지난 시간에는 TS-Gateway 서버를 구성해보았는데요. 이번에는 구성해 놓은 TS-Gateway를 터미널 서비스 접속 시에 어떻게 사용하는지에 대한 이야기를 해보겠습니다.
먼저 TS-Gateway 관리 콘솔을 보시면, 연결 권한 부여 정책과 리소스 권한 부여 정책이 생성되어 있는 것이 보입니다. TSG의 정책 구성은 설치 시에 적용 할 수도 있고, 또는 설치 후에 적용하는 것도 가능 합니다. 연결 권한 부여 정책(CAP), 리소스 권한 부여 정책(RAP)에 대해서는 앞선 포스팅들을 통해 말씀을 드렸었습니다.
TS-Gateway를 사용하려면, MSTSC로 더 잘 알고 있는 '원격 프로그램 연결(Remote Desktop Connection)'을 사용해야 합니다. 하지만, RDC 6.0 버전을 사용하면 Windows Server 2008에서 제공하는 터미널 서비스를 완전하게 사용하는데 문제가 있습니다. RDC 6.1 이상 버전의 사용을 권장하고요. RDC 6.1은 Windows Vista SP1, Windows Server 2008에 포함되어 있습니다.
다음은 TS-Gateway를 이용하도록 RDC를 설정하는 방법 입니다. TS-Gateway를 사용하도록 설정하는 것은 접속하고자 하는 클라이언트의 RDC 설정에서 TS-Gateway를 사용하도록 설정 한 후, 해당 서버를 지정해주는 간단한 작업으로 설정이 가능 합니다. 그림에서 보시는 것 처럼, '고급 설정' 탭에서 '어디에서나 연결' 버튼을 눌러 줍니다.
어디에서나 연결의 설정을 누르면 위와 같이 TS-Gateway 서버를 지정 할 수 있는 설정 화면이 나옵니다. 연결 설정에 이 TS 게이트웨이 서버 설정 사용에서 서버 이름을 지정해줍니다. 여기서 한가지 중요한 부분은 TS-Gateway 서버 이름란에 꼭 서버의 FQDN을 적어 주셔야 합니다. IP등을 적어주게 되면 TS-Gateway 설정 시 구성 하였던 컴퓨터 인증서 이름과 위배가 되므로, TS-Gateway 서버를 사용 할 수 없습니다.
터미널 서비스 연결 시 TS-Gateway를 이용하도록 설정 한 후에는 로그온 설정의 '원격 컴퓨터에 TS 게이트웨이 자격 증명 사용' 을 통해 TS-Gateway 연결 시의 자격 증명으로 접속하고자 하는 대상 서버에 로그인을 시도 할 수 있습니다. 만약 대상 서버의 자격 증명이 TS-Gateway 자격 증명과 동일 하다면 다른 로그인 절차 없이 대상 서버에 로그인 할 수 있습니다.
TS-Gateway 서버의 구성 및 연결 방법 등에 대해서 간단하게 알아 보았습니다. 하지만 실제 구성을 하여 사용하다면 분명 예상하지 못한 문제들을 만날 수가 있는데요. 실제 구축하시거나, 테스트 진행 시에 잘 처리 되지 않는 어려운 부분이 있다면 문의 해주세요. 함께 테스트 하며 답을 찾아 볼 수 있도록 노력 하겠습니다. ^^
하루 하루 시간이 정말 빠르게 가네요. ^^ 어느새 6월이 되었습니다. 더위를 많이 타서 인지 여름을 그다지 좋아하지 않는데.. 이젠 본격적인 여름이 시작이 되려고 하네요.. 봄이 어떻게 지나갔는지도 잘 모르겠는데 말입니다...
이전 포스팅을 통해서 Windows Server 2008 터미널 서비스의 새롭게 추가된 역할 중 TS Gateway와 TS Remote App에 대한 말씀을 드렸었습니다. 그리고, TS Remote APP이 적용될 수 있는 시나리오 들에 대해서도 간단하게 말씀을 드렸었는데요. 오늘은 새롭게 추가된 역할 중 TS WebAccess에 대한 이야기를 드리려고 합니다.
Windows Server 2008의 터미널 서비스는 TS Remote APP를 이용하여 원격 연결에서 응용프로그램을 사용 할 수 있도록 퍼블리싱 할 수 있습니다. 그리고 퍼블리싱 된 응용프로그램을 MS Installer 형태나 RDP 형식으로 클라이언트에 배포하여 사용 할 수 있습니다. 하지만, 응용프로그램을 사용 할 수 있도록 수많은 클라언트들에게 파일을 배포하는 것은 쉬운 일은 아닐 겁니다.
TS 웹 엑세스는 응용프로그램을 사용해야하는 사용자들이 Web 접속을 통해서 쉽게 터미널 서비스로 퍼블리싱 되는 응용프로그램에 접근 할 수 있도록 해줍니다.
TS 웹 액세스에 접속하기 위해서는 사용자의 Remote Desktop Connection의 버전이 6.1이 사용됩니다. 즉, 사용자가 Windows Vista SP1과 Windows XP SP3를 사용해야 합니다.
그리고, TS 웹 엑세스는 사용자 인터페이스는 사용자의 요구에 따라 커스터마이징이 가능하게 되어 있어, 사용자가 원하는 인터페이스로 수정이 가능합니다. 아래의 그림은 Microsoft의 Silverlight와 결합하여 TS 웹엑세스의 사용자 인터페이스를 수정한 그림 입니다.
에 대한 이야기를 말씀 드렸습니다. TS Remote APP는 원격지의 클라이언트가 중앙의 어플리케이션을 마치 클라이언트 로컬에서 구동되는 것과 같이 사용하는 것 입니다.
그렇다면 이러한 TS Remote APP를 어떻게 활용 할 수 있을까요? TS Remote App은 크게 여섯가지 시나리오로 활용이 될 수 있습니다. 각각의 사용 시나리오에 대해서 간단하게 살펴보면 다음과 같습니다.
1. Mobile Workers 외근 사용자들의 업무 지원을 위해서 외부에서 쉽게 접근하여 사용 할 수 있는 TS Remote APP은 Mobile Worker에게 사내의 응용프로그램을 쉽게 사용 할 수 있도록 해주어 업무의 효울 증대를 가져 올 수 있습니다.
2. Task Worker
일반적으로 정규화된 업무를 진행해야 하는 콜센터 등의 경우에는 업무에 필요한 응용프로그램 외의 다른 프로그램은 사용자의 업무 효율에 좋지 않은 영향을 미칠 수 있습니다. TS Remote App을 이용하여 업무상 필요한 응용프로그램은 중앙의 TS Remote App 서버에서 사용을 하고 그 외의 다른 프로그램은 설치를 막는다면 업무의 효율을 증대 시킬 수 있습니다.
3. Branch Office
지사를 운영하는 경우, 가장 큰 이슈는 역시 관리 이슈가 될 수 있습니다. 중앙의 TS Remote App서버에 접속하여 응용프로그램을 사용하게 되는 경우 사용자의 어플리케이션 버전 관리 및 작업 후의 데이터 역시 중앙에 저장이 됨으로 보안 상의 취약점 노출에서 자유로울 수가 있습니다.
4. Merger integration
기업의 인수 합병이 일반화된 요즘에는 두 기업의 사용하는 응용프로그램의 통합 역시도 전산관리자에게는 커다란 이슈가 되고 있습니다. TS Remote App을 사용하여 중앙에서 관리되는 응용프로그램을 사용하게 되면 사용자가 사용하는 응용프로그램의 통합을 쉽게 이룰 수 있습니다.
5. Outsourcing
실제 응용프로그램을 제공하는 환경을 구축하여 서비스 형태로 응용프로그램을 제공 할 수 있어, SI 업체의 프로젝트 시 호스팅 베이스를 지향 할 수 있다는 장점이 있습니다.
6. Controlled Partner Access
파트너 사와 협업 환경인 경우, 예를 들어 설계 전문사에게 설계 도면 등의 디자인을 맡겨서 협업을 진행해야 하는 경우 가장 큰 이슈는 보안 상의 이슈가 될 수 있습니다. 협업사가 도면이나 보안 상 중요한 자료를 유출 할 수 있다는 위협에서 자유로울 수가 없게 되는데요. 중앙에서 관리하는 응용프로그램 환경이라면 협업사에서 작업한 자료들 역시 중앙에 저장이 되고, 프린터의 출력 등도 중앙에서 관리 할 수 있어 보안 상의 취약점을 강화 할 수 있으며, 협업사에게 응용프로그램 사용 환경 역시도 쉽게 제공 할 수 있다는 장점이 있습니다
테스트 베드를 새롭게 구축하게 되면 Windows Server 2008 프리젠테이션 가상화 인프라 구현에 대한 자세한 설명을 드리도록 하겠습니다.
그림에서 보는 바와 같이 RemoteAPP 프로그램 추가를 통해서 쉽게 퍼블리싱 하고자 하는 응용프로그램을 추가 할 수 있습니다.
그리고, 추가한 응용프로그램을 을 사용자가 이용하기 위한 배포와 접근 방법으로 RDP파일 형식이나 Windows Installer 패키지 형태로 배포 할 수 있으며, 다음에 설명 드릴 TS Web Access을 이용하여 퍼블리싱 된 응용프로그램을 에 웹을 통한 접근도 가능합니다.
TS Remote APP로 구동되는 응용프로그램은 Seamless Windows라고 이야기 할 만큼 로컬에서 동작하는 것과 동일하게 구동되어 기존의 터미널 서비스가 가지고 있던 디스플레이의 한계를 벗어 났습니다. 이전에 말씀 드렸던 TS-Gateway를 이용하여 응용프로그램에 대한 접근 제어가 가능하므로 Windows Server 2008의 터미널 서비스의 다양한 역할들을 조합하여 프리젠테이션 가상화 인프라를 구축 할 수 있습니다.
이 후에는 Windows Server 2008 터미널 서비스의 다른 역할들을 정리한 후 프리젠테이션 가상화 인프라 구축 가이드를 포스팅 하도록 하겠습니다.
오늘은 프리젠테이션 가상화를 가능하게 Windows Server 2008의 터미널 서비스에 대한 이야기를
해보려고 합니다.
Heroes Happen Here 행사의 제너럴 세션과 테크넷 오프라인 세미나 등을 통해서 Windows
Server 2008의 터미널 서비스는 기존의 원격 관리를 위한 터미널 서비스에서 이제는
프리젠테이션 가상화를 가능하게 해주는 솔루션으로 변신을 했다는 이야기를 드렸던 적이
있었는데요.
그렇다면 Windows Server 2008의 터미널 서비스가 프리젠테이션 가상화를 위한 솔루션으로
자리매김하기 위해 어떠한 부분들이 강화 되었을까요?
이전 버전의 터미널 서비스들과 비교를 해보면 아래와 같은 다섯 가지 정도에서 강화되었다고 이야기 할 수 있습니다.
1.64-Bit 아키텍쳐와 하드웨어 지원
2.강력해진 인증 방식 제공
3.향상된 사용자 경험 제공
4.역할 기반의 설치 및 구성
5.터미널 서비스 리소스 관리
Windows Server 2008 터미널 서비스는 64-Bit 컴퓨팅 환경을 지원 합니다. 기본적으로 Windows
Server 2008은 64-Bit 컴퓨팅을 지원하기 때문에 주요한 특징이 될 수 없다 생각 할 수 있지만,
서버 기반의 컴퓨팅 환경이 가능하려면 서버의 성능이 가장 중요한 전제 조건이 됩니다. SBC에
대한 필요성이 대두되었음에도 불구하고 빠르게 발전 할 수 없었던 이유 중에 하나도 역시 하드
웨어의 성능 상의 이슈가 가장 컸다고 할 수 있습니다.
즉, Windows Server 2008의 터미널 서비스는 64-Bit 컴퓨팅을 완벽하게 지원함으로 보다 많은
사용자의 연결과 어플리케이션 구동 환경을 제공 할 수 있습니다.
그리고, 만약 64-Bit 어플리케이션을 구동하는 환경에서 클라이언트는 32-Bit 레가시 컴퓨터를
사용하고 있다고 해도 어플리케이션 호환성에 문제가 없이 고성능의 어플리케이션을 사용 할 수
있습니다. 64 Bit 어플케이션 환경으로 마이그레이션을 하려고 할 때 좋은 장점이 되겠죠.
Windows Server 2008의 터미널서비스의 64-bit 컴퓨팅 환경 지원은 프리젠테이션 가상화를 위한
물리적인 기반을 제공해준다고 할 수 있습니다.
두번째로 Windows Server 2008 터미널 서비스는 서버 인증과 네트워크 수준 인증이라는
두가지의 강화된 인증 방식을 제공합니다.
서버인증이란 클라이언트 입장에서 어플리케이션을 사용하기 위해서 접속하려고 하는 대상
서버가 올바른 대상인지를 확인하는 것을 이야기 합니다.
해당 옵션은 아래 그림에서 처럼 RDC 클라이언트의 설정을 이용하여 체크 해줄 수 있습니다.
인증이 실패하더라도 항상 연결(가장 안전하지 않음)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우에도 연결됩니다.
인증이 실패할 경우 메시지 표시(더 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결을 계속할지 여부를 선택할 수 있도록 메시지를 표시합니다.
인증이 실패할 경우 연결 안 함(가장 안전함)
이 옵션을 사용하면 원격 데스크톱 연결에서 원격 컴퓨터의 ID를 확인할 수 없는 경우 연결할 수 없습니다
Window Server 2008 터미널 서비스의 인증 방식 중 두번째 네트워크 수준의 인증은 사용자가
대상 서버에 연결 하기 전 네트워크 수준에서 해당 사용자가 대상 서버로 세션을 맺을 수 있는 자격이 있는지를 체크하는 것을 이야기 합니다. 이 인증 방식은 세션 연결 자격을 확인하여 불법적인 세션 연결을 통해서 해킹 등의 시도를 막을 수 있도록 제공하는 인증 방법 입니다.
즉 서버 인증은 연결하려고 하는 사용자가 대상 서버를 확인하여 연결을 시도하려고 하는 서버가
실제 보안상 위험이 없는 서버인지를 확인하는 인증 방식이고, 네트워크 수준의 인증은 대상
서버에서 사용자에 대한 네트워크 수준에서 인증을 한 번 더 거치게 하여 불법적인 연결을 제한하는 인증 방법 입니다.
Windows Server 2008의 프리젠테이션 가상화에 대한 본격적인 이야기를 시작하려고 합니다.
프리젠테이션 가상화란 무엇인가?에 대한 이야기와 Windows Server 2008 서버 기반의 프리젠테이션 가상화 구현을 위해 달라진 터미널 서비스에 대한 이야기 그리고, 마지막으로 터미널 서비스를 이용하여 프리젠테이션 가상화 구현 방법과 디자인 등에 대해서 이야기 하도록 하겠습니다.
먼저 Windows Server 2008의 터미널 서비스 기반의 프리젠테이션 가상화에 대한 이해를 돕기 위해서 프리젠테이션 가상화에 대한 간단한 설명이 있는 포스트 글을소개해드립니다.
짧고 명료하게 설명이 되어 있어, 다른 설명없이도 쉽게 이해하실 수 있을 것 같아 옮겨 봅니다.
1990년대 이전의 IT 인프라는 중앙 서버에서 대부분의 업무를 처리하고 최종 사용자의 단말기는 중앙 서버에 접속하기 위한 용도가 대부분이었다. 그러나 IT 인프라가 클라이언트-서버 형태로 바뀌면서 상당수의 워크로드가 중앙서버에서 개별 클라이언트에 해당하는 단말기로 이전이 되었으며, 자연스럽게 단말기의 성능 향상이 요구 되었다.
이에 따라서 워크로드의 이동뿐만 아니라 중요 데이터의 일부분도 클라이언트에서 생성되고 관리되기 때문에 보안 문제는 별도로 하더라도 데이터의 일관성이 커다란 고민거리로 다가오기 시작했다. 또한 다양한 종류의 소프트웨어가 설치되면서 버전이 올라가는 등 부가적인 관리 업무가 증가되어 IT 지원 부서의 많은 인력 및 시간이 소모되고 있다.
이처럼 클라이언트-서버 구조의 많은 문제점이 부각되면서 다시 예전처럼 중앙 집중형 IT 인프라로 회귀하려는 노력이 있었으며, 여러 방안들이 검토되고 있다. 현재 가장 유력한 대안으로는 높아진 서버 자원의 성능을 바탕으로 핵심 업무 구조는 클라이언트-서버 구조를 그대로 이어가지만 클라이언트 레벨을 가상화하려는 시도가 있다.
즉, 프리젠테이션(웹서버) – 프로세싱(어플리케이션 서버) – 데이터(데이터베이스 서버)라는 전형적인 3-tier 구조에서 웹 서버 단을 가상화함으로써, 최종 사용자는 특정 어플리케이션의 설치가 없더라도 해당 어플리케이션을 수행 할 수 있는 환경을 제공 받을 수 있다.
이처럼 워크로드와 데이터 및 소프트웨어 등 모든 업무 자원은 중앙 집중형으로 구성하고, 사용자는 가벼운 단말기 수준을 유지하면서 마치 클라이언트-서버 환경에서 업무를 처리하는 것과 같은 효과를 내는 것을 프리젠테이션 가상화(Presentation Virtualization)라고 한다.
윗글의 내용을 통해서 프리젠테이션 가상화라는 것이 어떤 것인지 조금 이해가 되셨을 거라 생각을 하며, 그렇다면 Windows Server 2008은 프리젠테이션 가상화 환경을 구현하기 위해서 어떤 모습을 가지고 있는지 간단하게 알아 보도록 하겠습니다.
이 그림은 제가 Windows Server 2008 런칭 행사였던 Heroes Happen Here 행사의 제너럴 세션에서 Windows Server 2008 기반의 프리젠테이션 가상화에 대한 세션을 진행 할 때 프리젠테이션 가상화에 대한 설명을 드리기 위해서 보여 드렸던 슬라이드 입니다.
그림에서 보는 것 같이 Microsoft의 터미널 서비스는 기존의 관리 형태의 터미널 서비스에서 Windows Server 2008이 출시가 되며 프리젠테이션 가상화 솔루션으로 새롭게 변신을 했습니다.
쉽게 말씀을 드리면 기존의 터미널 서비스는 서버 또는 클라이언트의 원격 관리의 목적으로 사용이 되었던 반면에 Windows Server 2008의 터미널 서비스는 어플리케이션의 구동을 가상화하여 사용 할 수 있도록 터미널 서비스가 강화되었고 솔루션화 되었다고 이해하시면 좋을 것 같습니다.
가상화된 어플리케이션 구동 환경을 위해서 Windows Server 2008에서는 기존의 터미널 서비스에서 제공되지 않았던 새로운 기능인 '사용자의 연결 편의성 제공 및 보안 접속을 가능하게 해주는 TS-Gateway와 TS-WebAccess' 그리고, '어플리케이션이 가상화되어 사용될 수 있도록 해주는 TS-APP'과 'TS-APP서버 팜의 부하 분산을 위한 TS-Session Broker'등의 새로운 기능들을 제공 하고 있습니다. 그리고, 이러한 새로운 기능을 포함하여 크게 다섯가지 정도의 향상된 모습을 보이고 있습니다.
다음 포스팅에서는 Windows Server 2008 기반의 프리젠테이션 가상화의 장점과 새로운 기능들에 대해서 알아 보도록 하겠습니다.
지난 3월 20일 Windows Server 2008이 국내에서도 런칭이 되었습니다. Windows Server 2008에 대해서는 더 이상 새로울 것이 없을 만큼, 세미나나 교육 또 많은 블로거들을 통해서 다루어져 왔었습니다. 하지만, Windows Server 2008을 설치하고 원하는 서비스들을 구축하기 위한 가이드나 각각의 기능들에 대한 세부적인 내용들은 아직까지 많이 다루어지지는 않은 것 같습니다. 그래서 저는 블로그를 통해서 Windows Server 2008이 가지고 있는 각각의 주요한 기능들에 대한 조금은 디테일한 이야기들과 또 그러한 기능들을 구축 할 수 있는 구축 가이드 및 활용에 대한 이야기들을 해보려고 합니다.
아래의 그림은 Windows Server 2008의 주요한 필라들을 나타내고 있는 그림 입니다.
Windows Server 2008과 관련한 세미나나 교육을 들어보셨던 분들은 한번 정도는 보셨을텐데요. 간단하게 말씀을 드리면, Windows Server 2008의 세가지의 주요 필라와 그것을 이루고 있는 기능들에 대한 개요를 나타내고 있는 그림으로 Windows Server 2008의 강화된 신뢰성과 편리해진 관리 인터페이스들 위에 웹, 가상화, 보안이라는 세가지의 주요한 필라로 Windows Server 2008이 구성되어 있다는 것을 나타내고 있습니다.
Window Server 2008을 설명하려고 하면 빼놓을 수 없는 그림인 셈이지요.. 즉, 크게 Windows Server 2008은 IIS 7.0 기반의 강화된 Web 환경을 지원하고, Hyper-V로 대표되는 가상화 기술이 탑재 되었으며, NAP, RODC등의 활용을 통해 강화된 보안 환경을 제공한다고 이해하시면 되고, 저 역시도 이 세가지 필라들을 가지고 하나씩 이야기를 해나갈 생각 입니다.
우선은 세가지 주요 필라 중에서 첫번째로 가상화에 대한 이야기를 하려고 합니다. 가상화에 대한 이야기를 한다고 하면, 먼저 Windows Server 2008의 서버 가상화 기술을 대표하고 있는 Hyper-V를 떠올리기가 쉬우시겠지만 Hyper-V에 대한 이야기는 이후에 천천히 다루기로 하고, 아직은 조금 생소하지만 제가 가장 재미있게 생각을 하고 있는 Windows Server 2008의 강화된 터미널 서비스 기반의 프리젠테이션 가상화에 대한 이야기로 시작을 하겠습니다.
가상화 기술에 관심이 있으셨던 분들은 SBC나 클라우드 컴퓨팅, SaaS, S+S, 씬클라이언트 등의 단어들에 익숙 하실거라는 생각이 듭니다. 하지만 서버 가상화 기술에 비해서 어플리케이션 가상화 환경에 대해서는 아직까지는 많이 알려져 있지 않은 것 같습니다. Windows Server 2008의 다른 주요 기능들도 매력적이지만, 가상화된 어플리케이션 구동 환경을 제공하고 중앙 집중형의 강력한 인프라를 구축 할 수 있게 해주는 프리젠테이션 가상화는 기업의 어플리케이션 환경 자체를 바꿀 수 있는 솔루션이기 때문에 도입이 되었을 때 파급효과가 가장 큰 솔루션이 될 수 있습니다. 가능성과 매력을 가지고 있다고 할 수 있겠지요. ^^
현재 많은 기업들이 프리젠테이션 가상화에 대한 관심을 가지고 있으며 도입을 검토하고 있습니다. 앞으로 Microsoft에서 Windows Server 2008을 통해 구현하고자 하는 프리젠테이션 가상화가 어떤 것인지에 대한 이야기들과 또 프리젠테이션 가상화 환경 구축을 위한 구체적인 방법들 그리고, 관리등에 대한 이야기를 블로그를 통해서 여러분들과 공유하겠습니다.