이 장에 설명된 배포 시나리오는 작업 환경에서 Unified Access Gateway 배포를 식별하고 구성하는 데 도움이 될 수 있습니다. Unified Access Gateway는 일반적으로 DMZ(예외 구역)에 설치되는 장치로, 강력하게 인증된 원격 사용자를 대신해서 회사 데이터 센터로 들어오는 트래픽만 허용되도록 합니다.

Horizon 8, Horizon Cloud Service, Workspace ONE AccessWorkspace ONE UEM을 사용하여 Unified Access Gateway를 배포할 수 있습니다.

참고: Horizon Cloud Service를 사용하여 Unified Access Gateway를 구현하려면 VMware Docs의 " VMware Horizon Cloud Service - next-gen 가이드" 에서 " Horizon 8 배포에 사용할 Horizon 8 Edge 배포 및 Horizon Cloud - next-gen 제어부" 를 참조하십시오.

보안 게이트웨이로서의 Unified Access Gateway

Unified Access Gateway에서는 인증 요청을 적절한 서버로 보내고 인증되지 않은 요청을 모두 삭제합니다. 사용자는 액세스 권한을 부여받은 리소스에만 액세스할 수 있습니다.

Unified Access Gateway는 인증된 사용자에 대한 트래픽이 사용자에게 실제로 사용 권한이 있는 데스크톱 및 애플리케이션 리소스로만 전송될 수 있도록 합니다. 이러한 수준의 보호에는 액세스를 정확히 제어하기 위해 데스크톱 프로토콜의 특정 조사 기능 및 빨리 바뀔 수 있는 정책 및 네트워크 주소 조정 기능이 포함됩니다.

Unified Access Gateway는 회사의 신뢰할 수 있는 네트워크 내부 연결에 대한 프록시 호스트로 작동합니다. 이 설계에서는 가상 데스크톱, 애플리케이션 호스트 및 서버를 공용 인터넷으로부터 보호하여 추가 보안 계층을 제공합니다.

Unified Access Gateway는 DMZ용으로 특수하게 디자인되었습니다. 다음 보안 강화 설정이 구현됩니다.

  • 최신 Linux 커널 및 소프트웨어 패치
  • 인터넷 및 인트라넷 트래픽에 대한 다중 NIC 지원
  • SSH 사용 안 함
  • FTP, 텔넷, Rlogin 또는 Rsh 서비스 사용 안 함
  • 원치 않는 서비스 사용 안 함

VPN(Virtual Private Network) 대신 Unified Access Gateway 사용

Unified Access Gateway 및 일반 VPN 솔루션은 강력하게 인증된 사용자에 대한 트래픽만 내부 네트워크로 전달되도록 한다는 측면에서 서로 유사합니다.

일반 VPN과 비교할 때 Unified Access Gateway의 장점은 다음과 같습니다:

  • Access Control Manager. Unified Access Gateway는 액세스 규칙을 자동으로 적용합니다. Unified Access Gateway는 내부적으로 연결하는 데 필요한 사용자의 사용 권한 및 주소 지정을 인식합니다. 대부분의 VPN은 관리자가 모든 사용자 또는 사용자 그룹에 대한 네트워크 연결 규칙을 개별적으로 구성할 수 있도록 하므로 VPN 하나로도 동일한 역할을 합니다. 처음에는 VPN 하나로 충분하지만 나중에는 필요한 규칙을 유지 관리하기 위해 상당한 관리 노력이 필요합니다.
  • 사용자 인터페이스. Unified Access Gateway는 직관적인 Horizon Client 사용자 인터페이스를 변경하지 않습니다. Unified Access Gateway를 사용하면 Horizon Client를 실행할 때 인증된 사용자가 Horizon Connection Server 환경에서 작업하게 되며 데스크톱 및 애플리케이션에 대한 액세스를 제어할 수 있습니다. VPN은 사용자가 먼저 VPN 소프트웨어를 설치한 다음 별도로 인증을 받고 Horizon Client를 실행하도록 요구합니다.
  • 성능: Unified Access Gateway는 보안 및 성능을 최대화하도록 디자인되었습니다. Unified Access Gateway를 사용하면 추가 캡슐화 없이도 PCoIP, HTML Access 및 WebSocket 프로토콜 보안이 유지됩니다. VPN은 SSL VPN으로 구현됩니다. 이러한 구현은 보안 요구 사항을 충족하며, TLS(Transport Layer Security)가 설정되면 안전한 것으로 간주됩니다. 하지만 SSL/TLS를 사용한 기본 프로토콜은 TCP만을 기반으로 합니다. 연결 없는 UDP 기반 전송을 활용하는 최신 비디오 원격 프로토콜을 사용할 경우 TCP 기반 전송이 적용되면 성능상의 이점이 크게 줄어들 수 있습니다. SSL/TLS 대신 DTLS 또는 IPsec으로도 작동할 수 있는 VPN 기술은 Horizon Connection Server 데스크톱 프로토콜에서도 잘 작동할 수 있기 때문에 이러한 특성이 모든 VPN 기술에 해당되는 것은 아닙니다.