내보내기(0) 인쇄
모두 확장
이 항목은 아직 평가되지 않았습니다.- 이 항목 평가

고급 원격 액세스 배포

게시: 2012년 2월

업데이트 날짜: 2012년 8월

적용 대상: Windows Server 2012

Windows Server(R) 2012에는 DirectAccess와 RRAS(Routing and Remote Access Service) VPN이 단일 원격 액세스 역할로 통합되어 있습니다. 이 개요에서는 다양한 기본 기능과 고급 기능을 갖춘 원격 액세스를 배포하는 Windows Server(R) 2012 원격 액세스 고급 시나리오에 대해 소개합니다.

이 시나리오에서는 Windows Server 2012를 실행하는 단일 컴퓨터가 원격 액세스 서버로 구성됩니다. 간단한 기본 설정만으로 기본 배포를 구성하려면 시작 마법사를 사용하여 단일 원격 액세스 서버 배포를 참조하십시오.

고급 배포 시나리오에는 다음과 같은 여러 계획 및 배포 단계가 포함됩니다.

  • 고급 배포 계획—단계는 다음과 같습니다.

    • 네트워크 및 서버 토폴로지—원격 액세스 서버의 위치(NAT(네트워크 주소 변환) 장치 또는 방화벽의 경계면이나 뒤)를 결정하고 IP 주소 지정과 라우팅을 계획합니다.

    • DNS—원격 액세스 서버, 인프라 서버, 로컬 이름 확인 옵션 및 클라이언트 연결에 대한 DNS 설정을 계획합니다.

    • Active Directory—도메인 설정, DirectAccess 클라이언트 설정 및 GPO(그룹 정책 개체) 요구 사항을 계획합니다.

    • DirectAccess 클라이언트 인증—원격 액세스 서버를 Kerberos 프록시로 사용하고 클라이언트 인증서가 포함된 IPsec을 사용하여 DirectAccess 클라이언트를 인증하도록 계획합니다.

    • DirectAccess 네트워크 위치 서버—네트워크 위치 서버는 DirectAccess 클라이언트가 내부 네트워크에 있는지 확인하는 데 사용됩니다. 네트워크 위치 서버의 위치를 계획한 다음, 서버 인증 시 CA에서 발급된 인증서를 사용할 것인지, 원격 액세스 서버에서 자동 발급된 자체 서명된 인증서를 사용할 것인지 결정합니다.

    • DirectAccess IP-HTTPS—IP-HTTPS는 DirectAccess 클라이언트가 IPv4 네트워크상의 IPv6 트래픽을 터널링하는 데 사용되는 변환 프로토콜입니다. IP-HTTPS 사용 서버 인증 시 CA에서 발급된 인증서를 사용할 것인지, 원격 액세스 서버에서 자동 발급된 자체 서명된 인증서를 사용할 것인지 결정합니다.

    • DirectAccess 클라이언트—DirectAccess 클라이언트로 구성될 관리 컴퓨터를 결정하고 클라이언트 컴퓨터에 NCA(네트워크 연결 길잡이)를 배포할 것인지, DCA(DirectAccess 연결 길잡이)를 배포할 것인지 계획합니다.

    • DirectAccess 응용 프로그램 서버—IPv4/IPv6 응용 프로그램 서버를 계획하고 선택적으로 DirectAccess 클라이언트 컴퓨터와 내부 응용 프로그램 서버 사이에 종단 간 인증이 필요한지를 고려합니다.

    • DirectAccess 관리 서버—관리자는 인터넷에서 회사 네트워트 밖에 있는 DirectAccess 클라이언트 컴퓨터를 원격으로 관리할 수 있습니다. 원격 클라이언트 관리 시 사용되는 관리 서버(예: 업데이트 서버)를 계획합니다.

    • VPN—VPN 배포 계획 과정에는 다음과 같은 여러 단계가 있습니다.

      • IP 주소가 VPN을 통해 연결되는 클라이언트에 할당되는 방법을 결정합니다. 할당 시 DHCP 서버를 배포하거나, 고정 IP 주소 풀을 구성할 수 있습니다.

      • VPN 클라이언트에 사용된 인증 방법을 식별합니다. Windows 또는 RADIUS 인증을 사용할 수 있습니다. Windows 인증에는 Active Directory 인프라가 필요합니다. RADIUS 인증의 경우 RADIUS 서버가 배포되어 있어야 합니다.

  • 고급 배포 구성—단계는 다음과 같습니다.

    • 서버 및 네트워크 설정 구성—네트워크 어댑터, IP 주소 및 라우팅을 구성합니다.

    • 인증서 설정 구성—필요에 따라 내부 CA를 배포하고, 자체 서명된 인증서가 사용되지 않을 경우 네트워크 위치 서버와 IP-HTTPS의 인증서를 구성하며, Kerberos 프록시가 클라이언트 IPsec 인증에 사용되지 않을 경우 클라이언트 컴퓨터 인증서가 자동 등록되도록 구성합니다.

    • 인프라 구성—DNS 설정을 구성하고, 필요에 따라 서버 및 클라이언트 컴퓨터를 도메인에 가입시키며, GPO가 원격 액세스를 통해 자동으로 만들어지지 않을 경우 GPO를 구성하고, Active Directory 보안 그룹을 구성합니다.

    • 네트워크 위치 서버 구성—원격 컴퓨터의 네트워크 위치 서버를 실행할 것인지, 원격 액세스 서버의 네트워크 위치 서버를 실행할 것인지 결정합니다. 필요에 따라 인증서를 구성하고, 원격 서버 위치에 대한 사이트 바인딩을 구성합니다.

    • 원격 액세스 서버 구성—원격 액세스 설치 마법사를 실행하여 DirectAccess를 구성합니다. 이 마법사는 다음의 네 부분으로 구성됩니다.

      1. DirectAccess 클라이언트 마법사를 실행하여 DirectAccess를 내부 네트워크에 대한 클라이언트 액세스용으로 배포할 것인지, DirectAccess 클라이언트에 대한 원격 관리용으로 배포할 것인지, 원격 클라이언트 관리용으로만 배포할 것인지 지정합니다. DirectAccess 클라이언트로 구성할 관리 컴퓨터를 지정하고 NCA 설정을 구성합니다. 또한 DirectAccess 클라이언트가 인터넷에 직접 액세스할 것인지, 원격 액세스 서버를 통해 액세스할 것인지 지정합니다.

      2. 원격 액세스 서버 설치 마법사를 실행하여 네트워크 토폴로지, 서버 및 IP 주소 설정, IP-HTTPS 인증서 설정, 인증 요구 사항 및 Windows 7 클라이언트 컴퓨터에 대한 지원을 구성합니다. 그 밖에 클라이언트 주소 할당 및 VPN 클라이언트 인증 등의 VPN 설정을 구성합니다.

      3. 인프라 서버 설치 마법사를 실행하여 네트워크 위치 서버, DNS 설정 및 원격 클라이언트 관리에 사용되는 관리 서버 등의 인프라 서버 설정을 구성합니다.

      4. 응용 프로그램 서버 설치 마법사를 실행하여 DirectAccess 클라이언트 컴퓨터에서 특정 내부 응용 프로그램 서버까지 종단 간 인증을 선택적으로 설정합니다.

단일 원격 액세스 서버를 배포하면 다음과 같은 이점이 있습니다.

  • 편리한 액세스—Windows(R) 8 및 Windows 7을 실행하는 관리 클라이언트 컴퓨터를 DirectAccess 클라이언트 컴퓨터로 구성할 수 있습니다. 이러한 클라이언트는 인터넷에 있는 동안 언제든지 VPN 연결에 로그인할 필요 없이 DirectAccess를 통해 내부 네트워크 리소스에 액세스할 수 있습니다. 이러한 운영 체제 중 하나가 실행되지 않는 클라이언트 컴퓨터는 VPN을 통해 내부 네트워크에 연결할 수 있습니다. DirectAccess와 VPN은 모두 동일한 콘솔에서 동일한 마법사 집합으로 관리됩니다.

  • 편리한 관리—인터넷에 있는 DirectAccess 클라이언트 컴퓨터가 내부 회사 네트워크에 없는 경우에도 원격 액세스 관리자가 DirectAccess를 통해 원격으로 관리할 수 있습니다. 회사 요구 사항을 충족하지 않는 클라이언트 컴퓨터를 관리 서버에서 자동으로 업데이트할 수 있습니다. 또한 하나 이상의 원격 액세스 서버를 단일 원격 액세스 관리 콘솔에서 관리할 수 있습니다.

다음 표에는 시나리오에 필요한 역할 및 기능이 나와 있습니다.

 

역할/기능 이 시나리오를 지원하는 방법

원격 액세스 역할

이 역할은 서버 관리자 콘솔이나 Windows PowerShell을 사용하여 설치 및 제거됩니다. 이 역할에는 DirectAccess(이전의 Windows Server 2008 R2 기능)와 라우팅 및 원격 액세스 서비스(이전의 NPAS(네트워크 정책 및 액세스 서비스) 서버 역할의 역할 서비스)가 모두 포함되어 있습니다. 원격 액세스 역할은 다음의 두 가지 구성 요소로 구성됩니다.

  1. DirectAccess 및 RRAS(Routing and Remote Access Service) VPN—DirectAccess와 VPN은 원격 액세스 관리 콘솔에서 함께 관리됩니다.

  2. RRAS 라우팅—RRAS 라우팅 기능은 레거시 라우팅 및 원격 액세스 콘솔에서 관리됩니다.

원격 액세스 서버 역할은 다음과 같은 서버 기능에 종속됩니다.

  • IIS(인터넷 정보 서비스) 웹 서버 – 이 기능은 네트워크 위치 서버와 기본 웹 프로브를 구성하는 데 필요합니다.

  • Windows 내부 데이터베이스—원격 액세스 서버의 로컬 계정에 사용됩니다.

원격 액세스 관리 도구 기능

이 기능은 다음과 같이 설치됩니다.

  • 원격 액세스 역할이 설치될 때 원격 액세스 서버에 기본적으로 설치되며, 원격 관리 콘솔의 사용자 인터페이스를 지원합니다.

  • 이 기능은 선택적으로 원격 액세스 서버 역할을 실행하지 않는 서버에 설치될 수도 있습니다. 이 경우 이 기능은 DirectAccess 및 VPN을 실행하는 원격 액세스 컴퓨터를 원격으로 관리하는 데 사용됩니다.

원격 액세스 관리 도구 기능의 구성 요소는 다음과 같습니다.

  • 원격 액세스 GUI 및 명령줄 도구

  • Windows PowerShell용 원격 액세스 모듈

이 기능은 다음 요소에 종속됩니다.

  • 그룹 정책 관리 콘솔

  • RAS CMAK(연결 관리자 관리 키트)

  • Windows Powershell 3.0

  • 그래픽 관리 도구 및 인프라

이 시나리오의 하드웨어 요구 사항은 다음과 같습니다.

  • 서버 요구 사항:

    • Windows Server 2012의 하드웨어 요구 사항을 충족하는 컴퓨터가 한 대 필요합니다.

    • 서버에는 네트워크 어댑터가 하나 이상 설치되어 있고, 사용하도록 설정되어 있어야 합니다. 내부 회사 네트워크에 어댑터가 하나만 연결되어 있어야 하고, 외부 네트워크(인터넷)에도 어댑터가 하나만 연결되어 있어야 합니다.

    • Teredo가 IPv6에서 IPv4로의 변환 프로토콜로 필요한 경우 서버의 외부 어댑터에는 연속된 두 개의 공용 IPv4 주소가 있어야 합니다. 단일 네트워크 어댑터를 사용할 수 있는 경우에는 IP-HTTPS만 변환 프로토콜로 사용할 수 있습니다.

    • 도메인 컨트롤러가 하나 이상 있어야 합니다. 원격 액세스 서버와 DirectAccess 클라이언트가 모두 도메인 구성원이어야 합니다.

    • IP-HTTPS 또는 네트워크 위치 서버에 자체 서명된 인증서를 사용하지 않거나 클라이언트 IPsec 인증에 클라이언트 인증서를 사용하려면 CA 서버가 필요합니다.

  • 클라이언트 요구 사항:

    • 클라이언트 컴퓨터에는 Windows(R) 8 또는 Windows 7이 실행되고 있어야 합니다.

  • 인프라 및 관리 서버 요구 사항:

    • DirectAccess 클라이언트 컴퓨터를 원격으로 관리하는 동안 클라이언트는 도메인 컨트롤러, 시스템 센터 구성 서버, 그리고 Windows와 바이러스 백신 업데이트 및 NAP(네트워크 액세스 보호) 클라이언트 준수 등 서비스의 HRA(상태 등록 기관) 서버 같은 관리 서버와 통신을 시작합니다. 필요한 서버는 원격 액세스 배포가 시작되기 전에 배포되어 있어야 합니다.

    • 원격 액세스에서 클라이언트 NAP 준수가 필요한 경우, NPS 및 HRS 서버는 원격 액세스 배포가 시작되기 전에 배포되어 있어야 합니다.

    • VPN이 사용하도록 설정되어 있으면 고정 주소 풀이 사용되지 않는 경우 IP 주소를 VPN 클라이언트에 자동으로 할당하기 위해 DHCP 서버가 필요합니다.

    • Windows Server 2008 SP2, Windows Server 2008 R2 또는 Windows Server 2012를 실행하는 DNS 서버가 필요합니다.

이 시나리오에 필요한 요구 사항은 다음과 같이 다양합니다.

  • 서버 요구 사항:

    • 원격 액세스 서버가 도메인 구성원이어야 합니다. 서버는 내부 네트워크의 경계면 또는 다른 장치의 경계면 방화벽 뒤에 배포될 수 있습니다.

    • 원격 액세스 서버가 경계면 방화벽이나 NAT 장치 뒤에 있는 경우, 이 장치는 원격 액세스 서버와 트래픽을 주고받을 수 있도록 구성되어 있어야 합니다.

    • 서버에 원격 액세스를 배포하는 사람에게는 서버에 대한 로컬 관리자 권한과 도메인 사용자 권한이 필요합니다. 또한 관리자에게는 DirectAccess 배포에 사용되는 GPO 사용 권한이 필요합니다. 이동 컴퓨터에만 DirectAccess를 배포하도록 제한하는 기능을 활용하려면 도메인 컨트롤러에서 WMI 필터(Domain Admins)를 만들 수 있는 권한이 필요합니다.

    • 네트워크 위치 서버가 원격 액세스 서버에 없는 경우에는 실행할 별도의 서버가 필요합니다.

  • 원격 액세스 클라이언트 요구 사항:

    • DirectAccess 클라이언트가 도메인 구성원이어야 합니다. 클라이언트가 포함된 도메인은 원격 액세스 서버와 동일한 포리스트에 속하거나, 양방향 트러스트가 원격 액세스 서버 포리스트나 도메인과 함께 있을 수 있습니다.

    • Active Directory 보안 그룹은 DirectAccess 클라이언트로 구성될 컴퓨터를 포함하는 데 필요합니다. 컴퓨터가 DirectAccess 클라이언트를 포함하는 둘 이상의 보안 그룹에 포함되어 있으면 안 됩니다. 클라이언트가 여러 그룹에 포함되어 있으면 클라이언트에 대한 이름 확인 요청이 올바르게 작동되지 않습니다.

다음 표에는 추가 리소스에 대한 링크가 나와 있습니다.

 

콘텐츠 형식 참조

TechNet의 원격 액세스

원격 액세스 TechCenter

제품 평가

평가 자료 및 테스트 랩 가이드에 대한 링크(게시된 경우)

계획

다른 원격 액세스 배포 시나리오에 대한 링크(게시된 경우)

배포

원격 액세스 배포 시나리오에 대한 링크(게시된 경우)

문제 해결

원격 액세스 문제 해결(게시된 경우)

도구 및 설정

PowerShell cmdlet 및 기타 도구에 대한 링크(사용 가능한 경우)

커뮤니티 리소스

RRAS 제품 팀 블로그 | 원격 액세스 TechNet 포럼

DirectAccess Wiki 항목

관련 기술

IPv6

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
표시:
© 2014 Microsoft. All rights reserved.