Deployment Guide
사용자 지정 볼륨 정의 ................................................................................................................... 60
참고 항목 .................................................................................................................................... 60
테이프 라이브러리 구성 계획 ........................................................................................................ 61
참고 항목 .................................................................................................................................... 61
최종 사용자 복구 고려 사항 ........................................................................................................... 61
Active Directory 도메인 서비스 구성 .......................................................................................... 62
섀도 복사본 클라이언트 소프트웨어 설치.................................................................................. 62
참고 항목 .................................................................................................................................... 62
보안 고려 사항 ............................................................................................................................... 63
이 절의 내용 ............................................................................................................................... 63
참고 항목 .................................................................................................................................... 63
안티바이러스 소프트웨어 구성...................................................................................................... 63
실시간 바이러스 모니터링 구성 ................................................................................................. 64
감염된 파일에 대한 설정 옵션 .................................................................................................... 64
참고 항목 .................................................................................................................................... 64
방화벽 구성.................................................................................................................................... 64
프로토콜 및 포트 ........................................................................................................................ 64
Windows 방화벽 ......................................................................................................................... 66
참고 항목 .................................................................................................................................... 66
최종 사용자 복구에 대한 보안 고려 사항 ....................................................................................... 66
참고 항목 .................................................................................................................................... 66
적절한 사용자 권한 부여................................................................................................................ 67
참고 항목 .................................................................................................................................... 67
설치 계획 검사 목록 및 로드맵 ...................................................................................................... 68
참고 항목 .................................................................................................................................... 69