- 프로토콜: LDAP
포트(TCP/UDP): 389(TCP)
설명: LDAP(Lightweight Directory Access Protocol)는 Active Directory, Active Directory Connector 및 Microsoft Exchange Server 5.5 디렉터리에서 사용합니다. - 프로토콜: LDAP/SSL
포트(TCP/UDP): 636(TCP)
설명: SSL(Secure Sockets Layer) 상의 LDAP. SSL이 설정되면 전송되고 수신되는 LDAP 데이터가 암호화됩니다. SSL을 설정하려면 도메인 컨트롤러나 Exchange Server 5.5 컴퓨터에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: LDAP
포트(TCP/UDP): 379(TCP)
설명: SRS(사이트 복제 서비스)는 TCP 포트 379를 사용합니다. - 프로토콜: LDAP
Port (TCP/UDP): 390 (TCP)
설명: TCP 포트 390은 표준 LDAP 포트는 아니지만, Exchange Server 5.5가 Microsoft Windows 2000 Active Directory 도메인 컨트롤러에서 실행될 때 Exchange Server 5.5 LDAP 프로토콜을 구성하는 대체 포트로 사용하면 좋습니다. - 프로토콜: LDAP
포트(TCP/UDP): 3268(TCP)
설명: 글로벌 카탈로그. Windows 2000 Active Directory 글로벌 카탈로그(실제로 도메인 컨트롤러 "역할")는 TCP 포트 3268에서 수신 대기합니다. 글로벌 카탈로그와 관련된 문제를 해결할 때는 LDP의 포트 3268에 연결합니다. - 프로토콜: LDAP/SSL
포트(TCP/UDP): 3269(TCP)
설명: SSL 상의 글로벌 카탈로그. 글로벌 카탈로그 서버의 TCP 포트 3269에 연결되는 응용 프로그램은 SSL 암호화된 데이터를 전송하고 수신할 수 있습니다. SSL을 지원하도록 글로벌 카탈로그를 구성하려면 글로벌 카탈로그에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: IMAP4
포트(TCP/UDP): 143(TCP)
설명: 인터넷 메시지 액세스 프로토콜 버전 4는 Microsoft Outlook Express나 Netscape Communicator 같은 "표준 기반" 클라이언트를 사용하여 전자 메일 서버에 액세스할 수 있습니다. IMAP4는 Microsoft Internet Information Service(IIS) 관리 서비스(Inetinfo.exe) 위에서 실행되며 클라이언트가 Exchange 2000 정보 저장소에 액세스할 수 있도록 합니다. - 프로토콜: IMAP4/SSL
포트(TCP/UDP): 993(TCP)
설명: SSL 상의 IMAP4는 TCP 포트 993을 사용합니다. Exchange 2000 서버가 SSL 상의 IMAP4(또는 다른 프로토콜)를 지원하려면 Exchange 2000 서버에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: POP3
포트(TCP/UDP): 110(TCP)
설명: POP(Post Office Protocol) 버전 3은 Outlook Express나 Netscape Communicator 같은 "표준 기반" 클라이언트를 사용하여 전자 메일 서버에 액세스할 수 있습니다. IMAP4에서와 마찬가지로 POP3도 IIS 관리 서비스 위에서 실행되며 클라이언트가 Exchange 2000 정보 저장소에 액세스할 수 있도록 합니다. - 프로토콜: POP3/SSL
포트(TCP/UDP): 995(TCP)
설명: SSL 상의 POP3. SSL 상의 POP3를 설정하려면 Exchange 2000 서버에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: NNTP
포트(TCP/UDP): 119(TCP)
설명: Usenet 프로토콜이라고도 하는 NNTP(네트워크 뉴스 전송 프로토콜)를 사용하면 "표준 기반" 클라이언트가 정보 저장소에 있는 공용 폴더에 액세스할 수 있습니다. IMAP4 및 POP3에서와 마찬가지로 NNTP도 IIS 관리 서비스에 종속되어 있습니다. - 프로토콜: NNTP/SSL
포트(TCP/UDP): 563(TCP)
설명: SSL 상의 NNTP. SSL 상의 NNTP를 설정하려면 Exchange 2000 Server에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: HTTP
포트(TCP/UDP): 80(TCP)
설명: HTTP(Hyper-Text Transfer Protocol)는 주로 Microsoft Outlook Web Access(OWA)에서 사용되지만 Exchange System Manager에서 일부 관리 작업도 수행할 수 있는 프로토콜입니다. HTTP는 World Wide Web 게시 서비스(W3Svc)를 통해 구현되며 IIS 관리 서비스 위에서 실행됩니다. - 프로토콜: HTTP/SSL
포트(TCP/UDP): 443(TCP)
설명: SSL 상의 HTTP. SSL 상의 HTTP를 설정하려면 Exchange 2000 서버에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: SMTP
포트(TCP/UDP): 25(TCP)
설명: SMTP(Simple Mail Transfer Protocol)는 Exchange 2000에 있는 모든 전자 메일 전송의 기초가 됩니다. SMTP 서비스(SMTPSvc)는 IIS 관리 서비스 위에서 실행됩니다. IMAP4, POP3, NNTP 및 HTTP와 달리 Exchange 2000의 SMTP는 보안 통신(SSL)을 위해 별도의 포트를 사용하지 않는 대신 TLS(Transport Layer Security)라고 하는 "대역 내 보안 하위 시스템"을 사용합니다. - 프로토콜: SMTP/SSL
포트(TCP/UDP): 465(TCP)
설명: SSL 상의 SMTP. TCP 포트 465는 SSL 프로토콜을 사용하는 SMTP 통신을 위해 일반 산업 관례로 지정되어 있습니다. 그러나 IMAP4, POP3, NNTP 및 HTTP와 달리 Exchange 2000의 SMTP는 보안 통신(SSL)을 위해 별도의 포트를 사용하지 않는 대신 TLS(Transport Layer Security)라고 하는 "대역 내 보안 하위 시스템"을 사용합니다. Exchange 2000에서 TLS가 작동하도록 설정하려면 Exchange 2000 서버에 컴퓨터 인증서를 설치해야 합니다. - 프로토콜: SMTP/LSA
포트(TCP/UDP): 691(TCP)
설명: Microsoft Exchange 라우팅 엔진(일명 RESvc)은 TCP 포트 691에서 라우팅 연결 상태 정보를 수신 대기합니다. Exchange 2000은 라우팅 연결 상태 정보를 사용하여 메시지를 라우팅하며 라우팅 테이블은 정기적으로 업데이트됩니다. LSA(Link State Algorithm)는 Exchange 2000 서버 간에 라우팅 상태 정보를 전파합니다. 이 알고리즘은 네트워킹 기술에서 OSPF(Open Shortest Path First) 프로토콜을 기반으로 하며, SMTP 상의 X-LSA-2 명령 동사와 라우팅 그룹의 포트 691에 대한 TCP(전송 제어 프로토콜)를 사용하여 라우팅 그룹 간에 연결 상태 정보를 전송합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.260995 (http://support.microsoft.com/kb/260995/ ) XCON: Exchange 2000 Server의 주요 전송 구성 요소에 대한 정의 - 프로토콜: RVP
포트(TCP/UDP): 80(TCP)
설명: RVP는 Exchange 2000의 인스턴트 메시징을 위한 기초가 됩니다. RVP 통신은 TCP 포트 80으로 시작하지만 서버는 신속하게 클라이언트에 대한 새로운 연결을 임시 TCP 포트 1024 이상으로 설정합니다. 이 포트는 사전에 알려지지 않기 때문에 방화벽을 통해 인스턴트 메시징을 사용 가능하게 설정할 때 문제가 발생합니다. - 프로토콜: IRC/IRCX
포트(TCP/UDP): 6667(TCP)
설명: IRC(인터넷 릴레이 채트)는 채팅 프로토콜입니다. IRCX는 Microsoft에서 제공하는 확장 버전입니다. TCP 포트 6667이 IRC용으로는 가장 일반적인 포트이지만 TCP 포트 7000도 자주 사용됩니다. - 프로토콜: IRC/SSL
포트(TCP/UDP): 994(TCP)
설명: SSL 상의 IRC(또는 채트). SSL 상의 IRC 또는 IRCX는 Exchange 2000에서 지원되지 않습니다. - 프로토콜: X.400
포트(TCP/UDP): 102(TCP)
설명: ITU-T 권고안 X.400은 전자 MHS(메시지 핸들링 시스템)가 어떠해야 하는지에 대한 일련의 권고안입니다. TCP 포트 102는 TCP/IP 네트워크 상의 OSI 통신을 설명하는 IETF RFC-1006에 정의되어 있습니다. 간단히 말해서 TCP 포트 102는 Exchange MTA(메시지 전송 에이전트)가 다른 X.400 가능 MTA와 통신하는 데 사용되는 포트입니다. - 프로토콜: MS-RPC
포트(TCP/UDP): 135(TCP)
설명: Microsoft Remote Procedure Call은 Microsoft에서 RPC(원격 프로시저 호출)를 구현한 것입니다. TCP 포트 135는 실제 유일한 RPC 로케이터 서비스(Locator Service)로, 특정 서버에서 실행되는 모든 RPC 가능한 서비스의 관리자와 같습니다. Exchange 2000에서 라우팅 그룹 커넥터는 대상 브리지헤드 서버가 Exchange 5.5를 실행 중인 경우 SMTP 대신 RPC를 사용합니다. 또한 일부 관리 작업에도 RPC가 필요합니다. RPC 트래픽이 가능하도록 방화벽을 구성하려면 135 이상의 포트가 사용 가능해야 합니다. 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.148732 (http://support.microsoft.com/kb/148732/ ) XDAM: 인터넷 방화벽용 TCP/IP 포트 번호 설정 - 프로토콜: T.120
포트(TCP/UDP): 1503(TCP)
설명: ITU-T 권고안 T.120은 데이터 회의를 정의하는 일련의 권고안입니다. 데이터 회의는 ECS(Exchange Conferencing 서비스)의 한 구성 요소인 MCU(Multipoint Control Unit)의 CTP(회의 기술 공급자)로 서버쪽에서 구현되며 Microsoft NetMeeting의 채트, 응용 프로그램 공유, 화이트보드 및 파일 전송으로서는 클라이언트 쪽에 구현됩니다. - 프로토콜: ULS
포트(TCP/UDP): 522(TCP)
설명: ULS(사용자 로케이터 서비스)는 NetMeeting과 같은 회의 클라이언트용 인터넷 디렉터리 서비스의 일종입니다. Exchange 2000 Server 및 Exchange 2000 Conferencing Server는 ULS를 구현하지 않지만 오히려 TCP 포트 389로 디렉터리 서비스용 Active Directory를 이용합니다. - 프로토콜: H.323(비디오)
포트(TCP/UDP): 1720(TCP)
설명: ITU-T 권고안 H.323은 멀티미디어 회의를 정의합니다. TCP 포트 1720은 H.323(비디오) 호출 설정 포트입니다. 클라이언트가 연결되면 H.323 서버는 새로운 동적 UDP 포트를 스트리밍 데이터에 사용하도록 협상합니다.
161931 (http://support.microsoft.com/kb/161931/ ) XCON: X.400 및 RPC 수신 대기용으로 MTA TCP/IP 포트 # 구성H.323 비디오 회의는 서버쪽에서는 ECS의 MCU에서 CTP로 구현되고 클라이언트쪽에서는 NetMeeting의 비디오로 구현됩니다. - 프로토콜: 오디오
포트(TCP/UDP): 1731(TCP)
설명: 오디오 회의는 H.323 비디오 회의가 Exchange 2000 Server에 설정된 것과 같은 방식으로 설정됩니다. 클라이언트가 TCP 포트 1731에 연결되면 새로운 동적 포트가 추가 스트리밍 데이터를 위해 협상됩니다. - 프로토콜: DNS
포트(TCP/UDP): 53(TCP)
설명: DNS(Domain Name System)는 Windows 2000 Active Directory 및 Exchange 2000 Server의 모든 서비스와 기능의 중심에 있습니다. DNS 문제가 시스템에 미치는 영향을 과소 평가해서는 안됩니다. 따라서 서비스 문제가 발생하면 항상 적절한 이름 확인을 하는 것이 좋습니다.
Total
- Exchange 사용하는 TCP/UDP Port정보 2009.04.28
- 방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법 2009.04.17
- MS Exchange Server 2010 발표 2009.04.16
- 도메인 및 트러스트를 위한 방화벽 구성 방법 2009.03.13
- Windows Server 2003 메모리 지원 및 프로세서 2008.11.21
- Windows 네트워크 TCP/IP 포트 2008.11.10
- OCS 관련문서 모음 2008.10.28
- MSTSC 원격데스크탑 접속이 안될 경우 2008.10.14
- Kaspersky VS Symantec SEPM 2008.10.13
- Outlook PST, OST 자르기 도구 2008.10.13
- DC Active Directory Schema 보기 및 편집 2008.10.09
- Twist Cable Made (Direct & Cross) 2008.10.08
- DHCP Snooping - Cisco Switch Setting 2008.10.08
- Anti-Virus 설치된 Exchange Server의 비검사영역 설정 2008.10.08
- MaxNDRSize Regedit Modify 2008.10.08
- Outlook PST 자동보관하기 2008.10.08
- Microsoft Exchange Server Outlook Web Access 웹 관리 2008.10.07
- Exchange 2007 Mailbox Server Role Storage Requirements Calculator 2008.10.07
- Exchange 2007 Policies 2008.10.07
- Broken Windows - 혹시 깨진 유리창 법칙을 알고 계시나요? 2008.10.07
- Exchange 2007 Architecture Poster 2008.10.07
- Using the Exchange Pickup Folder to test SMTP flow on Exchange 2007 2008.10.07
- MS OCS2007 & Exchange2007 UM Architecture With F/W 2008.10.07
- Handling Special Exchange Roles and Performance 2008.10.07
- Ruling Out Active Directory-Bound Problems 2008.10.07
- Cisco Switch TFTP IOS Update 2008.10.07
- VoIP Protocol 2008.10.07
- PCM - 아날로그 음성신호를 디지털 신호로 어떻게 변경 할까요? 2008.10.07
- UC - OCS2007 관련 기술문서(한글) 2008.10.07
- IMF 패턴 업데이트 적용 레지스트리 수정 2008.10.07
Exchange 사용하는 TCP/UDP Port정보
방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법
요약
RPC(원격 프로시저 호출) 동적 포트 할당은 DHCP(동적 호스트 구성 프로토콜) 관리자, Windows WINS(인터넷 이름 서비스) 관리자 등 원격 관리 응용 프로그램에서 사용합니다. RPC 동적 포트 할당은 RPC 프로그램에 1024보다 큰 특정 임의 포트를 사용하도록 지시합니다.
방화벽을 사용하는 고객은 TCP(전송 제어 프로토콜) 포트만 전달하게 방화벽 라우터를 구성할 수 있도록 RPC가 사용하는 포트를 제어할 수 있습니다.
다음 레지스트리 항목은 Windows NT 4.0 이상에만 적용되고 이전 버전의 Windows NT에는 적용되지 않습니다. 서버와 통신하기 위해 클라이언트가 사용하는 포트를 구성할 수 있지만 클라이언트는 실제 IP 주소로 서버에 연결할 수 있어야 합니다. 클라이언트가 방화벽에서 서버의 실제 주소인 192.100.81.101에 투명하게 매핑하는 가상 주소 198.252.145.1에 연결하는 경우와 같이 주소 변환을 수행하는 방화벽을 통해서는 DCOM을 사용할 수 없습니다. 그 이유는 DCOM이 인터페이스 마샬링 패킷에 원시 IP 주소를 저장하며 클라이언트가 패킷에 지정된 주소에 연결할 수 없는 경우 동작하지 않기 때문입니다.
자세한 내용
http://uk.builder.com/whitepapers/0,39026692,60016023p-39000882q,00.htm
추가정보
아래에서 설명하는 값(및 인터넷 키)은 레지스트리에 나타나지 않으며 레지스트리 편집기를 사용하여 수동으로 추가해야 합니다. 또한 Regedit.exe 대신 Regedt32.exe를 사용하여 REG_MULTI_SZ 값을 추가해야 합니다.
경고 레지스트리 편집기나 다른 방법을 사용하여 레지스트리를 잘못 수정하는 경우 심각한 문제가 발생할 수 있습니다. 이러한 문제를 해결하기 위해 운영 체제를 다시 설치해야 할 수도 있습니다. Microsoft는 문제에 대해 해결을 보증하지 않습니다. 레지스트리의 수정에 따른 모든 책임은 사용자에게 있습니다.
레지스트리 편집기를 사용하여 RPC에 대한 다음 매개 변수를 수정할 수 있습니다. 아래에서 설명하는 RPC 포트 키 값은 모두 레지스트리의 다음 키에 있습니다.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\Internet\ Key Data Type
Ports REG_MULTI_SZ
- 다음 키 아래에 인터넷 키를 추가합니다.
HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc - 인터넷 키 아래에 값 "Ports" (MULTI_SZ), "PortsInternetAvailable" (REG_SZ) 및 "UseInternetPorts" (REG_SZ)를 추가합니다.
이 예제에서 포트 5000-5100은 새 레지스트리 키를 구성하는 방법을 보여주기 위해 임의로 선택되었습니다. 예를 들어, 새 레지스트리 키는 다음과 같이 나타납니다.Ports: REG_MULTI_SZ: 5000-5100
PortsInternetAvailable: REG_SZ: Y
UseInternetPorts: REG_SZ: Y - 서버를 다시 시작합니다. RPC 동적 포트 할당을 사용하는 모든 응용 프로그램은 포트 5000-5100을 사용합니다. 대부분의 환경에서 여러 시스템 서비스가 이러한 RPC 포트를 사용하여 서로 통신하기 때문에 포트를 최소한 100개 열어야 합니다.
참고 최소 포트 수는 컴퓨터마다 다를 수 있으며 컴퓨터 구성에 따라 다릅니다.
MS Exchange Server 2010 발표
MS에서 Exchange Server 2010을 2009년 4월 15일(현지시간) 발표했습니다.
웹 친화형 익스체인지 제품이고, 최종버전은 올해말에 공개될 예정이지만, 오피스 2010버전은 2010년 초가 되어야
선보일 것 같아서 안정적으로 상용화가 되려면 시간이 조금 걸릴 듯 합니다.
2010년 상반기부터 업그레이드를 고려할 수 있다고 봐야 될 것 같습니다.
Microsoft에서는 메시징 및 커뮤니케이션을 통합메시징(Unified Communication)으로 무게를 두고 있어서, 기존의 흩어져 있던 Communication제품들을 하나로 묶어서 Microsoft UC 제품군으로 만들게 되었습니다. 그리고 Exchange, SharePoint, Communication 서버들이 기존의 Enterprise Servers제품군에서 Office 제품군으로 이동하게 됩니다. Exchange Server 를 제외하고는 앞에 모두 Office SharePoint Server, Office Communication Server와 같은 이름이 붙게 되었습니다.
내년초에 Windows 7과 함께 출시될 가능성이 높아지고 있습니다.
재미있는 점은 Beta버전이 한글버전도 같이 공개되었다는 점인데
아래 링크를 통하여 다운로드 받으실 수 있습니다.
http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=1898ed2c-2f88-48ac-824e-d3d20fad77d7
시스템 요구 사항
- 지원하는 운영 체제: Windows Server 2008; Windows Vista 64-bit Editions Service Pack 1
- 관리 도구를 설치하는 데 필요한 운영 체제: 64비트 버전의 Windows Vista® SP1 이상 또는 Windows Server® 2008
도메인 및 트러스트를 위한 방화벽 구성 방법
Windows NT
클라이언트 포트 | 서버 포트 | 서비스 |
---|---|---|
1024-65535/TCP | 135/TCP | RPC * |
137/UDP | 137/UDP | NetBIOS 이름 |
138/UDP | 138/UDP | NetBIOS Netlogon 및 탐색 |
1024-65535/TCP | 139/TCP | NetBIOS 세션 |
1024-65535/TCP | 42/TCP | WINS 복제 |
Windows Server 2003 및 Windows 2000 Server
같은 포리스트에 있지 않은 두 개의 Windows Server 2003 기반 도메인 컨트롤러나 Windows 2000 Server 기반 도메인 컨트롤러 간 트러스트 관계 또는 Windows NT 도메인 컨트롤러나 레거시 클라이언트가 포함된 혼합 모드 도메인의 경우 아래의 포트뿐 아니라 앞에서 설명한 모든 Windows NT용 포트를 열어야 할 수 있습니다.클라이언트 포트 | 서버 포트 | 서비스 |
---|---|---|
1024-65535/TCP | 135/TCP | RPC * |
1024-65535/TCP/UDP | 389/TCP/UDP | LDAP |
1024-65535/TCP | 636/TCP | LDAP SSL |
1024-65535/TCP | 3268/TCP | LDAP GC |
1024-65535/TCP | 3269/TCP | LDAP GC SSL |
53.1024-65535/TCP/UDP | 53/TCP/UDP | DNS |
1024-65535/TCP/UDP | 88/TCP/UDP | Kerberos |
1024-65535/TCP | 445/TCP | SMB |
ICMP 트래픽을 최소화하려는 경우 다음 예제 방화벽 규칙을 사용할 수 있습니다.
<any> ICMP -> DC IP addr = allow
TCP 프로토콜 계층 및 UDP 프로토콜 계층과 달리 ICMP에는 포트 번호가 없습니다. IP 계층에서 직접 ICMP를 호스트하기 때문입니다.
참고 이 표에 나열된 것 이외에 RPC 통신을 위한 특정 요구 사항이 있습니다. 방화벽에 대해 RPC 통신을 구성하는 방법은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
Active Directory와 방화벽 구성에 대한 자세한 내용은 다음 Microsoft 백서를 참조하십시오.
클라이언트 포트 | 서버 포트 | 프로토콜 |
---|---|---|
1024-65535/TCP | 1723/TCP | PPTP |
또한 IP PROTOCOL 47(GRE)을 설정해야 합니다.
참고 트러스트된 도메인에 있는 사용자에 대해 트러스팅 도메인의 리소스에 대한 사용 권한을 추가할 때 Windows 2000과 Windows NT 4.0 동작 사이에는 몇 가지 차이가 있습니다. 컴퓨터가 원격 도메인 사용자의 목록을 표시할 수 없는 경우 동작은 다음과 같습니다.
- Windows NT 4.0은 원격 사용자의 도메인(UDP 138)에 대해 PDC에 연락하여 수동으로 입력한 이름을 확인하려고 합니다 통신이 실패하는 경우 Windows NT 4.0 기반 컴퓨터는 자신의 PDC에 연락한 다음 이름 확인을 요청합니다.
- 또한 Windows 2000 및 Windows Server 2003은 UDP 138로 이름을 확인하기 위해 원격 사용자의 PDC에 연락을 시도하지만 자신의 PDC는 사용하지 않습니다. 리소스에 대한 액세스 권한을 부여하는 모든 Windows 2000 기반 구성원 서버와 Windows Server 2003 기반 구성원 서버가 원격 PDC에 대해 UDP 138 연결을 갖고 있어야 합니다.
Windows Server 2003 메모리 지원 및 프로세서
Q. Windows Server 2003의 최대 지원 메모리와 Processor는 어떻게 되나요?
A. Windows 2003 최대 지원 Processor와 메모리는 아래 표를 참고 하시기 바랍니다.
Windows Server 2003, Standard Edition |
4 processors, 4 GB of RAM |
Windows Server 2003 SP1, Standard Edition |
4 processors, 4 GB of RAM |
Windows Server 2003 SP2, Standard Edition |
4 processors, 4 GB of RAM |
Windows Server 2003, Enterprise Edition |
8 processors and 32 GB RAM |
Windows Server 2003 SP1, Enterprise Edition |
8 processors, 32 GB for x86-based computers 64 GB for Itanium-based computers |
Windows Server 2003 SP2, Enterprise Edition |
8 processors, 64 GB for x86-based computers 2 TB for x64 and ia64 computers |
Windows Server 2003, Datacenter Edition |
64 processors and 64 GB RAM |
Windows Server 2003 SP1, Datacenter Edition |
64 processors, 64 GB for x86-based computers 512 GB for Itanium-based computers |
Windows Server 2003 SP2, Datacenter Edition |
64 processors, 128G for x86-based computers 2 TB for x64 and ia64 computers |
Windows Server 2003 R2의 경우는 R2자체가 SP1을 포함하므로 SP1의 사양을 따릅니다.
[관련문서]
Windows Server 2003 & Windows XP x64 Service Pack 2
http://technet.microsoft.com/en-us/windowsserver/bb294403.aspx
Windows 네트워크 TCP/IP 포트
포트 프로토콜 응용 프로그램 프로토콜 시스템 서비스 이름
n/a GRE GRE(IP 프로토콜 47) 라우팅 및 원격 액세스
n/a ESP IPsec ESP(IP 프로토콜 50) 라우팅 및 원격 액세스
n/a AH IPsec AH(IP 프로토콜 51) 라우팅 및 원격 액세스
7 TCP Echo 단순 TCP/IP 서비스
7 UDP Echo 단순 TCP/IP 서비스
9 TCP Discard 단순 TCP/IP 서비스
9 UDP Discard 단순 TCP/IP 서비스
13 TCP Daytime 단순 TCP/IP 서비스
13 UDP Daytime 단순 TCP/IP 서비스
17 TCP Quotd 단순 TCP/IP 서비스
17 UDP Quotd 단순 TCP/IP 서비스
19 TCP Chargen 단순 TCP/IP 서비스
19 UDP Chargen 단순 TCP/IP 서비스
20 TCP FTP 기본 데이터 FTP 게시 서비스
21 TCP FTP 제어 FTP 게시 서비스
21 TCP FTP 제어 응용 프로그램 레이어 게이트웨이 서비스
23 TCP 텔넷 텔넷
25 TCP SMTP Simple Mail Transfer Protocol
25 UDP SMTP Simple Mail Transfer Protocol
25 TCP SMTP Exchange Server
25 UDP SMTP Exchange Server
42 TCP WINS 복제 Windows 인터넷 이름 서비스
42 UDP WINS 복제 Windows 인터넷 이름 서비스
53 TCP DNS DNS 서버
53 UDP DNS DNS 서버
53 TCP DNS 인터넷 연결 방화벽/인터넷 연결 공유
53 UDP DNS 인터넷 연결 방화벽/인터넷 연결 공유
67 UDP DHCP 서버 DHCP 서버
67 UDP DHCP 서버 인터넷 연결 방화벽/인터넷 연결 공유
69 UDP TFTP Trivial FTP 데몬 서비스
80 TCP HTTP Windows Media 서비스
80 TCP HTTP World Wide Web 게시 서비스
80 TCP HTTP SharePoint Portal Server
88 TCP Kerberos Kerberos 키 배포 센터
88 UDP Kerberos Kerberos 키 배포 센터
102 TCP X.400 Microsoft Exchange MTA 스택
110 TCP POP3 Microsoft POP3 서비스
110 TCP POP3 Exchange Server
119 TCP NNTP Network News Transfer Protocol
123 UDP NTP Windows 시간
123 UDP SNTP Windows 시간
135 TCP RPC 메시지 대기열
135 TCP RPC 원격 프로시저 호출
135 TCP RPC Exchange Server
135 TCP RPC 인증서 서비스
135 TCP RPC 클러스터 서비스
135 TCP RPC 분산 파일 시스템
135 TCP RPC 분산 링크 추적
135 TCP RPC 분산 트랜잭션 코디네이터
135 TCP RPC 이벤트 로그
135 TCP RPC 팩스 서비스
135 TCP RPC 파일 복제
135 TCP RPC 그룹 정책
135 TCP RPC 로컬 보안 기관
135 TCP RPC 원격 저장소 알림
135 TCP RPC 원격 저장소 서버
135 TCP RPC Systems Management Server 2.0
135 TCP RPC 터미널 서비스 라이선스
135 TCP RPC 터미널 서비스 세션 디렉터리
137 UDP NetBIOS 이름 확인 컴퓨터 브라우저
137 UDP NetBIOS 이름 확인 서버
137 UDP NetBIOS 이름 확인 Windows 인터넷 이름 서비스
137 UDP NetBIOS 이름 확인 Net Logon
137 UDP NetBIOS 이름 확인 Systems Management Server 2.0
138 UDP NetBIOS 데이터그램 서비스 컴퓨터 브라우저
138 UDP NetBIOS 데이터그램 서비스 메신저
138 UDP NetBIOS 데이터그램 서비스 서버
138 UDP NetBIOS 데이터그램 서비스 Net Logon
138 UDP NetBIOS 데이터그램 서비스 분산 파일 시스템
138 UDP NetBIOS 데이터그램 서비스 Systems Management Server 2.0
138 UDP NetBIOS 데이터그램 서비스 라이선스 로깅 서비스
139 TCP NetBIOS 세션 서비스 컴퓨터 브라우저
139 TCP NetBIOS 세션 서비스 팩스 서비스
139 TCP NetBIOS 세션 서비스 성능 로그 및 경고
139 TCP NetBIOS 세션 서비스 인쇄 스풀러
139 TCP NetBIOS 세션 서비스 서버
139 TCP NetBIOS 세션 서비스 Net Logon
139 TCP NetBIOS 세션 서비스 원격 프로시저 호출 로케이터
139 TCP NetBIOS 세션 서비스 분산 파일 시스템
139 TCP NetBIOS 세션 서비스 Systems Management Server 2.0
139 TCP NetBIOS 세션 서비스 라이선스 로깅 서비스
143 TCP IMAP Exchange Server
161 UDP SNMP SNMP 서비스
162 UDP SNMP 트랩 아웃바운드 SNMP 트랩 서비스
389 TCP LDAP 서버 로컬 보안 기관
389 UDP LDAP 서버 로컬 보안 기관
389 TCP LDAP 서버 분산 파일 시스템
389 UDP LDAP 서버 분산 파일 시스템
443 TCP HTTPS HTTP SSL
443 TCP HTTPS World Wide Web 게시 서비스
443 TCP HTTPS SharePoint Portal Server
443 TCP RPC over HTTPS Exchange Server 2003
445 TCP SMB 팩스 서비스
445 TCP SMB 인쇄 스풀러
445 TCP SMB 서버
445 TCP SMB 원격 프로시저 호출 로케이터
445 TCP SMB 분산 파일 시스템
445 TCP SMB 라이선스 로깅 서비스
445 TCP SMB Net Logon
464 TCP Kerberos Password V5 Net Logon
500 UDP IPsec ISAKMP 로컬 보안 기관
515 TCP LPD TCP/IP 인쇄 서버
548 TCP Macintosh용 파일 서버 Macintosh용 파일 서버
554 TCP RTSP Windows Media 서비스
563 TCP SSL 상의 NNTP Network News Transfer Protocol
593 TCP RPC over HTTPS 끝점 매퍼 원격 프로시저 호출
593 TCP RPC over HTTPS Exchange Server
636 TCP LDAP SSL 로컬 보안 기관
636 UDP LDAP SSL 로컬 보안 기관
993 TCP SSL 상의 IMAP Exchange Server
995 TCP SSL 상의 POP3 Exchange Server
1067 TCP 설치 부트스트랩 서비스 설치 부트스트랩 프로토콜 서버
1068 TCP 설치 부트스트랩 서비스 설치 부트스트랩 프로토콜 클라이언트
1270 TCP MOM-Encrypted Microsoft Operations Manager 2000
1433 TCP SQL over TCP Microsoft SQL Server
1433 TCP SQL over TCP MSSQL$UDDI
1434 UDP SQL Probe Microsoft SQL Server
1434 UDP SQL Probe MSSQL$UDDI
1645 UDP 레거시 RADIUS 인터넷 인증 서비스
1646 UDP 레거시 RADIUS 인터넷 인증 서비스
1701 UDP L2TP 라우팅 및 원격 액세스
1723 TCP PPTP 라우팅 및 원격 액세스
1755 TCP MMS Windows Media 서비스
1755 UDP MMS Windows Media 서비스
1801 TCP MSMQ 메시지 대기열
1801 UDP MSMQ 메시지 대기열
1812 UDP RADIUS 인증 인터넷 인증 서비스
1813 UDP RADIUS 계정 인터넷 인증 서비스
1900 UDP SSDP SSDP 검색 서비스
2101 TCP MSMQ-DC 메시지 대기열
2103 TCP MSMQ-RPC 메시지 대기열
2105 TCP MSMQ-RPC 메시지 대기열
2107 TCP MSMQ-Mgmt 메시지 대기열
2393 TCP OLAP Services 7.0 SQL Server: 하위 수준 OLAP 클라이언트 지원
2394 TCP OLAP Services 7.0 SQL Server: 하위 수준 OLAP 클라이언트 지원
2460 UDP MS Theater Windows Media 서비스
2535 UDP MADCAP DHCP 서버
2701 TCP SMS 원격 제어(제어) SMS 원격 제어 에이전트
2701 UDP SMS 원격 제어(제어) SMS 원격 제어 에이전트
2702 TCP SMS 원격 제어(데이터) SMS 원격 제어 에이전트
2702 UDP SMS 원격 제어(데이터) SMS 원격 제어 에이전트
2703 TCP SMS 원격 이야기방 SMS 원격 제어 에이전트
2703 UPD SMS 원격 이야기방 SMS 원격 제어 에이전트
2704 TCP SMS 원격 파일 전송 SMS 원격 제어 에이전트
2704 UDP SMS 원격 파일 전송 SMS 원격 제어 에이전트
2725 TCP SQL Analysis Services SQL Analysis Server
2869 TCP UPNP 범용 플러그 앤 플레이 장치 호스트
2869 TCP SSDP 이벤트 알림 SSDP 검색 서비스
3268 TCP 글로벌 카탈로그 서버 로컬 보안 기관
3269 TCP 글로벌 카탈로그 서버 로컬 보안 기관
3343 UDP 클러스터 서비스 클러스터 서비스
3389 TCP 터미널 서비스 NetMeeting 원격 데스크톱 공유
3389 TCP 터미널 서비스 터미널 서비스
3527 UDP MSMQ-Ping 메시지 대기열
4011 UDP BINL 원격 설치
4500 UDP NAT-T 로컬 보안 기관
5000 TCP SSDP 레거시 이벤트 알림 SSDP 검색 서비스
5004 UDP RTP Windows Media 서비스
5005 UDP RTCP Windows Media 서비스
6001 TCP 정보 저장소 Exchange Server 2003
6002 TCP 디렉터리 조회 Exchange Server 2003
6004 TCP DSProxy/NSPI Exchange Server 2003
42424 TCP ASP.NET 세션 상태 ASP.NET 상태 서비스
51515 TCP MOM-Clear Microsoft Operations Manager 2000
1024-65534 TCP RPC 임의로 할당된 상위 TCP 포트
-----------------------------------------------------
시스템 서비스 이름: LSASS 응용 프로그램 프로토콜 프로토콜 포트
글로벌 카탈로그 서버 TCP 3269
글로벌 카탈로그 서버 TCP 3268
LDAP 서버 TCP 389
LDAP 서버 UDP 389
LDAP SSL TCP 636
LDAP SSL UDP 636
IPsec ISAKMP UDP 500
NAT-T UDP 4500
RPC TCP 135
RPC 임의 할당 상위 TCP 포트 TCP 1024 - 65536
응용 프로그램 프로토콜 프로토콜 포트
FTP 제어 TCP 21
응용 프로그램 프로토콜 프로토콜 포트
RPC TCP 135
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
응용 프로그램 프로토콜 프로토콜 포트
클러스터 서비스 UDP 3343
RPC TCP 135
클러스터 관리자 UDP 137
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
응용 프로그램 프로토콜 프로토콜 포트
NetBIOS 데이터그램 서비스 UDP 138
NetBIOS 이름 확인 UDP 137
NetBIOS 세션 서비스 TCP 139
응용 프로그램 프로토콜 프로토콜 포트
DHCP 서버 UDP 67
MADCAP UDP 2535
응용 프로그램 프로토콜 프로토콜 포트
NetBIOS 데이터그램 서비스 UDP 138
NetBIOS 세션 서비스 TCP 139
LDAP 서버 TCP 389
LDAP 서버 UDP 389
SMB TCP 445
RPC TCP 135
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
응용 프로그램 프로토콜 프로토콜 포트
DNS UDP 53
DNS TCP 53
응용 프로그램 프로토콜 프로토콜 포트
IMAP TCP 143
SSL 상의 IMAP TCP 993
POP3 TCP 110
SSL 상의 POP3 TCP 995
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
RPC TCP 135
RPC over HTTPS TCP 443
SMTP TCP 25
SMTP UDP 25
정보 저장소 TCP 6001
디렉터리 조회 TCP 6002
DSProxy/NSPI TCP 6004
FTP 제어 TCP 21
FTP 기본 데이터 TCP 20
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
DCOM TCP + UDP 1024 - 65534 사이의 임의 포트 번호
ICMP(ping) ICMP 20
LDAP TCP 389
SMB TCP 445
RPC TCP 135, 1024 - 65534 사이의 임의 포트 번호
HTTPS TCP 443
응용 프로그램 프로토콜 프로토콜 포트
레거시 RADIUS UDP 1645
레거시 RADIUS UDP 1646
RADIUS 계정 UDP 1813
RADIUS 인증 UDP 1812
DHCP 서버 UDP 67
DNS UDP 53
DNS TCP 53
시스템 서비스 이름: Messenger 응용 프로그램 프로토콜 프로토콜 포트
NetBIOS 데이터그램 서비스 UDP 138
응용 프로그램 프로토콜 프로토콜 포트
POP3 TCP 110
시스템 서비스 이름: MSSQLSERVER 응용 프로그램 프로토콜 프로토콜 포트
SQL over TCP TCP 1433
SQL Probe UDP 1434
시스템 서비스 이름: MSSQLSERVER 응용 프로그램 프로토콜 프로토콜 포트
SQL over TCP TCP 1433
SQL Probe UDP 1434
시스템 서비스 이름: Netlogon 응용 프로그램 프로토콜 프로토콜 포트
NetBIOS 데이터그램 서비스 UDP 138
NetBIOS 이름 확인 UDP 137
NetBIOS 세션 서비스 TCP 139
SMB TCP 445
시스템 서비스 이름: mnmsrvc 원격 데스크톱 공유응용 프로그램 프로토콜 프로토콜 포트
터미널 서비스 TCP 3389
시스템 서비스 이름: BINLSVC 응용 프로그램 프로토콜 프로토콜 포트
BINL UDP 4011
시스템 서비스 이름: SMTPSVC 응용 프로그램 프로토콜 프로토콜 포트
SMTP TCP 25
SMTP UDP 25
시스템 서비스 이름: SNMP 응용 프로그램 프로토콜 프로토콜 포트
SNMP UDP 161
응용 프로그램 프로토콜 프로토콜 포트
SQL Analysis Services TCP 2725
시스템 서비스 이름: TlntSvr 응용 프로그램 프로토콜 프로토콜 포트
텔넷 TCP 23
시스템 서비스 이름: TermService 응용 프로그램 프로토콜 프로토콜 포트
터미널 서비스 TCP 3389
시스템 서비스 이름: TermServLicensing 응용 프로그램 프로토콜 프로토콜 포트
RPC TCP 135
임의로 할당된 상위 TCP 포트 TCP 1024 - 65534 사이의 임의 포트 번호
SMB(명명된 파이프) TCP 139, 445
시스템 서비스 이름: tftpd 응용 프로그램 프로토콜 프로토콜 포트
TFTP UDP 69
시스템 서비스 이름: windows medai 응용 프로그램 프로토콜 프로토콜 포트
HTTP TCP 80
HTTPS TCP 443
응용 프로그램 프로토콜 프로토콜 포트
HTTP TCP 80
HTTPS TCP 443
Server 응용 프로그램 프로토콜 프로토콜 포트
HTTP TCP 80
MMS TCP 1755
MMS UDP 1755
MS Theater UDP 2460
RTCP UDP 5005
RTP UDP 5004
RTSP TCP 554
OCS 관련문서 모음
안녕하세요 향기입니다.
좀 찾기 힘든 OCS 문서들을 한 곳에 모아 봤습니다.
링크가 아닌 블로그에 직접 올렸기 때문에 깨지는 부분이 없으실 겁니다.
계속 업데이트 하겠습니다. 081028
Microsoft Office Communications Server2007 - Active Directory Guide
Microsoft Office Communications Server2007 - Administration Guide
Microsoft Office Communications Server2007 - Archiving and CDR Server Deployment Guide
모든 소유권은 저작권자에게 있습니다.
MSTSC 원격데스크탑 접속이 안될 경우
안녕하세요 향기입니다.
Windows XP에서 원격데스크탑 접속시에 아무런 오류창이나 문구없이 종료되는 현상 발생시에
아래 방법을 확인해 보시기 바랍니다.
1. Client 머신의 개인 방화벽 설정이 있다면 개인방화벽을 해제 후 테스트 해본다.
2. Geforce계열의 그래픽 카드를 사용할 경우 버젼 확인을 해본다.
1의 경우 오류메세지가 출력되겠지만, 제가 경험한 것은 2의 경우입니다.
아무런 메세지없이 종료되어서 DNS DHCP등등 레지스트리의 MSTSC의 원격 포트까지 변경을 하고 접속을
시도해 보았지만 연결이 되지 않았습니다.
이때 그래픽 카드의 버젼이 Nvidia(Geforce)계열의 경우 175.xx경우 다른 버젼으로 드라이버를 변경했더니
접속이 가능하였습니다.
제가 테스트한 Ver. 174.74 였습니다.
아무래도 Linux나 Unix 계열의 Text기반의 원격 접속이면 상관 없겠지만
Windows계열이다보니 GUI환경으로 Display를 해줘야 하는 상황이라 그래픽카드의 문제도 위와 같은
상황으로 연결되지 않나 싶습니다.
설마 했는데 정말 이것으로 해결이 되더군요..
Kaspersky VS Symantec SEPM
Outlook PST, OST 자르기 도구
안녕하세요 향기입니다.
아웃룩에서는 .PST .OST 파일에 대하여 2GB에 크기 제한이 있기 때문에 자동보관을 이용하여 사용하시던 분이나
해당 파일이 2GB넘을시에 오류가 나타납니다. 제 경험상 2GB넘어도 잘 쓰시는 분들도 있었지만 2GB용량이 넘어
가게 되면 복구에 어려움이 따르기 때문에 주기적으로 자신의 .PST 나 .OST파일의 용량을 Check하고 주기적으로
보관하는 습관을 들이는 방법이 제일 좋습니다. 해당 파일이 2GB가 넘어 열리지 않을 경우 해당 첨부파일을 통하
여 .PST .OST 파일을 자를수 있습니다.
보기좋게 반반씩 자르면 좋겠지만 이 도구는 어느 한계점 까지만 자를 수 있고 잘린 데이터는 복구되지 않습니다.
사용방법은 간단하니 해당 첨부 파일을 다운로드 받으시기 바랍니다.
감사합니다.
DC Active Directory Schema 보기 및 편집
안녕하세요 빛향기고운데입니다.
AD에 관리도구를 살펴봐도 Active Directory 스키마 관리하는 아이콘이 없습니다.
MS에서 정책적으로 Default Schema 관리 페이지가 안나오도록 설정해 둔것입니다.
그만큼 중요한 부분이라서 그렇게 해 두었죠.
Schema 에 관하여 확인이 필요할 때 스키마 관리자를 실행하는 방법입니다.
1. [시작] - [실행] - regsrv32 schmmgmt.dll을 입력합니다.
2. Schmmgmt.dll의 DllRegisterServer 성공이라는 창이 나타납니다.
3. [시작] - [실행] - MMC 를 입력합니다.
콘솔을 실행시켜서 Active Directory 스키마를 추가 합니다.
메인루트에서 마우스 우클릭으로 작업마스터 -> Schema Master가 어느 DC인지 확인을 할 수 있습니다.
감사합니다.
Twist Cable Made (Direct & Cross)
DHCP Snooping - Cisco Switch Setting
안녕하세요 빛향기고운데입니다~*
전산관리자라면 사내에 엉뚱한 DHCP서버들 때문에 Client들이 엉뚱한 IP를 부여받고 장애를 경험하신분들이
있으실 겁니다.
Cisco Switch 장비를 사용하고 계신다면 DHCP Snooping 설정을 적용하시면 원치않은 DHCP서버에서
BroadCast의 Request값을 차단하실 수 있습니다.
A DHCP server normally provides all the basic information a client PC needs to operate on a
network. For example, the client might receive an IP address, a subnet mask, a default gateway
address, DNS addresses, and so on.
Suppose that an attacker could bring up a rogue DHCP server on a machine in the same subnet as
that same client PC. Now when the client broadcasts its DHCP request, the rogue server could
send a carefully crafted DHCP reply with its own IP address substituted as the default gateway.
When the client receives the reply, it begins using the spoofed gateway address. Packets destined
for addresses outside the local subnet then go to the attacker’s machine first. The attacker can
forward the packets to the correct destination, but in the meantime, it can examine every packet
that it intercepts. In effect, this becomes a type of man-in-the-middle attack; the attacker is wedged
into the path and the client doesn’t realize it.
Cisco Catalyst switches can use the DHCP snooping feature to help mitigate this type of attack.
When DHCP snooping is enabled, switch ports are categorized as trusted or untrusted. Legitimate
DHCP servers can be found on trusted ports, whereas all other hosts sit behind untrusted ports.
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/13ew/configuration/guide/dhcp.html
Anti-Virus 설치된 Exchange Server의 비검사영역 설정
안녕하세요 빛향기고운데입니다~*
Exchange Server에서나 Windows Server에서나 Anti-Virus제품군을 사용하시고 계시는데
비검사영역을 설정 하지 않은 관리자 분들이 많이 있는것 같습니다.
특정 Anti-Virus제품군중에서는 파일의 HEX값을 조정하여 DB에 영향을 미치는 솔루션들이
있기 때문에 Exchange에서 중요한 Directory들은 비검사영역으로 설정해 두는 것이 중요합니다.
Exchange 데이터베이스 및 로그 파일
Exchange .mta 파일(기본 위치: \Exchsrvr\Mtadata)
Exchange 메시지 추적 로그 파일(기본 위치: \Exchsrvr\Server_Name.log).
가상 서버 폴더(기본 위치: \Exchsrvr\Mailroot)
SRS(사이트 복제 서비스) 파일(기본 위치: \Exchsrvr\Srsdata)
IIS(인터넷 정보 서비스) 시스템 파일(기본 위치: \%SystemRoot%\System32\Inetsrv)
인터넷 메일 커넥터 파일(기본 위치: \Exchsrvr\IMCData)
메시지 변환에 사용된 스트리밍 임시 파일을 저장하는 데 사용되는 작업 폴더. 기본적으로 이 작업 폴더는 \Exchsrvr\MDBData에 있습니다.
Eseutil.exe 같은 오프라인 유지 관리 유틸리티에 함께 사용되는 임시 폴더. 기본적으로 이 폴더는 .exe 파일이 실행되는 위치이지만 유틸리티를 실행할 때 이 위치를 구성할 수 있습니다.
KB문서
MaxNDRSize Regedit Modify
안녕하세요 빛향기고운데입니다~*
NDR Size값을 이용하여 공격하는 패턴을 막을 수 있는 방법입니다.
레지스트리 수정시에 주의하시기 바랍니다.
Unable to resend the message. The nondelivery report does not contain sufficient information about the original message. To resend the message, open it in your Sent Items folder, click the Actions menu, and click "Resend this message".
Option to strip attachments for messages that generate an NDR
KB문서
Outlook PST 자동보관하기
안녕하세요 빛향기고운데입니다~*
사서함 메세지 용량에는 항상 한계가 있기 마련이라 용량 이슈가 생기게 되면 PST 파일로 백업을 받아야 합니다.
자동 보관?
메일을 만들고 받으면서 Microsoft Outlook 사서함이 점차 커집니다. 사서함을 관리할 수 있도록 유지하려면 중요하지만 자주 사용하지 않는 오래된 항목을 저장(보관)할 다른 장소가 필요합니다. 또한 이러한 오래된 항목을 자동으로 보관 위치로 이동하는 방법과 내용이 만료되고 더 이상 유효하지 않은 항목을 자동으로 삭제할 방법이 필요합니다. 자동 보관으로 이러한 과정을 모두 처리할 수 있습니다.
자동 보관은 기본적으로 켜져 있으며 지정된 간격으로 자동 실행되어 오래되거나 만료된 항목을 폴더에서 삭제합니다. 지정된 보관 기간이 되면 오래된 항목이 되며 할당받은 프로젝트의 목표에 대한 내용이 들어 있는 원본 전자 메일 등이 포함될 수 있습니다. 만료된 항목은 넉 달 전에 있었던 모임인데 여전히 일정에 표시되는 항목 등 특정 날짜 후에 내용이 더 이상 유효하지 않은 메일 및 모임 항목입니다. 만료 날짜는 선택 사항이지만 항목을 만들 때나 나중에라도 정의할 수 있습니다. 항목이 만료되면 사용할 수 없게 되며 취소선이 표시됩니다
Microsoft Exchange Server Outlook Web Access 웹 관리
OWA(Outlook Web Access) 관리 도구에서는 관리자가 조정할 수 있는 모든 OWA 설정에 대해 웹 기반 UI를 제공하고 도메인의 모든 서버 목록을 제공하며 이 관리 도구를 사용할 경우 모든 프런트 엔드 및 백 엔드 서버에서 OWA 설정을 관리할 수 있습니다. 이 도구는 서버 레지스트리에 설정을 올바르게 기록하도록 해 주며 구성할 수 있는 모든 기능에 대한 인라인 설명서를 제공합니다.
Regedit를 수정할 필요 없이 OWA Admin이 웹 기반 폼으로 손쉽게 적용이 가능합니다.
테마 및 정크 메일, 자동 서명, 주소록, 보안, 등 OWA기능을 손쉽게 변경할 수 있습니다.
Main 화면
서버기능 수정
테마적용
Exchange 2007 Mailbox Server Role Storage Requirements Calculator
안녕하세요 빛향기고운데입니다~*
In order to assist customers in designing their storage layout for Exchange 2007, we have put together a calculator that focuses on driving the storage requirements (I/O performance and capacity) and what the optimal LUN layout should be based on a set of input factors.
Exchange 2007 사용자 DB(Storage) Size 계산을 하는 Excel Sheet입니다.
출처 : Microsoft Exchange Team Blog
Exchange 2007 Policies
안녕하세요 빛향기고운데입니다~*
Exchange2007에서 사용자 그룹정책에 대한 내용입니다.
참고하셔서 보시면 좋을 것 같습니다.
Policies in Exchange are designed to enable flexible administration of large numbers of Exchange objects. A policy is a collection of configuration settings that can be applied to one or more Exchange objects of the same class. This blog post gives an overview of Exchange 2007 policies: E-mail Address Policy (EAP), Exchange ActiveSync mailbox policy, Unified Messaging (UM) mailbox policy, and managed folder mailbox policy. Policies available in Exchange 2003 that are removed or changed in Exchange 2007 are also covered.
Broken Windows - 혹시 깨진 유리창 법칙을 알고 계시나요?
향기입니다~
예전에 미국에서 유명했던 깨진 유리창 이론입니다.
흥미로운 내용이죠..
저도 전산실을 관리하다 보면 이 이론이 참 맞아 떨어지는 것 같습니다.ㅎㅎ
깨진 유리창(Broken Windows)법칙
- 요약
1982년 범죄학자인 제임스 윌슨(James Q. Wilson)과 조지 켈링(George L. Kelling)은 새로운 범죄 예방 이론인 '깨진 유리창 법칙(Broken Windows Theory)'를 한 잡지에 게재했다.
누군가가 건물 유리창 하나를 깨뜨렸는데 만약 이를 고치지 않고 방치해 둔다면, 다른 사람들도 이 건물에는 관리
가 전혀 되지 않는다고 생각하고 나머지 유리창들도 깨뜨려 버려 결국에는 건물 유리창이 하나도 남아나지 않을 것
이라는 것이다. 즉, 경찰의 더욱 강한 순찰을 통해 주거 지역이 더욱 안전해진다는 이론이다. 80년대와 90년대를 거
치면서, 미국의 범죄 문제가 이슈화되었을 때 정치권에서도 자주 인용되던 이론이기도 하다. 이 이론에서 방치되어
더 나빠질 가능성이 있는 대상을 broken windows라고 부르기 시작했다.
Exchange 2007 Architecture Poster
안녕하세요 빛향기고운데입니다.
돌아다니다 좋은 걸 발견했네요.
TechNet에서 만든 Exchange2007 아키텍쳐 포스터 입니다.
PDF파일로 올려드리니 다운 받아서 보시기 바랍니다.
Using the Exchange Pickup Folder to test SMTP flow on Exchange 2007
안녕하세요 빛향기고운데입니다.
Exchange에서 Pickup Folder를 테스트 하는 방법입니다.
* Telnet 을 이용하여 SMTP 접근후 TEST
telnet mailservername 25
ehlo
mail from: email@test.com
rcpt to: email@destinationExchangeMailboxToTest.com
data
test message text
. #must do single period then enter to end
* message.eml 파일을 Notepad로 생성
Exchange의 Default Pickup 폴더로 이동후 생성한 eml File을 Convert To TMP
* 메세지가 정상적으로 도착했는지 확인
MS OCS2007 & Exchange2007 UM Architecture With F/W
방화벽이 있는 OCS 2007 & Exchange 2007 통합메세징 시스템 아키텍쳐 입니다.
Microsoft OCS 2007 and Exchange 2007 Unified Messaging Reference Architecture with Firewall Diagram
- Enhanced Presence
- Instant Messaging (IM)
- Audio and Video
- Enterprise Voice
- Web Conferencing
- Federation and external access
The image below depicts the reference architecture for a pilot like this:
Finally, here's a table with the recommended Bill of Materials:
The architecture figure shows a single Edge server, because, for simplicity, we use the consolidated edge topology: the Access Edge Server, Web Conferencing Edge Server, and A/V Edge Server are collocated on a single computer.
Since the Edge server is placed on a perimeter network (or DMZ), the firewalls must be configured in order to allow the OCS network traffic. All the required ports are depicted on the next picture (the different Edge roles are shown as separate machines for better understanding, but only one server will be used).
Although Exchange Server 2007 is part of the Microsoft Unified Communications portfolio, it isn't listed here. I intentionally left it out, because usually the Exchange infrastructure is already in place. And after all don't forget, this is just for reference, there isn't such a thing as 2 equal customers with equal business needs.
Handling Special Exchange Roles and Performance
The previous sections listed the counters for the most common use of Exchange Servers—as mail-flow and mailbox servers. However, some organizations heavily use Exchange server roles, such as front-end servers and public folder servers. For those organizations, there are other performance issues that need to be monitored.
Looking at Front-End Servers
Front-end servers, such as those that serve Outlook Web Access, authentication, IP address checking, Secure Sockets Layer (SSL) protocol, and encryption schemes, have security features that require significant processing. For these servers, you are likely to see increased processor activity, both in privileged and user mode, and an increase in the rate of context switches and interrupts. If the processors in the server cannot handle this increased load, queues are likely to develop.
If your front-end servers are using SSL, the Local Security Authentication Server (Lsass.exe) process may consume a large amount of CPU. This is because SSL processing occurs here at the server. This means that administrators used to monitoring CPU usage may see less processor consumed by the Inetinfo.exe process and more consumed by the Lsass.exe process.
Improving Front-End Server Performance
The following item describes how you can improve the front-end server performance:
· Use hardware cryptographic accelerators
When there is extremely high SSL use, you can improve performance by using hardware cryptographic accelerators to offload the calculations and remove SSL from being a bottleneck.
Looking at Public Folder Servers
For public folder servers, it is important to understand that the replication traffic between public folders (if there is more than one public folder in the topology) can affect all the servers involved. Arrange the replication schedule of the servers so that a replication queue does not mount any public folder. Processing replication changes causes resource competition with the operations already occurring on the server.
Replication Mail Flow
Replication messages are received by SMTP, categorized and handed to the local SMTP queue. The messages are then submitted to the Public Folder store. Once they have been submitted to the Public Folder store the messages are put in the Replication Receive Queue. The messages in the Replication Receive Queue then get processed and the changes are performed on the appropriate Public Folder
Use the counter listed in the following table to determine whether there is any public folder performance degradation.
Performance Counter for Public Folder Server Receive Queue
Counter |
Expected values |
MSExchangeIS Public\Replication Receive Queue Size Indicates the number of replication messages waiting to be processed. |
· This value should not go above 100. · This value should return to a minimum value between replication intervals |
Improving Public Folder Server Performance
The following item describes how you can improve the public folder server performance:
· Tune replication schedule to avoid queues
You can increase or decrease the frequency that a public folder replicates its content changes to other public folders. For some deployments, having replication contents replicate more frequently actually results in performance gains. These performance gains are possible because the increased replication frequency avoids big replication queues and involves less public folder content being replicated at a time.
However, if replication is never completing then you will see an unbounded growth of the Replication Receive Queue size. When changing the frequency of replication monitor this counter to ensure that replication is completing before the beginning of the next interval.
· Minimize the number of replicas
Minimizing the number of replicas will also result in performance gains. In some cases multiple replicas of folders may have been added in order to distribute the load over multiple servers. A more effective way to balance the load would be to divide the folders across multiple servers.
For example, if you were to divide the folders between two servers such that each server had replicas of half the hierarchy that scenario would result in less load per server than if the two servers that had replicas of all the folders. Dividing the folders results in better performance because there will not be the added performance cost of replicating all the content changes between the servers.
· Throttling Offline Address Book downloads to reduce network hit
Exchange 2003 and Outlook 2003 Cached Mode increase the number of downloads of the Offline Address Book (OAB). These downloads may result in very high network utilization and may overload the network. By default, every client request for a full OAB is served immediately. Throttling the OAB downloads will help limit the effect on the network. See the following Microsoft Knowledge Base articles for more information.
· Throttling full offline Address Book downloads to limit the effect on a LAN in Exchange Server 2003
· Structuring the Public Folder hierarchy
Reducing the number of direct subfolders will also help improve performance. A deeper and narrow hierarchy will have lower performance cost than a shallow and wide hierarchy. Limiting the number of direct subfolders for any given folder to 250 will reduce the cost of both replication and user actions.
· Limiting the number of messages per folder
Limiting the number of messages for a public folder will reduce search and sort times on that folder. This will improve the client experience as well as reduce load on the server.
It is not uncommon for servers to experience multiple bottlenecks. It is important, however, to understand whether there are any causal relations occurring—that is, where one subsystem's performance issues spills over to another subsystem. For example, a CPU-bound server can build up queues, which causes unusually high use of the SMTP disks.
Because of the possibility of causal relations occurring between subsystems, analyze the performance logs with regard to:
· The role assigned to the server.
· The cause or causes that trigger the performance degradation of one or more subsystems.
Generally, it is worth mitigating each bottleneck, and then seeing the effects of removing that malfunctioning piece of the puzzle. Otherwise, enforcing policies may be enough to mitigate issues caused by multiple bottlenecks. For instance, enforcing message sizes for POP3 retrievals can reduce the load on the database disk. However, enforcement may not be enough. There are many cases that will require upgrades or a redesign of the hardware.
Example of a Multiple Bottleneck
In this example, the Exchange server is a mailbox server that hosts 6,000 users. It is connected to three direct attach storage arrays:
· One array has the database.
· Another array has the transaction logs.
· The third array has the SMTP disks.
This Exchange server has two storage groups with two private databases, each database with 1,500 users. The SLA for backing up and restoring limits the number of storage groups to two.
The problem is that, during the daytime, users experience slow response as they use Microsoft® Office Outlook® in online mode.
Looking at the Symptoms
By collecting a performance log during the eight hours of day-time use for which this server is experiencing degraded performance, it becomes clear that the MSExchangeIS\RPC Requests counter is constantly around 60, and that some clients experience slow responses to the operations requested. Furthermore, the MSExchangeIS\RPC Averaged Latency counter is constantly hitting or going above 100 ms. These are clear symptoms of performance issues that need to be isolated.
Eight hours of day-time performance information
Analysis of the performance logs uncovered problems with the performance of the database drive, the log drive, and the CPU. The following sections indicate which performance counters were used to determine each problem.
Problem 1—Database drive with bad performance
The Exchange Server is connected to a Storage Area Network that cannot handle the I/O load. As shown in Figure 10, the write latencies on the database drive (as indicated by the PhysicalDisk\Average Disk sec/Write counter) average 62 ms, with frequent spikes above 80 ms and some above 100 ms.
Performance log of the database drive
Problem 1 Solution
By adding another array and controller, and then splitting the storage groups into separate arrays, the performance of the database drive improved.
Problem 2—Log drive with bad performance
As shown in the following figure, a slow transaction log drive is causing the Database\Log Record Stalls/sec counter to average 114 stalls/second, with constant spikes above 150 stalls/second. In addition, there are frequent log threads waiting as indicated by the Database\Log Record Stalls/sec counter, with spikes above 20.
Performance log of the transaction log drive
Problem 2 Solution
The controller responsible for the transaction logs was experiencing problems. The controller has the write-back cache disabled. The stalls subsided after replacing the old controller with a new controller that had a properly functioning write-back cache.
Problem 3—CPU-bound
As shown in the following figure, this server is experiencing high CPU usage (with the Processor\% Processor Time counter averaging 97%) and large processor queues (as indicated by the System\Processor Queue Length counter).
Performance log of CPU usage
Problem 3 Solution
The slowness on the database and transaction logs aggravated the CPU utilization, causing more context switches than necessary (an average of 50,000 on this performance log) and consequently over utilizing the CPU. By resolving the database issues in Problem 1 and the transaction logs issues in Problem 2, the CPU utilization problem shown in the figure in this problem is resolved as well.
Ruling Out Active Directory-Bound Problems
Exchange depends on the performance of the global catalog domain controllers. You can investigate CPU usage, as well as disk and memory bottlenecks, on your Active Directory servers.
Most investigative techniques described in this article apply to global catalogs.
For each of the Exchange servers in the topology, use the counters listed in the following table to determine whether there is a slowdown in communicating with global catalogs.
Performance Counters on the Exchange Server that Indicate Global Catalog Problems
Counter |
Expected values |
SMTP Server\Categorizer Queue Length Indicates how well SMTP is processing LDAP lookups against global catalog servers. This should be at or around zero unless the server is expanding distribution lists. When expanding distribution lists, this counter can occasionally go up higher. This is an excellent counter to tell you how healthy your global catalogs are. If you have slow global catalogs, you will see this counter go up. |
· The maximum value should be below 10. |
MSExchangeDSAccess Process\LDAP Read Time (for all processes) Shows the time (in ms) that an LDAP read request takes to be fulfilled. |
· The average value should be below 50 ms. · Spikes (maximum values) should not be higher than 100 ms. |
MSExchangeDSAccess Process\LDAP Search Time (for all processes) Shows the time (in ms) that an LDAP search request takes to be fulfilled. |
· The average value should be below 50 ms. · Spikes (maximum values) should not be higher than 100 ms. |
For each of the global catalogs in the topology, use the counters listed in the following table to determine whether the global catalogs are experiencing performance degradations.
Performance Counters on the Global Catalog Servers that Indicate Problems
Counter |
Expected values |
Processor\% Processor Time (_Total) Indicates the percentage of time the processor is running non-idle threads. You can use this counter to monitor the overall utilization of the processors or per-processor. |
· The average CPU utilization should be below 90% at all times. |
System\Processor Queue Length Indicates the number of threads in the processor queue. There is a single queue for processor time, even on computers with multiple processors. This counter shows ready threads only, not threads that are currently running. |
· This counter should be less than 2. |
Network Interface\Bytes Total/sec Indicates the rate at which the network adapter is processing data bytes. This counter includes all application and file data, in addition to protocol information such as packet headers. |
· For a 100-Mbps NIC, this counter should be below 6 MB/sec. · For a 1000-Mbps NIC, this counter should be below 60 MB/sec. |
Network Interface\Packets Outbound Errors Indicates the number of outbound network packets that could not be transmitted because of errors. |
· This counter should be zero (0) at all times. |
PhysicalDisk(NTDS Database Disk)\Average Disk sec/Read Indicates the average time (in seconds) that it takes to read data from the disk. |
· The average value should be below 20 ms. · Spikes (maximum values) should not be higher than 50 ms. |
PhysicalDisk(NTDS Database Disk)\Average Disk sec/Write Indicates the average time (in seconds) that it takes to write data to the disk. |
· The average value should be below 20 ms. · Spikes (maximum values) should not be higher than 50 ms. |
PhysicalDisk(NTDS Log Disk)\Average Disk sec/Read Indicates the average time (in seconds) that it takes to read data from the disk. |
· This value should be below 10 ms at all times. |
PhysicalDisk(NTDS Log Disk)\Average Disk sec/Write Indicates the average time (in seconds) that it takes to write data to the disk. |
· This value should be below 10 ms at all times. |
PhysicalDisk(NTDS Database or Log Disks)\Average Disk Queue Length Indicates the average number of both read and write requests that were queued for the selected disk during the sample interval. |
· The average value to be less than the number of spindles of the disk. If a SAN is being used, ignore this counter and concentrate on the latency counters: PhysicalDisk\Average Disk sec/Read and PhysicalDisk\Average Disk sec/Write. |
Memory\Available Mbytes (MB) Indicates the amount of physical memory (in MB) immediately available for allocation to a process or for system use. The value of this counter is equal to the sum of memory assigned to the standby (cached), free, and zero page lists. |
· During the test, there must be 50 MB of memory available at all times. |
Memory\Pages/sec Indicates the rate at which pages are read from or written to disk when resolving hard page faults. This counter is a primary indicator of the types of faults that cause system-wide delays. It includes pages retrieved to satisfy page faults in the file system cache. These pages are usually requested by applications. |
· This counter should be below 1,000 at all times. |
Cisco Switch TFTP IOS Update
안녕하세요 빛향기고운데입니다.
Cisco Switch에 TFTP 를 이용하여 IOS파일을 Update하는 방법을 설명합니다.
1. Cisco TFTP Server 파일을 설치하고 준비한다.(검색이용하면 쉽게 다운할수 있습니다)
2. IOS Image를 준비한다.
3. TFTP서버를 이용하여 Server를 작동시킨다.
4. Console을 이용하여 Switch에 접근
5. Switch 와 Server를 구동시킨 Host를 UTP로 연결
6. Host TCP/IP에 IP를 부여
7. Switch Vlan에 IP를 부여
8. Update진행
Switch 설정
interface vlan 1
ip address 1.1.1.2 255.255.0.0
no shutdown
inter gi 1/1
switch port
copy tftp: bootflash:
Address or name of remote host []? 1.1.1.1
-> TFTP서버 지정
Source filename []? cat4500-entservicesk9-mz.122-37.SG1.bin
-> Source 파일지정
Destination filename [cat4500-entservicesk9-mz.122-37.SG1.bin]?
-> Destination 파일지정
Accessing tftp://1.1.1.1/cat4500-entservicesk9-mz.122-37.SG1.bin...
Loading cat4500-entservicesk9-mz.122-37.SG1.bin from 1.1.1.1 (via Vlan1):
config-register 0x2102
-> Register 값을 0X2102로 지정
boot system flash bootflash:cat4500-entservicesk9-mz.122-37.SG1.bin
-> boot IOS 지정
write memory
reload
감사합니다.
VoIP Protocol
오늘은 VoIP 프로토콜의 종류에 대하여 알아보죠~^^
이론이 강해야 합니다!!
VoIP 프로토콜 정리입니다.
H.323 | SIP |
•프로토콜 스택이 무거움
•Centralized Call Control(중앙집중형)
•Distributed Call Control(분산형)
= Peer to Peer로 GK없이도 통화 가능 •ISDN 메시지의 IP 패킷화 •Call Setup 기능이 복잡 |
•어플리케이션 기반
•Centralized Call Control(중앙집중형)
•Distributed Call Control(분산형)
= Peer to Peer로 GK 없이도 통화 가능 •인터넷, 멀티미디어등 다양한 부가서비스
•클라이언트/서버 구조로 H.323보다 간단 |
MGCP | MEGACO |
•Master-Slave Call Control
= Centralized Call Control(중앙집중형) •대형 Gateway 시스템에 적합 |
•Master-Slave Call Control
= Centralized Call Control(중앙집중형) •대형 Gateway 시스템에 적합
•MGCP의 멀티미디어 버전
•기간 사업자, SO가 BcN에 적용고려 |
H323이란?
H.323은 멀티미디어 화상회의 데이터를 TCP/IP와 같은 패킷 교환 방식의 네트웍을 통해 전송하기 위한 ITU-T의 표준이다. 여기에는 고품질 비디오를 위한 LAN 표준, 그리고 28.8 Kbps 정도의 느린 회선을 통해 저주파수 대역의 비디오를 전송하기 위한 인터넷 표준 등이 포함되어 있다.
멀티미디어라는 하나의 컨텐츠앞에 조금씩 자리를 잃어가는 입장입니다. 하지만, 현재에도 많은사업자, 많은 기업에서 H323을 이용하기에, 그 중심적인 부분에서는 아직 권위에 있다고 봐도, 틀린말은 아닐겁니다. H323이 없는 SIP, Megaco는 좀 생각하기 힘들다고 생각합니다.
SIP란?
SIP (session initiation protocol) ; 접속 설정 프로토콜
전화통화에 상대방을 쉽게 초대할 수 있게 하기 위해 만들어진 프로토콜 입니다.
어떤 프로토콜 스택에 메여 있지 않고 HTTP와 같은 텍스트 기반으로 정의하며 확장이 용이하고, 쉽게 사용합니다
큰 장점은 기존에 사용하는 E-MAIL주소를 사용하고, 위치 지정 메세지를 통해 이동성을 제공합니다.
OCS에서도 해당 프로토콜을 이용합니다.
SIP[십]은 매우 간단한 텍스트 기반의 응용계층 제어 프로토콜로서, 하나 이상의 참가자들이 함께 세션을 만들고, 수정하고 종료할 수 있게 한다. 이러한 세션들에는 인터넷을 이용한 원격회의, 전화, 면회, 이벤트 통지, 인스턴트 메시징 등이 포함된다. SIP는 하위에 있는 패킷 프로토콜 (TCP, UDP, ATM, X.25)에 독립적이다.
SIP는 텍스트 기반의 SMTP와 HTTP 이후에 설계되었다. SIP는 클라이언트들이 호출을 시작하면 서버가 그 호출에 응답을 하는 클라이언트/서버 구조에 기반을 두고 있다. SIP는 이러한 기존의 텍스트 기반 인터넷 표준들에 따름으로써, 고장 수리와 네트웍 디버깅 등이 쉽다.
자세한 내용은 RFC 3261을 참고하세요.
MGCP (media gateway control protocol)
MGCP는 H.248 또는 Megaco라고도 알려져 있으며, 멀티미디어 회의 진행 중에 필요한 신호 운용 및 세션 관리를 위한 표준 프로토콜이다. 이 프로토콜은 회선 교환망에 필요한 데이터 형식을 패킷 교환망에 필요한 데이터 형식으로 변환시켜 주는 미디어 게이트웨이와 미디어 게이트웨이 제어장치 사이의 통신 방법을 정의한다. MGCP는 다중 종단 간의 호를 설정, 관리히가니 종결시키는데 사용될 수 있다. Megaco와 H.248은 MGCP를 강화한 버전을 가리킨다.
이 표준은 IETF에 의해서는 Megaco (RFC 3015)라는 이름으로, 그리고 ITU-T의 통신 표준화 부문에 의해서는 H.248이라는 이름으로 추천되었다. 이전의 ITU-T 프로토콜이었던 H.323은 근거리통신망용으로 사용되었으나 대규모 공중 네트웍용으로 확장할 수 있는 능력을 가지고 있지 못했다. MCGP와 Megaco/H.248 모델은 게이트웨이로부터 신호 제어를 제거하고, 그 기능을 미디어 게이트웨이 제어기에 집어넣어 여러 대의 게이트웨이를 제어할 수 있게 하였다.
MGCP는 IPDC (Internet protocol device control)와 SGCP (simple gateway control protocol) 등 두 개의 다른 프로토콜로부터 만들어졌다. RFC 2705에 정의되어 있는 MGCP는 미디어 게이트웨이 제어기가 마스터 역할을 하는 마스터-슬레이브 모델의 응용 계층에서 프로토콜을 정의한다. MGCP는 제어기가 각 통신 종점의 위치와 미디어 역량을 결정함으로써 모든 참가자들을 위한 서비스 레벨을 선택할 수 있게 해준다. MGCP의 후속 버전인 Megaco/H.248은 다중 게이트웨이는 물론, 게이트웨이 당 더 많은 포트 수와 TDM 및 ATM 통신을 지원한다.
PCM - 아날로그 음성신호를 디지털 신호로 어떻게 변경 할까요?
안녕하세요 빛향기고운데입니다.
아날로그 음성신호를 디지털 신호로 어떻게 변경 할까요?
IPT를 하는데에 있어서 이론을 알고 넘아가면 좋겠죠? PBX의 역할중에 신호를 변조하는 과정에 대하여
설명하겠습니다.
* PCM(Pulse Coded Modulation)
-> 아날로그 음성신호를 디지털 신호로 변경(변조)하는데 가장 많이 사용하는 방식입니다.
지금까지 레이더와 함께 가장 발전된 형태의 다중 통신수단의 하나이며 이것을 방송이나 녹음에 응용하면
잡음에 강한 고품질의 정보전송이 가능하다. 음성신호나 영상신호 등 전기 신호로서의 정보는 일반적으로
시간에 대해서 전압이나 전류가 변화하는 아날로그 신호로서 전송이나 처리를 하고 있다.
* PCM의 장단점
1.장점
-잡음에 강하다.
디지털 신호는 신호의 유무를 가지고 정보를 전달하기 때문에 외부잡음이 섞이더라도 신호의 유무를 판정함에
영향을 주지 않는 범위 내에서는 신호를 다시 재생하는 것이 가능하고 유무신호가 약해지면 재생중계기에서
유무신호를 보상하기 때문에 각종 잡음 및 누화에 강하다.
-LSI화에 적합하다.
시분할 디지털 신호를 사용하는 다중화 장치(multiplexer)나 스위치 소자는 디지털 컴퓨터의 논리회로와 메모리에 사용된 기본회로와 같이 구현될 수 있다. 예를 들면 디지털 스위치의 교차점(srosspoint)은 논리회로의 AND
게이트에 지나지 않는다.
따라서 디지털 신호를 취급하는 회로는 게이트와 메모리 등을 중심으로 하는 논리회로의 구성이 가능하며, 아날로그 회로와 같은 고도의 정밀을 필요로 하지 않는다.
-분기와 삽입이 쉽다.
신호를 다중화시키거나 다중화된 신호를 분리하는 경우 디지털 신호에서는 시분할 다중화방식을 적용하므로
간단한 게이트회로를 사용해서 신호의 다중화와 분리를 쉽게 행할 수 있다.그러나 아날로그 신호인 경우에는
주파수분할 다중화를 적용하기 때문에 고정밀의 필터가 다수 필요하다. 또한 디지털 신호의 다중화시 제어신호
정보도 간단히 삽입할 수 있으나 아날로그 신호를 전송하는 시스템에서는 제어신호에 대한 특별한 주의가
요구된다.
-가공처리가 쉽다.
수치계산등의 연산과 부호변환등에 디지털 신호를 일반적으로 적용하고 있는데 원래 아날로그 신호인 음성과 화상
등의 정보를 디지털화해서 처리하는 경우, 연산시 신호의 분별, 대역의 압축 등을 쉽게 할 수 있다. 그리고 음성
신호의 디지털화를 통해 사용되는 PCM다중화장치나 스위치 메트릭스 또는 디지털 신호처리(DSP)로 설계된 LSI의 회로를 사용함으로써 가격이 경제적이 최신기술에 이용될 수 있다.
-정비주기가 길다.
PCM장치는 크기,무게,견고성면에서 FDM장치보다 우수하므로 정비주기가 길다.
-보안성을 확보할 수 있다.
디지털 스크램블링(scrambling)기술을 이용하여 쉽게 보안성을 확보할 수 있다.
2.단점
-채널당 소요되는 대역폭이 증가된다.
음성신호 전송시 체널당 64Kb/s의 대역폭이 소요된다. 이점에서 PCM은 장거리 전송구 간에서는 비효율적이나
잡음이나 기타 전송상의 장애를 극복할 수 있는 장점들이 이러한 단점을 보상하여 준다.
-PCM고유의 잡음인 양자화 잡음(quantizing noise)이 발생한다.
양자화 단계를 세분하면 양자화 잡음은 감소되나 bit rate이 높아지고 시스템의 복잡도 가 증가되므로 양자화
단계의 세분화를 일정단계에서 제한한다. 그러나 압신 (companding)방식을 사용하면 양자화 단계를 세분하지
않고도 양자화 잡음을 감소시킬 수 있다.
-동기(synchronization)가 유지되어야 한다.
디지털 전송 시스템이나 디지털 교환기가 상호 연결되면 각 시스템은 내부 동기가 유지 되어야 하며 망동기 절차가 수립되어야 한다.
-지리적으로 분산된 신호의 다중화에 어려움이 있다.
분산된 신호를 시분할 다중화하는 PCM방식에서는 각 체널(time slot)사이에 보호시간(guard time)이 할당된다. 이 보호시간은 송수신기 사이의 거리에 비례해서 증가되어야 한다. 예를 들어 TDMA모드로 운영되는 통신위성
시스템은 각 지구국에 할당된 타임슬 롯사이에 보호시간을 두어 상호 영향을 방지한다. 그리고 필퐁(PING-PONG)
모드로 운 용되는 디지털 가입자가 루프(LOOP)에서도 양방향 전송시간 사이에 보호시간이 할당되어 있다.
-A/D,D/A 변환과정이 증가된다.
아직까지는 PSTN에서 아날로그 방식이 많으므로 디지털 시스템을 설치하면 A/D,D/A 변환비용이 추가된다.
이문제는 디지털화 비율의 증가로 점차 감소되고 있다.
-기존 아날로그 네트워크와의 정합에 소요되는 비용부담이 크다.
디지털 교환기에 아날로그 전화기와 LOOP망을 정합 시킬려면 SLIC(Subscriber Line Interface Circuit)를 갖추어
야 하는데 실제로 디지털 교환기에서 하드웨어 비중 및 교환기 가격에 상당량을 차지하는 부분이 아날로그와의
정합부분이다.
Nyquist 이론
-> 모든 신호는 그 신호에 포함된 가장 높은 진동수의 2배에 해당하는 빈도로 일정 간격 Sampling을 하면 원래의 신호를 완벽하게 기록할 수 있다.
= 64Kbps(64,000 Bits) per second (DS0)
UC - OCS2007 관련 기술문서(한글)
Office Communication Server 2007
MS에서 OCS2007 기술문서를 한글화 한 링크입니다.
참고하시기 바랍니다.
OCS 2007
Office Communications Server 2007 문서: Active Directory 가이드
Office Communications Server 2007 문서: Enterprise Voice 계획 및 배포 가이드
Office Communications Server 2007 문서: 보관 및 CDR 서버 배포 가이드
Office Communications Server 2007 문서: 명령줄 참조 가이드
Office Communications Server 2007 문서: Microsoft Office Communications Server 2007로 마이그레이션
Office Communications Server 2007 문서: Enterprise Edition 배포 가이드
Office Communications Server 2007 문서: Standard Edition 배포 가이드
Microsoft Office Communications Server 2007 평가판 다운로드
OC 2007
Office Communicator 2007 What's New Guide
Office Communicator 2007 사용 설명서
Office Communicator 2007 Frequently Asked Questions
Office Communicator 2007 대화 상대 관리, 현재 상태 및 인스턴트 메시징 빠른 참조 카드
Office Communicator 2007 회의 빠른 참조 카드
Office Communicator 2007 전화 및 화상 빠른 참조 카드
IMF 패턴 업데이트 적용 레지스트리 수정
안녕하세요 빛향기고운데입니다.
레지스트리 통하여 Exchange Server IMF v2 수정하는 방법입니다.
By default, the Intelligent Message Filter feature is installed with Microsoft Exchange Server 2003 Service Pack 2 (SP2). You must manually enable Intelligent Message Filter to obtain the benefits of this new message filtering technology. The Microsoft Exchange Server Intelligent Message Filter v2 Operations Guide describes the update process that keeps Intelligent Message Filter up-to-date. This guide includes information about the following topics:
• |
How Intelligent Message Filter works | ||||||||||||||
• |
How to plan your Exchange Server Intelligent Message Filter
| ||||||||||||||
• |
How to configure and to enable Exchange Server Intelligent Message Filter | ||||||||||||||
• |
How to update the Exchange Server Intelligent Message Filter
| ||||||||||||||
• |
How to monitor and to troubleshoot Exchange Server Intelligent Message Filter
| ||||||||||||||
• |
How to customize Exchange Server Intelligent Message Filter
|
해당 Regedit 값에 DWORD 추가하시고 값을 1로 주시면 됩니다.
restart the Simple Mail Transfer Protocol (SMTP) service
KB문서 참조
http://support.microsoft.com/KB/907747