다음을 통해 공유


1단계 기본 DirectAccess 인프라 구성하기

이 항목에서는 IPv4 및 IPv6 혼합된 환경에서 단일 DirectAccess 서버를 사용 하 여 기본 DirectAccess 배포에 필요한 인프라를 구성 하는 방법에 설명 합니다. 에 설명 된 계획 단계를 완료 한 확인 배포 단계를 시작 하기 전에 기본 DirectAccess 배포 계획합니다.

Task 설명
서버 네트워크 설정 구성 DirectAccess 서버에서 서버 네트워크 설정을 구성합니다.
회사 네트워크의 라우팅을 구성합니다. 트래픽이 적절히 라우팅되도록 회사 네트워크의 라우팅을 구성합니다.
방화벽 구성 필요한 경우 추가 방화벽을 구성합니다.
DNS 서버 구성 DirectAccess 서버에 대 한 DNS 설정을 구성 합니다.
Active Directory 구성 클라이언트 컴퓨터 및 DirectAccess 서버를 Active Directory 도메인에 가입시킵니다.
GPO 구성 필요한 경우 배포에 사용되는 GPO를 구성합니다.
보안 그룹 구성 DirectAccess 클라이언트 컴퓨터를 포함할 보안 그룹 및 배포에 필요한 기타 보안 그룹을 구성합니다.

참고 항목

이 항목에는 설명한 절차의 일부를 자동화하는 데 사용할 수 있는 샘플 Windows PowerShell cmdlet이 포함되어 있습니다. 자세한 내용은 참조 Cmdlet를 사용 하 여합니다.

서버 네트워크 설정 구성

IPv4 및 IPv6을 사용하는 환경에 단일 서버를 배포하려면 다음 네트워크 인터페이스 설정이 필요합니다. 모든 IP 주소를 사용 하 여 구성 된 어댑터 설정 변경Windows 네트워크 및 공유 센터합니다.

  • 에지 토폴로지

    • 하나의 인터넷 연결 공용 고정 IPv4 또는 IPv6 주소.

      참고 항목

      두 개의 공용 IPv4 주소가 Teredo 필요 합니다. Teredo를 사용하지 않는 경우에는 단일 공용 고정 IPv4 주소를 구성할 수 있습니다.

    • 단일 내부 고정 IPv4 또는 IPv6 주소

  • NAT 디바이스 뒤(네트워크 어댑터 2개)

    • 단일 내부 네트워크 연결 고정 IPv4 또는 IPv6 주소

    • 단일 경계 네트워크 연결 고정 IPv4 또는 IPv6 주소입니다.

  • NAT 디바이스 뒤(네트워크 어댑터 1개)

    • 단일 고정 IPv4 또는 IPv6 주소

참고 항목

DirectAccess 서버에 두 개 이상의 네트워크 어댑터 (도메인 프로필 및 다른 공개/개인 프로필에서 분류 하나) 표시 되지만 단일 NIC 토폴로지를 사용 하려는 경우 권장 사항이 있습니다.

  1. 도메인 프로필의 모든 추가 Nic와 두 번째 NIC도 분류 되었는지 확인 합니다.

  2. 어떤 이유로 든 도메인 프로필에 대 한 두 번째 NIC를 구성할 수 없거나, 수동으로 DirectAccess IPsec 정책의 다음 Windows PowerShell 명령을 사용 하 여 모든 프로필에 범위 해야 합니다.

    $gposession = Open-NetGPO -PolicyStore <Name of the server GPO>
    Set-NetIPsecRule -DisplayName <Name of the IPsec policy> -GPOSession $gposession -Profile Any
    Save-NetGPO -GPOSession $gposession
    

    IPsec 정책 이름은 DirectAccess DaServerToInfra 및 DirectAccess DaServerToCorp 제공 됩니다.

회사 네트워크의 라우팅을 구성합니다.

다음과 같이 회사 네트워크의 라우팅을 구성합니다.

  • 조직에 기본 IPv6이 배포된 경우 내부 네트워크의 라우터가 원격 액세스 서버를 통해 IPv6 트래픽을 다시 라우팅할 수 있도록 경로를 추가합니다.

  • 원격 액세스 서버에서 조직의 IPv4 및 IPv6 경로를 수동으로 구성합니다. 조직(/48) IPv6 접두사가 있는 모든 트래픽이 내부 네트워크로 전달되도록 게시된 경로를 추가합니다. 또한 IPv4 트래픽의 경우 내부 네트워크로 IPv4 트래픽이 전달되도록 명시적인 경로를 추가합니다.

방화벽 구성

배포에서 추가 방화벽을 사용하는 경우 원격 액세스 서버가 IPv4 인터넷에 있으면 원격 액세스 트래픽에 대해 다음 인터넷 연결 방화벽 예외를 적용합니다.

  • 6to4 트래픽-IP 프로토콜 41 인바운드 및 아웃 바운드입니다.

  • IP-HTTPS-전송 제어 프로토콜 (TCP) 대상 포트 443 및 TCP 원본 포트 443 아웃 바운드입니다. 원격 액세스 서버에 단일 네트워크 어댑터가 포함되고 네트워크 위치 서버가 원격 액세서 서버에 있는 경우 TCP 포트 62000도 필요합니다.

    참고 항목

    이 예외로 인해 원격 액세스 서버에 구성 해야 했습니다. 다른 모든 예외가 경계 면 방화벽에서 구성 해야 합니다.

참고 항목

Teredo 및 6to4 트래픽의 경우 이 예외는 원격 액세스 서버의 연속된 인터넷 연결 공용 IPv4 주소 둘 다에 대해 적용되어야 합니다. Ip-https는 예외 서버의 외부 이름을 확인 하는 주소에 대 한 적용만 필요 합니다.

추가 방화벽을 사용하는 경우 원격 액세스 서버가 IPv6 인터넷에 있으면 원격 액세스 트래픽에 대해 다음 인터넷 연결 방화벽 예외를 적용합니다.

  • IP 프로토콜 50

  • UDP 대상 포트 500 인바운드, UDP 원본 포트 500 아웃바운드

추가 방화벽을 사용하는 경우 원격 액세스 트래픽에 대해 다음 내부 네트워크 방화벽 예외를 적용합니다.

  • ISATAP-프로토콜 41 인바운드 및 아웃 바운드

  • TCP/UDP - 모든 IPv4/IPv6 트래픽

DNS 서버 구성

배포의 내부 네트워크에 대한 네트워크 위치 서버 웹 사이트의 DNS 항목을 수동으로 구성해야 합니다.

서버와 NCSI 프로브 DNS 레코드 네트워크 위치를 만들려면

  1. 내부 네트워크 DNS 서버에서 실행 dnsmgmt.msc 한 다음 ENTER를 누릅니다.

  2. 왼쪽된 창에서는 DNS 관리자 콘솔에서 도메인에 대 한 정방향 조회 영역을 확장 합니다. 도메인을 마우스 오른쪽 단추로 클릭 하 고 클릭 새 호스트 (A 또는 AAAA)합니다.

  3. 새 호스트 대화 상자는 이름 (부모 도메인 이름 사용 비어 있는 경우) 상자에 네트워크 위치 서버 웹 사이트 (이 이름은 DirectAccess 클라이언트는 네트워크 위치 서버에 연결 하는 데 사용)에 대 한 DNS 이름을 입력 합니다. 에 IP 주소 상자에 네트워크 위치 서버의 IPv4 주소를 입력 한 다음 클릭 호스트 추가할합니다. 에 DNS 대화 상자를 클릭 하 여 확인합니다.

  4. 새 호스트 대화 상자는 이름 (부모 도메인 이름 사용 비어 있는 경우) 상자 (기본 웹 검색에 대 한 이름의 이름은 directaccess-webprobehost) 웹 검색 DNS 이름을 입력 합니다. 에 IP 주소 상자에 웹 검색의 IPv4 주소를 입력 한 다음 클릭 호스트 추가할합니다. directaccess-corpconnectivityhost 및 수동으로 만든 모든 연결 검증 도구에 대해 이 프로세스를 반복합니다. 에 DNS 대화 상자를 클릭 하 여 확인합니다.

  5. 완료를 클릭합니다.

Windows PowerShellWindows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

Add-DnsServerResourceRecordA -Name <network_location_server_name> -ZoneName <DNS_zone_name> -IPv4Address <network_location_server_IPv4_address>
Add-DnsServerResourceRecordAAAA -Name <network_location_server_name> -ZoneName <DNS_zone_name> -IPv6Address <network_location_server_IPv6_address>

다음에 대한 DNS 항목도 구성해야 합니다.

  • IP-HTTPS 서버 -DirectAccess 클라이언트는 인터넷에서 원격 액세스 서버의 DNS 이름을 확인할 수 있어야 합니다.

  • CRL 해지 확인 -DirectAccess에서는 DirectAccess 클라이언트 및 원격 액세스 서버 간의 IP-HTTPS 연결 및 DirectAccess 클라이언트와 네트워크 위치 서버 간의 HTTPS 기반 연결에 대 한 인증서 해지를 확인 합니다. 두 경우 모두 DirectAccess 클라이언트에서 CRL 배포 지점 위치를 확인하고 액세스할 수 있어야 합니다.

Active Directory 구성

원격 액세스 서버와 모든 DirectAccess 클라이언트 컴퓨터는 Active Directory 도메인에 가입되어 있어야 합니다. DirectAccess 클라이언트 컴퓨터에는 다음 도메인 유형 중 하나의 구성원이어야 합니다.

  • 원격 액세스 서버와 동일한 포리스트에 속한 도메인입니다.

  • 원격 액세스 서버 포리스트와 양방향 트러스트 관계에 있는 포리스트에 속한 도메인

  • 원격 액세스 서버 도메인과 양방향 트러스트 관계에 있는 도메인

원격 액세스 서버를 도메인에 가입 하려면

  1. 서버 관리자에서 클릭 로컬 서버합니다. 세부 정보 창에서 컴퓨터 이름 옆의 링크를 클릭합니다.

  2. 시스템 속성 대화 상자에서, 컴퓨터 이름 탭을 클릭합니다. 컴퓨터 이름 탭에서 변경을 클릭합니다.

  3. 컴퓨터 이름에 컴퓨터 이름을 입력합니다(서버를 도메인에 가입시킬 때 컴퓨터 이름을 변경하려는 경우). 소속 그룹에서 도메인을 클릭하고 서버를 가입시킬 도메인 이름(예: corp.contoso.com)을 입력한 다음 확인을 클릭합니다.

  4. 사용자 이름 및 암호를 묻는 메시지가 나타나면 컴퓨터를 도메인에 가입시킬 권한이 있는 사용자의 사용자 이름 및 암호를 입력한 다음 확인을 클릭합니다.

  5. 도메인을 시작한다는 내용의 대화 상자가 표시되면 확인을 클릭합니다.

  6. 컴퓨터를 다시 시작해야 한다는 메시지가 표시되면 확인을 클릭합니다.

  7. 시스템 속성 대화 상자에서 닫기를 클릭합니다.

  8. 컴퓨터를 다시 시작할지 묻는 메시지가 표시되면 지금 다시 시작을 클릭합니다.

도메인에 클라이언트 컴퓨터를 가입시키려면

  1. 실행 explorer.exe합니다.

  2. 컴퓨터 아이콘을 마우스 오른쪽 단추로 클릭 하 고 클릭 한 다음 속성합니다.

  3. 시스템 페이지에서 클릭 고급 시스템 설정합니다.

  4. 시스템 속성 대화 상자의 컴퓨터 이름을 탭을 클릭 하 여 변경합니다.

  5. 컴퓨터 이름, 서버를 도메인에 가입 하는 경우에 컴퓨터 이름을 변경 하려는 경우 컴퓨터의 이름을 입력 합니다. 소속 그룹에서 도메인을 클릭하고 서버를 가입시킬 도메인 이름(예: corp.contoso.com)을 입력한 다음 확인을 클릭합니다.

  6. 사용자 이름 및 암호를 묻는 메시지가 나타나면 컴퓨터를 도메인에 가입시킬 권한이 있는 사용자의 사용자 이름 및 암호를 입력한 다음 확인을 클릭합니다.

  7. 도메인을 시작한다는 내용의 대화 상자가 표시되면 확인을 클릭합니다.

  8. 컴퓨터를 다시 시작해야 한다는 메시지가 표시되면 확인을 클릭합니다.

  9. 시스템 속성 대화 상자에서 닫기를 클릭 합니다. 클릭 지금 다시 시작 메시지가 표시 되 면 합니다.

Windows PowerShellWindows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

아래의 Add-Computer 명령을 입력한 후 도메인 자격 증명을 제공해야 합니다.

Add-Computer -DomainName <domain_name>
Restart-Computer

GPO 구성

원격 액세스를 배포 하려면 최소 두 개의 그룹 정책 개체의 필요한: DirectAccess 클라이언트 컴퓨터에 대 한 설정을 포함 하 고 하나의 그룹 정책 개체에는 원격 액세스 서버에 대 한 설정이 포함 되어 있습니다. 원격 액세스를 구성 하는 경우 마법사는 자동으로 필요한 그룹 정책 개체를 만듭니다. 그러나 조직에서 명명 규칙을 적용 또는 만들기 또는 그룹 정책 개체를 편집 하는 데 필요한 권한이 없는 경우 원격 액세스를 구성 하기 전에 만들 수 있어야 합니다.

그룹 정책 개체를 만들려면 참조 만들고 그룹 정책 개체 편집합니다.

Important

관리자는 다음이 단계를 사용 하 여 조직 구성 단위에 DirectAccess 그룹 정책 개체를 수동으로 연결할 수 있습니다.

  1. DirectAccess를 구성하기 전에, 만든 GPO를 각 조직 구성 단위에 연결합니다.
  2. 클라이언트 컴퓨터의 보안 그룹을 지정하여 DirectAccess를 구성합니다.
  3. 관리자가 또는 도메인에 그룹 정책 개체를 연결 하는 권한이 없을 수도 있습니다. 두 경우 모두의 그룹 정책 개체를 자동으로 구성 됩니다. Gpo에 이미 연결 되어 OU, 링크 제거 되지 않습니다. 도 도메인에 Gpo을 연결 합니다. 서버 GPO의 경우 OU 서버 컴퓨터 개체를 다른 GPO가 도메인의 루트에 연결을 포함 되어야 합니다.
  4. OU에 연결 된 구성이 완료 된 후 DirectAccess 마법사를 실행 하기 전에 수행 하지 않은, 관리자가 조직 구성 단위에 필요한 DirectAccess 그룹 정책 개체를 연결할 수 있습니다. 이 도메인 연결은 제거할 수 있습니다. 조직 구성 단위에 그룹 정책 개체에 연결을 확인할 수 있습니다 단계 여기

참고 항목

그룹 정책 개체를 수동으로 만든 경우 그룹 정책 개체는 사용할 수 없는 DirectAccess 구성 중 불가능 해제 합니다. 그룹 정책 개체 관리 컴퓨터에 가장 가까운 도메인 컨트롤러에 복제 되지 않을 수 있습니다. 이 경우 관리자는 복제가 완료될 때까지 기다리거나 복제를 강제로 실행할 수 있습니다.

Warning

DirectAccess 그룹 정책 개체를 직접 수정하거나 서버 또는 클라이언트에서 기본 정책 설정을 수동으로 수정하는 등 DirectAccess 설정 마법사 이외의 수단을 사용하여 DirectAccess를 구성하는 것은 지원되지 않습니다.

보안 그룹 구성

클라이언트 컴퓨터 그룹 정책 개체에 포함 된 DirectAccess 설정은 원격 액세스를 구성할 때 지정 하는 보안 그룹의 구성원 인 컴퓨터에만 적용 됩니다.

DirectAccess 클라이언트의 보안 그룹을 생성하려면

  1. 실행 dsa.msc합니다. 에 Active Directory 사용자 및 컴퓨터 보안 그룹에 포함 되 면 마우스 오른쪽 단추로 클릭 하는 도메인을 확장 하는 콘솔의 왼쪽된 창에서 사용자, 가리킨 새로, 클릭 하 고 그룹합니다.

  2. 새 개체-그룹 대화 상자의 그룹 이름, 보안 그룹의 이름을 입력 합니다.

  3. 아래에서 그룹 범위, 클릭 Global, 아래에서 그룹 종류, 클릭 보안, 를 클릭 하 고 확인합니다.

  4. DirectAccess 클라이언트 컴퓨터 보안 그룹을 두 번 클릭 하 고 속성 대화 상자에서 클릭 된 멤버 탭 합니다.

  5. 구성원 탭에서 추가를 클릭합니다.

  6. 사용자 선택, 연락처, 컴퓨터 또는 서비스 계정 대화 상자에서 클라이언트 컴퓨터를 DirectAccess에 사용 하도록 설정 하 고 클릭 하 고 선택 확인합니다.

Windows PowerShellWindows PowerShell 해당 명령

다음 Windows PowerShell cmdlet은 이전 절차와 같은 기능을 수행합니다. 서식 제약 조건으로 인해 각 cmdlet이 여러 줄에 자동 줄 바꿈되어 표시될 수 있지만 각 cmdlet을 한 줄에 입력하세요.

New-ADGroup -GroupScope global -Name <DirectAccess_clients_group_name>
Add-ADGroupMember -Identity DirectAccess_clients_group_name -Members <computer_name>