11.07.2015 Views

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

다음 단계에서, 원격 이벤트 로그 클라이언트로부터 인입(incoming) 트래픽을 허용하는 규칙을 생성합니다. 인입 포트 번호는 RPC Endpoint Mapper 서비스에 의해 동적으로 할당되기 때문에, 관리자는 특정 포트 번호 대신에 Dynamic RPC를 지정합니다. 아래 그림은 원격 이벤트 로그 서비스에 대한 개략적인 구성도입니다.Firewall Settings for <strong>Windows</strong> <strong>Server</strong>s 그룹 정책인바운드 규칙Allow Remote Event Log Service (로컬 포트 : RPC 동적 포트)Firewall Settings for <strong>Windows</strong> <strong>Server</strong>s 그룹 정책DC1.CORP.DONGCLEE.com10.0.0.1<strong>Windows</strong> <strong>Server</strong> <strong>2012</strong>Secure(Trusted) ZoneFirewall Settings for <strong>Windows</strong> <strong>Server</strong>s그룹 정책인바운드 규칙Allow Remote Event Log Service%systemroot%\system32\svchost.exe -> Eventlog로컬 포트 : RPC 동적 포트CLIENT1W8.CORP.DONGCLEE.com<strong>Windows</strong> 810.0.0.x원격 이벤트 뷰어성공WFASSVR1.CORP.DONGCLEE.com10.0.0.91<strong>Windows</strong> <strong>Server</strong> <strong>2012</strong>Telnet <strong>Server</strong>CORP.DONGCLEE.com(주의) 예제 서비스로써 사용되는 이벤트 로그는 %systemroot%\system32\svchost.exe 프로세스에 의해 호스트됩니다. 실제 환경에서 해당 방화벽 규칙을 생성하고자 할 때, 서비스를 호스팅페이지 116 / 232

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!