다음을 통해 공유


2단계 고급 DirectAccess 서버 구성

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016

이 항목에서는 IPv4 및 IPv6 혼합 환경에서 단일 원격 액세스 서버를 사용하는 고급 원격 액세스 배포에 필요한 클라이언트 및 서버 설정을 구성하는 방법에 대해 설명합니다. 에 설명 된 계획 단계를 완료 한 배포 단계를 시작 하기 전에 확인 고급 DirectAccess 배포 계획합니다.

Task 설명
2.1. 원격 액세스 역할 설치 원격 액세스 역할을 설치합니다.
2.2. 배포 유형 구성 배포 유형을 DirectAccess 및 VPN, DirectAccess만 또는 VPN만으로 구성합니다.
고급 DirectAccess 배포 계획 DirectAccess 클라이언트가 포함된 보안 그룹으로 원격 액세스 서버를 구성합니다.
2.4. 원격 액세스 서버 구성 원격 액세스 서버 설정을 구성합니다.
2.5 인프라 서버 구성 조직에서 사용되는 인프라 서버를 구성합니다.
2.6. 애플리케이션 서버 구성 인증 및 암호화를 요구하도록 애플리케이션 서버를 구성합니다.
2.7. 구성 요약 및 대체 GPO 원격 액세스 구성 요약을 확인하고 필요한 경우 GPO를 수정합니다.
2.8. Windows PowerShell을 사용하여 원격 액세스 서버를 구성하는 방법 Windows PowerShell을 사용 하 여 원격 액세스를 구성 합니다.

참고 항목

이 항목에는 설명한 절차의 일부를 자동화하는 데 사용할 수 있는 샘플 Windows PowerShell cmdlet이 포함되어 있습니다. 자세한 내용은 참조 Cmdlet를 사용 하 여합니다.

2.1. 원격 액세스 역할 설치

원격 액세스를 배포하려면 조직에서 원격 액세스 서버로 사용할 서버에 원격 액세스 역할을 설치해야 합니다.

원격 액세스 역할을 설치하려면

  1. 원격 액세스 서버의 서버 관리자 콘솔에는 대시보드, 클릭 역할 및 기능 추가합니다.

  2. 클릭 다음 를 세 번의 서버 역할 선택 화면입니다.

  3. 서버 역할 선택 페이지에서 선택 원격 액세스, 클릭 기능 추가, 를 클릭 하 고 다음합니다.

  4. 클릭 다음 5 번입니다.

  5. 설치 선택 확인 페이지에서 설치를 클릭합니다.

  6. 설치 진행률 페이지에서 설치가 성공적으로 수행 되었는지 확인 한 다음 클릭 닫기합니다.

Installation progress successWindows PowerShell에 해당하는 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Install-WindowsFeature RemoteAccess -IncludeManagementTools

2.2. 배포 유형 구성

원격 액세스 관리 콘솔을 사용하여 세 가지 방법으로 원격 액세스를 배포할 수 있습니다.

  • DirectAccess 및 VPN

  • DirectAccess만

  • VPN만

이 가이드에서는 예제 절차에서 DirectAccess만 배포를 사용합니다.

배포 유형을 구성하려면

  1. 원격 액세스 서버에서 원격 액세스 관리 콘솔을 열고:에 시작 화면에서 입력RAMgmtUI.exe, 한 다음 ENTER를 누릅니다. 사용자 계정 컨트롤 대화 상자가 나타나면 원하는 작업이 표시되었는지 확인한 다음 를 클릭합니다.

  2. 원격 액세스 관리 콘솔의 가운데 창에서 클릭 원격 액세스 설치 마법사를 실행합니다.

  3. 원격 액세스 구성 대화 상자를 클릭 여부를 DirectAccess 및 VPN, directaccess만 배포할지 또는 VPN만 배포 하 합니다.

2.3. DirectAccess 클라이언트 구성

DirectAccess를 사용하여 클라이언트 컴퓨터를 프로비전하려면 클라이언트 컴퓨터가 선택한 보안 그룹에 속해 있어야 합니다. DirectAccess를 구성한 후 해당 보안 그룹의 클라이언트 컴퓨터는 DirectAccess GPO(그룹 정책 개체)를 수신하도록 프로비전됩니다. 클라이언트 액세스 및 원격 관리용 또는 원격 관리 전용으로 DirectAccess를 구성할 수 있는 배포 시나리오를 구성할 수도 있습니다.

DirectAccess 클라이언트를 구성하려면

  1. 원격 액세스 관리 콘솔의 가운데 창에서에 1 단계 원격 클라이언트 영역을 클릭 하 여 구성합니다.

  2. DirectAccess 클라이언트 설치 마법사에서에 배포 시나리오 페이지에서 조직에서 사용 하려는 배포 시나리오 (전체 DirectAccess 또는 원격 관리만)를 클릭 하 고 다음.

  3. 그룹 선택 페이지에서 추가를 클릭합니다.

  4. 그룹 선택 대화 상자에서 DirectAccess 클라이언트 컴퓨터를 포함 하는 보안 그룹을 선택 합니다.

    참고 항목

    보안 그룹이 원격 액세스 서버와 다른 포리스트에 있는 경우 원격 액세스 설정 마법사를 완료한 후 작업 창에서 관리 서버 새로 고침을 클릭하여 새 포리스트에서 do기본 컨트롤러 및 Configuration Manager 서버를 검색합니다.

  5. 선택 된 모바일 컴퓨터의 경우에 DirectAccess 사용 필요한 경우 이동 컴퓨터 에서만 내부 네트워크에 액세스할 수 있도록 허용 합니다.

  6. 선택 된 사용 하 여 강제 터널링 필요한 경우 원격 액세스 서버를 통해 모든 클라이언트 트래픽 (내부 네트워크 및 인터넷에) 라우트하도록 확인란 합니다.

  7. 다음을 클릭합니다.

  8. 네트워크 연결 길잡이 페이지:

    • 테이블에서 내부 네트워크 연결을 확인하는 데 사용할 리소스를 추가합니다. 구성된 리소스가 없는 경우 기본 웹 검색이 자동으로 만들어집니다.

      주의

      엔터프라이즈 네트워크 연결을 확인하기 위한 웹 검색 위치를 구성하려면 적어도 하나의 HTTP 기반 검색이 구성되어 있어야 합니다. 구성 된 ping 프로브만 충분 하지 않습니다 있으며이 정확 하지 않은 연결 상태 확인 될 수 있습니다. 때문에 이것이 ping 이 제외, 결과적으로 확인할 수 없기 IPsec 터널이 제대로 설정 되어 있는지와 합니다.

    • 연결 문제가 발생한 경우 사용자가 정보를 보낼 수 있는 지원 센터 메일 주소를 추가합니다.

    • DirectAccess 연결 이름을 제공합니다. 이 이름은 사용자가 알림 영역에서 네트워크 아이콘을 클릭하면 네트워크 목록에 나타납니다.

    • 선택 된 DirectAccess 클라이언트가 로컬 이름 확인을 사용 하도록 허용 확인란, 필요한 경우.

      참고 항목

      로컬 이름을 확인하는 경우 네트워크 연결 길잡이를 실행하는 사용자는 DirectAccess 클라이언트 컴퓨터에 구성된 DNS 서버를 사용하여 이름을 확인하도록 선택할 수 있습니다.

  9. Finish를 클릭합니다.

2.4. 원격 액세스 서버 구성

원격 액세스를 배포하려면 올바른 네트워크 어댑터, 클라이언트 컴퓨터에서 연결할 수 있는 원격 액세스 서버의 공용 URL(ConnectTo 주소), 주체가 ConnectTo 주소와 일치하는 IP-HTTPS 인증서, IPv6 설정 및 클라이언트 컴퓨터 인증으로 원격 액세스 서버를 구성해야 합니다.

원격 액세스 서버를 구성하려면

  1. 원격 액세스 관리 콘솔의 가운데 창에서에 2 단계 원격 액세스 서버 영역을 클릭 하 여 구성합니다.

  2. 원격 액세스 서버 설치 마법사에서에 네트워크 토폴로지 페이지에서 조직에서 사용할 배포 토폴로지를 클릭 합니다. 클라이언트가 원격 액세스 서버에 연결하는 데 사용할 공개 이름 또는 IPv4 주소 입력에 배포의 공개 이름(이 이름이 IP-HTTPS 인증서의 주체 이름(예: edge1.contoso.com)과 일치)을 입력하고 다음을 클릭합니다.

  3. 네트워크 어댑터 페이지에서 마법사 배포에는 네트워크에 대 한 네트워크 어댑터를 자동으로 검색 합니다. 마법사가 올바른 네트워크 어댑터를 검색하지 못한 경우 수동으로 올바른 어댑터를 선택합니다. 또한 마법사는 마법사의 이전 단계에서 설정한 배포의 공개 이름을 기반으로 IP-HTTPS 인증서를 자동으로 검색합니다. 마법사가 올바른 IP-HTTPS 인증서를 검색 하는 경우 클릭 찾아보기 수동으로 올바른 인증서를 선택한 다음 클릭 다음합니다.

  4. 접두사 구성 (i p v 6이 내부 네트워크에 배포 하는 경우에 나타납니다) 페이지에서 마법사는 내부 네트워크에 사용 되는 IPv6 설정을 자동으로 검색 합니다. 배포에 추가 접두사가 필요한 경우 내부 네트워크의 IPv6 접두사, DirectAccess 클라이언트 컴퓨터에 할당할 IPv6 접두사 및 VPN 클라이언트 컴퓨터에 할당할 IPv6 접두사를 구성합니다.

    참고 항목

    세미콜론으로 구분된 목록(예: 2001:db8:1::/48;2001:db8:2::/48)을 사용하여 여러 내부 IPv6 접두사를 지정할 수 있습니다.

  5. 인증 페이지:

    • 사용자 인증, 클릭 Active Directory 자격 증명합니다. 2 단계 인증을 사용 하 여 배포를 구성 하려면 클릭 2 단계 인증합니다. 자세한 내용은 참조 OTP 인증을 사용 하 여 원격 액세스 배포합니다.

    • 멀티 사이트 및 2단계 인증 배포의 경우 컴퓨터 인증서 인증을 사용해야 합니다. 선택 된 컴퓨터 인증서를 사용 하 여 확인란 컴퓨터 인증서 인증을 사용 하 고 IPsec 루트 인증서를 선택 합니다.

    • DirectAccess를 통해 연결 하도록 Windows 7 클라이언트 컴퓨터를 사용 하도록 설정 하려면 선택은 DirectAccess를 통해 연결 하도록 클라이언트 컴퓨터를 Windows 7을 사용 하도록 설정 확인란입니다.

      참고 항목

      또한 이 유형의 배포에서는 컴퓨터 인증서 인증을 사용해야 합니다.

  6. Finish를 클릭합니다.

2.5 인프라 서버 구성

원격 액세스 배포에서 인프라 서버를 구성하려면 네트워크 위치 서버, DNS 설정(DNS 접미사 검색 목록 포함) 및 원격 액세스에서 자동으로 검색되지 않는 관리 서버를 구성해야 합니다.

인프라 서버를 구성하려면

  1. 원격 액세스 관리 콘솔의 가운데 창에서에 3 단계 인프라 서버 영역을 클릭 하 여 구성합니다.

  2. 인프라 서버 설치 마법사에는 네트워크 위치 서버 페이지 네트워크 위치 서버 배포에서의 위치에 해당 하는 옵션을 클릭 합니다. 네트워크 위치 서버가 원격 웹 서버에 있으면 URL을 입력 하 고 클릭 유효성 검사 계속 하기 전에 합니다. 네트워크 위치 서버가 원격 액세스 서버에 있으면 클릭 찾아보기 관련 인증서를 찾은 다음 클릭을 다음합니다.

  3. DNS 페이지 테이블에 입력 추가 이름 접미사 적용 되는 이름 확인 정책 테이블 () nrpt 예외로 합니다. 로컬 이름 확인 옵션을 선택한 다음 클릭 다음합니다.

  4. DNS 접미사 검색 목록 페이지에서 원격 액세스 서버 배포의 모든 도메인 접미사를 자동으로 검색 합니다. 사용 하는 추가제거 단추를 추가 하 고 사용할 도메인 접미사 목록에서 도메인 접미사를 제거 합니다. 새 도메인 접미사를 추가 하려면 새 접미사, 접미사를 입력 하 고 클릭 한 다음 추가합니다. 다음을 클릭합니다.

  5. 관리 페이지를 자동으로 검색 되지 않는 관리 서버를 추가 하 고 클릭 한 다음 다음합니다. 원격 액세스는 자동으로 do기본 컨트롤러 및 Configuration Manager 서버를 추가합니다.

    참고 항목

    서버가 자동으로 추가 되지만 목록에 나타나지 않습니다. 구성을 처음 적용하면 Configuration Manager 서버가 목록에 표시됩니다.

  6. Finish를 클릭합니다.

2.6. 애플리케이션 서버 구성

애플리케이션 서버 구성은 원격 액세스 배포에서 선택적 작업입니다. 원격 액세스를 사용하면 애플리케이션 서버 보안 그룹에 포함되었는지 여부에 따라 선택한 애플리케이션 서버에 대한 인증을 요구할 수 있습니다. 기본적으로 인증을 요구하는 애플리케이션 서버로의 트래픽은 암호화되기도 하지만 이 트래픽을 암호화하지 인증만 사용하도록 선택할 수 있습니다.

참고 항목

인증을 암호화 하지 않고 Windows Server 2012 R2, Windows Server 2012 또는 Windows Server 2008 r 2를 실행 하는 애플리케이션 서버 에서만 지원 됩니다.

애플리케이션 서버를 구성하려면

  1. 원격 액세스 관리 콘솔의 가운데 창에서에 단계 4 애플리케이션 서버 영역을 클릭 하 여 구성합니다.

  2. DirectAccess 애플리케이션 서버 설치 마법사에서 선택한 애플리케이션 서버에 인증을 요구 하려면 클릭 선택한 애플리케이션 서버 인증 확장합니다. 클릭 추가 애플리케이션 서버 보안 그룹을 선택 합니다.

  3. 서버 애플리케이션 서버 보안 그룹에만 액세스를 제한 하려면 선택는 보안 그룹에 포함 된 서버에만 액세스할 수 있도록 확인란입니다.

  4. 암호화 없이 인증을 사용하려면 트래픽 암호화 안 함을 선택합니다. 인증은 검사 상자만 사용합니다.

  5. Finish를 클릭합니다.

2.7. 구성 요약 및 대체 GPO

원격 액세스 구성이 완료 되 면는 원격 액세스 검토 표시 됩니다. 다음을 포함하여 이전에 선택한 모든 설정을 검토할 수 있습니다.

  1. GPO 설정을: DirectAccess 서버 GPO 이름 및 클라이언트 GPO 이름이 나열 됩니다. 또한을 클릭할 수는 변경 링크 옆에 GPO 설정을 GPO 설정을 수정 하는 제목입니다.

  2. 원격 클라이언트: 보안 그룹을 포함 하 여 클라이언트 구성이 표시 됩니다 DirectAccess 강제 터널링 상태, 연결 검증 도구 및 DirectAccess 연결 이름입니다.

  3. 원격 액세스 서버: 구성한 경우 공개 이름/주소, 네트워크 어댑터 구성, 인증서 정보 및 OTP 정보를 포함 하 여 DirectAccess 구성이 표시 됩니다.

  4. 인프라 서버:이 목록에 네트워크 위치 서버 URL, DirectAccess 클라이언트와 관리 서버 정보를 사용 하는 DNS 접미사입니다.

  5. 애플리케이션 서버: 특정 애플리케이션 서버에 엔드투엔드 인증 상태 외에 DirectAccess 원격 관리 상태가 표시 됩니다.

2.8. Windows PowerShell을 사용하여 원격 액세스 서버를 구성하는 방법

Windows PowerShellWindows PowerShell에 해당하는 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

루트 도메인에만 DirectAccess에 대 한 원격 액세스의 지 토폴로지에서 전체 설치를 수행 하려면 corp.contoso.com 다음 매개 변수를 사용 하 고: 서버 GPO: DirectAccess 서버 설정, 클라이언트 GPO: DirectAccess Client Settings, 내부 네트워크 어댑터: Corpnet, 외부 네트워크 어댑터: 인터넷, ConnectTto 주소: edge1. contoso.com, 및 네트워크 위치 서버: nls.corp.contoso.com:

Install-RemoteAccess -Force -PassThru -ServerGpoName 'corp.contoso.com\DirectAccess Server Settings' -ClientGpoName 'corp.contoso.com\DirectAccess Client Settings' -DAInstallType 'FullInstall' -InternetInterface 'Internet' -InternalInterface 'Corpnet' -ConnectToAddress 'edge1.contoso.com' -NlsUrl 'https://nls.corp.contoso.com/'

CORP-APP1-CA라는 인증 기관에서 발급한 IPsec 루트 인증서와 함께 컴퓨터 인증서 인증을 사용하여 원격 액세스 서버를 구성하려면 다음을 실행합니다.

$certs = Get-ChildItem Cert:\LocalMachine\Root
$IPsecRootCert = $certs | Where-Object {$_.Subject -Match "corp-APP1-CA"}
Set-DAServer -IPsecRootCertificate $IPsecRootCert

라는 DirectAccess 클라이언트가 포함 된 보안 그룹을 추가 하려면 DirectAccessClients, 기본 Domain Computers 보안 그룹을 제거 하려면:

Add-DAClient -SecurityGroupNameList @('corp.contoso.com\DirectAccessClients')
Remove-DAClient -SecurityGroupNameList @('corp.contoso.com\Domain Computers')

모든 컴퓨터 (노트북 및 랩톱), 원격 액세스를 사용 하도록 설정 하 고 Windows 7에 대 한 원격 액세스 클라이언트를 사용 하도록 설정 하려면:

Set-DAClient -OnlyRemoteComputers 'Disabled' -Downlevel 'Enabled'

연결 이름 및 웹 검색 URL을 포함하여 DirectAccess 클라이언트 환경을 구성하려면 다음을 실행합니다.

Set-DAClientExperienceConfiguration -FriendlyName 'Contoso DirectAccess Connection' -PreferLocalNamesAllowed $False -PolicyStore 'corp.contoso.com\DirectAccess Client Settings' -CorporateResources @('HTTP:https://directaccess-WebProbeHost.corp.contoso.com')

다음 단계