11.07.2015 Views

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

Windows Server 2012 WFAS를 사용한 Domain ... - TechNet Blogs

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

단계 5: 로컬 관리자 그룹에 충돌 규칙 적용을 예방하기 위한 설정 추가 ....................................... 47단계 6: 추가적인 컴퓨터 방화벽 설정 구성 ..................................................................................................... 56단계 7: WMI 및 그룹 필터 생성 ............................................................................................................................. 61단계 8: 방화벽 로깅 활성화 ...................................................................................................................................... 71요구된(Required) 인바운드 네트워크 트래픽 허용 규칙 생성 .......................................................................... 83단계 1: 그룹 정책을 사용한 사전( 事 前 ) 정의된 규칙 구성 ....................................................................... 84단계 2: 특정 프로그램을 위한 Unsolicited 인바운드 네트워크 트래픽 허용 .................................. 92단계 3: 특정 TCP 또는 UDP 포트에 대한 인바운드 트래픽 허용 ....................................................... 106단계 4: 동적 RPC를 사용하는 인바운드 네트워크 트래픽 허용 ........................................................... 110단계 5: 방화벽 로깅 보기 ........................................................................................................................................ 120Unwanted 아웃바운드 네트워크 트래픽 차단 규칙 생성 .................................................................................. 123단계 1: 기본 아웃바운드 방화벽 규칙 변경(Configuring the Default Outbound FirewallBehavior to Block) ......................................................................................................................................................... 124단계 2: 아웃바운드 규칙을 사용하여 특정 프로그램의 아웃바운드 네트워크 트래픽 허용 .. 136기본 <strong>Domain</strong> Isolation 정책 배포 .................................................................................................................................. 141단계 1: 인증 요청(authentication Request) 연결 보안 규칙 생성 ....................................................... 143Specifying the IPsec algorithms to use ..................................................................................................... 143Firewall and Connection Security integration ........................................................................................ 145단계 2: 연결 보안 규칙 배포 및 테스팅 .......................................................................................................... 151단계 3: 인증 요구(Authentication Require)를 위한 Isolation 규칙 변경 .......................................... 156단계 4: <strong>Domain</strong> Isolation 규칙을 적용 받지 않는 컴퓨터의 Isolation 테스트 .............................. 160단계 5: 도메인 멤버가 아닌 컴퓨터를 위한 Exemption 규칙 생성 .................................................... 163페이지 2 / 232

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!