지난 시간에는 TS-Gateway 서버를 구성해보았는데요. 이번에는 구성해 놓은 TS-Gateway를 터미널 서비스 접속 시에 어떻게 사용하는지에 대한 이야기를 해보겠습니다.
먼저 TS-Gateway 관리 콘솔을 보시면, 연결 권한 부여 정책과 리소스 권한 부여 정책이 생성되어 있는 것이 보입니다. TSG의 정책 구성은 설치 시에 적용 할 수도 있고, 또는 설치 후에 적용하는 것도 가능 합니다. 연결 권한 부여 정책(CAP), 리소스 권한 부여 정책(RAP)에 대해서는 앞선 포스팅들을 통해 말씀을 드렸었습니다.
TS-Gateway를 사용하려면, MSTSC로 더 잘 알고 있는 '원격 프로그램 연결(Remote Desktop Connection)'을 사용해야 합니다. 하지만, RDC 6.0 버전을 사용하면 Windows Server 2008에서 제공하는 터미널 서비스를 완전하게 사용하는데 문제가 있습니다. RDC 6.1 이상 버전의 사용을 권장하고요. RDC 6.1은 Windows Vista SP1, Windows Server 2008에 포함되어 있습니다.
다음은 TS-Gateway를 이용하도록 RDC를 설정하는 방법 입니다. TS-Gateway를 사용하도록 설정하는 것은 접속하고자 하는 클라이언트의 RDC 설정에서 TS-Gateway를 사용하도록 설정 한 후, 해당 서버를 지정해주는 간단한 작업으로 설정이 가능 합니다. 그림에서 보시는 것 처럼, '고급 설정' 탭에서 '어디에서나 연결' 버튼을 눌러 줍니다.
어디에서나 연결의 설정을 누르면 위와 같이 TS-Gateway 서버를 지정 할 수 있는 설정 화면이 나옵니다. 연결 설정에 이 TS 게이트웨이 서버 설정 사용에서 서버 이름을 지정해줍니다. 여기서 한가지 중요한 부분은 TS-Gateway 서버 이름란에 꼭 서버의 FQDN을 적어 주셔야 합니다. IP등을 적어주게 되면 TS-Gateway 설정 시 구성 하였던 컴퓨터 인증서 이름과 위배가 되므로, TS-Gateway 서버를 사용 할 수 없습니다.
터미널 서비스 연결 시 TS-Gateway를 이용하도록 설정 한 후에는 로그온 설정의 '원격 컴퓨터에 TS 게이트웨이 자격 증명 사용' 을 통해 TS-Gateway 연결 시의 자격 증명으로 접속하고자 하는 대상 서버에 로그인을 시도 할 수 있습니다. 만약 대상 서버의 자격 증명이 TS-Gateway 자격 증명과 동일 하다면 다른 로그인 절차 없이 대상 서버에 로그인 할 수 있습니다.
TS-Gateway 서버의 구성 및 연결 방법 등에 대해서 간단하게 알아 보았습니다. 하지만 실제 구성을 하여 사용하다면 분명 예상하지 못한 문제들을 만날 수가 있는데요. 실제 구축하시거나, 테스트 진행 시에 잘 처리 되지 않는 어려운 부분이 있다면 문의 해주세요. 함께 테스트 하며 답을 찾아 볼 수 있도록 노력 하겠습니다. ^^
안녕하세요. Cygni입니다. ^^ 오늘은 언제 어디서나 그리고, 안전하게 터미널서비스에 접속 할 수 있는 Windows Server 2008 터미널서비스 게이트웨이 서버 역할 설치 방법에 대해서 포스팅을 해보았습니다. Windows Server 2008을 한 번이라도 사용해보신 분들은 잘 알고 계시겠지만, Windows Server 2008에서 서버의 역할을 설치하는 방법이 기존 버전의 서버들에 비해서 매우 간단해지고, 편리해졌습니다.
오늘 제가 말씀을 드릴 터미널서비스 게이트웨이 역할의 설치 역시도, 서버관리자 콘솔에서 쉽게 설치하실 수가 있는데요. 하지만 쉽게 설치가 가능하다고 해도, 터미널서비스 게이트웨이를 설치 하기 전에 준비를 해야 하는 것들과 설치 시 고려해야 하는 것들을 무시하고 그냥 역할만 설치한다면, 터미널서비스 게이트웨이를 정상적으로 사용하기는 힘들겠죠.. ^^ 그래서 설치 과정에서 준비해야 하는 것들과 터미널서비스 게이트웨이 역할을 설치한 후에 정상적으로 동작하기 위해 설정해야 하는 몇가지 부분들을 말씀 드리려고 합니다.
설명을 드리기 위해서 설치 과정을 스크린샷을 떠 보았는데요. 모든 그림에 대해서 설명을 드리려면 너무 양이 많이 질 것 같아서, 중요한 부분에서 해당 설정에 대한 말씀을 드리는 것으로 하겠습니다. 터미널서비스 게이트웨이는 앞선 포스팅을 통해서 설명을 드렸던 것 처럼, 일반적인 터미널서비스 접속 포트인 3389 포트의 RDP를 이용한 연결이 보안 상 취약점을 노출 할 수있어, 보안된 웹 접속 방법인 SSL 연결에 캡슐화된 RDP를 전송하여 터미널 세션 연결 시의 보안 강화 및 언제 어디서든 연결이 가능하도록 하며, 또 접속 권한과 접근 제어를 통해 터미널 서비스 접속 제어를 제공하는 역할을 이야기 합니다.
그러한 터미널서비스 게이트웨이의 역할을 고려해보면, 설치 시에 어떠한 부분들을 고려해야하는지 알 수 있습니다. 즉, 보안 된 웹접속을 가능하게 하기 위한 웹서버 인증서를 이용한 SSL 연결 구현과 또 사용자의 접속 권한과 리소스 접근 제어를 위한 정책이 필요하다는 것을 알 수 있습니다.
아래의 그림들은 터미널 서비스 게이트웨이 역할을 구현 할 TS-GW서버에 인증서를 설치하는 과정 입니다. 구성을 위해서 TSDOM 도메인의 DC에 인증기관을 설치하여, TS-GW 서버에서 사용 할 웹서버용 인증서를 만들고 발급하는 과정 입니다.
인증기관의 인증서 템플릿의 관리를 통해 발급할 인증서를 만드는 과정 입니다. 인증서 템플릿 중 웹서버 템플릿을 복제합니다.
복제한 템플릿에 이름과 발급하기 위한 조건을 설정 합니다. 보안 탭에서 도메인 어드민 계정이 인증서를 요청 할 때 자동으로 발급 받을 수 있도록 자동등록을 체크해주면 터미널서비스 게이트웨이 서버에서 인증서를 설치 할 때, 인증서를 요청하게 되면 자동으로 승인되어 등록되게 됩니다.
템플릿 복제를 통해서 터미널서비스 게이트웨이 서버에서 사용 할 웹서버 인증서를 만든 후 인증기관의 인증서 템플릿에서 새롭게 생성한 인증서 템플릿을 발급 할 수 있는 인증서 템플릿으로 등록 합니다.
아래의 과정은 인증서를 설치 할 TS-GW(터미널서비스 게이트웨이) 서버에서 인증서를 발급 받는 과정 입니다. MMC를 이용하여 인증서를 스냅인을 추가 합니다. SSL 연결을 위한 인증서는 서버 인증서를 사용하므로 컴퓨터 계정으로 선택해줍니다. (나중에 SSL 연결에 대한 부분도 자세하게 한 번 다루어 보도록 하겠습니다.)
터미널서비스 게이트웨이 서버에 인증서를 발급 받는 과정 입니다. 여기서 가장 중요한 것은 인증서를 발급 받을 때, 외부에서 터미널서비스 게이트웨이 서버로 접근하고자 하는 URL명과 발급 받은 인증서의 이름이 일치해야 하다는 점 입니다. 즉, 외부에서 터미널서비스 게이트웨이 서버로 접속 하려고 할 때, TS-GW.Tsdom.com이라는 이름으로 접속한다면, 웹서버 인증서를 발급 받을 때 인증서의 일반 이르을 꼭, TS-GW.Tsdom.com으로 동일하게 해주어야 인증서 오류 때문에 터미널서비스 게이트웨이 연결 오류를 피할 수 있습니다. 역시 자세한 내용은 다음에 SSL 연결에 대한 포스팅을 올리게 될 때 말씀을 드리도록 하겠습니다. ^^
이렇게 인증서 발급과 설치에 대한 설정이 끝나면 터미널서비스 게이트웨이 역할을 설치 할 TS-GW 서버의 서버관리자 콘솔을 통해서 역할을 설치 합니다. 역할 추가를 선택하여 설치 할 역할인 터미널 서비스 중 터미널 서비스 게이트웨이 역할을 선택하여 진행합니다. Windows Server 2008의 가장 좋은 점 중에 하나로 역할을 설치 할 때, 그 역할이 정상적으로 동작하기 위해 종속성을 가지는 다른 역할들도 함께 선택적으로 설치를 할 수가 있다는 점 입니다. 처음에는 그냥 조금 편하다라는 생각을 했었는데, 얼마전 오랜만에 Windows Server 2003에 Exchange 2007 클러스터를 구성하는 테스트를 진행하면서 Windows Server 2008이 얼마나 편한지를 다시금 느꼈었습니다.. ^^ㅋ
위와 같은 진행으로 터미널서비스 게이트웨이 서버를 설치 하실 수가 있습니다. 터미널서비스 게이트웨이 역할 설치 방법을 간단하게 요약을 해서 말씀을 드리면, 터미널서비스 게이트웨이 서버를 설치하기 위해서는 먼저 웹서버 인증서를 발급 받아 터미널서비스 게이트웨이 서버에 설치를 해주어야 하며, TS-CAP과 TS-RAP을 통한 사용자 접속 권한 설정 및 리소스 접근 제어 정책을 설정하기 위해서 터미널서비스 게이트웨이를 사용 할 사용자 그룹이나 리소스 그룹들을 사전에 미리 설정해놓는 것이 필요 합니다.
두서 없이 글만 길어졌는데요. 터미널서비스 게이트웨이 역할 설치 및 활용하시는데 도움이 되었으면 하는 바램이고요.^^ 다음에는 실제 업무에서 활용 할 수 있는 간단한 시나리오 구성에 대해서 말씀을 드리도록 하겠습니다.
하루 하루 시간이 정말 빠르게 가네요. ^^ 어느새 6월이 되었습니다. 더위를 많이 타서 인지 여름을 그다지 좋아하지 않는데.. 이젠 본격적인 여름이 시작이 되려고 하네요.. 봄이 어떻게 지나갔는지도 잘 모르겠는데 말입니다...
이전 포스팅을 통해서 Windows Server 2008 터미널 서비스의 새롭게 추가된 역할 중 TS Gateway와 TS Remote App에 대한 말씀을 드렸었습니다. 그리고, TS Remote APP이 적용될 수 있는 시나리오 들에 대해서도 간단하게 말씀을 드렸었는데요. 오늘은 새롭게 추가된 역할 중 TS WebAccess에 대한 이야기를 드리려고 합니다.
Windows Server 2008의 터미널 서비스는 TS Remote APP를 이용하여 원격 연결에서 응용프로그램을 사용 할 수 있도록 퍼블리싱 할 수 있습니다. 그리고 퍼블리싱 된 응용프로그램을 MS Installer 형태나 RDP 형식으로 클라이언트에 배포하여 사용 할 수 있습니다. 하지만, 응용프로그램을 사용 할 수 있도록 수많은 클라언트들에게 파일을 배포하는 것은 쉬운 일은 아닐 겁니다.
TS 웹 엑세스는 응용프로그램을 사용해야하는 사용자들이 Web 접속을 통해서 쉽게 터미널 서비스로 퍼블리싱 되는 응용프로그램에 접근 할 수 있도록 해줍니다.
TS 웹 액세스에 접속하기 위해서는 사용자의 Remote Desktop Connection의 버전이 6.1이 사용됩니다. 즉, 사용자가 Windows Vista SP1과 Windows XP SP3를 사용해야 합니다.
그리고, TS 웹 엑세스는 사용자 인터페이스는 사용자의 요구에 따라 커스터마이징이 가능하게 되어 있어, 사용자가 원하는 인터페이스로 수정이 가능합니다. 아래의 그림은 Microsoft의 Silverlight와 결합하여 TS 웹엑세스의 사용자 인터페이스를 수정한 그림 입니다.
테스트 베드를 새롭게 구축하게 되면 Windows Server 2008 프리젠테이션 가상화 인프라 구현에 대한 자세한 설명을 드리도록 하겠습니다.
그림에서 보는 바와 같이 RemoteAPP 프로그램 추가를 통해서 쉽게 퍼블리싱 하고자 하는 응용프로그램을 추가 할 수 있습니다.
그리고, 추가한 응용프로그램을 을 사용자가 이용하기 위한 배포와 접근 방법으로 RDP파일 형식이나 Windows Installer 패키지 형태로 배포 할 수 있으며, 다음에 설명 드릴 TS Web Access을 이용하여 퍼블리싱 된 응용프로그램을 에 웹을 통한 접근도 가능합니다.
TS Remote APP로 구동되는 응용프로그램은 Seamless Windows라고 이야기 할 만큼 로컬에서 동작하는 것과 동일하게 구동되어 기존의 터미널 서비스가 가지고 있던 디스플레이의 한계를 벗어 났습니다. 이전에 말씀 드렸던 TS-Gateway를 이용하여 응용프로그램에 대한 접근 제어가 가능하므로 Windows Server 2008의 터미널 서비스의 다양한 역할들을 조합하여 프리젠테이션 가상화 인프라를 구축 할 수 있습니다.
이 후에는 Windows Server 2008 터미널 서비스의 다른 역할들을 정리한 후 프리젠테이션 가상화 인프라 구축 가이드를 포스팅 하도록 하겠습니다.
그 중에서도 이전 버전과 비교하여 가장 크게 달리진 점은 터미널 서비스를 역할별로 설치 할 수 있다는 점인 것 같습니다.
오늘은 Windows Server 2008 터미널 서비스의 역할 중에서 TS Gateway 역할에 대해서 간단히 알아 보도록 하겠습니다.
많은 IT 관리자 분들이 인프라 관리를 위해서 터미널 서비스를 관리 모드로 사용해오셨을 거라 생각을 해보면, 터미널 서비스를 사용 할 때 가장 큰 제약 사항이 바로 터미널 서비스 접속을 위한 RDP가 보안에 취약했었다는데 있었습니다. 그래서 해당 포트를 방화벽에서 막아 놓아 외부에서의 관리를 위한 접속이나 또는 사무실과 서버팜 간의 통신에서 해당 포트를 막아 놓아 관리를 하는데 큰 불편을 겪는 것을 보아왔던 것 같습니다.
TS Gateway는 RDP over Https처리를 사용합니다.(Exchange Server 2003에서 처음으로 이야기 되었던 RPC over Https와 동일한 아키텍쳐를 가지고 있습니다.) 즉, 보안에 취약한 RDP 패킷을 HTTPS를 이용한 보안 된 채널을 통해서 캡슐화 하여 방화벽을 통과 할 수 있게 해주고, TSG가 다시 캡슐된 것을 열어 터미널 접속을 가능하게 해줍니다.
아래의 그림을 보시면 이해가 쉽게 되실거라 생각이 드네요.
터미널 서비스 게이트웨이는 Https 연결을 제공하는 것 이외에도 접근에 대한인증(CAP - Connection Authentication Policies)과 접근 가능한 리소스에 대한 허가(RAP - Resource Authorization Policies)를 통한 터미널 서비스 연결에 대한 보안을 제공 합니다.
오늘은 프리젠테이션 가상화를 가능하게 Windows Server 2008의 터미널 서비스에 대한 이야기를
해보려고 합니다.
Heroes Happen Here 행사의 제너럴 세션과 테크넷 오프라인 세미나 등을 통해서 Windows
Server 2008의 터미널 서비스는 기존의 원격 관리를 위한 터미널 서비스에서 이제는
프리젠테이션 가상화를 가능하게 해주는 솔루션으로 변신을 했다는 이야기를 드렸던 적이
있었는데요.
그렇다면 Windows Server 2008의 터미널 서비스가 프리젠테이션 가상화를 위한 솔루션으로
자리매김하기 위해 어떠한 부분들이 강화 되었을까요?
이전 버전의 터미널 서비스들과 비교를 해보면 아래와 같은 다섯 가지 정도에서 강화되었다고 이야기 할 수 있습니다.
1.64-Bit 아키텍쳐와 하드웨어 지원
2.강력해진 인증 방식 제공
3.향상된 사용자 경험 제공
4.역할 기반의 설치 및 구성
5.터미널 서비스 리소스 관리
Windows Server 2008 터미널 서비스는 64-Bit 컴퓨팅 환경을 지원 합니다. 기본적으로 Windows
Server 2008은 64-Bit 컴퓨팅을 지원하기 때문에 주요한 특징이 될 수 없다 생각 할 수 있지만,
서버 기반의 컴퓨팅 환경이 가능하려면 서버의 성능이 가장 중요한 전제 조건이 됩니다. SBC에
대한 필요성이 대두되었음에도 불구하고 빠르게 발전 할 수 없었던 이유 중에 하나도 역시 하드
웨어의 성능 상의 이슈가 가장 컸다고 할 수 있습니다.
즉, Windows Server 2008의 터미널 서비스는 64-Bit 컴퓨팅을 완벽하게 지원함으로 보다 많은
사용자의 연결과 어플리케이션 구동 환경을 제공 할 수 있습니다.
그리고, 만약 64-Bit 어플리케이션을 구동하는 환경에서 클라이언트는 32-Bit 레가시 컴퓨터를
사용하고 있다고 해도 어플리케이션 호환성에 문제가 없이 고성능의 어플리케이션을 사용 할 수
있습니다. 64 Bit 어플케이션 환경으로 마이그레이션을 하려고 할 때 좋은 장점이 되겠죠.
Windows Server 2008의 터미널서비스의 64-bit 컴퓨팅 환경 지원은 프리젠테이션 가상화를 위한
물리적인 기반을 제공해준다고 할 수 있습니다.
두번째로 Windows Server 2008 터미널 서비스는 서버 인증과 네트워크 수준 인증이라는
두가지의 강화된 인증 방식을 제공합니다.
서버인증이란 클라이언트 입장에서 어플리케이션을 사용하기 위해서 접속하려고 하는 대상
서버가 올바른 대상인지를 확인하는 것을 이야기 합니다.
해당 옵션은 아래 그림에서 처럼 RDC 클라이언트의 설정을 이용하여 체크 해줄 수 있습니다.
인증이 실패하더라도 항상 연결(가장 안전하지 않음)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우에도 연결됩니다.
인증이 실패할 경우 메시지 표시(더 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결을 계속할지 여부를 선택할 수 있도록 메시지를 표시합니다.
인증이 실패할 경우 연결 안 함(가장 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결할 수 없습니다
Window Server 2008 터미널 서비스의 인증 방식 중 두번째 네트워크 수준의 인증은 사용자가
대상 서버에 연결 하기 전 네트워크 수준에서 해당 사용자가 대상 서버로 세션을 맺을 수 있는 자격이 있는지를 체크하는 것을 이야기 합니다. 이 인증 방식은 세션 연결 자격을 확인하여 불법적인 세션 연결을 통해서 해킹 등의 시도를 막을 수 있도록 제공하는 인증 방법 입니다.
즉 서버 인증은 연결하려고 하는 사용자가 대상 서버를 확인하여 연결을 시도하려고 하는 서버가
실제 보안상 위험이 없는 서버인지를 확인하는 인증 방식이고, 네트워크 수준의 인증은 대상
서버에서 사용자에 대한 네트워크 수준에서 인증을 한 번 더 거치게 하여 불법적인 연결을 제한하는 인증 방법 입니다.
Windows Server 2008의 프리젠테이션 가상화에 대한 본격적인 이야기를 시작하려고 합니다.
프리젠테이션 가상화란 무엇인가?에 대한 이야기와 Windows Server 2008 서버 기반의 프리젠테이션 가상화 구현을 위해 달라진 터미널 서비스에 대한 이야기 그리고, 마지막으로 터미널 서비스를 이용하여 프리젠테이션 가상화 구현 방법과 디자인 등에 대해서 이야기 하도록 하겠습니다.
먼저 Windows Server 2008의 터미널 서비스 기반의 프리젠테이션 가상화에 대한 이해를 돕기 위해서 프리젠테이션 가상화에 대한 간단한 설명이 있는 포스트 글을소개해드립니다.
짧고 명료하게 설명이 되어 있어, 다른 설명없이도 쉽게 이해하실 수 있을 것 같아 옮겨 봅니다.
1990년대 이전의 IT 인프라는 중앙 서버에서 대부분의 업무를 처리하고 최종 사용자의 단말기는 중앙 서버에 접속하기 위한 용도가 대부분이었다. 그러나 IT 인프라가 클라이언트-서버 형태로 바뀌면서 상당수의 워크로드가 중앙서버에서 개별 클라이언트에 해당하는 단말기로 이전이 되었으며, 자연스럽게 단말기의 성능 향상이 요구 되었다.
이에 따라서 워크로드의 이동뿐만 아니라 중요 데이터의 일부분도 클라이언트에서 생성되고 관리되기 때문에 보안 문제는 별도로 하더라도 데이터의 일관성이 커다란 고민거리로 다가오기 시작했다. 또한 다양한 종류의 소프트웨어가 설치되면서 버전이 올라가는 등 부가적인 관리 업무가 증가되어 IT 지원 부서의 많은 인력 및 시간이 소모되고 있다.
이처럼 클라이언트-서버 구조의 많은 문제점이 부각되면서 다시 예전처럼 중앙 집중형 IT 인프라로 회귀하려는 노력이 있었으며, 여러 방안들이 검토되고 있다. 현재 가장 유력한 대안으로는 높아진 서버 자원의 성능을 바탕으로 핵심 업무 구조는 클라이언트-서버 구조를 그대로 이어가지만 클라이언트 레벨을 가상화하려는 시도가 있다.
즉, 프리젠테이션(웹서버) – 프로세싱(어플리케이션 서버) – 데이터(데이터베이스 서버)라는 전형적인 3-tier 구조에서 웹 서버 단을 가상화함으로써, 최종 사용자는 특정 어플리케이션의 설치가 없더라도 해당 어플리케이션을 수행 할 수 있는 환경을 제공 받을 수 있다.
이처럼 워크로드와 데이터 및 소프트웨어 등 모든 업무 자원은 중앙 집중형으로 구성하고, 사용자는 가벼운 단말기 수준을 유지하면서 마치 클라이언트-서버 환경에서 업무를 처리하는 것과 같은 효과를 내는 것을 프리젠테이션 가상화(Presentation Virtualization)라고 한다.
윗글의 내용을 통해서 프리젠테이션 가상화라는 것이 어떤 것인지 조금 이해가 되셨을 거라 생각을 하며, 그렇다면 Windows Server 2008은 프리젠테이션 가상화 환경을 구현하기 위해서 어떤 모습을 가지고 있는지 간단하게 알아 보도록 하겠습니다.
이 그림은 제가 Windows Server 2008 런칭 행사였던 Heroes Happen Here 행사의 제너럴 세션에서 Windows Server 2008 기반의 프리젠테이션 가상화에 대한 세션을 진행 할 때 프리젠테이션 가상화에 대한 설명을 드리기 위해서 보여 드렸던 슬라이드 입니다.
그림에서 보는 것 같이 Microsoft의 터미널 서비스는 기존의 관리 형태의 터미널 서비스에서 Windows Server 2008이 출시가 되며 프리젠테이션 가상화 솔루션으로 새롭게 변신을 했습니다.
쉽게 말씀을 드리면 기존의 터미널 서비스는 서버 또는 클라이언트의 원격 관리의 목적으로 사용이 되었던 반면에 Windows Server 2008의 터미널 서비스는 어플리케이션의 구동을 가상화하여 사용 할 수 있도록 터미널 서비스가 강화되었고 솔루션화 되었다고 이해하시면 좋을 것 같습니다.
가상화된 어플리케이션 구동 환경을 위해서 Windows Server 2008에서는 기존의 터미널 서비스에서 제공되지 않았던 새로운 기능인 '사용자의 연결 편의성 제공 및 보안 접속을 가능하게 해주는 TS-Gateway와 TS-WebAccess' 그리고, '어플리케이션이 가상화되어 사용될 수 있도록 해주는 TS-APP'과 'TS-APP서버 팜의 부하 분산을 위한 TS-Session Broker'등의 새로운 기능들을 제공 하고 있습니다. 그리고, 이러한 새로운 기능을 포함하여 크게 다섯가지 정도의 향상된 모습을 보이고 있습니다.
다음 포스팅에서는 Windows Server 2008 기반의 프리젠테이션 가상화의 장점과 새로운 기능들에 대해서 알아 보도록 하겠습니다.
지난 3월 20일 Windows Server 2008이 국내에서도 런칭이 되었습니다. Windows Server 2008에 대해서는 더 이상 새로울 것이 없을 만큼, 세미나나 교육 또 많은 블로거들을 통해서 다루어져 왔었습니다. 하지만, Windows Server 2008을 설치하고 원하는 서비스들을 구축하기 위한 가이드나 각각의 기능들에 대한 세부적인 내용들은 아직까지 많이 다루어지지는 않은 것 같습니다. 그래서 저는 블로그를 통해서 Windows Server 2008이 가지고 있는 각각의 주요한 기능들에 대한 조금은 디테일한 이야기들과 또 그러한 기능들을 구축 할 수 있는 구축 가이드 및 활용에 대한 이야기들을 해보려고 합니다.
아래의 그림은 Windows Server 2008의 주요한 필라들을 나타내고 있는 그림 입니다.
Windows Server 2008과 관련한 세미나나 교육을 들어보셨던 분들은 한번 정도는 보셨을텐데요. 간단하게 말씀을 드리면, Windows Server 2008의 세가지의 주요 필라와 그것을 이루고 있는 기능들에 대한 개요를 나타내고 있는 그림으로 Windows Server 2008의 강화된 신뢰성과 편리해진 관리 인터페이스들 위에 웹, 가상화, 보안이라는 세가지의 주요한 필라로 Windows Server 2008이 구성되어 있다는 것을 나타내고 있습니다.
Window Server 2008을 설명하려고 하면 빼놓을 수 없는 그림인 셈이지요.. 즉, 크게 Windows Server 2008은 IIS 7.0 기반의 강화된 Web 환경을 지원하고, Hyper-V로 대표되는 가상화 기술이 탑재 되었으며, NAP, RODC등의 활용을 통해 강화된 보안 환경을 제공한다고 이해하시면 되고, 저 역시도 이 세가지 필라들을 가지고 하나씩 이야기를 해나갈 생각 입니다.
우선은 세가지 주요 필라 중에서 첫번째로 가상화에 대한 이야기를 하려고 합니다. 가상화에 대한 이야기를 한다고 하면, 먼저 Windows Server 2008의 서버 가상화 기술을 대표하고 있는 Hyper-V를 떠올리기가 쉬우시겠지만 Hyper-V에 대한 이야기는 이후에 천천히 다루기로 하고, 아직은 조금 생소하지만 제가 가장 재미있게 생각을 하고 있는 Windows Server 2008의 강화된 터미널 서비스 기반의 프리젠테이션 가상화에 대한 이야기로 시작을 하겠습니다.
가상화 기술에 관심이 있으셨던 분들은 SBC나 클라우드 컴퓨팅, SaaS, S+S, 씬클라이언트 등의 단어들에 익숙 하실거라는 생각이 듭니다. 하지만 서버 가상화 기술에 비해서 어플리케이션 가상화 환경에 대해서는 아직까지는 많이 알려져 있지 않은 것 같습니다. Windows Server 2008의 다른 주요 기능들도 매력적이지만, 가상화된 어플리케이션 구동 환경을 제공하고 중앙 집중형의 강력한 인프라를 구축 할 수 있게 해주는 프리젠테이션 가상화는 기업의 어플리케이션 환경 자체를 바꿀 수 있는 솔루션이기 때문에 도입이 되었을 때 파급효과가 가장 큰 솔루션이 될 수 있습니다. 가능성과 매력을 가지고 있다고 할 수 있겠지요. ^^
현재 많은 기업들이 프리젠테이션 가상화에 대한 관심을 가지고 있으며 도입을 검토하고 있습니다. 앞으로 Microsoft에서 Windows Server 2008을 통해 구현하고자 하는 프리젠테이션 가상화가 어떤 것인지에 대한 이야기들과 또 프리젠테이션 가상화 환경 구축을 위한 구체적인 방법들 그리고, 관리등에 대한 이야기를 블로그를 통해서 여러분들과 공유하겠습니다.