로그온 정보
  • 도메인의 사용자 및 글로벌 보안 그룹에 대해 암호 및 계정 잠금 정책을 지정할 수 있는 세분화된 암호 정책
Windows Server 2008 포리스트 기능 수준

Windows Server 2003 포리스트 기능 수준에서 사용할 수 있는 모든 기능을 제공하며 추가 기능은 제공하지 않습니다. 그러나 이후에 포리스트에 추가되는 모든 도메인은 기본적으로 Windows Server 2008 도메인 기능 수준에서 작동합니다.

전체 포리스트에 Windows Server 2008을 실행하는 도메인 컨트롤러만 포함하려는 경우 관리의 편의를 위해 이 포리스트 기능 수준을 선택할 수도 있습니다. 이렇게 하면 포리스트에서 만든 각 도메인에 대해 도메인 기능 수준을 올릴 필요가 없습니다.

추가 옵션에 DNS 설치

IP v4에 등록을 해도 위와 같은 창이 나타납니다.

도메인 서비스 파일 배치는 남는 하드가 있다면 실서버에서는 분리하는 것이 좋습니다. (물리적으로 다른 HDD에)

DC 복구 암호 설정

 


설치 완료 되면 IP v6 때문에 문제가 발생할 수 있습니다. DNS 서버를 다시 변경해 주시고 IP v4도 IP도(192.168.10.10) 다시 변경해 주시기 바랍니다.


추가적으로 DHCP서버도 설치합니다.

기본설정

WINS는 legacy 클라이언트를 위해서 필요한 서비스이므로, 설치하지 않겠습니다.


범위를 지정하고

IP v6는 사용하지 않습니다.


DHCP에서 겹치지 않도록 제외 범위를 추가합니다.


RebooT 완료..

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Windows 7 에서 보안상의 이유로 Telnet이 기본으로 셋팅이 안되어 있습니다.

Windows Vista 때부터 변경 되었습니다.

 

Telnet을 사용하려면 아래와 같이 설정합니다.

[제어판] - [프로그램 및 기능] 이동

 

[프로그램 및 기능] – 왼쪽 탭에서 [Windows 기능 사용/사용 안함] 체크

맨 아래쪽에 [텔넷 클라이언트] 체크

 

사용가능 합니다^^

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 빛향기고운데 입니다.

Windows 7 전용 Virtual PC 사용해봤습니다.

아키텍쳐는 자세히 살펴보지 않았지만, CPU Hiper-V기술과 연동되어서 동작되는 합니다.

이전에는 별도의 메모리 점유율과 CPU사용을 하였지요

   

아무튼, Virtual PC 사용하는 동안 PC작업환경은 그리 느리지 않았습니다.

설치를 완료하면 Windows Virtual PC 시작메뉴에 나타나고,

Windows 7모드와 XP 모드로 나뉘어 실행할 있습니다.

   

XP모드의 경우 별도 파일을 추가로 설치해야 합니다.

   

Virtual PC 실행시키면 위와 같은 화면이 나오고 윈도우 커널안에서 돌아가는 듯한 느낌을 받습니다.

UI 거의 비슷합니다.

   

현재 테스트 환경은 Windows 7 64x 환경입니다.

여기서 ISO Image Windows Server 2008 R2 64x 설치하려니 오류가 나더군요.

이미지가 잘못되었는지 나중에 다시 확인해 봐야 같습니다.

   

32Bit Ver. 설치가 이루어 집니다.

   

설치하는 동안 CPU 메모리 사용량입니다.



통합기능을 설치하시면 USB와 Ctrl c + v 등 여러가지 기능이 사용 가능합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Component (Server role or client)

Port

Protocol

Notes

Front End Servers

5060/5061

TCP

MTLS

Used by Standard Edition Servers and Enterprise pools for all internal SIP communications between servers and between servers and Office Communicator

Front End Servers

443

HTTPS

Communication from front-end servers to the Web farm FQDNs (the URLs used by Web Components)

Front End Servers

444

HTTPS

Communication between the focus (Office Communications Server component that manages conference state) and the conferencing servers

Front End Servers

135

DCOM and RPC

Used when a load balancer is deployed, port 135 is used by the Front End Servers for WMI operations and moving users (a remote DCOM-based database operation)

Web Components 

443

TCP

HTTPS traffic to the pool URLs

Web Conferencing Server

443

TLS

HTTPS communications to Web Components Servers

Web Conferencing Server

444

TLS

HTTPS between the Web Conferencing Server and the Front End Server

Web Conferencing Server

8057

TLS

Used to listen to direct PSOM connections from Live Meeting client

A/V Conferencing Server

5063

TCP

Used for incoming SIP listening requests

A/V Conferencing Server

49152 – 65535 media port range

UDP

Port range used for media requests sent.

Reverse Proxy

443

TCP

Used for SIP/TLS communications from external users on both the internal and external firewalls for external user access

Access Edge Server

5061

TCP

Used for SIP/MTLS communication for remote user access or federation.

Access Edge Server

443

TCP

Used for SIP/TLS communication for remote user access

Web Conferencing Edge Server

8057

TCP

Used to listen for PSOM/MTLS communications from the Web Conferencing Server  on the internal interface of the Web Conferencing Edge Server

Web Conferencing Edge Server

443

TCP

Used for inbound communications for access of remote, anonymous and federated users to access internal Web conferences

A/V Edge Server

443

TCP

Used for STUN/TCP inbound and outbound media communications to allow external users to access media and A/V sessions

A/V Edge Server

5062

TCP

Used for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall.

A/V Edge Server

3478

UDP

Used for STUN/UDP inbound and outbound media communications

A/V Edge Server

50,000-59,999

RTP/TCP

Used for inbound and outbound media transfer through the external firewall.

Office Communicator

5060

TCP (SIP)

Used by Office Communicator for SIP communications internally

Office Communicator

5061

TCP (SIP)

Used by Office Communicator for SIP communications internally and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Office Communicator

443

TCP (HTTP)

Used by Communicator clients connecting from outside the intranet for SIP communications

Office Communicator

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall.

Office Communicator

6891-6901

TCP

Port ranged used by Office Communicator for file transfer.

Live Meeting 2007 client

443

TCP

Used by Live Meeting 2007 clients connecting from outside the intranet for:

SIP traffic sent to the Access Edge Server

PSOM traffic sent to the Web Conferencing Edge Server

Live Meeting 2007 client

8057

TCP

Used for outgoing PSOM traffic sent to the Web Conferencing Server

Live Meeting 2007 client

5061

TCP

Used for SIP/TLS communication between Live Meeting and the Front End Servers or the Access Edge Server and for SIP/MTLS authentication of A/V users. Communications flow outbound through the internal firewall

Live Meeting 2007 client

1024-65535

UDP/TCP

Port range used for inbound and outbound media transfer through the external firewall

Live Meeting 2007 client

6891-6901

TCP

Port ranged used by Live Meeting for file transfer


sbbXtXHVIsD0e8wgaDmrS1pvtqcXNv_U8bFeyD_1D5E,
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

MSTSC 원격데스크톱의 기본 포트는 3389입니다.
서버 관리자라면 보안 향상을 위해 Port 접근을 3389에서  -> 다른 Port 로 변경하는 것이 좋습니다.


-> 서버에서 작업내역
1. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber 에 10진수로 변경해 입력

2. 터미널 서비스 restart.


-> 클라이언트에서 연결시
xxx.xx.xxx.xxx:1004 와 같이 IP주소 뒤에 포트번호를 쓰고 접속 또는,
실행(cmd)창 -> mstsc -v  xxx.xxx.xxx.xxx:port

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기
 

Windows 서버 시스템의 서비스 개요 및 네트워크 포트 요구 사항

이 문서가 적용되는 제품 보기.

이 페이지에서

모두 확대 | 모두 축소

요약

이 문서에서는 Microsoft Windows 서버 시스템에서 Microsoft 클라이언트 및 서버 운영 체제, 서버 기반 프로그램 및 프로그램 하위 구성 요소가 사용하는 필수 네트워크 포트, 프로토콜 및 서비스에 대해 설명합니다. 관리자와 지원 담당자는 이 Microsoft 기술 자료 문서를 참조하여 세그먼트화된 네트워크에서 Microsoft 운영 체제 및 프로그램의 네트워크 연결에 필요한 포트와 프로토콜을 결정할 수 있습니다.


이 문서의 포트 정보는 Windows 방화벽을 구성하는 데 사용할 수 없습니다. Windows 방화벽에 대한 자세한 내용은 Windows 방화벽 설정(Windows Firewall Settings) 기술 참조 문서를 참조하십시오.


Windows 서버 시스템에는 개발자와 IT(정보 기술) 전문가의 요구 사항을 충족하도록 설계된 포괄적인 통합 인프라가 포함되어 있습니다. 이 시스템은 정보 작업자가 신속하고 쉽게 정보를 얻고 분석하고 공유하는 데 사용할 수 있는 프로그램과 솔루션을 실행하도록 설계되었습니다. 이러한 Microsoft 클라이언트, 서버 및 서버 프로그램 제품은 다양한 네트워크 포트와 프로토콜을 사용하여 클라이언트 시스템 및 다른 서버 시스템과 네트워크를 통해 통신합니다. 전용 방화벽, 호스트 기반 방화벽 및 IPsec(인터넷 프로토콜 보안) 필터는 네트워크 보안에 필요한 중요 구성 요소입니다. 하지만 이러한 기술이 특정 서버에서 사용하는 포트와 프로토콜을 차단하도록 구성되어 있으면 해당 서버가 더 이상 클라이언트 요청에 응답하지 않습니다.

위로 가기

개요

다음은 이 문서에 포함되어 있는 정보에 대한 개요입니다.

  • 이 문서의 "시스템 서비스 포트" 절에는 각 서비스에 대한 간략한 설명, 서비스의 논리 이름 및 각 서비스가 올바르게 작동하는 데 필요한 포트와 프로토콜이 나와 있습니다. 이 절은 특정 서비스에서 사용하는 포트와 프로토콜을 확인하는 데 도움이 됩니다.
  • 이 문서의 "포트 및 프로토콜" 절에는 "시스템 서비스 포트" 절의 정보를 요약하는 표가 들어 있습니다. 이 표는 서비스 이름 대신 포트 번호를 기준으로 정렬되어 있습니다. 이 절을 통해 특정 포트에서 수신 대기하는 서비스를 신속하게 확인할 수 있습니다.

이 문서에서는 몇 가지 용어를 특정한 방식으로 사용합니다. 혼동을 피하기 위해 이 문서에서 이러한 용어를 사용하는 방식을 이해하고 있어야 합니다. 다음은 이러한 용어에 대한 설명입니다.

  • 시스템 서비스: Windows 서버 시스템에는 Microsoft Windows 2000 Server 제품군, Microsoft Windows Server 2003 제품군, Microsoft Exchange 2000 Server 및 Microsoft SQL Server 2000과 같은 많은 제품이 포함되어 있습니다. 각 제품에는 많은 구성 요소가 포함되어 있으며 이러한 구성 요소 중 하나가 시스템 서비스입니다. 특정 컴퓨터에 필요한 시스템 서비스는 시작 시 운영 체제에 의해 자동으로 시작되거나 일반적인 작업 중 필요에 따라 시작됩니다. 예를 들어, Windows Server 2003, Enterprise Edition을 실행하는 컴퓨터에서 사용할 수 있는 시스템 서비스에는 서버 서비스, 인쇄 스풀러 서비스 및 World Wide Web 게시 서비스 등이 있습니다. 시스템 서비스마다 알기 쉬운 서비스 이름과 서비스 이름이 있습니다. 알기 쉬운 서비스 이름은 서비스 MMC(Microsoft Management Console) 스냅인과 같은 그래픽 관리 도구에 나타나는 이름이고, 서비스 이름은 명령줄 도구와 많은 스크립트 언어에서 사용되는 이름입니다. 시스템 서비스마다 하나 이상의 네트워크 서비스를 제공할 수 있습니다.
  • 응용 프로그램 프로토콜: 이 문서에 나와 있는 응용 프로그램 프로토콜은 하나 이상의 TCP/IP 프로토콜과 포트를 사용하는 상위 수준 네트워크 프로토콜입니다. 응용 프로그램 프로토콜의 예에는 HTTP(Hypertext Transfer Protocol), SMB(서버 메시지 블록) 및 SMTP(Simple Mail Transfer Protocol)가 있습니다.
  • 프로토콜: 응용 프로그램 프로토콜보다 낮은 수준에서 작동합니다. TCP/IP 프로토콜이 네트워크에서 장치 간 통신에 사용되는 표준 형식입니다. TCP/IP 프로토콜 제품군에는 TCP, UDP(User Datagram Protocol) 및 ICMP(Internet Control Message Protocol)가 포함됩니다.
  • 포트: 시스템 서비스가 들어오는 네트워크 트래픽을 수신 대기하는 네트워크 포트입니다.

이 문서에서는 어떤 서비스가 다른 네트워크 통신 서비스를 사용하는지에 대해서는 설명하지 않습니다. 예를 들어, 많은 서비스가 Microsoft Windows에서 RPC(원격 프로시저 호출)나 DCOM 기능을 통해 동적 TCP 포트에 할당됩니다. 원격 프로시저 호출 서비스는 RPC나 DCOM을 사용하여 클라이언트 컴퓨터와 통신하는 다른 시스템 서비스의 요청을 조정합니다. 많은 다른 서비스가 서버 서비스에서 제공하는 프로토콜인 SMB나 NetBIOS(네트워크 기본 입/출력 시스템)를 사용합니다. HTTP나 HTTPS(Hypertext Transfer Protocol Secure)를 사용하는 서비스도 있습니다. 이러한 프로토콜은 인터넷 정보 서비스(IIS)에서 제공합니다. Windows 운영 체제의 아키텍처에 대한 자세한 내용은 이 문서에서 설명하지 않습니다. 이 주제에 대한 자세한 내용은 Microsoft TechNet과 MSDN(Microsoft Developer Network)에서 볼 수 있습니다. 많은 서비스가 특정 TCP 포트나 UDP 포트를 사용할 수 있지만 항상 한 서비스나 프로세스만 해당 포트에서 수신 대기할 수 있습니다.


전송을 위해 TCP/IP나 UDP/IP와 함께 RPC를 사용하는 경우 인바운드 포트는 필요에 따라 시스템 서비스에 빈번하게 동적으로 할당되고 포트 1024보다 상위의 TCP/IP 포트와 UDP/IP 포트가 사용됩니다. 이를 "임의의 RPC 포트"라고 비공식적으로 지칭하는 경우가 많습니다. 이러한 경우 RPC 클라이언트는 RPC 끝점 매퍼를 사용하여 서버에 할당된 동적 포트를 확인합니다. RPC 기반 서비스 중에는 RPC가 동적으로 포트를 할당하도록 하는 대신 특정 포트를 구성할 수 있는 것도 있습니다. 서비스와 관계없이 RPC가 동적으로 할당하는 포트의 범위를 작은 범위로 제한할 수도 있습니다. 이에 대한 자세한 내용은 이 문서의 "참조" 절을 참조하십시오.


이 문서에서는 이 문서의 끝에 있는 "본 문서의 정보는 다음의 제품에 적용됩니다." 절에 나열된 Microsoft 제품에 대한 시스템 서비스 역할과 서버 역할에 대해 설명합니다. 이 정보는 Microsoft Windows XP와 Microsoft Windows 2000 Professional에도 적용될 수 있지만 이 문서에서는 서버급 운영 체제를 중점적으로 다룹니다. 이 때문에 이 문서에서는 클라이언트 프로그램이 원격 시스템에 연결하는 데 사용하는 포트 대신 서비스가 수신 대기하는 포트에 대해 설명합니다.

위로 가기

시스템 서비스 포트

이 절에는 각 시스템 서비스에 대한 설명, 시스템 서비스에 해당하는 논리 이름 및 각 서비스에 필요한 포트와 프로토콜이 나와 있습니다.

Active Directory(로컬 보안 기관)

Active Directory는 LSASS 프로세스에서 실행되며 Windows 2000 및 Windows Server 2003 도메인 컨트롤러의 인증 및 복제 엔진을 포함합니다. 도메인 컨트롤러, 클라이언트 컴퓨터 및 응용 프로그램 서버에서는 트래픽을 캡슐화하는 데 터널링 프로토콜이 사용되지 않는 한 1024부터 65536까지의 임시 TCP 포트 범위 외에도 하드 코딩된 특정 포트를 통해 Active Directory에 네트워크로 연결해야 합니다. 캡슐화된 솔루션은 L2TP(계층 2 터널링 프로토콜)와 IPsec을 함께 사용하는 필터링 라우터의 뒤에 있는 VPN 게이트웨이로 구성될 수 있습니다. 이렇게 캡슐화된 시나리오에서는 아래 목록에 나오는 포트와 프로토콜을 모두 여는 것이 아니라 라우터를 통해 IPsec ESP(Encapsulating Security Protocol)(IP 프로토콜 50), IPsec NAT-T(Network Address Translator Traversal)(UDP 포트 4500) 및 IPsec ISAKMP(Internet Security Association and Key Management Protocol)(UDP 포트 500)를 허용해야 합니다. 마지막으로, Active Directory 복제에 사용되는 포트는 기술 자료 문서 224196, "특정 포트로 Active Directory 복제 트래픽 제한"에 설명된 대로 하드 코딩될 수 있습니다.


참고 L2TP가 IPsec ESP로 보호되기 때문에 L2TP 트래픽에 대한 패킷 필터는 필요하지 않습니다.


시스템 서비스 이름: LSASS

응용 프로그램 프로토콜

프로토콜

포트

글로벌 카탈로그 서버

TCP

3269

글로벌 카탈로그 서버

TCP

3268

LDAP 서버

TCP

389

LDAP 서버

UDP

389

LDAP SSL

TCP

636

LDAP SSL

UDP

636

IPsec ISAKMP

UDP

500

NAT-T

UDP

4500

RPC

TCP

135

RPC 임의 할당 상위 TCP 포트

TCP

1024 - 65536

응용 프로그램 레이어 게이트웨이 서비스

ICS(인터넷 연결 공유)/ICF(인터넷 연결 방화벽) 서비스의 하위 구성 요소인 이 서비스는 네트워크 프로토콜이 방화벽을 통과하여 인터넷 연결 공유 뒤에서 작동할 수 있도록 허용하는 플러그 인을 지원합니다. ALG(응용 프로그램 레이어 게이트웨이) 플러그 인은 포트를 열고 패킷에 포함된 데이터(예: 포트 및 IP 주소)를 변경할 수 있습니다. FTP(파일 전송 프로토콜)는 Windows Server 2003, Standard Edition과 Windows Server 2003, Enterprise Edition에 포함된 플러그 인을 사용하는 유일한 네트워크 프로토콜입니다. ALG FTP 플러그 인은 이러한 구성 요소가 사용하는 NAT(네트워크 주소 변환) 엔진을 통해 활성 FTP 세션을 지원하도록 설계되었습니다. ALG FTP 플러그 인은 NAT를 통과하여 포트 21로 향하는 모든 트래픽을 루프백 어댑터에서 3000~5000의 범위에 있는 개인 수신 대기 포트로 리디렉션하여 이러한 세션을 지원합니다. 그런 다음 ALG FTP 플러그 인은 FTP 제어 채널 트래픽을 모니터링하고 업데이트하여 FTP 플러그 인이 FTP 데이터 채널에 대한 NAT를 통해 포트 매핑을 전달할 수 있도록 합니다. FTP 플러그 인은 FTP 제어 채널 스트림에서 포트도 업데이트합니다.


시스템 서비스 이름: ALG

응용 프로그램 프로토콜

프로토콜

포트

FTP 제어

TCP

21

ASP.NET 상태 서비스

ASP.NET 상태 서비스는 ASP.NET Out-of-Process(독립 프로세스) 세션 상태를 지원합니다. ASP.NET 상태 서비스는 세션 데이터를 독립 프로세스로 저장합니다. 이 서비스는 소켓을 사용하여 웹 서버에서 실행되는 ASP.NET과 통신합니다.


시스템 서비스 이름: aspnet_state

응용 프로그램 프로토콜

프로토콜

포트

ASP.NET 세션 상태

TCP

42424

인증서 서비스

인증서 서비스는 핵심 운영 체제의 일부입니다. 인증서 서비스를 사용하여 기업은 자체 CA(인증 기관)의 역할을 수행할 수 있습니다. 이런 방식으로 기업은 S/MIME(Secure/Multipurpose Internet Mail Extensions), SSL(Secure Sockets Layer), EFS(파일 시스템 암호화), IPsec 및 스마트 카드 로그온과 같은 프로토콜과 프로그램의 디지털 인증서를 발급하고 관리할 수 있습니다. 인증서 서비스는 RPC와 DCOM을 통해 포트 1024보다 상위의 임의 TCP 포트를 사용하여 클라이언트와 통신합니다.


시스템 서비스 이름: CertSvc

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

클러스터 서비스

클러스터 서비스는 서버 클러스터 작동을 제어하고 클러스터 데이터베이스를 관리합니다. 클러스터는 단일 컴퓨터의 역할을 하는 독립적인 컴퓨터의 집합입니다. 관리자, 프로그래머 및 사용자는 클러스터를 단일 시스템으로 인식합니다. 소프트웨어는 클러스터의 노드로 데이터를 배포합니다. 한 노드에 오류가 발생하면 다른 노드에서 오류가 발생한 노드가 제공하던 서비스와 데이터를 제공합니다. 노드가 추가되거나 복구되면 클러스터 소프트웨어가 일부 데이터를 이 노드로 마이그레이션합니다.


시스템 서비스 이름: ClusSvc

응용 프로그램 프로토콜

프로토콜

포트

클러스터 서비스

UDP

3343

RPC

TCP

135

클러스터 관리자

UDP

137

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

컴퓨터 브라우저

컴퓨터 브라우저 시스템 서비스는 네트워크에 있는 컴퓨터의 최신 목록을 관리하고 이 목록을 요청하는 프로그램에 목록을 제공합니다. 컴퓨터 브라우저 서비스는 Windows 기반 컴퓨터에서 네트워크 도메인과 리소스를 보는 데 사용됩니다. 브라우저로 지정된 컴퓨터는 네트워크에서 사용되는 모든 공유 리소스가 포함된 찾아보기 목록을 관리합니다. 네트워크 환경, net view 명령 및 Windows 탐색기와 같은 이전 버전의 Windows 프로그램에는 모두 찾아보기 기능이 필요합니다. 예를 들어, Microsoft Windows 95를 실행하는 컴퓨터에서 네트워크 환경을 열면 도메인과 컴퓨터의 목록이 나타납니다. 이 목록을 표시하기 위해 컴퓨터는 브라우저로 지정된 컴퓨터에서 찾아보기 목록의 사본을 얻습니다.


시스템 서비스 이름: Browser

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 이름 확인

UDP

137

NetBIOS 세션 서비스

TCP

139

DHCP 서버

DHCP 서버 서비스는 DHCP(동적 호스트 구성 프로토콜)를 사용하여 IP 주소를 자동으로 할당합니다. 이 서비스를 사용하여 DHCP 클라이언트의 고급 네트워크 설정을 조정할 수 있습니다. 예를 들어, DNS(Domain Name System) 서버 및 WINS(Windows 인터넷 이름 서비스) 서버와 같은 네트워크 설정을 구성할 수 있습니다. 하나 이상의 DHCP 서버를 설정하여 TCP/IP 구성 정보를 관리하고 이 정보를 클라이언트 컴퓨터에 제공할 수 있습니다.


시스템 서비스 이름: DHCPServer

응용 프로그램 프로토콜

프로토콜

포트

DHCP 서버

UDP

67

MADCAP

UDP

2535

분산 파일 시스템

DFS(분산 파일 시스템)는 LAN(Local Area Network)이나 WAN(Wide Area Network)에 있는 서로 다른 파일 공유를 단일 논리 네임스페이스로 통합합니다. DFS 서비스는 Active Directory 도메인 컨트롤러에서 SYSVOL 공유 폴더를 알리는 데 필요합니다.


시스템 서비스 이름: Dfs

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 세션 서비스

TCP

139

LDAP 서버

TCP

389

LDAP 서버

UDP

389

SMB

TCP

445

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

분산 파일 시스템 복제

DFSR(분산 파일 시스템 복제) 서비스는 공통된 복제 그룹에 포함된 컴퓨터 간에 파일 및 폴더 업데이트 내용을 자동으로 복사하는 상태 기반의 다중 마스터 복제 엔진입니다. DFSR은 Windows Server 2003 R2에 추가된 기능으로, DFSN(분산 파일 시스템 네임스페이스)에 참여하는지 여부에 관계없이 Windows Server 2003 R2 컴퓨터 간에 파일을 복제할 수 있도록 DFS 관리 도구를 사용하여 구성할 수 있습니다. DFSR은 SYSVOL 복제에 사용되지 않습니다.


시스템 서비스 이름: DFSR

응용 프로그램 프로토콜

Protocol

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

분산 링크 추적 서버

분산 링크 추적 서버 시스템 서비스는 볼륨 간에 이동되는 파일을 도메인의 각 볼륨에 대해 추적할 수 있도록 정보를 저장합니다. 분산 링크 추적 서버 서비스는 도메인의 각 도메인 컨트롤러에서 실행됩니다. 이 서비스를 통해 분산 링크 추적 클라이언트 서비스는 같은 도메인의 다른 NTFS 파일 시스템 볼륨으로 이동된 링크된 문서를 추적할 수 있습니다.


시스템 서비스 이름: TrkSvr

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

분산 트랜잭션 코디네이터

DTC(분산 트랜잭션 코디네이터) 시스템 서비스는 데이터베이스, 메시지 대기열, 파일 시스템과 같은 리소스 관리자, 트랜잭션으로 보호되는 다른 리소스 관리자와 여러 컴퓨터 시스템에 분산된 트랜잭션의 조정을 담당합니다. DTC 시스템 서비스는 트랜잭션 구성 요소가 COM+를 통해 구성되는 경우 필요할 뿐 아니라 여러 시스템에 분산되어 있는 메시지 대기열(MSMQ라고도 함)과 SQL Server 작업의 트랜잭션 대기열에도 필요합니다.


시스템 서비스 이름: MSDTC

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

DNS 서버

DNS 서버 서비스는 DNS 이름에 대한 쿼리와 업데이트 요청에 응답하여 DNS 이름 확인을 수행합니다. DNS 서버는 DNS 이름을 사용하여 식별되는 장치와 서비스를 찾고 Active Directory에서 도메인 컨트롤러를 찾는 데 필요합니다.


시스템 서비스 이름: DNS

응용 프로그램 프로토콜

프로토콜

포트

DNS

UDP

53

DNS

TCP

53

이벤트 로그

이벤트 로그 시스템 서비스는 프로그램과 Windows 운영 체제에서 생성하는 이벤트 메시지를 기록합니다. 이벤트 로그 보고서에는 문제 진단에 유용할 수 있는 정보가 포함되어 있습니다. 보고서는 이벤트 뷰어에서 볼 수 있습니다. 이벤트 로그 서비스는 프로그램, 서비스 및 운영 체제에서 보낸 이벤트를 로그 파일에 기록합니다. 이벤트에는 원본 프로그램, 서비스 또는 구성 요소에 특정한 오류뿐 아니라 진단 정보도 포함됩니다. 로그는 MMC 스냅인에서 이벤트 뷰어를 통해서 보거나 이벤트 로그 API를 통해 프로그래밍 방식으로 볼 수 있습니다.


시스템 서비스 이름: Eventlog

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

Microsoft Exchange Server 및 Outlook 클라이언트

여러 버전의 Microsoft Exchange Server 및 Exchange 클라이언트에 다양한 포트 및 프로토콜 요구 사항이 있습니다. 이러한 요구 사항은 사용 중인 Exchange Server나 Exchange 클라이언트의 버전에 따라 달라집니다.


Outlook 클라이언트에서 Exchange 2003 이전 버전의 Exchange에 연결하려면 Exchange 서버에 대한 직접 RPC 연결이 필요합니다. Outlook에서 Exchange 서버에 설정된 RPC 연결은 먼저 RPC 끝점 매퍼(포트 TCP 135)에 접속하여 필요한 여러 끝점의 포트 매핑에 대한 정보를 요청합니다. 그런 다음 Outlook 클라이언트에서 이러한 끝점 포트를 직접 사용하여 Exchange 서버에 연결하려고 합니다.


Exchange 5.5에서는 클라이언트 통신에 두 개의 포트를 사용합니다. 하나는 정보 저장소용이고 다른 하나는 디렉터리용입니다. Exchange 2000 및 2003에서는 클라이언트 통신에 세 개의 포트를 사용합니다. 이러한 포트는 각각 정보 저장소용, 디렉터리 조회(RFR)용 및 DSProxy/NSPI용입니다.


대부분의 경우 이러한 두 개 또는 세 개의 포트는 TCP 1024-65534 범위에 임의로 매핑됩니다. 필요한 경우 임시 포트를 사용하지 않고 이러한 포트가 항상 정적 포트 매핑에 바인딩되도록 구성할 수 있습니다.


Exchange Server에서 정적 TCP 포트를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

270836  XCLN: Exchange 2000 정적 포트 매핑

Outlook 2003 클라이언트는 RPC를 사용하여 Exchange 서버에 대한 직접 연결을 지원합니다. 그러나 이러한 클라이언트는 인터넷을 통해 Windows Server 2003 기반 컴퓨터에서 호스팅되는 Exchange 2003 서버와도 통신할 수 있습니다. Outlook과 Exchange 서버 간에 RPC over HTTP 통신을 사용하면 인터넷에서 인증되지 않은 RPC 트래픽을 노출하지 않아도 됩니다. 대신 Outlook 2003 클라이언트와 Exchange Server 2003 컴퓨터 간의 트래픽이 TCP 포트 443(HTTPS)을 통해 HTTPS 패킷 내에 터널링됩니다.


RPC over HTTPS를 사용하려면 Outlook 2003 클라이언트와 "RPCProxy" 장치 기능을 하는 서버 사이에서 TCP 포트 443(HTTPS)을 사용할 수 있어야 합니다. HTTPS 패킷은 RPCProxy 서버에서 종료되며 래핑되지 않은 RPC 패킷은 세 개의 포트에서 Exchange 서버로 전달됩니다. 이는 위에서 설명한 RPC 트래픽과 비슷한 방식입니다. Exchange 서버에서 이러한 RPC over HTTPS 포트는 TCP 6001(정보 저장소), TCP 6002(디렉터리 조회) 및 TCP 6004(DSProxy/NSPI)에 정적으로 매핑됩니다. Outlook 2003에서는 정적으로 매핑된 이러한 끝점 포트를 사용하는 것을 알고 있으므로 Outlook 2003과 Exchange 2003 사이에서 RPC over HTTPS 통신을 사용할 때는 끝점 매퍼를 노출할 필요가 없습니다. 또한 Exchange 2003 서버의 DSProxy/NSPI 인터페이스가 전역 카탈로그를 제공하므로 Outlook 2003 클라이언트에 이 기능을 노출할 필요가 없습니다.


특정 환경에서는 몇 가지 항목을 더 고려해야 할 수 있습니다. 자세한 내용과 Exchange 구현 계획에 유용한 정보를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.

http://www.microsoft.com/korea/exchange/library/default.asp

자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

270836  XCLN: Exchange 2000 정적 포트 매핑

278339  Exchange 2000 Server에서 사용하는 TCP/UDP 포트

280132  XCCC: 방화벽을 통한 Exchange 2000 Windows 2000 연결

282446  Exchange 클러스터의 정적 포트에 대한 DSProxy 구성

827330  Office Outlook 2003에서 클라이언트 RPC over HTTP 연결 문제를 해결하는 방법

833401  Exchange Server 2003 단일 서버에서 RPC over HTTP를 구성하는 방법

Exchange Server는 SMTP, POP3(Post Office Protocol 3) 및 IMAP와 같은 다른 프로토콜도 지원할 수 있습니다.

응용 프로그램 프로토콜

프로토콜

포트

IMAP

TCP

143

SSL 상의 IMAP

TCP

993

POP3

TCP

110

SSL 상의 POP3

TCP

995

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

RPC

TCP

135

RPC over HTTPS

TCP

443

SMTP

TCP

25

SMTP

UDP

25

정보 저장소

TCP

6001

디렉터리 조회

TCP

6002

DSProxy/NSPI

TCP

6004

팩스 서비스

TAPI(Telephony API) 규격 시스템 서비스인 팩스 서비스는 팩스 기능을 제공합니다. 팩스 서비스를 사용하면 로컬 팩스 장치나 공유 네트워크 팩스 장치를 통해 데스크톱 프로그램에서 팩스를 보내고 받을 수 있습니다.


시스템 서비스 이름: Fax

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 세션 서비스

TCP

139

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

SMB

TCP

445

파일 복제

FRS(파일 복제 서비스)는 공통된 FRS 복제 세트에 포함된 컴퓨터 간에 파일 및 폴더 업데이트 내용을 자동으로 복사하는 파일 기반 복제 엔진입니다. FRS는 공통된 도메인에 있는 Windows 2000 기반 및 Windows Server 2003 기반 도메인 컨트롤러 간에 SYSVOL 폴더의 내용을 복제하는 데 사용되는 기본 복제 엔진입니다. DFS 관리 도구를 사용하여 DFS 루트 또는 링크의 대상 간에 파일 및 폴더를 복제하도록 FRS를 구성할 수 있습니다.


시스템 서비스 이름: NtFrs

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

Macintosh용 파일 서버

Macintosh 컴퓨터 사용자는 Macintosh용 파일 서버 시스템 서비스를 사용하여 Windows Server 2003을 실행하는 컴퓨터에서 파일을 저장하고 액세스할 수 있습니다. 이 서비스가 해제되어 있거나 차단되어 있는 경우 Macintosh 클라이언트가 해당 컴퓨터에서 파일을 저장하거나 액세스할 수 없습니다.


시스템 서비스 이름: MacFile

응용 프로그램 프로토콜

프로토콜

포트

Macintosh용 파일 서버

TCP

548

FTP 게시 서비스

FTP 게시 서비스를 사용하여 FTP 연결을 할 수 있습니다. 기본적으로 FTP 제어 포트는 21이지만, 인터넷 정보 서비스(IIS) 관리자 스냅인을 통해 이 시스템 서비스를 구성할 수 있습니다. 능동 모드 FTP에 사용되는 기본 데이터 포트는 제어 포트보다 하나 작은 포트로 자동으로 설정됩니다. 따라서 제어 포트를 포트 4131로 구성하면 기본 데이터 포트는 4130이 됩니다. 대부분의 FTP 클라이언트가 수동 모드 FTP를 사용합니다. 즉, 클라이언트가 처음에는 제어 포트를 사용하여 FTP 서버에 연결하고, FTP 서버가 1025~5000 사이의 상위 TCP 포트를 할당하면 클라이언트가 데이터 전송을 위해 FTP 서버에 두 번째 연결을 설정합니다. IIS 메타베이스를 사용하여 상위 포트의 범위를 구성할 수 있습니다.


시스템 서비스 이름: MSFTPSVC

응용 프로그램 프로토콜

프로토콜

포트

FTP 제어

TCP

21

FTP 기본 데이터

TCP

20

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

그룹 정책

그룹 정책을 성공적으로 적용하려면 클라이언트에서 DCOM, ICMP, LDAP, SMB 및 RPC 프로토콜을 통해 도메인 컨트롤러에 접속할 수 있어야 합니다. 이러한 프로토콜이 하나라도 사용 불가능하거나 클라이언트와 관련 도메인 컨트롤러 간에 차단되어 있으면 정책이 적용되거나 새로 고쳐지지 않습니다. 컴퓨터와 사용자 계정이 서로 다른 도메인에 속해 있는 도메인 간 로그온의 경우, 클라이언트, 리소스 도메인 및 계정 도메인이 통신하는 데는 이러한 프로토콜이 필요할 수 있습니다. ICMP는 느린 연결이 검색될 때 사용됩니다. 느린 연결 검색에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

227260  사용자 프로필 및 그룹 정책을 처리할 때 느린 연결이 검색되는 방식

시스템 서비스 이름: Group Policy

응용 프로그램 프로토콜

프로토콜

포트

DCOM

TCP + UDP

1024 - 65534 사이의 임의 포트 번호

ICMP(ping)

ICMP

20

LDAP

TCP

389

SMB

TCP

445

RPC

TCP

135, 1024 - 65534 사이의 임의 포트 번호

HTTP SSL

HTTP SSL 시스템 서비스는 IIS에서 SSL 기능을 수행할 수 있도록 합니다. SSL은 신용 카드 번호와 같은 중요 정보를 가로채는 것을 방지하기 위해 암호화된 통신 채널을 설정하는 데 대한 공개 표준입니다. 이 서비스는 다른 인터넷 서비스에서도 작동하도록 설계되었지만 주로 WWW(World Wide Web)에서 암호화된 전자 금융 트랜잭션을 수행하는 데 사용됩니다. 인터넷 정보 서비스(IIS) 관리자 스냅인을 통해 이 서비스의 포트를 구성할 수 있습니다.


시스템 서비스 이름: HTTPFilter

응용 프로그램 프로토콜

프로토콜

포트

HTTPS

TCP

443

인터넷 인증 서비스

IAS(인터넷 인증 서비스)는 네트워크에 연결하는 사용자의 중앙 집중화된 인증, 권한 부여, 감사 및 계정 작업을 수행합니다. 이러한 사용자는 LAN이나 원격으로 연결되어 있을 수 있습니다. IAS는 IETF(Internet Engineering Task Force) 표준 RADIUS(원격 인증 전화 접속 사용자 서비스) 프로토콜을 구현합니다.


시스템 서비스 이름: IAS

응용 프로그램 프로토콜

프로토콜

포트

레거시 RADIUS

UDP

1645

레거시 RADIUS

UDP

1646

RADIUS 계정

UDP

1813

RADIUS 인증

UDP

1812

ICF(인터넷 연결 방화벽)/ICS(인터넷 연결 공유)

이 시스템 서비스는 홈 네트워크나 소규모 사무실 네트워크에 있는 모든 컴퓨터에 대한 NAT, 주소 지정 및 이름 확인 서비스를 제공합니다. 인터넷 연결 공유 기능이 설정되어 있으면 한 컴퓨터가 네트워크에서 "인터넷 게이트웨이"가 되고 다른 클라이언트 컴퓨터들은 전화 접속 연결이나 광대역 연결과 같은 하나의 인터넷 연결을 공유할 수 있습니다. 이 서비스는 기본 DHCP 및 DNS 서비스를 제공하지만 모든 기능을 갖춘 Windows DHCP 또는 DNS 서비스에서 작동합니다. ICF와 인터넷 연결 공유가 네트워크의 나머지 컴퓨터에 대한 게이트웨이의 역할을 하는 경우 내부 네트워크 인터페이스의 개인 네트워크에 DHCP 및 DNS 서비스를 제공합니다. 이 시스템 서비스는 외부 지향 인터페이스에서는 이러한 서비스를 제공하지 않습니다.


시스템 서비스 이름: SharedAccess

응용 프로그램 프로토콜

프로토콜

포트

DHCP 서버

UDP

67

DNS

UDP

53

DNS

TCP

53

Kerberos 키 배포 센터

Kerberos KDC(키 배포 센터) 시스템 서비스를 사용하면 사용자가 Kerberos 버전 5 인증 프로토콜을 사용하여 네트워크에 로그온할 수 있습니다. 다른 Kerberos 프로토콜 구현의 경우와 마찬가지로 KDC는 인증 서비스와 TGS(Ticket-Granting Service)를 제공하는 단일 프로세스입니다. 인증 서비스는 TGT(Ticket Granting Ticket)를 발행하고 TGS(Ticket-Granting Service)는 자체 도메인에서 컴퓨터에 연결하기 위한 티켓을 발행합니다.


시스템 서비스 이름: kdc

응용 프로그램 프로토콜

프로토콜

포트

Kerberos

TCP

88

Kerberos

UDP

88

라이선스 로깅

라이선스 로깅 시스템 서비스는 서버 CAL(클라이언트 액세스 라이선스) 모델에서 라이선스가 부여되는 Microsoft 서버 제품의 라이선스 관리에 도움이 되도록 설계된 도구입니다. 라이선스 로깅은 Microsoft Windows NT Server 3.51에서 도입되었습니다. 기본적으로 라이선스 로깅 서비스는 Windows Server 2003에서 해제되어 있습니다. 기존 설계 제약 조건과 변화하는 라이선스 조건 때문에 라이선스 로깅은 특정 서버나 기업 전반에서 사용되는 CAL의 총 수와 비교하여 구입할 CAL의 총 수를 정확하게 제공하지 못할 수 있습니다. 라이선스 로깅에서 보고한 CAL은 PUR(제품 사용권)과 Microsoft 소프트웨어 사용 조건의 해석과 충돌할 수 있습니다. 라이선스 로깅은 이후 버전의 Windows 운영 체제에는 포함되지 않을 것입니다. Microsoft Small Business Server 제품군 운영 체제의 사용자만 서버에서 이 서비스를 설정하는 것이 좋습니다.


시스템 서비스 이름: LicenseService

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 세션 서비스

TCP

139

SMB

TCP

445

메시지 대기열

메시지 대기열 시스템 서비스는 Windows용 분산 메시징 프로그램을 만드는 데 사용되는 메시징 인프라와 개발 도구입니다. 이러한 프로그램은 유형이 다른 네트워크를 통해 통신할 수 있고 일시적으로 서로 연결하지 못할 수 있는 컴퓨터 간에 메시지를 보낼 수 있습니다. 메시지 대기열은 보안, 효율적인 라우팅, 트랜잭션 내부에서 메시지 전송 지원, 우선 순위 기반 메시징 및 보장된 메시지 배달 기능을 제공합니다.


시스템 서비스 이름: MSMQ

응용 프로그램 프로토콜

프로토콜

포트

MSMQ

TCP

1801

MSMQ

UDP

1801

MSMQ-DC

TCP

2101

MSMQ-Mgmt

TCP

2107

MSMQ-Ping

UDP

3527

MSMQ-RPC

TCP

2105

MSMQ-RPC

TCP

2103

RPC

TCP

135

메신저

메신저 시스템 서비스는 사용자, 컴퓨터, 관리자 및 경고 서비스와 메시지를 주고받습니다. 이 서비스는 Windows Messenger와 관련이 없습니다. 메신저 서비스를 해제하면 현재 네트워크에 로그온되어 있는 컴퓨터나 사용자에게 전송되는 알림을 받지 못합니다. 또한 net send 명령과 net name 명령이 더 이상 작동하지 않습니다.


시스템 서비스 이름: Messenger

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

Microsoft Exchange MTA 스택

Microsoft Exchange 2000 Server와 Microsoft Exchange Server 2003에서 MTA(메시지 전송 에이전트)는 혼합 모드 환경에서 Exchange 2000 Server 기반 서버와 Exchange Server 5.5 기반 서버 간의 이전 버전과 호환되는 메시지 전송 서비스를 제공하는 데 많이 사용됩니다.


시스템 서비스 이름: MSExchangeMTA

응용 프로그램 프로토콜

프로토콜

포트

X.400

TCP

102

Microsoft Operations Manager 2000

Microsoft Operations Manager(MOM) 2000은 종합적인 이벤트 관리, 사전 모니터링 및 경고, 보고 및 추세 분석 기능을 제공하여 엔터프라이즈 수준에서 작업을 관리합니다. MOM 2000 서비스 팩 1(SP1)을 설치하면 MOM 2000은 더 이상 일반 텍스트 통신 채널을 사용하지 않으며 MOM 에이전트와 MOM 서버 간의 모든 트래픽이 TCP 포트 1270을 통해 암호화됩니다. MOM 관리자 콘솔은 DCOM을 사용하여 서버에 연결합니다. 즉, 네트워크를 통해 MOM 서버를 관리하는 관리자는 임의의 상위 TCP 포트에 액세스할 수 있어야 합니다.


시스템 서비스 이름: one point

응용 프로그램 프로토콜

프로토콜

포트

MOM-Clear

TCP

51515

MOM-Encrypted

TCP

1270

Microsoft POP3 서비스

Microsoft POP3 서비스는 전자 메일 전송 및 검색 서비스를 제공합니다. 관리자는 이 서비스를 사용하여 메일 서버에서 전자 메일 계정을 저장하고 관리할 수 있습니다. 메일 서버에 Microsoft POP3 서비스를 설치하면 사용자가 메일 서버에 연결한 다음 POP3 프로토콜을 지원하는 전자 메일 클라이언트(예: Microsoft Outlook)를 사용하여 전자 메일을 검색할 수 있습니다.


시스템 서비스 이름: POP3SVC

응용 프로그램 프로토콜

프로토콜

포트

POP3

TCP

110

MSSQLSERVER

MSSQLSERVER는 Microsoft SQL Server 2000의 시스템 서비스입니다. SQL Server는 강력하고 종합적인 데이터 관리 플랫폼을 제공합니다. 서버 네트워크 유틸리티를 사용하여 SQL Server의 각 인스턴스가 사용하는 포트를 구성할 수 있습니다.


시스템 서비스 이름: MSSQLSERVER

응용 프로그램 프로토콜

프로토콜

포트

SQL over TCP

TCP

1433

SQL Probe

UDP

1434

MSSQL$UDDI

MSSQL$UDDI 시스템 서비스는 Windows Server 2003 제품군 운영 체제의 UDDI(Universal Description, Discovery, and Integration) 기능을 설치할 때 설치됩니다. MSSQL$UDDI는 엔터프라이즈에서 UDDI 기능을 제공합니다. SQL Server 데이터베이스 엔진은 MSSQL$UDDI의 핵심 구성 요소입니다.


시스템 서비스 이름: MSSQLSERVER

응용 프로그램 프로토콜

프로토콜

포트

SQL over TCP

TCP

1433

SQL Probe

UDP

1434

Net Logon

Net Logon 시스템 서비스는 사용자와 서비스를 인증하기 위한 컴퓨터와 도메인 컨트롤러 간의 보안 채널을 관리합니다. 이 서비스는 도메인 컨트롤러로 사용자의 자격 증명을 전달하고 사용자의 사용자 권한과 도메인 보안 ID를 반환합니다. 일반적으로 이것을 창구 인증이라고 합니다. Net Logon은 구성원 컴퓨터나 도메인 컨트롤러가 도메인에 가입된 경우에만 자동으로 시작되도록 구성됩니다. Windows 2000 Server와 Windows Server 2003 제품군에서 Net Logon은 DNS에서 서비스 리소스 로케이터 레코드를 게시합니다. 이 서비스가 실행되면 서버 서비스와 로컬 보안 기관 서비스를 사용하여 들어오는 요청을 수신 대기합니다. Net Logon은 도메인 구성원 컴퓨터에서 명명된 파이프를 통한 RPC를 사용하고, 도메인 컨트롤러에서 명명된 파이프를 통한 RPC, RPC over TCP/IP, 메일 슬롯 및 LDAP(Lightweight Directory Access Protocol)를 사용합니다.


시스템 서비스 이름: Netlogon

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 이름 확인

UDP

137

NetBIOS 세션 서비스

TCP

139

SMB

TCP

445

NetMeeting 원격 데스크톱 공유

NetMeeting 원격 데스크톱 공유 시스템 서비스는 권한이 있는 사용자가 Windows NetMeeting을 사용하여 회사 인트라넷을 통해 다른 PC에서 Windows 바탕 화면에 원격으로 액세스할 수 있도록 허용합니다. NetMeeting에서 이 서비스를 명시적으로 설정해야 합니다. Windows 알림 영역에서 아이콘을 사용하여 이 기능을 해제하거나 종료할 수 있습니다.


시스템 서비스 이름: mnmsrvc

응용 프로그램 프로토콜

프로토콜

포트

터미널 서비스

TCP

3389

NNTP(Network News Transfer Protocol)

NNTP(Network News Transfer Protocol) 시스템 서비스를 사용하면 Windows Server 2003을 실행하는 컴퓨터가 뉴스 서버의 역할을 수행할 수 있습니다. 클라이언트는 Microsoft Outlook Express와 같은 뉴스 클라이언트를 사용하여 서버에서 뉴스 그룹을 검색하고 각 뉴스 그룹에서 문서의 머리글이나 본문을 읽을 수 있습니다.


시스템 서비스 이름: NNTPSVC

응용 프로그램 프로토콜

프로토콜

포트

NNTP

TCP

119

SSL 상의 NNTP

TCP

563

성능 로그 및 경고

성능 로그 및 경고 시스템 서비스는 미리 구성된 일정 매개 변수에 따라 로컬 컴퓨터나 원격 컴퓨터에서 성능 데이터를 수집하고 이 데이터를 로그에 기록하거나 메시지를 발생시킵니다. 성능 로그 및 경고 서비스는 명명된 로그 수집 설정에 포함된 정보에 따라 각각의 명명된 성능 데이터 수집을 시작하고 중지합니다. 이 서비스는 적어도 하나의 성능 데이터 수집이 예약된 경우에만 실행됩니다.


시스템 서비스 이름: SysmonLog

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 세션 서비스

TCP

139

인쇄 스풀러

인쇄 스풀러 시스템 서비스는 모든 로컬 및 네트워크 인쇄 대기열을 관리하고 모든 인쇄 작업을 제어합니다. 인쇄 스풀러는 Windows 인쇄 하위 시스템의 중심입니다. 이 서비스는 시스템에서 인쇄 대기열을 관리하고 USB 포트, TCP/IP 프로토콜 제품군 등의 I/O(입/출력) 구성 요소 및 프린터 드라이버와 통신합니다.


시스템 서비스 이름: Spooler

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 세션 서비스

TCP

139

SMB

TCP

445

원격 설치

원격 설치 시스템 서비스를 사용하여 PXE(Pre-Boot eXecution Environment) 원격 부팅 가능 클라이언트 컴퓨터에 Windows 2000, Windows XP 및 Windows Server 2003을 설치할 수 있습니다. RIS(원격 설치 서버)의 주요 구성 요소인 BINL(Boot Information Negotiation Layer) 서비스는 PXE 클라이언트 요청에 응답하고 클라이언트 유효성 검사를 위해 Active Directory를 검사하고 서버에서 클라이언트 정보를 전달합니다. BINL 서비스는 Windows 구성 요소 추가/제거에서 RIS 구성 요소를 추가하거나 운영 체제를 처음에 설치할 때 RIS 구성 요소를 선택하면 설치됩니다.


시스템 서비스 이름: BINLSVC

응용 프로그램 프로토콜

프로토콜

포트

BINL

UDP

4011

RPC(원격 프로시저 호출)

RPC(원격 프로시저 호출) 시스템 서비스는 데이터를 교환하고 다른 프로세스에 있는 기능을 호출할 수 있도록 하는 IPC(프로세스 간 통신) 메커니즘입니다. 다른 프로세스는 같은 컴퓨터, LAN 또는 원격 위치에 있을 수 있으며 WAN 연결이나 VPN 연결을 통해 액세스될 수 있습니다. RPC 서비스는 RPC 끝점 매퍼와 COM(구성 요소 개체 모델) 서비스 제어 관리자의 역할을 수행합니다. 많은 서비스가 RPC 서비스를 통해 성공적으로 시작됩니다.


시스템 서비스 이름: RpcSs

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

RPC over HTTPS

TCP

593

RPC(원격 프로시저 호출) 로케이터

RPC(원격 프로시저 호출) 로케이터 시스템 서비스는 RPC 이름 서비스 데이터베이스를 관리합니다. 이 서비스가 설정되어 있으면 RPC 클라이언트가 RPC 서버를 찾을 수 있습니다. 이 서비스는 기본적으로 해제되어 있습니다.


시스템 서비스 이름: RpcLocator

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 세션 서비스

TCP

139

SMB

TCP

445

원격 저장소 알림

원격 저장소 알림 시스템 서비스는 사용자가 보조 저장소 미디어에서만 사용할 수 있는 파일에서 쓰거나 읽을 때 사용자에게 이를 알립니다. 이 서비스를 중지하면 알림이 방지됩니다.


시스템 서비스 이름: Remote_Storage_User_Link

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

원격 저장소 서버

원격 저장소 서버 시스템 서비스는 자주 사용되지 않는 파일을 보조 저장소 미디어에 저장합니다. 이 서비스를 중지하면 사용자가 보조 저장소 미디어에서 파일을 이동하거나 검색할 수 없습니다.


시스템 서비스 이름: Remote_Storage_Server

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

라우팅 및 원격 액세스

라우팅 및 원격 액세스 서비스는 다중 프로토콜 LAN-LAN, LAN-WAN, VPN 및 NAT 라우팅 서비스를 제공할 뿐 아니라 전화 접속과 VPN 원격 액세스 서비스도 제공합니다. 라우팅 및 원격 액세스 서비스는 다음 프로토콜을 모두 사용할 수 있지만 일반적으로는 일부만 사용합니다. 예를 들어, 필터링 라우터 뒤에 있는 VPN 게이트웨이를 구성하는 경우 한 기술만 사용할 수 있습니다. IPsec과 함께 L2TP를 사용하는 경우 라우터를 통해 IPsec ESP(IP 프로토콜 50), NAT-T(포트 4500에서 TCP) 및 IPsec ISAKMP(포트 500에서 TCP)를 허용해야 합니다.


참고 NAT-T와 IPsec ISAKMP가 L2TP에 필요하지만 이러한 포트는 실제로 로컬 보안 기관에서 모니터링합니다. 이에 대한 자세한 내용은 이 문서의 "참조" 절을 참조하십시오.


시스템 서비스 이름: RemoteAccess

응용 프로그램 프로토콜

프로토콜

포트

GRE(IP 프로토콜 47)

GRE

n/a

IPsec AH(IP 프로토콜 51)

AH

n/a

IPsec ESP(IP 프로토콜 50)

ESP

n/a

L2TP

UDP

1701

PPTP

TCP

1723

서버

서버 시스템 서비스는 네트워크를 통한 파일, 인쇄 및 명명된 파이프 공유와 RPC 지원 기능을 제공합니다. 서버 서비스를 통해 디스크 및 프린터와 같은 로컬 리소스를 공유할 수 있으므로 네트워크의 다른 사용자가 이러한 리소스에 액세스할 수 있을 뿐 아니라 로컬 컴퓨터에서 실행되는 프로그램과 다른 컴퓨터에서 실행되는 프로그램 간의 명명된 파이프 통신도 수행할 수 있습니다. 명명된 파이프 통신은 한 프로세스의 출력용으로 예약된 메모리가 다른 프로세스의 입력으로 사용되는 것을 말합니다. 입력을 받아들이는 프로세스는 컴퓨터에 로컬일 필요가 없습니다.


참고 컴퓨터 이름을 WINS를 사용하여 다중 IP 주소로 확인하거나 WINS가 실패하여 DNS를 사용하여 컴퓨터 이름을 확인한 경우 NetBT(NetBIOS over TCP/IP)가 파일 서버의 IP 주소에 대해 ping을 시도합니다. 포트 139 통신은 ICMP(Internet Control Message Protocol)를 에코 메시지에 의존합니다. IPv6(Internet Protocol 버전 6)이 설치되어 있지 않은 경우 포트 445 통신도 이름을 확인할 때 ICMP에 의존합니다. 미리 로드된 Lmhosts 항목은 DNS 확인자를 무시합니다. Windows Server 2003 기반 또는 Windows XP 기반 시스템에 IPv6이 설치되어 있으면 포트 445 통신은 ICMP 요청을 트리거하지 않습니다.


시스템 서비스 이름: lanmanserver

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 이름 확인

UDP

137

NetBIOS 세션 서비스

TCP

139

SMB

TCP

445

SharePoint Portal Server

SharePoint Portal Server 시스템 서비스를 사용하면 비즈니스 프로세스 전반에서 관련 정보를 이용할 수 있도록 사용자, 팀 및 지식을 완벽하게 연결하는 지능형 포털을 개발할 수 있습니다. Microsoft SharePoint Portal Server 2003은 단일 로그온 및 엔터프라이즈 응용 프로그램 통합 기능을 통해 다양한 시스템의 정보를 한 솔루션으로 통합하는 엔터프라이즈 비즈니스 솔루션을 제공합니다.



응용 프로그램 프로토콜

프로토콜

포트

HTTP

TCP

80

HTTPS

TCP

443

SMTP(Simple Mail Transfer Protocol)

SMTP(Simple Mail Transfer Protocol) 시스템 서비스는 전자 메일 전송 및 릴레이 에이전트입니다. 이 서비스는 원격 대상에 대한 전자 메일을 받아들이고 대기열에 저장하며 지정된 간격으로 검색합니다. Windows 도메인 컨트롤러는 사이트 간 전자 메일 기반 복제에 SMTP 서비스를 사용합니다. Windows Server 2003 COM 구성 요소의 CDO(Collaboration Data Object)는 SMTP 서비스를 사용하여 아웃바운드 전자 메일을 전송하고 대기열에 저장할 수 있습니다.


시스템 서비스 이름: SMTPSVC

응용 프로그램 프로토콜

프로토콜

포트

SMTP

TCP

25

SMTP

UDP

25

단순 TCP/IP 서비스

단순 TCP/IP 서비스는 다음 프로토콜에 대한 지원 기능을 구현합니다.

  • Echo, 포트 7, RFC 862
  • Discard, 포트 9, RFC 863
  • Character Generator, 포트 19, RFC 864
  • Daytime, 포트 13, RFC 867
  • Quote of the Day, 포트 17, RFC 865

시스템 서비스 이름: SimpTcp

응용 프로그램 프로토콜

프로토콜

포트

Chargen

TCP

19

Chargen

UDP

19

Daytime

TCP

13

Daytime

UDP

13

Discard

TCP

9

Discard

UDP

9

Echo

TCP

7

Echo

UDP

7

Quotd

TCP

17

Quoted

UDP

17

SMS 원격 제어 에이전트

SMS 원격 제어 에이전트는 Microsoft Systems Management Server(SMS) 2003의 시스템 서비스입니다. SMS 원격 제어 에이전트는 Microsoft 운영 체제의 변경과 구성 관리를 위한 종합적인 솔루션을 제공합니다. 이 솔루션을 사용하는 조직은 관련된 소프트웨어와 업데이트를 사용자에게 제공할 수 있습니다.


시스템 서비스 이름: Wuser32

응용 프로그램 프로토콜

프로토콜

포트

SMS 원격 이야기방

TCP

2703

SMS 원격 이야기방

UDP

2703

SMS 원격 제어(제어)

TCP

2701

SMS 원격 제어(제어)

UDP

2701

SMS 원격 제어(데이터)

TCP

2702

SMS 원격 제어(데이터)

UDP

2702

SMS 원격 파일 전송

TCP

2704

SMS 원격 파일 전송

UDP

2704

SNMP 서비스

SNMP 서비스를 사용하면 들어오는 SNMP(Simple Network Management Protocol) 요청을 로컬 컴퓨터에서 처리할 수 있습니다. SNMP 서비스에는 네트워크 장치에서 활동을 모니터링하고 네트워크 콘솔 워크스테이션에 보고하는 에이전트가 있습니다. SNMP 서비스는 네트워크 관리 소프트웨어를 실행하는 중앙에 위치한 컴퓨터에서 네트워크 호스트(예: 워크스테이션 또는 서버 컴퓨터, 라우터, 브리지 및 허브)를 관리하는 방법을 제공합니다. SNMP는 에이전트와 관리 시스템의 분산 아키텍처를 사용하여 관리 서비스를 수행합니다.


시스템 서비스 이름: SNMP

응용 프로그램 프로토콜

프로토콜

포트

SNMP

UDP

161

SNMP 트랩 서비스

SNMP 트랩 서비스는 로컬 또는 원격 SNMP 에이전트에서 생성하는 트랩 메시지를 받은 다음 컴퓨터에서 실행되는 SNMP 관리 프로그램으로 전달합니다. SNMP 트랩 서비스는 에이전트에 대해 구성되는 경우 특정 이벤트가 발생하면 트랩 메시지를 생성합니다. 이러한 메시지는 트랩 대상으로 전송됩니다. 예를 들어, 알 수 없는 관리 시스템이 정보 요청을 보내면 인증 트랩을 시작하도록 에이전트를 구성할 수 있습니다. 트랩 대상에는 관리 시스템의 컴퓨터 이름, IP 주소 또는 IPX(Internetwork Packet Exchange) 주소가 포함됩니다. 트랩 대상은 SNMP 관리 소프트웨어를 실행하고 네트워크를 사용할 수 있는 호스트여야 합니다.


시스템 서비스 이름: SNMPTRAP

응용 프로그램 프로토콜

프로토콜

포트

SNMP 트랩 아웃바운드

UDP

162

SQL Analysis Server

SQL Analysis Server 시스템 서비스는 SQL Server 2000의 구성 요소입니다. SQL Analysis Server를 사용하여 OLAP 큐브와 데이터 마이닝 모델을 만들고 관리할 수 있습니다. SQL Analysis Server는 큐브나 데이터 마이닝 모델을 만들고 저장하기 위해 로컬 또는 원격 데이터 소스에 액세스할 수 있습니다.



응용 프로그램 프로토콜

프로토콜

포트

SQL Analysis Services

TCP

2725

SQL Server: 하위 수준 OLAP 클라이언트 지원

SQL Analysis Server 서비스가 하위 수준(OLAP Services 7.0) 클라이언트의 연결을 지원해야 하는 경우 SQL Server 2000에서 이 시스템 서비스를 사용합니다. SQL 7.0에서 사용하는 OLAP 서비스의 기본 포트는 다음과 같습니다.



응용 프로그램 프로토콜

프로토콜

포트

OLAP Services 7.0

TCP

2393

OLAP Services 7.0

TCP

2394

SSDP 검색 서비스

SSDP 검색 서비스는 SSDP(Simple Service Discovery Protocol)를 Windows 서비스로 구현합니다. SSDP 검색 서비스는 장치 유무 알림의 수신을 관리하고 캐시를 업데이트하며 이러한 알림을 처리되지 않은 검색 요청과 함께 클라이언트로 전달합니다. SSDP 검색 서비스는 클라이언트에서 이벤트 콜백의 등록을 받아들여 등록 요청으로 변환하고 이벤트 알림을 모니터링합니다. 그런 다음 등록된 콜백으로 이러한 요청을 전달합니다. 이 시스템 서비스는 호스팅된 장치에 정기적인 알림도 제공합니다. 현재 SSDP 이벤트 알림 서비스는 TCP 포트 5000을 사용합니다. 다음 Windows XP 서비스 팩에서부터는 TCP 포트 2869를 사용합니다.


참고 이 문서를 작성하는 시점의 현재 Windows XP 서비스 팩 수준은 Windows XP 서비스 팩 1(SP1)입니다.


시스템 서비스 이름: SSDPRSR

응용 프로그램 프로토콜

프로토콜

포트

SSDP

UDP

1900

SSDP 이벤트 알림

TCP

2869

SSDP 레거시 이벤트 알림

TCP

5000

Systems Management Server 2.0

Microsoft Systems Management Server(SMS) 2003은 Microsoft 운영 체제의 변경과 구성 관리를 위한 종합적인 솔루션을 제공합니다. 이 솔루션을 사용하는 조직은 관련된 소프트웨어와 업데이트를 신속하고 비용 효율적으로 사용자에게 제공할 수 있습니다.

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 데이터그램 서비스

UDP

138

NetBIOS 이름 확인

UDP

137

NetBIOS 세션 서비스

TCP

139

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

TCP/IP 인쇄 서버

TCP/IP 인쇄 서버 시스템 서비스를 사용하면 LPD(Line Printer Daemon) 프로토콜을 통해 TCP/IP 기반 인쇄를 수행할 수 있습니다. 서버의 LPD 서비스는 UNIX 컴퓨터에서 실행되는 LPR(Line Printer Remote) 유틸리티에서 문서를 받습니다.


시스템 서비스 이름: LPDSVC

응용 프로그램 프로토콜

프로토콜

포트

LPD

TCP

515

텔넷

Windows의 텔넷 시스템 서비스는 텔넷 클라이언트에 ASCII 터미널 세션을 제공합니다. 텔넷 서버는 두 종류의 인증을 지원하고 다음 네 종류의 터미널을 지원합니다.

ANSI(American National Standards Institute)

VT-100

VT-52

VTNT

시스템 서비스 이름: TlntSvr

응용 프로그램 프로토콜

프로토콜

포트

텔넷

TCP

23

터미널 서비스

터미널 서비스는 클라이언트 장치가 서버에서 실행되는 Windows 기반 프로그램과 가상 Windows 데스크톱 세션에 액세스할 수 있는 다중 세션 환경을 제공합니다. 터미널 서비스를 사용하면 여러 사용자가 컴퓨터에 대화형으로 연결할 수 있습니다.


시스템 서비스 이름: TermService

응용 프로그램 프로토콜

프로토콜

포트

터미널 서비스

TCP

3389

터미널 서버 라이선스

터미널 서비스 라이선스 시스템 서비스는 라이선스 서버를 설치하고, 등록된 클라이언트가 터미널 서버(터미널 서버가 설정된 서버)에 연결될 때 클라이언트에 라이선스를 제공합니다. 터미널 서비스 라이선스는 영향을 적게 미치는 서비스로, 터미널 서버에 대해 발행된 클라이언트 라이선스를 저장한 다음 클라이언트 컴퓨터나 터미널에 발행된 라이선스를 추적합니다.


시스템 서비스 이름: TermServLicensing

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

SMB(명명된 파이프)

TCP

139, 445

터미널 서비스 세션 디렉터리

터미널 서비스 세션 디렉터리 시스템 서비스를 사용하면 로드 균형이 조정되는 터미널 서버의 클러스터가 사용자의 연결 요청을 사용자가 이미 세션을 실행하고 있는 서버로 올바르게 라우팅할 수 있습니다. 사용자는 서버 클러스터에서 다른 세션을 실행하고 있는지 여부와 관계없이 사용할 수 있는 첫 번째 터미널 서버로 라우팅됩니다. 로드 균형 조정 기능은 TCP/IP 네트워크 프로토콜을 사용하여 몇몇 서버의 처리 리소스를 풀링합니다. 터미널 서버의 클러스터에서 이 서비스를 사용하여 여러 서버에 세션을 분산시킴으로써 단일 터미널 서버의 성능을 개선할 수 있습니다. 터미널 서비스 세션 디렉터리는 클러스터에서 연결이 끊어진 세션을 추적하고 사용자가 해당 세션에 다시 연결되는지 확인합니다.


시스템 서비스 이름: Tssdis

응용 프로그램 프로토콜

프로토콜

포트

RPC

TCP

135

임의로 할당된 상위 TCP 포트

TCP

1024 - 65534 사이의 임의 포트 번호

Trivial FTP 데몬

Trivial FTP 데몬 시스템 서비스는 사용자 이름이나 암호를 필요로 하지 않으며 RIS(원격 설치 서비스)의 필수적인 부분입니다. Trivial FTP 데몬 서비스는 다음 RFC에서 정의하는 TFTP(Trivial FTP 프로토콜)에 대한 지원을 구현합니다.

RFC 1350 - TFTP

RFC 2347 - 옵션 확장

RFC 2348 - 블록 크기 옵션

RFC 2349 - 시간 제한 간격 및 전송 크기 옵션

TFTP는 디스크 없는 부팅 환경을 지원하도록 설계된 파일 전송 프로토콜입니다. TFTP 서비스는 UDP 포트 69에서 수신 대기하지만 응답은 임의로 할당된 상위 포트에서 이루어집니다. 따라서 이 포트를 설정하면 TFTP 서비스가 들어오는 TFTP 요청을 받을 수 있지만 선택된 서버가 해당 요청에 응답할 수 있는 것은 아닙니다. 이 서비스는 원하는 모든 원본 포트에서 이러한 모든 요청에 응답할 수 있으며 원격 클라이언트에서는 전송 중 해당 포트를 사용하게 됩니다. 통신은 양방향으로 이루어집니다. 방화벽을 통해 이 프로토콜을 설정해야 하는 경우에는 UDP 포트 69 인바운드를 여는 것이 유용할 수 있습니다. 그런 다음 서비스가 다른 포트에서 임시 통로를 통해 응답할 수 있도록 동적으로 허용하는 다른 방화벽 기능을 사용할 수 있습니다.


시스템 서비스 이름: tftpd

응용 프로그램 프로토콜

프로토콜

포트

TFTP

UDP

69

범용 플러그 앤 플레이 장치 호스트

범용 플러그 앤 플레이 호스트 검색 시스템 서비스는 장치 등록 및 제어와 호스팅된 장치의 이벤트에 대한 응답에 필요한 모든 구성 요소를 구현합니다. 장치와 관련된 등록된 정보(설명, 수명 및 컨테이너)는 선택적으로 디스크에 저장되고 등록 후나 운영 체제가 다시 시작될 때 네트워크에서 알려집니다. 이 서비스에는 서비스 설명과 프레젠테이션 페이지뿐 아니라 장치에 서비스를 제공하는 웹 서버도 포함되어 있습니다.


시스템 서비스 이름: UPNPHost

응용 프로그램 프로토콜

프로토콜

포트

UPNP

TCP

2869

WINS(Windows 인터넷 이름 서비스)

WINS(Windows Internet Name Service)를 통해 NetBIOS 이름 확인을 수행할 수 있습니다. 이 서비스는 NetBIOS 이름을 사용하여 네트워크 리소스를 찾는 데 도움이 됩니다. WINS 서버는 모든 도메인이 Active Directory 디렉터리 서비스로 업그레이드되지 않았고 네트워크의 모든 컴퓨터에서 Windows 2000 이상이 실행되고 있지 않을 때 필요합니다. WINS 서버는 NetBIOS 이름 확인을 사용하여 네트워크 클라이언트와 통신합니다. WINS 복제는 WINS 서버 간에서만 필요합니다.


시스템 서비스 이름: WINS

응용 프로그램 프로토콜

프로토콜

포트

NetBIOS 이름 확인

UDP

137

WINS 복제

TCP

42

WINS 복제

UDP

42

Windows Media 서비스

Windows Server 2003의 Windows Media 서비스는 Windows Media 서비스 버전 4.0 및 4.1에 포함된 다음 네 가지 서비스를 대체합니다.

Windows Media 모니터 서비스

Windows Media 프로그램 서비스

Windows Media 스테이션 서비스

Windows Media 유니캐스트 서비스

Windows Media 서비스는 Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition 및 Windows Server 2003 Datacenter Edition에서 실행되는 단일 서비스입니다. 이 서비스의 핵심 구성 요소는 COM을 사용하여 개발되었으며 특정 프로그램용으로 사용자 지정할 수 있는 융통성 있는 아키텍처를 갖고 있습니다. 이 서비스는 RTSP(Real Time Streaming Protocol), Microsoft Media Server(MMS) 프로토콜 및 HTTP를 비롯한 매우 다양한 제어 프로토콜을 지원합니다.


시스템 서비스 이름: WMServer

응용 프로그램 프로토콜

프로토콜

포트

HTTP

TCP

80

MMS

TCP

1755

MMS

UDP

1755

MS Theater

UDP

2460

RTCP

UDP

5005

RTP

UDP

5004

RTSP

TCP

554

Windows 시간

Windows 시간 시스템 서비스는 네트워크의 모든 Windows XP와 Windows Server 2003 기반 컴퓨터에서 날짜 및 시간 동기화를 관리합니다. 이 서비스는 정확한 시계 값이나 타임스탬프가 네트워크 유효성 검사와 리소스 액세스 요청에 할당되도록 NTP(네트워크 기간 프로토콜)를 사용하여 컴퓨터 시계를 동기화합니다. NTP를 구현하고 시간 공급자를 통합하면 Windows 시간 서비스가 안정적이고 확장 가능한 엔터프라이즈용 시간 서비스가 될 수 있습니다. 도메인에 가입되어 있지 않은 컴퓨터의 경우 외부 시간 원본과 시간을 동기화하도록 Windows 시간을 구성할 수 있습니다. 이 서비스가 해제되어 있으면 로컬 컴퓨터의 시간 설정이 Windows 도메인의 시간 서비스나 외부에 구성된 시간 서비스와 동기화되지 않습니다. Windows Server 2003에서는 NTP를 사용합니다. NTP는 UDP 포트 123에서 실행됩니다. 이 서비스의 Windows 2000 버전에서는 SNTP(단일 네트워크 기간 프로토콜)를 사용합니다. SNTP는 UDP 포트 123에서도 실행됩니다.


시스템 서비스 이름: W32Time

응용 프로그램 프로토콜

프로토콜

포트

NTP

UDP

123

SNTP

UDP

123

World Wide Web 게시 서비스

World Wide Web 게시 서비스는 IIS에서 등록된 프로그램과 웹 사이트의 등록, 관리, 모니터링 및 서비스 제공에 필요한 인프라를 제공합니다. 이 시스템 서비스에는 프로세스 관리자와 구성 관리자가 포함되어 있습니다. 프로세스 관리자는 사용자 지정 응용 프로그램과 웹 사이트가 있는 프로세스를 제어하고, 구성 관리자는 World Wide Web 게시 서비스의 저장된 시스템 구성을 읽고 Http.sys가 적절한 응용 프로그램 풀이나 운영 체제 프로세스로 HTTP 요청을 라우팅하도록 구성되었는지 확인합니다. 인터넷 정보 서비스(IIS) 관리자 스냅인을 통해 이 서비스에서 사용하는 포트를 구성할 수 있습니다. 관리 웹 사이트가 설정되어 있으면 TCP 포트 8098에서 HTTP 트래픽을 사용하는 가상 웹 사이트가 만들어집니다.


시스템 서비스 이름: W3SVC

응용 프로그램 프로토콜

프로토콜

포트

HTTP

TCP

80

HTTPS

TCP

443


응용 프로그램 프로토콜

프로토콜

포트

HTTP

TCP

80

HTTPS

TCP

443

위로 가기

포트 및 프로토콜

다음 표는 이 문서의 "시스템 서비스 포트" 절의 내용을 요약한 것입니다. 이 표는 서비스 이름 대신 포트 번호를 기준으로 정렬되어 있습니다.

포트

프로토콜

응용 프로그램 프로토콜

시스템 서비스 이름

n/a

GRE

GRE(IP 프로토콜 47)

라우팅 및 원격 액세스

n/a

ESP

IPsec ESP(IP 프로토콜 50)

라우팅 및 원격 액세스

n/a

AH

IPsec AH(IP 프로토콜 51)

라우팅 및 원격 액세스

7

TCP

Echo

단순 TCP/IP 서비스

7

UDP

Echo

단순 TCP/IP 서비스

9

TCP

Discard

단순 TCP/IP 서비스

9

UDP

Discard

단순 TCP/IP 서비스

13

TCP

Daytime

단순 TCP/IP 서비스

13

UDP

Daytime

단순 TCP/IP 서비스

17

TCP

Quotd

단순 TCP/IP 서비스

17

UDP

Quotd

단순 TCP/IP 서비스

19

TCP

Chargen

단순 TCP/IP 서비스

19

UDP

Chargen

단순 TCP/IP 서비스

20

TCP

FTP 기본 데이터

FTP 게시 서비스

21

TCP

FTP 제어

FTP 게시 서비스

21

TCP

FTP 제어

응용 프로그램 레이어 게이트웨이 서비스

23

TCP

텔넷

텔넷

25

TCP

SMTP

Simple Mail Transfer Protocol

25

UDP

SMTP

Simple Mail Transfer Protocol

25

TCP

SMTP

Exchange Server

25

UDP

SMTP

Exchange Server

42

TCP

WINS 복제

Windows 인터넷 이름 서비스

42

UDP

WINS 복제

Windows 인터넷 이름 서비스

53

TCP

DNS

DNS 서버

53

UDP

DNS

DNS 서버

53

TCP

DNS

인터넷 연결 방화벽/인터넷 연결 공유

53

UDP

DNS

인터넷 연결 방화벽/인터넷 연결 공유

67

UDP

DHCP 서버

DHCP 서버

67

UDP

DHCP 서버

인터넷 연결 방화벽/인터넷 연결 공유

69

UDP

TFTP

Trivial FTP 데몬 서비스

80

TCP

HTTP

Windows Media 서비스

80

TCP

HTTP

World Wide Web 게시 서비스

80

TCP

HTTP

SharePoint Portal Server

88

TCP

Kerberos

Kerberos 키 배포 센터

88

UDP

Kerberos

Kerberos 키 배포 센터

102

TCP

X.400

Microsoft Exchange MTA 스택

110

TCP

POP3

Microsoft POP3 서비스

110

TCP

POP3

Exchange Server

119

TCP

NNTP

Network News Transfer Protocol

123

UDP

NTP

Windows 시간

123

UDP

SNTP

Windows 시간

135

TCP

RPC

메시지 대기열

135

TCP

RPC

원격 프로시저 호출

135

TCP

RPC

Exchange Server

135

TCP

RPC

인증서 서비스

135

TCP

RPC

클러스터 서비스

135

TCP

RPC

분산 파일 시스템

135

TCP

RPC

분산 링크 추적

135

TCP

RPC

분산 트랜잭션 코디네이터

135

TCP

RPC

이벤트 로그

135

TCP

RPC

팩스 서비스

135

TCP

RPC

파일 복제

135

TCP

RPC

그룹 정책

135

TCP

RPC

로컬 보안 기관

135

TCP

RPC

원격 저장소 알림

135

TCP

RPC

원격 저장소 서버

135

TCP

RPC

Systems Management Server 2.0

135

TCP

RPC

터미널 서비스 라이선스

135

TCP

RPC

터미널 서비스 세션 디렉터리

137

UDP

NetBIOS 이름 확인

컴퓨터 브라우저

137

UDP

NetBIOS 이름 확인

서버

137

UDP

NetBIOS 이름 확인

Windows 인터넷 이름 서비스

137

UDP

NetBIOS 이름 확인

Net Logon

137

UDP

NetBIOS 이름 확인

Systems Management Server 2.0

138

UDP

NetBIOS 데이터그램 서비스

컴퓨터 브라우저

138

UDP

NetBIOS 데이터그램 서비스

메신저

138

UDP

NetBIOS 데이터그램 서비스

서버

138

UDP

NetBIOS 데이터그램 서비스

Net Logon

138

UDP

NetBIOS 데이터그램 서비스

분산 파일 시스템

138

UDP

NetBIOS 데이터그램 서비스

Systems Management Server 2.0

138

UDP

NetBIOS 데이터그램 서비스

라이선스 로깅 서비스

139

TCP

NetBIOS 세션 서비스

컴퓨터 브라우저

139

TCP

NetBIOS 세션 서비스

팩스 서비스

139

TCP

NetBIOS 세션 서비스

성능 로그 및 경고

139

TCP

NetBIOS 세션 서비스

인쇄 스풀러

139

TCP

NetBIOS 세션 서비스

서버

139

TCP

NetBIOS 세션 서비스

Net Logon

139

TCP

NetBIOS 세션 서비스

원격 프로시저 호출 로케이터

139

TCP

NetBIOS 세션 서비스

분산 파일 시스템

139

TCP

NetBIOS 세션 서비스

Systems Management Server 2.0

139

TCP

NetBIOS 세션 서비스

라이선스 로깅 서비스

143

TCP

IMAP

Exchange Server

161

UDP

SNMP

SNMP 서비스

162

UDP

SNMP 트랩 아웃바운드

SNMP 트랩 서비스

389

TCP

LDAP 서버

로컬 보안 기관

389

UDP

LDAP 서버

로컬 보안 기관

389

TCP

LDAP 서버

분산 파일 시스템

389

UDP

LDAP 서버

분산 파일 시스템

443

TCP

HTTPS

HTTP SSL

443

TCP

HTTPS

World Wide Web 게시 서비스

443

TCP

HTTPS

SharePoint Portal Server

443

TCP

RPC over HTTPS

Exchange Server 2003

445

TCP

SMB

팩스 서비스

445

TCP

SMB

인쇄 스풀러

445

TCP

SMB

서버

445

TCP

SMB

원격 프로시저 호출 로케이터

445

TCP

SMB

분산 파일 시스템

445

TCP

SMB

라이선스 로깅 서비스

445

TCP

SMB

Net Logon

464

TCP

Kerberos Password V5

Net Logon

500

UDP

IPsec ISAKMP

로컬 보안 기관

515

TCP

LPD

TCP/IP 인쇄 서버

548

TCP

Macintosh용 파일 서버

Macintosh용 파일 서버

554

TCP

RTSP

Windows Media 서비스

563

TCP

SSL 상의 NNTP

Network News Transfer Protocol

593

TCP

RPC over HTTPS 끝점 매퍼

원격 프로시저 호출

593

TCP

RPC over HTTPS

Exchange Server

636

TCP

LDAP SSL

로컬 보안 기관

636

UDP

LDAP SSL

로컬 보안 기관

993

TCP

SSL 상의 IMAP

Exchange Server

995

TCP

SSL 상의 POP3

Exchange Server

1067

TCP

설치 부트스트랩 서비스

설치 부트스트랩 프로토콜 서버

1068

TCP

설치 부트스트랩 서비스

설치 부트스트랩 프로토콜 클라이언트

1270

TCP

MOM-Encrypted

Microsoft Operations Manager 2000

1433

TCP

SQL over TCP

Microsoft SQL Server

1433

TCP

SQL over TCP

MSSQL$UDDI

1434

UDP

SQL Probe

Microsoft SQL Server

1434

UDP

SQL Probe

MSSQL$UDDI

1645

UDP

레거시 RADIUS

인터넷 인증 서비스

1646

UDP

레거시 RADIUS

인터넷 인증 서비스

1701

UDP

L2TP

라우팅 및 원격 액세스

1723

TCP

PPTP

라우팅 및 원격 액세스

1755

TCP

MMS

Windows Media 서비스

1755

UDP

MMS

Windows Media 서비스

1801

TCP

MSMQ

메시지 대기열

1801

UDP

MSMQ

메시지 대기열

1812

UDP

RADIUS 인증

인터넷 인증 서비스

1813

UDP

RADIUS 계정

인터넷 인증 서비스

1900

UDP

SSDP

SSDP 검색 서비스

2101

TCP

MSMQ-DC

메시지 대기열

2103

TCP

MSMQ-RPC

메시지 대기열

2105

TCP

MSMQ-RPC

메시지 대기열

2107

TCP

MSMQ-Mgmt

메시지 대기열

2393

TCP

OLAP Services 7.0

SQL Server: 하위 수준 OLAP 클라이언트 지원

2394

TCP

OLAP Services 7.0

SQL Server: 하위 수준 OLAP 클라이언트 지원

2460

UDP

MS Theater

Windows Media 서비스

2535

UDP

MADCAP

DHCP 서버

2701

TCP

SMS 원격 제어(제어)

SMS 원격 제어 에이전트

2701

UDP

SMS 원격 제어(제어)

SMS 원격 제어 에이전트

2702

TCP

SMS 원격 제어(데이터)

SMS 원격 제어 에이전트

2702

UDP

SMS 원격 제어(데이터)

SMS 원격 제어 에이전트

2703

TCP

SMS 원격 이야기방

SMS 원격 제어 에이전트

2703

UPD

SMS 원격 이야기방

SMS 원격 제어 에이전트

2704

TCP

SMS 원격 파일 전송

SMS 원격 제어 에이전트

2704

UDP

SMS 원격 파일 전송

SMS 원격 제어 에이전트

2725

TCP

SQL Analysis Services

SQL Analysis Server

2869

TCP

UPNP

범용 플러그 앤 플레이 장치 호스트

2869

TCP

SSDP 이벤트 알림

SSDP 검색 서비스

3268

TCP

글로벌 카탈로그 서버

로컬 보안 기관

3269

TCP

글로벌 카탈로그 서버

로컬 보안 기관

3343

UDP

클러스터 서비스

클러스터 서비스

3389

TCP

터미널 서비스

NetMeeting 원격 데스크톱 공유

3389

TCP

터미널 서비스

터미널 서비스

3527

UDP

MSMQ-Ping

메시지 대기열

4011

UDP

BINL

원격 설치

4500

UDP

NAT-T

로컬 보안 기관

5000

TCP

SSDP 레거시 이벤트 알림

SSDP 검색 서비스

5004

UDP

RTP

Windows Media 서비스

5005

UDP

RTCP

Windows Media 서비스

6001

TCP

정보 저장소

Exchange Server 2003

6002

TCP

디렉터리 조회

Exchange Server 2003

6004

TCP

DSProxy/NSPI

Exchange Server 2003

42424

TCP

ASP.NET 세션 상태

ASP.NET 상태 서비스

51515

TCP

MOM-Clear

Microsoft Operations Manager 2000

1024-65534

TCP

RPC

임의로 할당된 상위 TCP 포트

Microsoft는 Microsoft Excel 워크시트로 이 표의 정보를 제공합니다. 이 워크시트는 Microsoft 다운로드 센터에서 다운로드할 수 있습니다.

지금 Port_Requirements_for_Microsoft_Windows_Server_System.xls 패키지 다운로드

Active Directory 포트 및 프로토콜 요구 사항

공통 또는 외부 포리스트에 있는 응용 프로그램 서버, 클라이언트 컴퓨터 및 도메인 컨트롤러에는 사용자 및 컴퓨터가 시작한 도메인 가입, 로그온 인증, 원격 관리 및 Active Directory 복제 등의 작업이 올바르게 작동하도록 하는 종속 서비스가 있습니다. 이러한 서비스와 작업에는 특정 포트 및 네트워킹 프로토콜을 통한 네트워크 연결이 필요합니다.


다음은 구성원 컴퓨터와 도메인 컨트롤러가 상호 작용하거나 응용 프로그램 서버에서 Active Directory에 액세스하는 데 필요한 주요 서비스, 포트 및 프로토콜을 요약한 목록입니다.

  1. Active Directory / LSA
  2. 인증 서비스(특정 구성에 필요)
  3. 컴퓨터 브라우저
  4. DHCP 서버(구성된 경우)
  5. 분산 파일 시스템
  6. 분산 링크 추적 서버(선택적이지만 Windows 2000 컴퓨터에서는 기본적으로 설정됨)
  7. 분산 트랜잭션 코디네이터
  8. DNS 서버(구성된 경우)
  9. 이벤트 로그
  10. 팩스 서비스(구성된 경우)
  11. 파일 복제
  12. Macintosh용 파일 서버(구성된 경우)
  13. HTTP SSL
  14. 인터넷 인증 서비스(구성된 경우)
  15. Kerberos 키 배포 센터
  16. 라이선스 로깅(기본적으로 설정됨)
  17. 메신저
  18. Net Logon
  19. 성능 로그 및 경고
  20. 인쇄 스풀러
  21. 원격 설치(구성된 경우)
  22. RPC(Remote Procedure Call)
  23. RPC(원격 프로시저 호출) 로케이터
  24. 원격 저장소 알림
  25. 원격 저장소 서버
  26. 라우팅 및 원격 액세스
  27. 서버
  28. SMTP(Simple Mail Transfer Protocol)(구성된 경우)
  29. SNMP 서비스
  30. SNMP 트랩 서비스
  31. TCP/IP 인쇄 서버
  32. 텔넷
  33. 터미널 서비스
  34. 터미널 서버 라이선스
  35. 터미널 서비스 세션 디렉터리
  36. WINS
  37. Windows 시간
  38. World Wide Web 게시 서비스

위로 가기

참조

이 문서에서 설명하는 각 Microsoft 제품의 도움말 파일에는 프로그램을 구성하는 데 유용할 수 있는 추가 정보가 포함되어 있습니다. Windows Server 2003 도움말에는 특정 기술과 서버 역할을 구성하는 방법에 대한 단계별 지침이 들어 있습니다.


관련 항목에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

179442  도메인 및 트러스트를 위한 방화벽을 구성하는 방법

위로 가기

일반 정보

Windows Server 2003의 보안 방법에 대한 자세한 내용과 특정 서버 역할에 대한 예제 IPsec 필터는 "Windows Server 2003 보안 가이드"를 참조하십시오. 이 가이드를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.

http://www.microsoft.com/korea/technet/security/prodtech/windowsserver2003/w2003hg/sgch00.mspx

운영 체제 서비스, 보안 설정 및 IPsec 필터링에 대한 자세한 내용은 "위협 및 대책 소개 - Windows 2003 Server 및 Windows XP용 보안 설정" 가이드를 참조하십시오. 이 가이드를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.

http://www.microsoft.com/korea/technet/security/topics/serversecurity/tcg/tcgch00.mspx

잘 알려진 포트의 포트 할당에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

174904  TCP/IP 포트 할당에 대한 정보

또한 Microsoft Windows NT 4.0 Resource Kit에서 "부록 B - MS TCP/IP에 대한 포트 참조"를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/resources/documentation/windowsnt/4/server/reskit/en-us/net/port_nts.mspx(영문)

또한 Windows 2000 Server Resource Kit에서 "TCP 및 UDP 포트 할당"을 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/default.mspx?mfr=true(영문)

또한 Windows 2000 Resource Kit에서 "포트 할당 및 프로토콜 번호" 문서를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_zqyu.mspx?mfr=true(영문)

IANA(Internet Assigned Numbers Authority)는 잘 알려진 포트의 사용을 조정합니다. 이 조직의 TCP/IP 포트 할당 목록을 보려면 다음 웹 사이트를 방문하십시오.

http://www.iana.org/assignments/port-numbers

위로 가기

원격 프로시저 호출 및 DCOM

DCOM에 대한 자세한 내용은 "방화벽에 DCOM 사용" 백서를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dndcom/html/msdn_dcomfirewall.asp(영문)

RPC에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnanchor/html/rpcank.asp(영문)

방화벽에서 작동하도록 RPC를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

154596  방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법

RPC 프로토콜에 대한 자세한 내용과 Windows 2000을 실행하는 컴퓨터의 초기화 방법에 대한 자세한 내용은 "Windows 2000 시작 및 로그온 소통량 분석" 백서를 참조하십시오. 이 문서를 보려면 다음 Microsoft 웹 사이트를 방문하십시오.

http://www.microsoft.com/korea/TechNet/win2000/win2ksrv/w2kstart.asp

위로 가기

분산 트랜잭션 코디네이터

특정 범위의 포트를 사용하도록 DTC를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

250367  INFO: Microsoft DTC가 방화벽을 통해 작동하도록 구성

위로 가기

도메인 컨트롤러 및 Active Directory

Active Directory 복제 트래픽을 제한하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

224196  특정 포트로 Active Directory 복제 트래픽 제한

디렉터리 시스템 에이전트, LDAP 및 로컬 보안 기관에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

http://msdn2.microsoft.com/en-us/library/ms675902.aspx(영문)

LDAP 및 전역 카탈로그가 Windows 2000에서 작동하는 방식에 대한 자세한 내용을 보려면 다음 Microsoft 웹 사이트를 방문하십시오.

http://technet2.microsoft.com/WindowsServer/en/library/440e44ab-ea05-4bd8-a68c-12cf8fb1af501033.mspx?mfr=true(영문)

위로 가기

Exchange Server

Exchange 2000 Server 및 Exchange Server 2003 MAPI 트래픽을 제한하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

270836  XCLN: Exchange 2000 정적 포트 매핑

Exchange 2000 Server에서 지원하는 네트워크 포트와 프로토콜에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

278339  Exchange 2000 Server에서 사용하는 TCP/UDP 포트

LDAP 통신에 다른 포트를 사용하도록 Exchange Server 5.5를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

224447  Exchange Server의 LDAP 포트 할당을 변경하는 방법

Exchange Server 5.5와 이전 버전의 Exchange Server에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

176466  XGEN: TCP 포트와 Microsoft Exchange: 자세한 논의

위로 가기

파일 복제 서비스

방화벽에서 작동하도록 FRS를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

319553  특정 정적 포트로 FRS 복제 트래픽을 제한하는 방법

위로 가기

분산 파일 복제 서비스

분산 파일 복제 서비스에는 Dfsrdiag.exe 명령줄 도구가 포함되어 있습니다. Dfsrdiag.exe는 관리 및 복제에 사용되는 서버 RPC 포트를 설정할 수 있습니다. Dfsrdiag.exe를 사용하여 서버 RPC 포트를 설정하려면 다음과 같이 입력하십시오.

dfsrdiag /port:nnnnn /Member:Branch01.sales.contoso.com

여기서 nnnnn은 DFSR에서 복제에 사용할 하나의 정적 RPC 포트를 나타내고, Branch01.sales.contoso.com은 대상 구성원 컴퓨터의 DNS 또는 NetBIOS 이름을 나타냅니다. 구성원을 지정하지 않으면 로컬 컴퓨터가 사용됩니다.

위로 가기

인터넷 정보 서비스

IIS 4.0, IIS 5.0 및 IIS 5.1에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

327859  INFO: Inetinfo 서비스에서 잘 알려진 포트 이외의 추가 포트를 사용한다

FTP 작동 방식에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddocs/standard/wsa_ftp_modes.asp(영문)

위로 가기

IPsec 및 VPN

Windows에서 IPSec 기본 면제를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

811832  일부 시나리오에서 IPSec 기본 면제를 사용하여 IPSec 보호를 무시할 수 있다

IPSec에서 사용하는 프로토콜과 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

233256  방화벽을 통해 IPSec 트래픽을 사용하는 방법

L2TP 및 IPSec의 새로운 기능과 업데이트된 기능에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

818043  Windows XP 및 Windows 2000용 L2TP/IPsec NAT-T 업데이트

위로 가기

MADCAP(Multicast Address Dynamic Client Allocation Protocol)

MADCAP 서버 계획 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

http://technet2.microsoft.com/WindowsServer/en/Library/5396ded4-3318-4ca1-84c6-b85a1435d87d1033.mspx?mfr=true(영문)

위로 가기

메시지 대기열

Microsoft Message Queuing에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

178517  MSMQ에서 사용하는 TCP, UDP 및 RPC 포트

위로 가기

Mobile Information Server

Microsoft Mobile Information Server 2001에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

294297  XCCC: Microsoft Mobile Information Server에서 사용하는 TCP/IP 포트

위로 가기

Microsoft Operations Manager

MOM에 대한 계획을 수립하고 MOM을 배포하는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.

http://www.microsoft.com/technet/prodtechnol/mom/mom2000/default.mspx(영문)

위로 가기

Systems Management Server

SMS 2003에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

826852  Systems Management Server 2003에서 방화벽이나 프록시 서버를 통해 통신하는 데 사용하는 포트

SMS 2.0에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

167128  SMS: 원격 헬프데스크 기능에서 사용하는 네트워크 포트

방화벽을 통해 SMS를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

200898  방화벽을 통해 Systems Management Server 2.0을 사용하는 방법

SMS 2.0 원격 도구에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

256884  원격 제어에서 사용하는 TCP 및 UDP 포트가 SMS 2.0 서비스 팩 2에서 변경되었다

위로 가기

SQL Server

SQL Server 2000이 보조 인스턴스의 포트를 동적으로 결정하는 방식에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

286303  동적 포트 검색 중 SQL Server 2000 네트워크 라이브러리의 동작

OLAP용 SQL Server 7.0 및 SQL Server 2000에서 사용하는 포트에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

301901  INF: 방화벽을 통해 연결할 때 OLAP Services에서 사용하는 TCP 포트

위로 가기

터미널 서비스

터미널 서비스에서 사용하는 포트를 구성하는 방법에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.

187623  터미널 서버의 수신 대기 포트를 변경하는 방법

위로 가기

Windows에서 인터넷을 통한 통신 제어

Windows XP 서비스 팩 1(SP1)이 인터넷을 통해 통신하는 방법에 대한 자세한 내용은 "관리 환경에서 Windows XP Professional 서비스 팩 1 사용" 백서를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/xpmanaged/00_abstr.mspx(영문)

Windows 2000 서비스 팩 4(SP4)가 인터넷을 통해 통신하는 방법에 대한 자세한 내용은 "관리 환경에서 Windows 2000 서비스 팩 4 사용" 백서를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/technet/prodtechnol/windows2000pro/maintain/w2kmngd/00_abstr.mspx(영문)

Windows Server 2003이 인터넷을 통해 통신하는 방법에 대한 자세한 내용은 "관리 환경에서 Windows Server 2003 사용" 백서를 참조하십시오. 아래 Microsoft 웹 사이트에서 해당 파일을 직접 다운로드하십시오.

http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/ws03mngd/09_s3fil.mspx(영문)


원본 위치 <http://support.microsoft.com/kb/832017/ko>

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Exchange Server GAL Synchronization 2


- Test Lab Scenario
   테스트 렙 시나리오 구성


- GAL Synchronization using IIFP (Previously known as MIIS Standard Edition)
  IIFP 사용방법

- Download Link : http://www.microsoft.com/downloads/details.aspx?FamilyID=d9143610-c04d-41c4-b7ea-6f56819769d5&DisplayLang=en

- Overview

IIFP manages identities and coordinates user details across the following:

    * Microsoft Active Directory

    * Active Directory Application Mode (ADAM)

    * Microsoft Exchange 2000 Server

    * Microsoft Exchange Server 2003

테스트 시에 Exchange 2000 – 2003 / 2003 – 2003 / 2003 – 2007 간의 GAL Synchronization 문제 없음을 확인


- My Lab Setup

Created Two Domains.

  1) micro.com

            a. IP Address 192.168.10.10 /24

            b. Installed Exchange 2003

            c. Created Secondary Zone (soft.com) - DNS


  2) soft.com

            a. IP Address 192.168.10.15 /24

            b. Installed Exchange 2003

            c. Created Secondary zone (micro.com) – DNS


   3) IIFP Server

            a. IP Address 192.168.10.20 / 24 – 어느 쪽 도메인 환경에 있어도 상관없음. ACL만 열려있으면 됩니다.

            b. Installed Windows Server 2003 Ver. Ent – Only Install Enterprice System
                ( IIFP가 Ent 환경에서만 설치가 됩니다)

            c. Installed SQL 2000/2005 with SP3

            d. Installed Dot net framework 2.0 ( pre requisite for IIFP)

            e. Installed IIFP SP2


Created Two Way External Forest Trust Between micro.com & soft.com (Forest Trust)

포리스트 트러스트를 양방향 인증으로 해서 구축합니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기
사용자 삽입 이미지
사용자 삽입 이미지
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기
Exchange Server Gal Synchronization 1

- Test Lab Scenario
   테스트 렙 시나리오 구성

사용자 삽입 이미지
1. Two-Way  Trust Relationship (Make for Cross-Forest Connector)
   기본 인증을 이용하여 포리스트 트러스트를 구축한다. (양방향 인증구성)


사용자 삽입 이미지
2. Use to IIFP SP2
   GAL Sync And Address Book Update
   MIIS2003 (Lite Ver. IIFP SP2) 의 라이트 버젼인 IIFP Tool을 이용하여 GAL정보를 서로간의 복제한다.

사용자 삽입 이미지

3. Test Outlook(MAPI Session) and OWA for Free/Busy Replication.
   GAL 복제를 마치고, 약속 있음/없음 데이터 복제를 확인한다.


 여기까지가 Test Lab을 구성 시나리오.

<목표> 포리스트 트러스트 구축. -> GAL 정보 동기화 -> 약속있음/없음 정보 복제
          Exchange끼리 주소록 확인 및 약속 있음/없음 정보를 사용자가 확인할 수 있어야 함!

Test Ver.1

 KOR_ Windows Server 2003 KOR Std + Exchange Server 2003 KOR Ent SP2
 JPN_  Windows Server 2003 JPN Std + Exchange Server 2003 JPN Ent_SP2

Test Ver.2

 KOR_ Windows Server 2003 KOR Std + Exchange Server 2003 KOR Ent SP2
 JPN_  Windows Server 2003 JPN Std + Exchange Server 2007 JPN Ent_SP2

Test Ver.3

 KOR_ Windows Server 2003 KOR Std + Exchange Server 2007 KOR Ent SP2
 JPN_  Windows Server 2003 JPN Std + Exchange Server 2007 JPN Ent_SP2




Exchange Server GAL Synchronization 1 끝

계속...

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Outlook의 자동 완성 이름 목록에서 불필요한 이름 삭제 및 초기화 방법


MS 문서입니다.






사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

10 tech skills you should develop
during the next five years

 

If you want a job where you can train in a particular skill set and then never have to learn anything new, IT
isn’t the field for you. But if you like to be constantly learning new things and developing new skills, you’re in
the right business. In the late 80s, NetWare and IPX/SPX administration were the skills to have. Today, it’s
all about TCP/IP and the Internet.
Let’s take a look at some of the skills you should be thinking about developing to keep on top of things in the tech world in the next five years.

 

#1: Voice over IP
Many companies and consumers are already using VoIP for telephone services due to cost and
convenience factors. According to a SearchVoIP.com article in June 2007, sales of pure IP PBX systems
for the first quarter of 2007 increased 76% over the first quarter of the previous year.
More and more companies are expected to go to VoIP, to either supplement or replace their traditional
phone lines. And because VoIP runs on the TCP/IP network, IT administrators will in many cases be
expected to take responsibility for VoIP implementation and ongoing administration.

 

#2: Unified communications
Along with the growing popularity of VoIP, the concept of unified communications — the convergence of
different communications technologies, such as e-mail, voicemail, text messaging, and fax — looks to be
the wave of the future. Users will expect to have access to all their communications from a single interface,
such as their Inbox, and from a variety of devices: PCs, laptops, smart phones/PDAs, traditional phones,etc.
Convergence makes networks more complex, and IT administrators will need to develop skills for managing
converged networks to compete in tomorrow’s job market.

 

#3: Hybrid networks

day of the all-Windows or all-UNIX network is already past, and networks are likely to grow more,
rather than less hybridized in the future. As new versions of Linux, such as Ubuntu, become friendlier for
end users, we’re likely to see some organizations deploying it on the desktop for certain users. However,
it’s likely that other users will continue to use Windows because of application requirements and/or personal
preferences, and there may very well be Macintosh users in the mix as well, especially in graphics environments.
IT pros will no longer be able to get by with expertise in only one platform; you’ll need to be able to support
and troubleshoot different operating systems.

 

#4: Wireless technology
Wireless networking is still in its infancy in the enterprise. Companies are (often grudgingly) establishing
wireless LANs for the use of employees and visitors because it’s the most convenient way for portable
computers to connect to the network, but many organizations are still wary of wireless (rightly so), particularly its security implications.
But wireless isn’t going away, and the future promises faster and more secure wireless technologies. You’ll
need to know about 802.11n, a new standard now in development and estimated to be released in late 2008, which will provide for a typical throughput of 74 Mbps with a theoretical maximum data rate of 248Mbps and a longer range than current 802.11a/b/g standards (about 70 meters, or approximately 230 feet).

 

#5: Remote user support
The trend is toward more employees working off-site: executives taking their laptops on the road,
telecommuters working from home at least a few days per week, personnel in the field connecting back to
the LAN, and so forth. The IT staff will need to be able to support these remote users while maintaining the
security of the internal network.
It will be important to learn skills relating to different VPN technologies (including SSL VPN) and technologies for health monitoring and quarantining of remote clients to prevent those that don’t meet minimal criteria (antivirus installed and updated, firewall enabled, etc.) from connecting to the LAN and putting the rest of the network at risk.

 

#6: Mobile user support
Cell phones, Blackberries, and other ultra-portable devices are becoming ubiquitous and will likely grow
more sophisticated in the future. Employees will expect to get their corporate e-mail on their phones and in
some cases (such as Windows Mobile devices), to use terminal services client software to connect these
small devices to the company LAN.
IT staff members will need to develop a plethora of skills to support mobile users, including expertise in
configuration of mail servers and knowledge of security implications of the devices.

 

#7: Software as a service

Web 2.0, the next generation of the Internet, is all about SaaS, or Software as a Service. SaaS involves
delivering applications over the Web, rather than installing those applications on individual users’ machines.
Some IT pundits have warned that SaaS will do away with IT administrators’ jobs entirely, but the more
likely scenario is that the job description will change to one with less focus on deployment and maintenance
of applications and more emphasis on broader-based planning, convergence, etc.
If SaaS takes off, the job market may also shift so that more jobs are concentrated in the application
provider sector rather than in companies’ in-house IT departments. In that situation, IT pros who have the
skills relating to service provision and multi-tenant architecture will have a head start when it comes to
getting and staying employed.

 

#8: Virtualization
Virtualization has been around for a while, but now, with Microsoft heavily investing in the technology with
its Windows hypervisor (Viridian), which will run on Windows Server 2008, VMWare offering VMWare
Server for free, and Red Hat and SuSE planning to include Xen hypervisor technology in the next versions
of their server products, we can expect the concept of virtual machines to go to a whole new level in the
next few years.
Managing a VM-based network environment is a skill that will be not just handy, but essential, as more and
more companies look to virtualization to consolidate servers and save on hardware costs.

 

#9: IPv6
Widespread adoption of the next generation of the Internet Protocol (IPv6) hasn’t come about as quickly as
originally predicted, in large part because technologies such as NAT prevented the depletion of available IP
addresses from happening as soon as anticipated.
However, with the number of hosts on the Internet growing steadily, the larger address space will eventually
be critical to further expansion. IPv6 also offers better security with IPsec, a part of the basic protocol suite.
Perhaps the inevitability of the transition is best indicated by the fact that Windows Vista, Windows Server
2008, Mac OS X 10.3, and the latest versions of other operating systems have IPv6 enabled by default.
With an entirely different address notation, called CIDR, and addresses written in hexadecimal instead of
the familiar four octets of decimal numbers used by IPv4, there will be a learning curve for IT administrators.
The time to tune up your IPv6 skills is now, before the transition becomes mandatory.

 

#10: Security
Smart IT pros have been developing their security skills for the last several years, but the future will bring
new security challenges and new security mechanisms. Technologies such as VoIP and mobile computing
bring new security issues and challenges. Authentication methods are evolving from a password-based
model to multifactor models and biometrics are likely to become more important in the future.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

10 reasons IT certification will be important in 2009

 

 

 By Erik Eckel
Many technology professionals believe IT certifications reached their peak during the height of the dot-com boom. But such a mindset may well prove shortsighted. The subsequent dot-com bomb led to an exodus of certified technicians from the industry. Then, as the dust settled, IT certifications were reworked. Accreditations were better mapped to real-world needs and expertise. Program flaws were eliminated. Training programs improved.
Now, in turbulent economic times, IT certifications will provide more relevance than ever before. With unprecedented bailouts, widespread cost and workforce reductions, and a slew of new platforms being released, IT accreditations will assume renewed importance in 2009. Here are 10 reasons why IT certifications will prove important in 2009.

1. Job retention
Organizations are laying off employees at alarming levels. When wildly successful franchises such as the National Football League downsize 10 percent, you know the economy’s in trouble. When faced with difficult personnel decisions, organizations generally try to retain the most skillful and knowledgeable employees. Certified IT pros have a credible advantage over their colleagues. While holding a current IT accreditation is no guarantee against being laid off, the more education, expertise, and skills you can demonstrate, the better.

 

2. Salary maintenance
Many organizations—and city and state governments in particular—are asking employees to accept salary reductions. Whereas staff may have grumbled over a scant four or five percent salary increase a few years ago, today many are being asked to cut their compensation by those amounts.
Holding current IT certification does not guarantee you won’t face salary reductions. But possessing specific certifications—including A+, Security+, Microsoft credentials, and other accreditations—often qualifies employees for higher pay grades. Thus, when forced to accept a salary reduction, you're more likely to be earning more than your non-certified colleagues.

 

3. Hiring and promotion eligibility
Despite the economic downturn, some companies are still hiring. Others are actively promoting from within. Recent headlines prove medical facilities, health insurance companies, and manufacturers, among others, continue expansion efforts.
Significant competition exists for these open positions. With unemployment exceeding six percent, a number expected to grow in 2009, jockeying for good jobs will only increase. If your resume is bolstered by new and timely certifications, you'll gain an advantage over others applying for the same role. For better or worse, in cases where two otherwise equal candidates are competing for the same lucrative job offer, one applicant’s certifications could prove the deciding factor. Certification may even be required to apply for the position.

 

4. Career improvement
Many technology professionals feel they’ve done all they can do as a support technician or network administrator. They may be working in positions where they’ll receive no additional responsibilities, pay, or challenges unless they move up the corporate ladder.
IT certifications can certainly open the door to such promotions. By completing project management training and proving command of the fundamentals by earning a Project Management Institute (PMI) Project Management Professional or CompTIA Project+ certification, an administrator can demonstrate initiative and expertise in an effort to win a project management promotion. Likewise, a support tech might leverage a Microsoft Certified IT Professional (MCITP) accreditation to gain a new position as a server administrator.

 

 

5. New-generation certs increase relevance
Certifications are receiving a boost from considerable reworking. Many organizations, including CompTIA and Cisco, are revamping and redesigning exams and instructional initiatives. And Microsoft really stands out due to the variety and impact of changes made to its training and certification program.
Microsoft’s new generation of certifications -- including the new MCITP, Microsoft Certified Technology Specialist (MCTS), and Microsoft Certified Professional Developer (MCPD) accreditations -- map directly to real-world needs. The MCTS, for example, measures a candidate’s skill, knowledge, and expertise deploying, maintaining, and administering specific Microsoft platforms.
Microsoft’s new MCITP credential, meanwhile, is aimed at helping organizations meet specific staffing needs. The certification is designed to demonstrate expertise within job roles, such as server administrator or desktop support technician, thereby better enabling hiring managers to spot qualified, well-targeted candidates.
To keep these new-generation certifications relevant, Microsoft is expiring new credentials when mainstream support for the corresponding technology platforms is retired. Those changes, combined with the introduction of classroom and lab training requirements for new higher-level certifications, are helping put the shine back on IT certifications in 2009.

6. Organizations will become more discriminating
Consultants can benefit from IT certifications in 2009, too. As clients more closely guard expenses and become more discerning, organizations needing to outsource computer services and support will want to ensure the firms and technicians they hire are competent. IT certifications are a great method for consultants to demonstrate their skill, knowledge, and expertise to potential clients.

 

7. New products will gain momentum
A slew of new products is sure to gain momentum in 2009. Microsoft’s 2008-branded server products lead the charge of new technologies that will gain market share throughout the year.
As organizations begin replacing older or failed equipment with these new products, and as myriad other factors require that the new platforms be deployed, these organization will seek qualified IT technicians, managers, and consultants to plan, deploy, and administer the upgrades. If you can demonstrate your skills and expertise with these platforms, you'll be better positioned to provide those services. By becoming certified on new technologies that gain traction in 2009, you'll not only strengthen your resume, but you'll also position yourself well by aligning your expertise with these new products.

 

8. Organizations must minimize downtime
Server, desktop, and network downtime, as well as mean times to repair, must improve. This is true for most every organization, but especially for those that have reduced staff, as fewer employees are available to pick up the slack when errors or failures occur.
When running lean, as many companies have been forced to do, remaining employees’ workloads are often increased. Thus, it’s imperative that organizations fully utilize remaining staff.
IT certification programs are one method of ensuring that staff members have the training and instruction required to fulfill specific responsibilities. Employees who are better trained and educated as the result of certification efforts will be less likely to commit errors that lead to failure. And when outages do occur, the corresponding education and training will prove helpful in speeding recovery.

 

 

9. Organizations need to reduce costs
When sales or funding levels dive, reducing operating costs becomes critical. During periods of recession, organizations are obligated to maximize efficiency. As a result, productivity requirements become greater for each worker.
From a cold and calculating perspective, IT certification is one proven method for leveraging an organization’s salary expenses. By ensuring that technicians have specific skills via training and certification programs, whether those skills target desktop support or network design and optimization, organizations know that IT certification efforts help maximize ROI.
A Kotler Marketing Group study published by CompTIA revealed certifications enabled organizations to reduce expenses, identify knowledge gaps, and improve productivity. In addition, certifications proved helpful in improving uptime and reducing turnover.

 


10. Confidence proves handy during turbulent times
If nothing else, during periods of stress and upheaval, it helps to have confidence. While you can’t insulate yourself from major economic trends, you can leverage certifications to know you've taken prudent steps to keep skills current and make yourself an attractive employee, both to your current employer and to prospective hiring managers, should a pink slip arrive.
Some 75 percent of IT professionals responding to the Kotler study said their CompTIA certifications make them more attractive to employers, while 84 percent believe they now have the skills necessary to fulfill a job’s requirements. Further, some 93% agreed or strongly agreed that customers felt they are in good hands when working with them, due in part to their certifications.
With numerous other factors seemingly out of your control, IT certifications present at least one element you can command. In an age of unprecedented business and economic turmoil, the resulting confidence boost can only help.



사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

DHCP 콘솔 아이콘 참조

DHCP는 콘솔 개체의 상태를 동적으로 나타내는 상황별 아이콘을 표시합니다. 콘솔 개체에는 DHCP 서버, 클라이언트, 범위 및 각 서버별로 사용되고 관리되는 옵션 유형이 포함됩니다.

콘솔 아이콘의 일반적인 용도

DHCP에서 사용되는 일부 아이콘에는 특별한 의미가 있지만 대부분의 경우 콘솔의 현재 상태에 대한 일반적인 상태 정보를 나타냅니다. 예를 들어, 모래 시계가 표시된 아이콘은 다음을 나타냅니다.

DNS 서버는 DNS 서버로 쿼리를 전달합니다.

콘솔에서 서버에 연결하려고 시도 중입니다.

마찬가지로 빨간색 원과 'X' 표시가 있는 아이콘은 다음을 나타냅니다.

연결 요청 정책 로직

서버에 대한 DHCP 연결이 끊어졌습니다.

아이콘 용어집

다음은 DHCP에서 사용되는 일부 콘솔 아이콘의 목록입니다.

서버 관련 아이콘

 

아이콘 설명
서버 옵션

DHCP 서버가 콘솔에 추가되었습니다.

서버 옵션 폴더

DHCP 서버가 콘솔에 연결되고 활성 상태입니다.

도메인 이름당 쿼리를 전달하는 DNS 서버

DHCP 서버가 연결되었으나 네트워크에서 사용할 수 있도록 Active Directory에서 권한을 부여받지 않았습니다.

포리스트 간 인증

DHCP 서버가 연결되었으나 현재 사용자에게 서버를 관리할 관리 자격 증명이 없습니다.

로드 균형 조정에 IAS 프록시 사용

DHCP 서버 경고입니다. 서버 범위에 대해 사용 가능한 주소가 90% 이상 임대되어 사용 중입니다. 즉, 서버에서 클라이언트에게 임대할 사용 가능한 주소가 부족합니다.

DNS 서버로 도메인 이름 쿼리 전달

DHCP 서버 경고입니다. 할당된 주소가 현재 모두 임대 중이라 서버 범위에서 사용 가능한 주소가 없습니다. 즉, 더 이상 클라이언트에게 임대 또는 서비스가 불가능하여 네트워크에서 DHCP 서버에 오류가 발생했음을 의미합니다.

범위 관련 아이콘

 

아이콘 설명
범위 옵션 폴더

범위 또는 대범위가 활성 상태입니다.

연결된 DHCP 서버(활성)

범위 또는 대범위가 비활성 상태입니다.

연결되지 않은 DHCP 서버

범위 또는 대범위 경고입니다. 범위 경고: 해당 범위의 IP 주소가 90% 이상 사용 중입니다. 대범위 경고: 대범위 내의 범위에 경고가 표시되면 대범위에 경고가 표시됩니다.

범위 옵션

범위 또는 대범위 경고입니다. 범위 경고: DHCP 서버에서 모든 IP 주소가 할당되어 사용 중입니다. DHCP 서버에서 더 이상 할당할 IP 주소가 없으므로 클라이언트에서 IP 주소를 얻을 수 없습니다. 대범위 경고: 대범위에 포함된 하나 이상의 범위에서 DHCP 서버에 의해 모든 IP 주소가 할당되었습니다. 클라이언트는 모든 IP 주소가 할당된 범위에 정의된 IP 주소를 얻을 수 없습니다. 대범위 내의 다른 범위에 사용 가능한 주소가 있으면 DHCP 서버에서 해당 범위의 주소를 할당합니다.

옵션 관련 아이콘

 

아이콘 설명
아웃소싱된 전화 접속 및 IAS 프록시 사용

서버 옵션 폴더입니다.

다양한 인증 데이터베이스 사용

서버 옵션입니다.

추가된 DHCP 서버

범위 옵션 폴더입니다.

사용 중인 DHCP 서버

범위 옵션입니다.

예약 옵션

예약 옵션입니다.

기타 콘솔 아이콘

 

아이콘 설명

DHCP 

DHCP 콘솔의 루트입니다.

주소 풀 폴더

주소 풀 폴더입니다.

범위 할당 범위

범위 할당 범위입니다. 이 범위에 속한 주소가 클라이언트에게 임대할 수 있도록 사용 가능한 주소 풀에 할당됩니다.

범위 제외 범위

범위 제외 범위입니다. 이 범위에 속한 주소는 클라이언트에게 임대할 수 있는 사용 가능한 주소 풀에서 제외됩니다.

Active leases 폴더

활성 임대 폴더입니다.

클라이언트, LAN 기반

활성 임대: 이 주소는 DHCP 서버에서 임대할 수 없습니다.

등록되지 않은 클라이언트

만기된 임대: 이 주소는 DHCP 서버에서 임대할 수 있습니다.

활성 상태의 등록된 클라이언트

활성 임대, DNS 동적 업데이트 보류 중 이 주소는 DHCP 서버에서 임대할 수 없습니다.

원격 액세스를 사용하는 클라이언트

클라이언트에서 원격 액세스 서버를 통해 전화 접속 네트워크 연결을 사용 중입니다.

예약 폴더

개별 예약 및 모든 예약 폴더입니다.

BOOTP 테이블

BOOTP(Bootstrap Protocol) 테이블입니다.

테이블의 BOOTP 항목

테이블의 BOOTP 항목입니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

Exchange Server 2007에서 사용할 수 있는 기능을 이전 버전인 Exchange Server 2003 및 Exchange Server 2000의 기능과 비교합니다.

 

기본 제공 보호 기능

설명: = 포함된 기능 = 포함되지 않은 기능

기능 Exchange Server 2000 Exchange Server 2003 Exchange Server 2007
스팸 방지 및 바이러스 백신      

VSAPI(바이러스 검사 응용 프로그래밍 인터페이스)

차단 및 허용 목록을 기준으로 통합된 IP

Exchange Server IMF(지능형 메시지 필터)

A

IMF에 대한 콘텐츠 필터 수시 업데이트

B

C

인증된 사용자로 제한된 메일 그룹

보낸 사람 ID 지원

D

Outlook Web Access에서 첨부 파일 스트립

Edge 전송 서버를 사용하여 경계 네트워크 보호 - 도메인 구성원 자격 필요하지 않음

스팸 서명, IP 신뢰도 및 콘텐츠 필터(IMF) 자동 업데이트

E

보낸 사람 신뢰도 자동 분석

Edge 전송 서버 또는 허브 전송 서버 역할에서 첨부 파일 스트립

받는 사람 필터링 및 수신 허용 목록을 고려한 EdgeSync

Microsoft Office Outlook 전자 메일 소인 유효성 검사

스팸 방지 스탬프 - 스팸 평가 배경

2계층 스팸 격리 - 관리자 및 최종 사용자

바이러스 백신 스탬프 - 바이러스 검사 기록 추적

강력한 전송 수준 검사를 위해 Exchange MIME 구문 분석 엔진에 바이러스 백신 에이전트 액세스

인바운드 SMTP 메시지 수신율 제어를 위한 Edge 전송 서비스 복구 - 고가용성 지원

DOS(서비스 거부) 및 스팸 공격을 방지하기 위한 오픈 프록시 감지

기밀 메시징      

TLS(전송 계층 보안) 암호화

Active Directory 서비스에 대한 서명된 LDAP(Lightweight Directory Access Protocol) 요청

S/MIME 사용 클라이언트 지원

프런트 엔드 및 백 엔드 Kerberos 인증

SSL(Secure Sockets Layer)을 사용하여 Outlook Web Access 트래픽을 기본적으로 암호화

조직 내 메시지 자동 암호화

규정 준수      

저널링

다중 사서함 검색

F

F

사용자별 또는 메일 그룹별 저널링

G

메시지 레코드 관리를 통한 보존 및 만료 정책 적용

관리되는 폴더

허브 전송 규칙

비즈니스 연속성      

액티브/패시브 클러스터링

Microsoft 볼륨 섀도 복사본 서비스를 통한 데이터베이스 백업

8개 노드 클러스터링

복구 저장소 그룹

연속 복제 - 저장소 그룹에 대한 비동기 복제 기능 기본 제공

데이터베이스 복사본(로컬) 또는 서버(클러스터)를 통한 백업

데이터베이스 이식성 - 조직 내 임의의 서버로 복구

A) SP1 이상 사용

B) SP2 사용 시 2주에 한 번씩 업데이트 가능

C) Standard CAL 사용 시 2주에 한 번씩 업데이트 가능, Enterprise CAL 또는 Forefront Security for Exchange Server 사용 시 매일 한 번 이상 업데이트 가능

D) SP2 사용

E) Enterprise CAL 또는 Forefront Security for Exchange Server 사용 시 매일 한 번 이상 업데이트 가능

F) Microsoft Exchange 사서함 병합 사용

G) Enterprise CAL 사용

원격 액세스

설명: = 포함된 기능 = 포함되지 않은 기능

기능 Exchange Server 2000 Exchange Server 2003 Exchange Server 2007
공동 작업 및 생산성      

Outlook에서 공용 폴더 액세스

Outlook Anywhere(기존의 RPC over HTTP) - Outlook 2003 이상에서 HTTP를 통해 Exchange에 액세스, 터널이나 VPN 필요하지 않음

A

리소스 예약 도우미

B

일정 자동 표시

통합 메시징      

음성 메시징 시스템

팩스 수신 시스템

음성 메일, 전자 메일 및 팩스 통합 관리

전자 메일과 함께 음성 및 팩스 메시지를 사용자의 받은 편지함에 배달

한 곳에서 재생 및 메모 기록이 가능하도록 Outlook Web Access 및 Outlook 2007에 음성 메일 클라이언트 통합

Outlook Voice Access - 전자 메일, 일정, 연락처, 음성 메일 및 회사 디렉터리에 음성 지원 전화 접속으로 액세스

음성 지원 자동 전화 교환

웹 기반 메시징      

Outlook Web Access - Outlook 스타일의 웹 전자 메일 클라이언트

검색

GZIP 압축

폼 기반 인증

전체 주소 목록 액세스

맞춤법 검사

작업

일정 정리

WebReady 문서 보기

SharePoint 문서 라이브러리 및 UNC 파일 공유 위치에 대한 LinkAccess

사용권 계약에 따라 보호하는 콘텐츠에 라이선스별 IRM(정보 권한 관리)으로 신속하게 액세스

예약 가능한 부재 중 메시지

내부 또는 외부 수신자별로 구성 가능한 부재 중 메시지

통합 메시징 PIN 재설정 셀프 서비스

Exchange ActiveSync 모바일 장치 원격 정리 셀프 서비스

공용 폴더 액세스

D

규칙 지원

D

S/MIME 지원

D

모바일 메시징      

Exchange ActiveSync

전자 메일, 일정, 연락처 및 작업 Direct Push

E

원격 정리, 로컬 정리, PIN 및 정책 적용을 통해 데이터 보호

E

GZIP 압축

E

Exchange ActiveSync 프로토콜을 통해 다양한 장치 지원

사용자별 장치 정책

모바일 장치를 사용하여 무선으로 원격 사서함 검색

장치를 사용하여 부재 중 메시지 설정

HTML 전자 메일 지원

향상된 모임 처리 - 메시지 응답 또는 전달

S/MIME 지원

E

D

A) Windows Server 2003 이상 필요

B) 일부 기능에는 자동 수락 에이전트 필요

C) 통합 메시징에는 Enterprise CAL 필요

D) RTM(Release to Manufacturing)에서는 사용할 수 없음

E) SP2 사용

운영 효율성

설명: = 포함된 기능 = 포함되지 않은 기능

기능 Exchange Server 2000 Exchange Server 2003 Exchange Server 2007
성능 및 확장성      

캐시된 Exchange 모드(Outlook 2003 이상)

메일 그룹에 부재 중 메시지 표시 안 함

네이티브 x64 응용 프로그램

저장소 최적화 - 더 적은 비용으로 저장소 대체(직접 연결된 저장소, iSCSI)

Active Directory 사이트 기반 라우팅

예약 가능하고 우선 순위가 지정된 효율적인 라우팅을 통해 대역폭 최적화

관리      

오류 자동 보고

조정 및 최적화를 위한 Exchange Best Practice Analyzer 지원

메일 흐름, 데이터베이스 및 성능 문제를 해결하기 위한 Exchange Troubleshooting Assistant 지원

Exchange 관리 콘솔

다중 Windows 포리스트 지원

포리스트 경계에 구애받지 않고 약속 있음/없음 표시

A

A

MOM(Microsoft Operations Manager)용 관리 팩

공용 폴더 관리

B

B

C

인터넷 메일 연결 마법사

Outlook 2003 이상을 사용하여 크로스 포리스트 Kerberos 인증

동적 메일 그룹

다중 사용자 사서함 이동 기능

서버별로 중앙 집중화된 큐

Exchange 관리 콘솔 검색 성능 향상

Exchange 관리 셸 - 명령줄 인터페이스

Exchange 관리 콘솔에 도구 상자 기본 제공

한 번에 여러 큐 표시

자동 서버 업데이트 및 패치

Exchange 관리 콘솔 도구 상자에 Exchange Analyzer 통합

융통성 있는 권한 모델 - Active Directory와 통합

배포      

서버 역할에 따른 배포 및 관리

설치 프로세스에 Exchange Best Practices Analyzer 통합 - 자동으로 필수 구성 요소 검사

단일 마이그레이션 엔진

자동 검색 - Outlook 2007 자동 검색 및 프로필 구성

Exchange 관리 셸을 사용하여 스크립트 가능한 배포

확장성 및 프로그래밍 기능      

CDO(Collaboration Data Object)

D

WebDAV API

Outlook Web Access 웹 파트

웹 서비스 API

Exchange 관리 셸을 통한 .Net 통합

약속 있음/없음 웹 서비스

A) 조직 간 복제 도구 사용

B) Exchange 관리 콘솔 사용

C) Exchange 관리 셸 사용

D) CDOEXM(Collaboration Data Objects for Exchange Management) 및 워크플로에 대한 CDO(Collaboration Data Object) 삭제. 자세한 내용과 기타 정보는 Exchange Server TechCenter에서 더 이상 사용되지 않는 기능 및 더 이상 중요하지 않은 기능을 참조하십시오
.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Microsoft Identity Integration Serer 2003(이하 MIIS 2003)은 조직내의 다수의 Identity 저장소로부터 Identity정보를 통합하고 저장하며 조직에서 정의하는 절차 및 규칙(Business Rule에)에 따라 Identity정보의 흐름을 통제하는 제품입니다. Identity Management System의 목적은 조직에 존재하는 Identity정보를 관리함을 그 목적으로 합니다. MIIS 2003 의 Architecture는 MetaDirectory를 기반으로 하는 구조이며 이러한 MetaDirectory는 사용자, 자원, 응용프로그램 등에 대한 Identity정보의 단일화된 보기를 제공하고 Business Rule에 따라 데이터 원천간 Identity정보를 전달하는 근거로 사용됩니다. 이러한 시스템은 조직에 흩어져 있는 Identity정보를 집중화 하고 단일화된 결과를 제공합니다.

 

1. 유연한 Identity Management Platform을 제공
2. 다수의 이기종 시스템간의 데이터 동기화 제공
3. Identity정보의 일관성을 확인할 수 있도록 도와주는 Rule의 구현
4. Global Address List(GAL)과 Distribution List (DL)의 관리
5. 암호의 관리

 

MIIS Edition

MIIS 2003은 Active Directory Identify Integration Feature Pack (IIFP)와 Enterprise Edition 두 가지 Edition이 존재합니다. IIFP와 Enterprise Edition 은 모두 Windows Server 2003에 설치되어야 합니다.

 

1. IIFP
IIFP는 다수의 Active Directory Forest(Exchange 2000x 정보 포함)간 또는 Active Directory 와 Active Directory Application Mode (ADAM)간의 Identity정보를 통합하기 위하여 디자인 되었으며 아래와 같은 기능을 제공합니다.


1. 한 Active Directory Forest의 사용자와 그와 연관된 정보를 다른 Forest의 연락처와 동기화동기화에 필요한 사용자 도는 organizational unit의 선택적 동기화
2. Forest간 Domain Local, Global 또는 Universal 그룹의 동기화
3. Forest간 Exchange 200x의 Global Address List의 동기화
4. Active Directory와 ADAM Instance간의 Identity정보의 동기화
5. Forest간 user의 Provision

 

IIFP는 데이터 저장소로서 Microsoft SQL Server 2000 Standard Edition 또는 Enterprise Edition이 필요합니다. IIFP에 대한 자세한 정보는 아래의 URL을 참고하십시오
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/iifp.mspx

 

2. MIIS 2003 Enterprise Edition

 MIIS 2003은 다양한 저장소 및 시스템간의 Identity정보의 동기화 및 Provision 을 가능하게 하는 높은 수준의 Identity Management 기능을 제공합니다.  MIIS 2003 Enterprise Edition은 Microsoft SQL 2000 Enterprise Edition을 저장소로서 사용하며 아래와 같은 기능을 제공합니다

1. 이기종 및 Enterprise 환경의 유연한 Identity Management System
2. 많은 종류의 Management Agent 를 제공
   A. Active Directory/Exchange 2000
   B. Active Directory Application Mode(ADAM)
   C. Active Directory global address list(GALSYNC)
   D. Sun and Netscape Directory Server(Sun One, iPlanet)
   E. SQL Sever (Version 7 and 2000)
   F. Oracle Database(version 8i and 9i)
   G. Directory Services Markup Language(DSML) 2.0
   H. LDAP Directory Interchange Format(LDIF)
   I. Delimited Text
   J. Fixed-Width Text
   K. Attribute-Value Pair Text
   L. Microsoft Windows NT4
   M. Exchange 5.5
   N. Lotus Notes(version 4.6 and 5.0)
   O. Novell eDirectory
   P. IBM DB2
3. Password관리 및 Reset 기능

   두 개의 Web기반 응용프로그램 (Self-Service Password Change, Helpdesk- based password reset)를 제공
4. 백업 및 복구, Rollback을 포함하여 신뢰성, 확장성, 성능, 클러스터링을 포함하는 Microsoft SQL Server 2000 으로 저장소를 대체
5. Visual Studio. NET과 Visual C#. NET, Visual Basic .NET, MIIS 2003의 기능을 Customization하기 위하여 사용할 수 있는 3rd party 언어를 통한 확장성
6. Windows 2003상의 .NET Framework을 기반
7. Data 전송 수단의 표준인 XML 지원
8. MIIS 2003을 통제 및 통계 정보 획득하기 위한 WMI 인터페이스를 지원
9. Unicode 지원

 

MIIS 2003은 State-Based 시스템입니다. State-based 시스템은 시스템이 견고하다라는 장점이 있지만 추가적인 Processing 및 저장소가 필요한 단점이 있습니다. MIIS는 개별 외부 개체에 대하여 “Hologram”을 저장하며 이 Hologram은 개별 Connected Data Source에 저장된 개체의 현재 보기를 나타낸다. Connected Data Source로부터 데이터를 Import 시 Import된 개체 데이터는 Hologram과 비교되고 이 비교를 통하여 개체의 변경사항이 파악되며 이러한 변경사항은 MIIS의 Sync Engine으로 전달되어 Meta Directory로 전달된다. 이 프로세스는 Connected Data Source에서의 변경사항을 파악하는 경우 뿐 아니라 변경사항을 외부로 전달하는 경우 변경사항이 올바르게 전달되었는지 파악하기 위하여도 사용됩니다.

 

실제 운영시스템에서 Management Agent는 스케줄 된 Script난 외부 이벤트에 의하여 실행됩니다. Management Agent가 실행되면 MIIS는 데이터를 요청합니다. MIIS는 Pull 기반의 시스템으로서 Connected Data Source상의 Push Agent 설치가 필요 없습니다. 또한 MIIS는 “Delta Imports” 즉 변경된 개체만을 가져오는 작업을 수행할 수 있으며 “Export”의 경우 언제나 Delta 형태로 작업합니다. 일부 Connected Data Source는 Delta를 지원하지만 일부는 설정의 변경이 요구되는 경우도 있으며 일부는 Delta를 지원하지 않는 Connected Data Source도 있습니다. Delta를 사용할 수 있는 경우 Processing Time 및 Traffic, 그리고 상태 비교에 소요되는 리소스를 절약할 수 있습니다.

 

MIIS는 “Full Import” 의 형태로 데이터를 가져올 수 있으며 이 “Full Import”는 Connected Data Source의 변경을 최소화합니다. 일부의 경우 Full Import를 실행하여야만 하는 경우가 있는데 예를 들어 Connected Data Source로부터 복구를 하는 경우입니다.

MIIS 는 MetaDirectory와 연결된 실제 세계의 Connected Data Source의 개체에 대하여 Hologram을 유지하기 때문에 다른 시스템에 비하여 추가적인 데이터 저장 공간이 필요합니다. 하지만 이러한 구조는 Communication 또는 Storage에 문제가 발생 시 문제를 즉시 해결하고 모든 데이터 원천내의 개체의 상태를 Check하는 프로세스를 시작함으로써 매우 견고한 구조를 가집니다.

 

MIIS 실시간 처리 시스템이 아닙니다. 변경에 대한 전파는 구성과 Processing Power에 따라 매우 다양한 구성이 가능합니다. 일부 환경에서는 데이터가 변경이 될 때 가능한 빨리 변경사항이 전파가 되는 경우가 필요하며 또한 일부 환경에서는 야간에 처리해야 하는 경우도 있습니다.

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

AD : Windows Server 2003 Kor Std R2

Exchange : E2K3

 

 

Exchange 사용시에 주소록에서 보이는 DL에 특수 기호를 넣어서 첫화면에 보이게끔

활용하시는 경우가 많습니다.

 

이 경우 특수기호는 권장하지 않지만 특수기호 사용시에 @를 사용할 시 문제점이 발생합니다.

 

DL그룹을 보안그룹으로 설정할 시에, 그에 따른 폴더권한에 대하여 DL로  권한을 설정 할 수 있습니다.

선택할 개체 이름을 DL명을 입력해서 Search하려고 하면 이름 확인이 안됩니다.

물론 고급(A)으로 GC를 뒤져서 원하는 검색값을 찾으실 수 있습니다.

 

사용자의 경우 CN이름이 변경될 시에는 Search에 어려움이 많을 것입니다.

 

 

당연한 결과일 수 있겠지만, 

 

@특수기호의 경우 SMTP주소에서 사용하는 특수 기호이기 때문에,

해당 Object의 경우 우선순위가 SMTP주소로 먼저 인식되어서 이름확인(C)로는 검색이 안됩니다.

물론, GC 검색하시면 찾으실 수 있습니다.이에 따른 사용자들 불편이 있을 수 있거나, 그룹웨어에 문제가 발생될 경우가 있습니다.

 

별도의 그룹웨어를 연동해서 사용하실 경우에 문제가 되는 경우 일 것 같습니다.

 

 

결론은, 특수기호를 사용하는 것은 바람직하지 않다는 것이군요..ㅎㅎ

 

 

 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

+ Recent posts