FTMG Exchange 웹 클라이언트 액세스 게시

 

 

 

 

 

 

 

목차

 

1. 참고 사이트

 

2. 서버 및 DNS 정보

 

3. Exchange 설정

 

4. Exchange 웹 클라이언트 액세스 게시

 

5. 외부에서 접속 확인

 

 

 

 

1. 참고 사이트

 

Outlook Web Access 클라이언트에 대해 액세스 구성

http://technet.microsoft.com/ko-kr/library/cc441538.aspx

 

 

2. 서버 및 DNS 정보

 

▶ 본 포스팅의 서버 정보는 http://hope.pe.kr/220078335797 포스팅의 서버 구성과 동일 합니다.

1. 서버 정보

 

  서버명

  OS Version

  Roll

  IP

  FTMG

  Windows Server 2008 R2 Enterprise

  Forefront Threat Management Gateway 2010 Standard

  222.222.222.222 (외부)

  192.168.4.254 (내부)

 Exchange

  Windows Server 2008 R2 Enterprise

  Exchange Server 2010

  192.168.4.12 (내부)


2. DNS 정보

 

  URL

  IP

  owa.hope.pe.kr

  222.222.222.223

 



3. Exchange 설정

 

1. Exchange Server 의 IIS(인터넷 정보 서비스) 관리자의 콘솔 창에서, Default Web Site 의 SSL 설정은 SSL 필요 에 체크 해제 를 합니다.

cf) 본 시나리오는 클라이언트와의 SSL 보안 연결 을 필요로 하지 않는 시나리오 이기 때문에 하기와 같이 설정 합니다.

 

 

4. 웹 사이트 게시 규칙 생성

 

1. Forefront TMG 관리 콘솔 실행 후, 방화벽 정책 메뉴에서 우클릭 후 새로 만들기 - Exchange 웹 클라이언트 액세스 게시 규칙 을 클릭 합니다.

 

2. 새 Exchange 게시 규칙 마법사 창에서, Exchange 게시 규칙 이름 을 입력 하고 다음 을 클릭 합니다.

 

3. 서비스 선택 화면에서, Exchange 버전에 Exchange Server 2010 선택 후 Outlook Web Access 에 체크 후 다음 을 클릭 합니다.

 

4. 게시 유형 화면에서, 다음 을 클릭 합니다.

 

5. 서버 연결 보안 화면에서, 다음 을 클릭 합니다.

 

6. 내부 게시 정보 화면에서, 내부 사이트 이름 을 입력하고 컴퓨터 이름 또는 IP 주소를 사용하여 게시된 서버에 연결 에 체크 하고 컴퓨터 이름 또는 IP 주소 에 Exchange Server 의 IP 주소 입력 후 다음 을 클릭 합니다.

 

7. 공개 이름 정보 화면에서, 공개 이름 을 입력 하고 다음 을 클릭 합니다.

 

8. 웹 수신기 선택 화면에서, 새로 만들기 를 클릭 합니다.

 

9. 새 웹 수신기 정의 마법사 창에서, 웹 수신기 이름 을 입력 하고 다음 을 클릭 합니다.

 

10. 클라이언트 연결 보안 화면에서, 클라이언트와의 SSL 보안 연결 필요 없음 을 선택하고 다음 을 클릭 합니다.

cf) "클라이언트와의 SSL 보안 연결 필요" 를 선택할 경우 SSL 통신을 위한 인증서를 요구합니다.

 

11. 웹 수신기 IP 주소 화면에서, 외부 체크박스에 체크 후 IP 주소 선택 을 클릭 합니다.

12. 외부 네트워크 수신기 IP 선택 창에서, 선택한 네트워크에 있는 Forefront TMG 컴퓨터의 지정된 IP 주소 를 선택 후 222.222.222.223 선택 후 추가 를 클릭 합니다.

 

13. 확인 을 클릭 합니다.

 

14. 다음 을 클릭 합니다.

 

15. 인증 설정 화면에서, 인증 없음 을 선택 후 다음 을 클릭 합니다.

 

16. Single Sign On 설정 화면에서, 다음 을 클릭 합니다.

 

17. 새 웹 수신기 마법사 완료 화면에서, 마침 을 클릭 합니다.

 

18. 다음 을 클릭 합니다.

 

19. 인증 위임 화면에서, 위임 안 함 - 클라이언트에서 직접 인증 선택 후 다음 을 클릭 합니다.

 

20. 사용자 집합 화면에서, 다음 을 클릭 합니다.

 

21. 새 Exchange 게시 규칙 마법사 완료 화면에서, 마침 을 클릭 합니다.

 

22. 생성한 Exchange 웹 클라이언트 액세스 게시 규칙 "OWA" 에서 우클릭 후 속성 을 클릭 합니다.

 

23. OWA 속성 창에서, 브리징 탭 클릭 후 HTTP 포트로 요청 리디렉션 에 체크 합니다.

 

24. 수신기 탭 클릭 후 속성 을 클릭 합니다.

 

25. OWA Listener 속성 창에서, 인증 탭 클릭 후 고급 을 클릭 합니다.

 

 26. 고급 인증 옵션 창에서, HTTP를 통한 클라이언트 인증 허용 에 체크 후 확인 을 클릭 합니다.

 

27. 확인 을 클릭 합니다.

 

28. 확인 을 클릭 합니다.

 

29. 적용 을 클릭 합니다.

 

30. 구성 변경 설명 창에서, 적용 을 클릭 합니다.

 

31. 구성 변경 내용 저장 창에서, 확인 을 클릭 합니다.

 

 

5. 외부에서 접속 확인

 

1. 외부 PC 에서 http://owa.hope.pe.kr/owa 접속 시 내부 Exchange Server(192.168.4.12) 의 OWA 에 정상 접속 됨을 확인할 수 있습니다.

FTMG 웹 사이트 게시








목차

 

1. 참고 사이트


2. 서버 및 DNS 정보


3. 사이트 생성


4. 웹 사이트 게시 규칙 생성


5. 외부에서 접속 확인





​1. 참고 사이트

Creating a Web publishing rule

http://technet.microsoft.com/en-us/library/cc995092.aspx


​2. 서버 및 DNS 정보


​▶ 본 포스팅의 서버 정보는 http://hope.pe.kr/220078335797 포스팅의 서버 구성과 동일 합니다.

1. 서버 정보


 서버명

  OS Version

  Roll

  IP​

 FTMG

 Windows Server 2008 R2 Enterprise

 Forefront Threat Management Gateway 2010 Standard Edition

 222.222.222.222 (외부)

 192.168.4.254 (내부)

 WEB Server

 Windows Server 2008 R2 Enterprise

 Web Server

 192.168.4.11 (내부)



2. DNS 정보

 

 URL

  IP

  www.hope.pe.kr

  222.222.222.222




3. 사이트 생성


1. 웹서버에 테스트를 위한 간단한 웹사이트 를 생성 합니다.


cf) 웹서버에서 웹사이트 생성 방법은 생략 하겠습니다.



4. 웹 사이트 게시 규칙 생성


1. Forefront TMG 관리 콘솔 실행 후, 방화벽 정책 에서 우클릭 후 새로 만들기 - 웹 사이트 게시 규칙 을 클릭 합니다.


2. 새 웹 게시 규칙 마법사 창에서, 웹 게시 규칙 이름 을 입력 하고 다음 을 클릭 합니다.


3. 규칙 동작 선택 화면에서, 다음 을 클릭 합니다.


4. 게시 유형 화면에서, 다음 을 클릭 합니다.


5. 서버 연결 보안 화면에서, 다음 을 클릭 합니다.


6. 내부 게시 정보 화면에서, 내부 사이트 이름 을 입력하고 컴퓨터 이름 또는 IP 주소 를 입력 하고 다음 을 클릭 합니다.


7. 경로(옵션) 에 /* 를 입력 하고 다음 을 클릭 합니다.


8. 공개 이름 정보 화면에서, 공개 이름 을 입력 하고, 다음 을 클릭 합니다.


9. 웹 수신기 선택 화면에서, 새로 만들기 를 클릭 합니다.


10. 새 웹 수신기 정의 마법사 창에서, 웹 수신기 이름 을 입력 하고 다음 을 클릭 합니다.


11. 클라이언트 연결 보안 화면에서, 클라이언트와의 SSL 보안 연결 필요 없음 을 선택하고 다음 을 클릭 합니다.

cf) "클라이언트와의 SSL 보안 연결 필요" 를 선택할 경우 SSL 통신을 위한 인증서를 요구합니다.


12. 웹 수신기 IP 주소 화면에서, 외부 에 체크 후 IP 주소 선택 을 클릭 합니다.


13. 외부 네트워크 수신기 IP 선택 창에서, 선택한 네트워크에 있는 Forefront TMG 컴퓨터의 지정된 IP 주소 를 선택 후 222.222.222.222 를 선택 후 추가 를 클릭 합니다.


14. 확인 을 클릭 합니다.


15. 다음 을 클릭 합니다.


16. 인증 설정 화면에서, 인증 없음 을 선택 후 다음 을 클릭 합니다.


17. Single Sign On 설정 화면에서, 다음 을 클릭 합니다.


18. 새 웹 수신기 마법사 완료 화면에서, 마침 을 클릭 합니다.


19. 다음 을 클릭 합니다.


20. 인증 위임 화면에서, 위임 안 함 - 클라이언트에서 직접 인증 선택 후 다음 을 클릭 합니다.


21. 사용자 집합 화면에서, 다음 을 클릭 합니다.


22. 마침 을 클릭 합니다.


23. 생성한 웹 게시 규칙 "WWW" 에서 우클릭 후 속성 을 클릭 합니다.


24. WWW 속성 창에서, 브리징 탭 클릭 후 HTTP 포트로 요청 리디렉션 을 클릭 합니다.


25. 수신기 탭 클릭 후 속성 을 클릭 합니다.


26. WWW Listener 속성 창에서, 인증 탭 클릭 후 고급 을 클릭 합니다.


27. 고급 인증 옵션 창에서, HTTP를 통한 클라이언트 인증 허용 에 체크 후 확인 을 클릭 합니다.


28. 확인 을 클릭 합니다.


29. 확인 을 클릭 합니다.


30. 적용 을 클릭 합니다.


31. 구성 변경 설명 창에서, 적용 을 클릭 합니다.


32. 확인 을 클릭 합니다.



5. 외부에서 접속 확인


1. 외부 PC 에서 www.hope.pe.kr 접속 시 내부 웹서버 (192.168.4.11)의 메인페이지가 정상적으로 접속됨을 확인할 수 있습니다.

FTMG (Forefront Threat Menagement Gateway) 2010 Standard Edition 설치








목차


1. 참고 사이트


2. 서버 및 네트워크 구성 정보

 2-1. 서버 구성 정보

 3-2. 네트워크 구성 정보


3. FTMG 설치

 3-1. Windows Update 실행

 3-2. 준비 도구 실행

 3-3. 설치 마법사 실행


4. 초기 배포 설정 구성



5. 설치 마무리

 5-1. Windows Update

 5-2. 방화벽 정책 구성 (Allow-All)





1. 참고 사이트


Forefront TMG 설치

http://technet.microsoft.com/ko-kr/library/cc441440.aspx


초기 배포 설정 구성

http://technet.microsoft.com/ko-kr/library/cc441442.aspx


Forefront TMG 네트워크 토폴로지 계획

http://technet.microsoft.com/ko-kr/library/dd896975.aspx



2. 서버 및 네트워크 구성 정보


2-1. 서버 구성 정보


1. FTMG Server 정보


 서버명

  OS Version

  Roll

  IP 

  FTMG

  Windows Server 2008 R2 Enterprise Edition

  Forefront Threat Management Gateway 2010

 Standard Edition

  222.222.222.222 (외부)

  192.168.4.254 (내부)


2. 도메인 참가 여부 : NO (WORKGROUP)


2-2. 네트워크 구성 정보


1. 내부, 외부의 2개의 NIC 를 준비 합니다.

cf) 구분이 편리성을 위하여 NIC 이름을 내부, 외부로 변경 하였습니다.


2. 외부 네트워크 정보


3. 내부 네트워크 정보

cf) 게이트웨이, DNS 서버 주소는 입력하지 않아도 됩니다.​



3. FTMG 설치


3-1. Windows Update 실행


1. Forefront Threat Management Gateway 2010 설치 미디어를 DVD에 삽입 후, DVD 드라이브 에서 우클릭 후 미디어에서 프로그램 설치 또는 실행 을 클릭 합니다.


2. Microsoft Forefront Threat Management Gateway 2010 Standard 창에서, Windows Update 실행 을 클릭 합니다.


3. Windows Update 창에서, 모든 Windows Update 를 완료 합니다.


3-2. 준비 도구 실행


1. Microsoft Forefront Threat Management Gateway 2010 Standard 창에서, 준비 도구 실행 을 클릭 합니다.


2. Forefront TMG 준비 도구 창에서, 다음 을 클릭 합니다.


3. 사용권 계약 화면에서, 동의함 에 체크후 다음 을 클릭 합니다.


4. 설치 유형 화면에서, 다음 을 클릭 합니다.


5. 준비 완료 화면에서, 마침 을 클릭 합니다.


3-3. 설치 마법사 실행


1. Forefront TMG 표준 설치 마법사 창에서, 다음 을 클릭 합니다.


2. 사용권 계약 화면에서, 동의함 에 선택 후 다음 을 클릭 합니다.


3. 고객 정보 화면에서, 다음 을 클릭 합니다.


4. 설치 경로 화면에서, 다음 을 클릭 합니다.


5. 내부 네트워크 정의 화면에서, 추가 를 클릭 합니다.


6. 주소 창에서, 어댑터 추가 를 클릭 합니다.


7. 네트워크 어댑터 선택 창에서, 내부 에 체크 후 확인 을 클릭 합니다.


8. 확인 을 클릭 합니다.


9. 다음 을 클릭 합니다.


10. 서비스 경고 화면에서, 다음 을 클릭 합니다.

 

11. 프로그램 설치 준비 화면에서, 설치 를 클릭 합니다.


cf) 설치 완료 시 까지 일정 시간이 소요 됩니다.


12. 설치 마법사 완료 화면에서, 마침 을 클릭 합니다.



4. 초기 배포 설정 구성


1. 시작 마법사 창에서, 네트워크 설정 구성 을 클릭 합니다.


2. 시작 - 네트워크 설정 마법사 창에서, 다음 을 클릭 합니다.


3. 네트워크 템플릿 선택 화면에서, 다음 을 클릭 합니다.

(NIC 가 2개 일 경우)


cf1) NIC가 3개 일 경우 하기와 같이 모든 Topology 를 선택 할 수 있도록 라디오 버튼이 활성화 됩니다.


cf2) NIC가 1개일 경우 하기와 같이 단일 네트워크 어댑터 만 선택할 수 있습니다.


4. LAN(Local Area Network) 설정 화면에서, 내부 선택 후 다음 을 클릭 합니다.

(어댑터 이름은 네트워크 등록정보에서 설정한 이름으로 표시 됩니다.)


5. 인터넷 설정 화면에서, 다음 을 클릭 합니다.

(LAN에 연결된 네트워크 어댑터를 제외한 나머지 네트워크 어댑터가 자동으로 선택 됩니다.)


6. 네트워크 설정 마법사 완료 화면에서, 마침 을 클릭 합니다.


7. 시스템 설정 구성 을 클릭 합니다.


8. 시작 - 시스템 구성 마법사 창에서, 다음 을 클릭 합니다.


9. 호스트 식별 화면에서, 다음 을 클릭 합니다.


10. 시스템 구성 마법사 완료 화면에서, 마침 을 클릭 합니다.


11. 배포 옵션 정의 를 클릭 합니다.


12. 시작 - 배포 마법사 창에서, 다음 을 클릭 합니다.


13. Microsoft Update 설치 화면에서, 업데이트 옵션을 선택 후 다음 을 클릭 합니다.


14. Forefornt TMG  보호 기능 설정 화면에서, NIS(네트워크 검사 시스템) 사용 여부를 결정 후, 다음 을 클릭 합니다.


15. 고객 의견 화면에서, 사용자 환경 개선 프로그램 참여 여부를 결정 후 다음 을 클릭 합니다.


16. Microsoft 원격 측정 보고 서비스 화면에서, 참여 수준을 선택 후 다음 을 클릭 합니다.


17. 배포 마법사 완료 화면에서, 마침 을 클릭 합니다.


18. 웹 액세스 마법사 실행 의 체크박스를 해제 후 닫기 를 클릭 합니다.



5. 설치 마무리


5-1.Windows Update


1. Windows Update 를 반복적으로 실행하여 다음 FTMG 관련 업데이트 항목을 설치 완료 합니다.


a. Forefront Threat Management Gateway(TMG) 2010 서비스 팩 1


b. Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack1


c. Microsoft Forefront Threat Management Gateway (TMG) 2010 ServicePack2

 

5-2. 방화벽 정책 구성


▶ 방화벽 정책 구성 의 예제 입니다. (Allow-All)


1. Forefront TMG 관리 콘솔 실행 후, 방화벽 정책 메뉴에서 우클릭 후 새로 만들기 - 액세스 규칙 클릭 합니다.


2. 새 액세스 규칙 마법사 창에서, 액세스 규칙 이름 입력 후 다음 을 클릭 합니다.


3. 규칙  동작 화면에서, 다음 을 클릭 합니다.


4. 프로토콜 화면 화면에서, 모든 아웃바운트 트래픽 선택 후 다음 을 클릭 합니다.


5. 맬웨어 검사 화면에서, 이 규칙에 대해 맬웨어 검사 사용 안 함 선택 후 다음 을 클릭 합니다.


6. 액세스 규칙 원본 화면에서, 추가 를 클릭 합니다.


7. 네트워크 엔터티 추가 창에서, 모든 네트워크(및 로컬 호스트 ) 선택 후 추가 를 클릭 합니다.


8. 닫기 를 클릭 합니다.


9. 다음 을 클릭 합니다.


10. 엑세스 규칙 대상 화면에서, 추가 를 클릭 합니다.


11. 네트워크 엔터티 추가 창에서, 모든 네트워크(및 로컬 호스트) 선택 후 추가 를 클릭 합니다.


12. 닫기 를 클릭 합니다.


13. 다음 을 클릭 합니다.


14. 사용자 집합 화면에서, 다음 을 클릭 합니다.


15. 새 액세스 규칙 마법사 완료 화에서, 마침 을 클릭 합니다.


16. 적용 을 클릭 합니다.


17. 구성 변경 설명 창에서, 적용 을 클릭 합니다.


18. 구성 변경 내용 저장 창에서, 확인 을 클릭 합니다.


19. 모니터링 - 지금 새로 고침 을 클릭 합니다.


a. 업데이트 중 화면


b. 동기화됨 화면


★ FTMG 정책 및 구성 변경 후 적용 을 클릭 한다고 해서 바로 적용 되는 것이 아니라 모니터링 - 구성 메뉴에서 상태가 동기화됨 으로 표시가 되야 정책 적용이 완료 된 것입니다.

FTMG POP3 서비스 게시

 

 

 

 

 

 

 

목차

 

 

1. 참고 사이트

 

2. POP3 서비스 개시

 

 

 

 

1. 참고 사이트

Step by Step POP3 Publishing rule in TMG 2010

http://social.technet.microsoft.com/Forums/en-US/Forefrontedgegeneral/thread/18a027b3-c708-42d4-afcf-6509fe992629

 

 

2. POP3 서비스 개시

 

1. Forefront TMG 콘솔에서, 방화벽 정책 에서 우클릭 후 새로 만들기 – 웹 서버가 아닌 프로토콜 게시 규칙 을​ 클릭 합니다.

 

2. 새 서버 게시 규칙 마법사 창에서, 서버 게시 규칙 이름 입력 후 다음 을​ 클릭 합니다.

 

3. 서버 선택 화면에서, POP3 서버 IP 입력 후 다음 을​ 클릭 합니다.

 

4. 프로토콜 선택 화면에서, 선택한 프로토콜 에서 POP3 서버 선택 후 다음 을​ 클릭 합니다.

 

5. 네트워크 수신기 IP 주소 화면에서, 외부 체크 후 다음 을​ 클릭 합니다.

 

6. 새 서버 게시 규칙 마법사 완료 화면에서, 마침 을​ 클릭 합니다.

FTMG 외부로 80 포트가 막혀 있는 상태에서 Windows Update 를 가능하게 설정하는 방법

 

 

 

 

 

 

 

목차

 

1. 참고 사이트

 

2. 방화벽 정책 만들기

 

3. 서버의 IE 설정에서 프록시 서버 설정

 

 

 

 

1. 참고 사이트

 

 

How to Configure a Firewall for Software Updates

http://technet.microsoft.com/ko-kr/library/bb693717.aspx

 

 

2. 방화벽 정책 만들기

 

1. Forefront TMG 콘솔에서, 방화벽 정책 에서 우클릭 후 새로 만들기 - 엑세스 규칙 을 클릭 합니다.

 

2. 새 액세스 규칙 마법사 창에서, 액세스 규칙 이름 입력 후 다음 을 클릭 합니다.

 

3. 규칙 동작 화면에서, 허용 선택 후 다음 을 클릭 합니다.

 

4. 프로토콜 화면에서, 추가 를 클릭 합니다.

5. 프로토콜 추가 창에서, HTTP, HTTPS 추가 를 클릭 합니다.


 

6. 다음 을 클릭 합니다.

 

7. 액세스 규칙 원본 창에서, 추가 를 클릭 합니다.

 

8. Windows Update 를 설정할 서버 선택 후 다음 을 클릭 합니다.

9. 액세스 규칙 대상 화면에서, 추가 를 클릭 합니다.

 

10. 네트워크 엔터티 추가 창에서, 도메인 이름 집합 의 Microsoft Update 사이트 클릭 후 추가 를 클릭 합니다.

 

11. 다음 을 클릭 합니다.

 

12. 사용자 집합 화면에서, 다음 을 클릭 합니다.

 

13. 새 액세스 규칙 마법사 완료 화면에서, 마침 을 클릭 합니다.

 

14. 적용 을 클릭 합니다.

 

15. 구성 변경 설명 창에서, 적용 을 클릭 합니다.

 

16.  구성 변경 내용 저장 창에서, 확인 을 클릭 합니다.

17. 모니터링 의 구성 탭에서 상태 가 동기화됨 으로 표시 되야 정책이 적용된 것 입니다.

 

3. 서버의 IE 설정에서 프록시 서버 설정

 

1. 인터넷 옵션 창에서, 연결 탭의 LAN 설정 을 클릭 합니다.

 

2. LAN 설정 창에서, 프록시 서버 의 사용자 LAN에 프록시 서버 사용 에 체크 후 FTMG IP 입력 후 포트 : 8080 입력 후 확인 을 클릭 합니다.

 

3. 서버에서 정상적으로 Windows Update 가 수행 되는지 확인 합니다.

FTMG 리버스프록시 기능을 통해 게시된 웹사이트 접속시 12217 접속 에러 발생시 조치 방법

 

 

 

 

 

 

목차

 

1. 참고 사이트

 

2. 12217 접속 에러

 

 

 

 

1. 참고 사이트

 

You receive a "The request was rejected by the HTTP Security filter" error message when you try to open a message from an Exchange Server that is published in ISA Server and in Microsoft Forefront Threat Management Gateway, Medium Business Edition

http://support.microsoft.com/kb/837865/en-us

 

 

2. 12217 접속 에러

 

1. 웹사이트 접속시 다음 에러가 발생할 경우, 정책을 수정 하여 해결 할 수 있습니다.

 

 

2. Forefront TMG 콘솔에서, 방화벽 정책 에서 해당 정책 우클릭 후 HTTP 구성 을 클릭 합니다.

 

3. 규칙에 대한 HTTP 정책 구성 창에서, URL 보호 의 최고 비트 문자 차단 에 체크를 해제 한 후 확인 을 클릭 합니다.

 

4. 방화벽 정책을 적용 합니다.

FTMG 원격 관리 컴퓨터 설정

FTMG 서버의 원격 관리 컴퓨터를 설정하는 방법에 대해 알아보겠습니다.

 

 

 

 

1. Forefront TMG 콘솔 실행 후 방화벽 정책 에서 우클릭 후 모든 작업 클릭 후 시스템 정책 클릭 후 시스템 정책 편집 을 클릭 합니다.

2. 시스템 정책 편집기 창에서, 원격 관리 클릭 후 발신자 탭에서 원격 관리 컴퓨터 클릭 후 편집 을 클릭 합니다.

 

3. 원격 관리 컴퓨터 속성 창에서, 추가 (or 편집) 을 클릭 합니다.

isa

ISA 2006 원격 관리 컴퓨터 설정

ISA 2006 에서 원격 관리 컴퓨터 설정 방법에 대해 알아보겠습니다.

 

 

 

 

1. ISA 2006 콘솔 창에서, 서버 – 방화벽 정책 에서 우클릭 후 시스템 정책 편집 을 클릭 합니다.

 

2. 시스템 정책 편집기 창에서, 원격 관리 – 터미널 서버 – 발신자 탭에서 편집 (or 추가) 을 클릭 합니다.

 

3. 원격 관리 컴퓨터 속성 창에서, 추가 (or 편집) 을 클릭 합니다.

가상 컴퓨터 가져오기

Hyper-V 작업창의 "가상 컴퓨터 가져오기" 메뉴에 대해 알아 보도록 하겠습니다.

 

 

 

 

▶ 가상 컴퓨터 가져오기란 미리 생성 되여진 가상 컴퓨터를 가져와 사용할 수 있는 메뉴 입니다.

1. Hyper-V 관리자 에서, 가상 컴퓨터 가져오기 를 클릭 합니다.​

 

2. 가상 컴퓨터 이동 또는 복원(기존의 고유 ID 사용)

 

a. 다른 Hyper-V 에서 내보낸 가상 컴퓨터를 가져올 때 사용 합니다.

 

b. 가져오려고 하는 컴퓨터가 현재 Hyper-V 에서 내보낸 컴퓨터이고 목록에 남아 있을 경우, 식별자 오류로 인해서 가져오기가 실패 합니다.

 

c. 한번 가져온 가상 컴퓨터를 목록에서 삭제 후 다시 가져오면 에러 발생 합니다.

 

3. 가상 컴퓨터 복사(새 고유 ID 만들기)

 

a. 다른 Hyper-V 에서 내보낸 가상 컴퓨터를 새 고유 ID 생성 후 가져오거나 현재 Hyper-V 에 동일한 가상 컴퓨터가 존재 할 경우에도 위의 에러 없이 정상적으로 가져오기 가능한 옵션 입니다.

 

4. 동일한 가상 컴퓨터를 다시 가져올 수 있도록 모든 파일 복제

 

a. 원본 가상 컴퓨터 파일은 유지 한채 Hyper-V 가상 컴퓨터 경로에 동일한 가상 컴퓨터 파일을 복제하는 옵션 입니다.

Hyper-V Snapshot avhd 파일을 원본 vhd 파일과 병합하는 방법

 

 

 

 

 

 

 

목차

 

1. 테스트 VM 구성 정보

2. 병합​​

1.  테스트 VM 구성 정보

 

 

2. 병합​

 

1. 작업을 진행하기 전에 작업할 VM과 관련된 모든 vhd, avhd 파일을 전체 백업 합니다.

 

2. 작업할 가상 컴퓨터를 시스템 종료 합니다.

 

3. avhd 파일을 vhd 로 확장자를 변경 합니다.

 

4. Hyper-V 관리자 창에서, 디스크 편집 을 클릭 합니다.

 

5. 가상 하드 디스크 편집 마법사 창에서, vhd 로 확장자가 변경된 data 볼륨의 snapshot 파일 선택 후 다음 을 클릭 합니다.

 

 

6. 작업 선택 화면에서, 병합 선택 후 다음 을 클릭 합니다.

 

7. 차이점 보관용 디스크의 변경 내용 병합 화면에서, 부모 가상 하드 디스크에 선택 후 다음 을 클릭 합니다.

 

8. 가상 하드 디스크 편집 마법사 완료 화면에서, 부모 디스크가 정상적으로 인식 되었는지 확인 후 마침 을 클릭 합니다.

 

9. 병합이 완료됨을 확인 합니다.

cf) snapshot 파일은 사라집니다.

 

10. Hyper-V 관리자에서, 가상 컴퓨터의 스냅숏에서 우클릭 후 스냅숏 하위 트리 삭제 를 클릭 합니다.

11. 가상 컴퓨터 설정창에서, 기존 하드 디스크 정보를 제거하고, 병합된 vhd 파일로 하드 디스크를 다시 구성 합니다.

cf) 아래와 같이 진행하는 이유는 기존 snapshot 을 사용하는 것으로 설정된 VM 하드 디스크 구성 정보를 지우고, 병합된 vhd 파일로 VM 의 하드 디스크 구성 정보를 다시 구성하기 위함입니다.

 

12. 새로 병합된 vhd 파일로 하드 디스크 재구성하기위해 추가 를 클릭 합니다.

13. 가상 하드 디스크 파일 선택 후 적용 을 클릭 합니다.

 

14. 설정 창에서, 계속 을 클릭 합니다.

 

15. VM 을 부팅하면 병합된 vhd 파일로 VM 이 동작 하게 됩니다.

+ Recent posts

티스토리 툴바