Configure PCoIP event log cleanup by size in MB |
PCoIP 이벤트 로그 정리 구성을 크기(MB)에 따라 활성화합니다. 이 정책을 구성하면 해당 설정은 정리를 수행하기 전까지의 로그 파일 최대 크기를 제어합니다. m을 0이 아닌 값으로 설정하면 mMB 이상인 로그 파일이 자동으로 삭제됩니다. 설정 값이 0이면 크기별 파일 정리가 수행되지 않음을 나타냅니다. 이 정책을 비활성화하거나 구성하지 않은 경우, 크기별 이벤트 로그 정리의 기본값은 100MB입니다. 로그 파일 정리는 세션을 시작할 때 한 번 수행됩니다. 변경된 설정은 다음 세션부터 적용됩니다. |
Configure PCoIP event log cleanup by time in days |
PCoIP 이벤트 로그 정리 구성을 일수에 따라 활성화합니다. 이 정책을 구성하면 해당 설정에 지정된 일수가 지나면 로그 파일을 정리하도록 제어됩니다. n을 0이 아닌 값으로 설정하면 n일보다 오래된 로그 파일이 자동으로 삭제됩니다. 설정 값이 0이면 일수에 따라 파일 정리가 수행되지 않음을 나타냅니다. 이 정책을 비활성화하거나 구성하지 않은 경우, 이벤트 정리 작업의 기본값은 7일입니다. 로그 파일 정리는 세션을 시작할 때 한 번 수행됩니다. 변경된 설정은 다음 세션부터 적용됩니다. |
Configure PCoIP event log verbosity |
PCoIP 이벤트 로그의 자세한 표시 수준을 설정합니다. 값의 범위는 0(최대한 간단하게)~3(최대한 자세하게)입니다. 이 설정이 활성화된 경우 세부 정보 표시 수준을 0~3으로 설정할 수 있습니다. 설정이 구성되지 않거나 비활성화되면 기본 이벤트 로그 세부 정보 표시 수준은 2입니다. 활성 PCoIP 세션 도중 이 설정을 수정하면 새 설정이 즉시 적용됩니다. |
Configure PCoIP image quality levels |
네트워크 정체 기간 중 PCoIP에서 이미지를 렌더링하는 방식을 제어합니다. 최저 이미지 품질, 최고 초기 이미지 품질 및 최대 프레임 비율 값은 네트워크 대역폭 제한 환경을 미세하게 제어할 수 있도록 상호작용합니다. 최저 이미지 품질 값을 사용하여 제한된 대역폭 시나리오를 위해 이미지 품질 및 프레임 비율을 조정합니다. 값을 30과 100 사이에서 지정할 수 있습니다. 기본값은 40입니다. 더 낮은 값을 사용하면 프레임 비율이 높아지지만 품질 디스플레이는 더 낮아질 수 있습니다. 값이 높아지면 이미지 품질도 높아지지만 네트워크 대역폭이 제한될 때 프레임 비율이 더 낮아질 수 있습니다. 네트워크 대역폭이 제한되지 않는 경우, PCoIP는 이 값과 상관없이 최대 품질을 유지합니다. 최고 초기 이미지 품질 값을 사용하면 디스플레이 이미지의 변경된 영역에 대한 초기 품질을 제한하여 PCoIP에 필요한 네트워크 대역폭 피크가 줄어듭니다. 값을 30과 100 사이에서 지정할 수 있습니다. 기본값은 80입니다. 값이 낮아지면 내용 변경의 이미지 품질이 저하되고 피크 대역폭 요구 사항이 감소합니다. 값이 높아지면 내용 변경의 이미지 품질이 높아지고 피크 대역폭 요구 사항이 증가합니다. 변경되지 않은 영역은 이 값에 상관없이 점차 결함 없는(완벽한) 품질을 형성합니다. 80 이하의 값일 때 사용 가능한 대역폭을 가장 잘 사용합니다. 최저 이미지 품질 값은 최고 초기 이미지 품질 값을 초과할 수 없습니다. 최대 프레임 비율 값을 사용하면 초당 화면 업데이트 수를 제한하여 사용자당 소비한 평균 대역폭을 관리할 수 있습니다. 초당 프레임 1개에서 120개 사이의 값을 지정할 수 있습니다. 기본값은 30입니다. 값이 높아지면 대역폭을 많이 사용할 수 있지만 불규칙 신호가 적어져서 비디오와 같은 이미지 변경에서 전환이 더 매끄러워집니다. 값이 낮아지면 대역폭을 적게 사용하지만 불규칙 신호는 더 많아집니다. 이러한 이미지 품질 값은 소프트 호스트에만 적용되며 소프트 클라이언트에 영향을 주지 않습니다. 이 설정이 비활성화되거나 구성되지 않은 경우 기본값이 사용됩니다. 활성 PCoIP 세션 도중 이 설정을 수정하면 새 설정이 즉시 적용됩니다. |
Configure frame rate vs image quality preference |
프레임 속도 및 이미지 품질 환경설정을 0(최고 프레임 속도)에서 100(최고 이미지 품질)까지로 구성합니다. 이 정책을 비활성화하거나 구성하지 않은 경우의 기본 설정은 50입니다. 값이 높을수록(최대: 100) 프레임 속도가 고르지 못하더라도 높은 이미지 품질을 선호하는 것을 의미합니다. 값이 낮을수록(최소: 0) 이미지 품질이 떨어지더라도 원활한 프레임 속도를 선호하는 것을 의미합니다. 이 설정은 최대 이미지 품질 수준과 최소 이미지 품질 수준을 결정하는 Configure PCoIP image quality levels GPO와 함께 사용할 수도 있습니다. Frame rate and image quality preference는 각 프레임의 이미지 품질 수준을 조정하지만, Configure PCoIP image quality levels GPO에서 구성한 최대/최소 품질 수준 임계값을 넘을 수는 없습니다. 실행 중에 이 정책이 변경되면 즉시 적용될 수 있습니다. |
Configure PCoIP session encryption algorithms |
세션 협상 중 PCoIP 끝점에 의해 보급된 암호화 알고리즘을 제어합니다. 확인란 중 하나를 선택하면 연결된 암호화 알고리즘이 비활성화됩니다. 적어도 한 개의 알고리즘을 활성화해야 합니다. 이 설정은 에이전트 및 클라이언트 모두에 적용됩니다. 끝점은 사용하는 실제 세션 암호화 알고리즘을 협상합니다. FIPS140-2 승인된 모드가 활성화된 경우, AES-128-GCM 암호화 사용 안 함 값이 항상 재정의되어 AES-128-GCM 암호화가 활성화됩니다. 지원되는 암호화 알고리즘을 우선 순위에 따라 나열하면 SALSA20/12-256, AES-GCM-128 및 AES-GCM-256이며, 기본적으로 지원되는 모든 암호화 알고리즘을 이 끝점에서 협상에 사용할 수 있습니다. 양쪽 끝점이 세 가지 알고리즘 모두를 지원하도록 구성되어 있고 연결에 SG(Security Gateway)가 사용되지 않는 경우에는 SALSA20 알고리즘이 협상 및 사용됩니다. 그러나 연결에 SG가 사용되면 SALSA20은 자동으로 비활성화되고 AES128이 협상 및 사용됩니다. 양쪽 끝점 중 하나 또는 SG에서 SALSA20을 비활성화하고 다른 끝점에서 AES128을 비활성화하면 AES256이 협상 및 사용됩니다. |
Configure PCoIP USB allowed and unallowed device rules |
PCoIP 세션을 위해 인증된 USB 디바이스 및 Teradici 펌웨어를 실행하는 제로 클라이언트를 사용하는 인증되지 않은 USB 디바이스를 지정합니다. PCoIP 세션에 사용된 USB 디바이스가 USB 인증 테이블에 나타나야 합니다. USB 비인증 케이블에 나타나는 USB 디바이스는 PCoIP 세션에서 사용될 수 있습니다. 최대 10개의 USB 인증 규칙 및 최대 10개의 USB 비인증 규칙을 정의할 수 있습니다. 여러 규칙을 세로 막대(|) 문자로 구분하십시오. 각 규칙은 공급업체 ID(VID) 및 제품 ID(PID)가 조합된 것일 수 있습니다. 또는 규칙에 USB 디바이스의 클래스가 설명될 수 있습니다. 클래스 규칙은 전체 디바이스 클래스, 단일 하위 클래스 또는 하위 클래스 내 프로토콜을 허용하거나 허용하지 않을 수 있습니다. VID/PID 규칙 조합의 형식은 1xxxxyyyy입니다. 여기서 xxxx는 16진수 형식의 VID이며 yyyy는 16진수 형식의 PID입니다. 예를 들어, VID 0x1a2b 및 PID 0x3c4d가 있는 디바이스를 인증 또는 차단하는 규칙은 11a2b3c4d입니다. 클래스 규칙의 경우, 다음 형식 중 하나를 사용합니다.
-
모든 USB 디바이스 허용
-
형식:
23XXXXXX
-
예:
23XXXXXX
-
특정 클래스 ID가 있는 USB 디바이스 허용
-
형식:
22classXXXX
-
예:
22aaXXXX
-
특정 하위 클래스 허용
-
형식:
21class-subclassXX
-
예:
21aabbXX
-
특정 프로토콜 허용
-
형식:
20class-subclass-protocol
-
예:
20aabbcc
예를 들어, USB HID(마우스 및 키보드) 디바이스(클래스 ID 0x03) 및 웹캠(클래스 ID 0x0e)을 허용하는 USB 인증 문자열은 2203XXXX|220eXXXX입니다. USB 대용량 스토리지 디바이스(클래스 ID 0x08)를 허용하지 않는 USB 비인증 문자열은 2208XXXX입니다. 빈 USB 인증 문자열은 인증된 USB 디바이스가 없다는 뜻입니다. 빈 USB 비인증 문자열은 금지된 USB 디바이스가 없다는 뜻입니다. 이 설정은 Horizon Agent에만 적용되며 원격 데스크톱이 Teradici 펌웨어를 실행하는 제로 클라이언트를 가진 세션에 있는 경우에만 적용됩니다. 디바이스 사용은 끝점 사이에서 협상됩니다. 기본적으로 모든 디바이스가 허용되고 허용되지 않은 디바이스는 없습니다. |
Configure PCoIP virtual channels |
PCoIP 세션에서 작동할 수 있는 가상 채널 및 작동할 수 없는 가상 채널을 지정합니다. PCoIP 세션에서 사용되는 가상 채널은 가상 채널 인증 목록에 나타나야 합니다. 인증되지 않은 가상 채널 목록에 나타나는 가상 채널은 PCoIP 세션에서 사용될 수 없습니다. PCoIP 세션에서 사용하기 위해 최대 15개의 가상 채널을 지정할 수 있습니다. 여러 채널 이름을 세로 막대(|) 문자로 구분하십시오. 예를 들어, mksvchan 및 vdp_rdpvcbridge 가상 채널을 허용하는 가상 채널 인증 문자열은 mksvchan|vdp_vdpvcbridge입니다. 채널 이름이 세로 막대 또는 백슬래시(\) 문자를 포함할 경우, 그 앞에 백슬래시 문자를 삽입합니다. 예를 들어, 채널 이름 awk|ward\channel을 awk\|ward\\channel로 입력하십시오. 인증된 가상 채널 목록이 빈 경우, 모든 가상 채널이 허용되지 않습니다. 인증되지 않은 가상 채널 목록이 빈 경우, 모든 가상 채널이 허용됩니다. 가상 채널 설정은 에이전트 및 클라이언트 모두에 적용됩니다. 가상 채널을 사용하려면 에이전트 및 클라이언트 모두에서 가상 채널을 활성화해야 합니다. 기본적으로 모든 가상 채널이 활성화됩니다. |
Configure the PCoIP transport header |
PCoIP 전송 헤더를 구성하고 전송 세션 우선 순위를 설정합니다. PCoIP 전송 헤더는 모든 PCoIP UDP 패킷에 추가(전송 헤더가 활성화되고 양쪽 모두에서 지원하는 경우에만 해당)되는 32비트 헤더입니다. PCoIP 전송 헤더는 네트워크 디바이스가 네트워크 정체를 처리할 때 더 효율적으로 우선 수위를 지정하거나 QoS를 결정할 수 있도록 지원합니다. 기본적으로 전송 헤더가 활성화됩니다. 전송 세션 우선 순위는 PCoIP 전송 헤더에 보고되는 PCoIP 세션 우선 순위를 결정합니다. 네트워크 디바이스가 지정된 전송 세션 우선 순위에 따라 더 효율적으로 우선 순위를 지정하거나 QoS를 결정할 수 있도록 합니다. Configure the PCoIP transport header 설정을 활성화한 경우 다음 전송 세션 우선 순위를 사용할 수 있습니다.
PCoIP 에이전트와 클라이언트가 전송 세션 우선 순위 값을 협상합니다. PCoIP 에이전트가 전송 세션 우선 순위 값을 지정하면 세션이 에이전트에서 지정한 세션 우선 순위를 사용합니다. 클라이언트에서만 전송 세션 우선 순위를 지정한 경우 세션이 클라이언트에서 지정한 세션 우선 순위를 사용합니다. 에이전트와 클라이언트 모두 전송 세션 우선 순위를 지정하지 않았거나 정의되지 않은 우선 순위가 지정된 경우 세션이 기본값인 중간 우선 순위를 사용합니다. |
Configure the TCP port to which the PCoIP host binds and listens |
소프트웨어 PCoIP 호스트로 바인딩된 TCP 에이전트 포트를 지정합니다. TCP 포트 값은 에이전트에서 바인딩하려고 시도하는 기본 TCP 포트를 지정합니다. TCP 포트 범위 값은 기본 포트를 사용할 수 없을 경우 시도할 추가 포트의 수를 결정합니다. 포트 범위는 1에서 10 사이여야 합니다. 범위는 기본 포트에서 기본 포트 및 포트 범위의 합계까지 스팬합니다. 예를 들어, 기본 포트가 4172이고 포트 범위가 10인 경우, 범위는 4172에서 4182까지 스팬합니다. 재시도 포트 범위 크기를 0으로 설정하지 마십시오. 이 값을 0으로 설정하면 사용자가 PCoIP 디스플레이 프로토콜을 사용하여 데스크톱에 로그인할 때 연결 장애가 발생합니다. Horizon Client에서 이 데스크톱의 디스플레이 프로토콜을 현재 사용할 수 없습니다. 시스템 관리자에게 문의하십시오라는 오류 메시지를 표시합니다. 이 설정은 Horizon Agent에만 적용됩니다. 단일 사용자 시스템의 경우 View 4.5 이상에서는 기본 TCP 포트가 기본적으로 4172입니다. View 4.0.x 및 그 이전 버전의 경우 기본 포트는 기본적으로 50002입니다. 기본적으로 포트 범위는 1입니다. RDS 호스트에서는 기본 TCP 포트가 기본적으로 4173이며, RDS 호스트에서 PCoIP를 사용하는 경우에는 각 사용자 연결마다 개별 PCoIP 포트가 사용됩니다. RDS에서 설정하는 기본 포트 범위는 예상되는 최대 동시 사용자 연결 수를 모두 지원할 정도로 범위가 넓습니다.
중요: 이 정책 설정을 사용하여 RDS 호스트의 기본 포트 범위를 변경하거나, TCP 포트 값을 기본값인 4173 이외의 값으로 변경하지 않는 것이 좋습니다. TCP 포트 값을 4172로 설정하지 않는 것이 가장 중요합니다. 이 값을 4172로 다시 설정하면 RDS 세션에서 PCoIP의 성능에 영향을 줄 수 있습니다.
|
Configure the UDP port to which the PCoIP host binds and listens |
소프트웨어 PCoIP 호스트로 바인딩된 UDP 에이전트 포트를 지정합니다. UDP 포트 값은 에이전트에서 바인딩하려고 시도하는 기본 UDP 포트를 지정합니다. UDP 포트 범위 값은 기본 포트를 사용할 수 없을 경우 시도할 추가 포트의 수를 결정합니다. 포트 범위는 1에서 10 사이여야 합니다. 재시도 포트 범위 크기를 0으로 설정하지 마십시오. 이 값을 0으로 설정하면 사용자가 PCoIP 디스플레이 프로토콜을 사용하여 데스크톱에 로그인할 때 연결 장애가 발생합니다. Horizon Client에서 이 데스크톱의 디스플레이 프로토콜을 현재 사용할 수 없습니다. 시스템 관리자에게 문의하십시오라는 오류 메시지를 표시합니다. 범위는 기본 포트에서 기본 포트 및 포트 범위의 합계까지 스팬합니다. 예를 들어, 기본 포트가 4172이고 포트 범위가 10인 경우, 범위는 4172에서 4182까지 스팬합니다. 이 설정은 Horizon Agent에만 적용됩니다. 단일 사용자 시스템의 경우 기본적으로 기본 UDP 포트는 View 4.5 이상에서는 4172이고, View 4.0.x 및 이전 버전에서는 50002입니다. 기본적으로 포트 범위는 10입니다. RDS 호스트에서는 기본 UDP 포트가 기본적으로 4173이며, RDS 호스트에서 PCoIP를 사용하는 경우에는 각 사용자 연결마다 개별 PCoIP 포트가 사용됩니다. RDS에서 설정하는 기본 포트 범위는 예상되는 최대 동시 사용자 연결 수를 모두 지원할 정도로 범위가 넓습니다.
중요: 이 정책 설정을 사용하여 RDS 호스트의 기본 포트 범위를 변경하거나, UDP 포트 값을 기본값인 4173 이외의 값으로 변경하지 않는 것이 좋습니다. UDP 포트 값을 4172로 설정하지 않는 것이 가장 중요합니다. 이 값을 4172로 설정하면 RDS 세션에서 PCoIP의 성능에 영향을 줄 수 있습니다.
|
Enable access to a PCoIP session from a vSphere console |
vSphere Client 콘솔이 활성 PCoIP 세션을 표시하고 데스크톱에 입력을 보내도록 허용할지 여부를 결정합니다. 기본적으로 클라이언트가 PCoIP를 통해 연결되면 vSphere Client 콘솔 화면이 비어 있고 콘솔에서 입력을 보낼 수 없습니다. 기본 설정에서는 PCoIP 원격 세션이 활성화될 때 악성 사용자가 사용자의 데스크톱을 보거나 호스트에 로컬로 입력을 제공할 수 없습니다. 이 설정은 Horizon Agent에만 적용됩니다. 이 설정을 비활성화하거나 구성하지 않은 경우, 콘솔 액세스가 허용되지 않습니다. 이 설정을 활성화한 경우, 콘솔에 PCoIP 세션이 표시되며 콘솔 입력이 허용됩니다. 이 설정이 활성화되면 Windows 7 가상 시스템이 하드웨어 v8인 경우에만 Windows 7 시스템에서 실행 중인 PCoIP 세션을 콘솔에서 표시할 수 있습니다. 하드웨어 v8은 ESXi 5.0 이상에서만 사용할 수 있습니다. 반대로 Windows 7 시스템에 대한 콘솔 입력은 가상 시스템이 하드웨어 버전인 경우 허용됩니다. |
Enable/disable audio in the PCoIP session |
오디오가 PCoIP 세션에서 활성화되었는지 확인합니다. 양 끝점에 오디오가 활성화되어야 합니다. 이 설정이 활성화된 경우, PCoIP 오디오가 허용됩니다. 이 설정이 비활성화된 경우 PCoIP 오디오가 사용되지 않도록 설정됩니다. 이 설정이 구성되지 않은 경우, 오디오가 기본적으로 활성화됩니다. |
Enable/disable microphone noise and DC offset filter in PCoIP session |
PCoIP 세션 중 마이크 입력을 위해 마이크 노이즈 및 DC 오프셋 필터를 활성화할지 여부를 결정합니다. 이 설정은 Horizon Agent 및 Teradici 오디오 드라이버에만 적용됩니다. 이 설정이 구성되지 않은 경우, Teradici 오디오 드라이버는 기본적으로 마이크 노이즈 및 DC 오프셋 필터를 사용합니다. |
Turn on PCoIP user default input language synchronization |
PcoIP 세션의 사용자를 위한 기본 입력 언어가 PcoIP 클라이언트 끝점의 기본 입력 언어와 동기화되었는지 확인합니다. 이 설정이 활성화된 경우, 동기화가 허용됩니다. 이 설정이 비활성화되거나 구성되지 않은 경우, 동기화가 허용되지 않습니다. 이 설정은 Horizon Agent에만 적용됩니다. |
Configure SSL Connections to satisfy Security Tools |
SSL 세션 협상 연결의 설정 방법을 지정합니다. 포트 스캐너를 충족하려면 이 'SSL 연결 구성' 설정을 활성화하고 Horizon Agent에서 다음 작업을 완료하십시오.
- Microsoft 관리 콘솔에서 올바르게 명명되고 서명된 인증서를 로컬 시스템의 컴퓨터 계정에 대한 개인 저장소에 저장한 후 내보낼 수 있는 상태로 표시합니다.
- 해당 인증서에 서명한 인증 기관에 대한 인증서를 신뢰할 수 있는 루트 인증서 저장소에 저장합니다.
- VMware View 5.1 및 이하 버전에 대한 연결을 비활성화합니다.
- 인증서 저장소에서만 인증서를 로드하도록 Horizon Agent를 구성합니다. 로컬 시스템에 대한 개인 저장소가 사용될 경우 1 및 2단계에서 다른 저장소 위치를 사용하지 않았으면 인증서 저장소 이름을 "MY" 및 "ROOT"(큰따옴표 제외)로 변경하지 않고 그대로 둡니다.
결과 PCoIP Server는 포트 스캐너와 같은 Security Tools를 충족합니다. |
Configure SSL Protocols |
암호화된 SSL 연결이 설정되기 전에 특정 프로토콜의 사용을 제한하는 OpenSSL 프로토콜을 구성합니다. 프로토콜 목록은 콜론으로 구분된 하나 이상의 openssl 문자열로 구성됩니다. 모든 암호 문자열은 대소문자를 구분합니다. 기본값은 'TLS1.1:TLS1.2"입니다. 즉, TLS v1.1 및 TLS v1.2는 활성화하고 SSL v2.0, SSL v3.0 및 TLS v1.0은 비활성화함을 의미합니다. 이 설정은 Horizon Agent 및 Horizon Client 둘 다에 적용됩니다. 양쪽에 설정된 경우 OpenSSL 프로토콜 협상 규칙을 따릅니다. |
Configure SSL cipher list |
암호화된 SSL 연결을 설정하기 전에 암호 그룹의 사용을 제한하도록 SSL 암호 목록을 구성합니다. 이 목록은 콜론으로 구분된 하나 이상의 암호 그룹 문자열로 구성됩니다. 모든 암호 그룹 문자열은 대/소문자를 구분하지 않습니다. 기본값은 ECDHE-RSA-AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:@STRENGTH입니다. 이 설정이 구성된 경우 Security Tools에 맞도록 SSL 연결 구성 설정의 SSL 연결 협상에 AES-256 또는 더 강력한 암호 적용 확인란이 무시됩니다. 이 설정은 PCoIP 서버 및 PCoIP 클라이언트 둘 다에 적용되어야 합니다. |