Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Windows Server 2022, 2019 또는 2016에서 원격 데스크탑 서비스 게이트웨이 서버를 설정하는 방법

Summary: 이 가이드에서는 RDS(Remote Desktop Services) 구축 시 RD(Remote Desktop) Gateway Server를 설정하는 데 필요한 단계를 설명합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

소개

RDS Gateway 서버는 인터넷 사용자를 위해 RDS 환경에 대한 보안 액세스를 허용하는 데 유용합니다.

RDS(Remote Desktop Services) 게이트웨이 서버는 SSL 인증서를 사용하여 클라이언트와 RDS 서버 간의 통신을 암호화합니다.

IIS는 인증에 사용되며 어떤 사용자가 어떤 리소스에 액세스할 수 있는지 세부적으로 정의하기 위한 정책을 구성합니다. 

이 가이드는 RDS 배포(RDS 연결 브로커, 라이센스 등록 및 세션 호스트 역할 포함)가 이미 존재한다고 가정합니다.

기본 또는 고급 RDS 배포 설정에 대한 자세한 내용은 Dell KB 문서 217251 방법 - 표준 원격 데스크탑 서비스 배포 - 단계별 안내를 참조하십시오. 또 다른 문서는 KB 문서 215230에서 Connection Broker(Workgroup) - Windows Server 2022를 사용하지 않고 RDS 세션 호스트를 설치하고 활성화하는 것입니다. 


RD Gateway Server 역할을 구축합니다.

  1. RDS 배포에 대한 Connection Broker 역할을 호스팅하는 Windows Server 컴퓨터의 서버 관리자에서 Manage then Add Roles and Features를 클릭합니다. 시작 화면에서 Next 를 클릭한다.

역할 및 기능 추가 메뉴

  1. 역할 기반 또는 기능 기반 설치를 선택하고 Next를 클릭한.
  2. 이 배포의 RD Gateway 역할에 대한 타겟 서버를 선택하고 Next를 클릭한 . 아래 스크린샷에서 타겟 서버는 "rdsfarm"입니다. 
  3. Roles 화면에서 Remote Desktop Services를 확장하고 Remote Desktop Gateway 확인란을 클릭합니다.

RD Gateway 역할 선택

  1. Add Features를 클릭하여 사전 요구 사항을 설치한 다음 확인 화면이 나타날 때까지 Next를 클릭한 다음 Install을 클릭합니다.

  2. 설치가 완료될 때까지 기다린 다음 Close를 클릭한 .

RD Gateway 역할 설치

  1. Connection Broker의 Server Manager로 돌아가 원격 데스크탑 서비스 노드에서 RD 게이트웨이 위에 더하기 기호가 있는 녹색 원을 클릭합니다.

서버 관리자의 RDS 배포 개요

  1. RD 게이트웨이로 구성된 서버를 선택합니다. 오른쪽으로 이동하고 Next를 클릭한다.

RD Gateway 서버 선택 마법사

  1. RD 게이트웨이 서버의 FQDN 을 입력합니다. (이 단계에서는 이 마법사에 의해 생성된 자체 서명 인증서의 제목을 구성합니다. 이 가이드는 이 가이드에 사용된 인증서가 아닙니다.). Next를 클릭합니다.

RD Gateway 자체 서명 인증서 구성

  1. Add를 클릭하여 구축 추가를 확인한 후 역할 설치가 완료될 때까지 기다린 다음 Close를 클릭합니다.

RD Gateway 역할 설치


인증서를 구성합니다.

  1. 여전히 Server Manager의 Connection Broker의 Deployment Overview에서 Tasks 를 클릭한 다음 배포 속성을 편집합니다.
      
    RDS 배포 개요 화면

  2. Certificates 노드를 클릭합니다.

배포에 대한 인증서 구성

중요!
테스트 목적으로 마법사의 앞부분에서 자동으로 생성된 인증서와 같이 여기에서 생성된 자체 서명된 인증서를 사용할 수 있습니다. 그러나 신뢰할 수 있는 공용 또는 도메인 기반 인증 기관의 인증서를 사용하도록 운영 RDS 환경을 구성해야 합니다.
이 가이드에서는 신뢰할 수 있는 공용 인증 기관에서 인증서를 구성하는 방법을 설명합니다. 이렇게 하면 이 인증서를 클라이언트 컴퓨터에 설치할 필요가 없습니다.
 

  1. Select an existing certificate를 클릭한다. 인증서 경로를 입력합니다. 이 데모에서는 인증서가 도메인 컨트롤러의 C:\ 드라이브의 루트에 복사되었습니다. 저장된 암호를 입력합니다.

  2. "Allow the certificate to be add to the Trusted Root Certification Authorities certificate store on the destination computers" 확인란을 클릭하고 확인을 클릭합니다.

배포에 대한 인증서 구성

  1. 배포 구성 화면에서 적용 준비 상태를 확인합니다. Apply를 클릭합니다.

배포에 대한 인증서 구성

  1. 잠시 후 화면에 작업이 성공적으로 완료되었음을 표시하고 레벨 열이 인증서를 "Trusted"로 인식합니다.

배포에 대한 인증서 구성

참고: 자체 서명된 인증서가 "신뢰할 수 없음"으로 표시됩니다. 그런 다음 이러한 유형의 인증서를 클라이언트 컴퓨터에 복사하여 설치해야 합니다. 이 가이드의 경우와 마찬가지로 도메인 기반 또는 공용 인증 기관 인증서를 사용할 때의 주요 이점 중 하나입니다.
 
  1. RD Web Access 역할을 클릭하고 13~16단계를 반복하여 구성합니다. 이렇게 하면 IIS에 동일한 인증서가 사용됩니다. Ok를 클릭하여 배포 구성 화면을 종료합니다.


연결 권한 부여 정책 및 리소스 권한 부여 정책을 구성합니다.

사용자가 RD Gateway 서버를 사용하여 배포에 연결하려면 CAP 및 RAP를 구성해야 합니다.

CAP(Connection Authorization Policy)를 사용하면 RDS 게이트웨이 서버에 연결할 수 있는 WHO를 지정할 수 있습니다.

RAP(Resource Authorization Policy)를 사용하면 권한이 부여된 사용자가 액세스할 수 있는 서버 또는 컴퓨터를 지정할 수 있습니다.
 

  1. RDS Gateway 서버에서 Server Manager를 열고 Tools, Remote Desktop Services를 클릭한 다음 Remote Desktop GatewayManager를 클릭합니다.

Server Manager에서 RD Gateway Manager 액세스

  1. 서버 이름(이미지의 RDSFARM)을 마우스 오른쪽 버튼으로 클릭한 다음 속성을 클릭합니다.

RD 게이트웨이 서버 속성 구성

  1. Server Farm 탭에서 RD 게이트웨이 서버이름(이미지의 RDSFARM)을 추가하고 Apply를 클릭합니다. 

    서버 팜 탭

  2. 로드 밸런서에 대한 오류를 무시하십시오. 예상된 것입니다. 확인(Ok)을 클릭하고 한 번 더 적용하면 상태가 확인(OK)으로 표시됩니다.

예상 로드 밸런싱 오류
 

RD 게이트웨이 서버 추가

  1. SSL 인증서 탭에서 RD 게이트웨이 서버의 인증서 구성을 보고 변경할 수 있습니다. 필요한 경우 자체 서명된 새 인증서 를 생성할 수도 있습니다. 그러나 이 모든 것이 연결 브로커에 이미 구성되어 있습니다.

인증서 탭

  1. 확인(Ok)을 클릭하여 속성 화면에서 종료합니다.

  2. RD Gateway Manager의 기본 화면으로 돌아가서 서버를 확장한 다음 정책을 확장합니다.
     

  3. Connection Authorization Policies를 마우스 오른쪽 버튼으로 클릭한 다음 새 정책 생성을 클릭한 다음 마법사를 클릭합니다.

새 연결 권한 부여 정책 생성

  1. RD CAP 및 RD RAP 생성(권장)을 선택합니다. Next를 클릭합니다.

새 연결 권한 부여 정책 생성

  1. RD CAP의 이름을 입력합니다. Next를 클릭합니다.

  2. Add Group을 클릭하고 연결할 수 있는 사용자가 포함된 그룹의 이름을 입력합니다. 도메인 사용자는 이 가이드 이미지에 사용됩니다. Next를 클릭합니다.

새 연결 권한 부여 정책 생성

  1. 디바이스 리디렉션 세션 시간 초과 단계에 기본값을 그대로 두고 두 화면과 요약 화면에서 Next를 클릭한 다음 RD RAP를 계속 진행합니다.

  2. 이름을 입력하고 Next를 클릭한. 사용자 그룹 섹션에 기본값을 그대로 두고 Next를 다시 클릭합니다.

새 리소스 권한 부여 정책 생성

  1. Network Resource 화면에서 이 RDS 배포Session Hosts 서버의 컴퓨터 계정이 포함된 Active Directory 그룹이 있는 경우 이를 지정합니다. 그렇지 않으면 "Allow users to connect to any network resource (computer)" 옵션을 선택합니다. Next를 클릭합니다.

새 리소스 권한 부여 정책 생성

  1. RDS 세션 호스트 통신에 대한 인트라넷 게이트웨이의 경우 기본 포트 3389를 그대로 둡니다. Next를 클릭합니다.

  2. 요약 화면에서 Finish 를 클릭한 다음 닫기를 클릭합니다.

새 리소스 권한 부여 정책 생성


RDS Gateway 서버는 방화벽을 넘어 인터넷 사용자를 마주보도록 준비됩니다. 인터넷을 통해 홈 또는 원격 사무소 위치에서 RDS 세션 호스트에 연결하려는 사용자는 먼저 이 RDS Gateway 서버를 통과해야 합니다.


배포에 연결

  1. 새로 구성된 RD Gateway를 사용하여 RDS 배포에 연결하려면 클라이언트 시스템의 원격 데스크탑 연결 앱에서 RD 세션 호스트 또는 타겟 시스템의 이름을 입력합니다.

원격 데스크탑 연결 앱

  1. Show Options 버튼, Advanced 탭을 클릭하고 Connect from Anywhere 섹션에서 Settings를 클릭한다.

원격 데스크탑 연결 앱

  1. "Use these RD Gateway server settings" ratio 버튼을 클릭하고 RDS Gateway공용 DNS 이름을 입력합니다.

원격 데스크탑 연결 앱에서 RD 게이트웨이 구성

  1. 확인(OK)을 클릭하고 연결(Connect)을 클릭합니다RD Gateway Server 및 타겟 세션 호스트도메인 사용자 이름과 암호를 입력합니다. 연결이 성공합니다.

참고: 이렇게 하려면 지정된 공용 DNS 이름이 RDS Gateway 시스템에 할당된 공용 IP 주소로 확인되어야 합니다. 이는 사용 중인 공용 DNS 서비스의 설정에서 구성해야 합니다.
 
참고: RD Gateway 배포에 내부 PKI의 자체 서명 인증서 또는 인증서를 사용하는 경우 연결이 성공하기 전에 먼저 클라이언트 컴퓨터에 이 인증서를 설치해야 합니다.
 
참고: RDS Gateway 시스템이 방화벽 또는 NAT 디바이스 뒤에 있는 경우 RD 게이트웨이 서버에 허용하고 전달해야 하는 유일한 포트는 TCP 포트 443입니다.


RD 게이트웨이 연결 모니터링

RDS Gateway 시스템, RD Gateway Manager 및 모니터링에서 연결 세부 정보가 표시됩니다.

RD Gateway Manager에서 연결 모니터링

Affected Products

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022
Article Properties
Article Number: 000219517
Article Type: How To
Last Modified: 04 Jan 2024
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.