Unified Access Gateway 장치는 회사 방화벽 외부에서 원격 데스크톱 및 애플리케이션으로 안전하게 액세스하기 위한 기본 게이트웨이입니다.
최신 버전의 Unified Access Gateway 설명서를 보려면 https://docs.vmware.com/kr/Unified-Access-Gateway/index.html의 "VMware Unified Access Gateway 배포 및 구성" 문서를 참조하십시오.
Unified Access Gateway 장치는 네트워크 DMZ(비무장 지대) 내에 상주하고, 신뢰할 수 있는 네트워크 내의 연결을 위한 프록시 호스트 역할을 하며, 공용 인터넷에서 가상 데스크톱, 애플리케이션 호스트 및 서버를 보호함으로써 추가적인 보안 계층을 제공합니다.
Unified Access Gateway 장치 구성
Unified Access Gateway 및 일반 VPN 솔루션은 강력하게 인증된 사용자에 대한 트래픽만 내부 네트워크로 전달되도록 한다는 측면에서 서로 유사합니다.
일반 VPN과 비교할 때 Unified Access Gateway의 장점은 다음과 같습니다.
- Access Control Manager. Unified Access Gateway는 액세스 규칙을 자동으로 적용합니다. Unified Access Gateway는 내부적으로 연결하는 데 필요한 사용자의 사용 권한 및 주소 지정을 인식합니다. 대부분의 VPN은 관리자가 모든 사용자 또는 사용자 그룹에 대한 네트워크 연결 규칙을 개별적으로 구성할 수 있도록 하므로 VPN 하나로도 동일한 역할을 합니다. 처음에는 VPN 하나로 충분하지만 나중에는 필요한 규칙을 유지 관리하기 위해 상당한 관리 노력이 필요합니다.
- 사용자 인터페이스. Unified Access Gateway는 직관적인 Horizon Client 사용자 인터페이스를 변경하지 않습니다. Unified Access Gateway를 사용하면 Horizon Client를 실행할 때 인증된 사용자가 View 환경에서 작업하게 되며 데스크톱 및 애플리케이션에 대한 액세스를 제어할 수 있습니다. VPN에서는 사용자가 먼저 VPN 소프트웨어를 설치한 다음, 별도로 인증을 받고 Horizon Client를 시작해야 합니다.
- 성능: Unified Access Gateway는 보안 및 성능을 최대화하도록 디자인되었습니다. Unified Access Gateway를 사용하면 추가 캡슐화 없이도 PCoIP, HTML Access 및 WebSocket 프로토콜 보안이 유지됩니다. VPN은 SSL VPN으로 구현됩니다. 이러한 구현은 보안 요구 사항을 충족하며, TLS(Transport Layer Security)가 설정되면 안전한 것으로 간주됩니다. 하지만 SSL/TLS를 사용한 기본 프로토콜은 TCP만을 기반으로 합니다. 연결 없는 UDP 기반 전송을 활용하는 최신 비디오 원격 프로토콜을 사용할 경우 TCP 기반 전송이 적용되면 성능상의 이점이 크게 줄어들 수 있습니다. SSL/TLS 대신 DTLS 또는 IPsec으로도 작동할 수 있는 VPN 기술은 Horizon 7 데스크톱 프로토콜에서도 잘 작동할 수 있기 때문에 이러한 특성이 모든 VPN 기술에 해당되는 것은 아닙니다.
Unified Access Gateway를 사용한 Horizon 보안 강화
- "VMware Unified Access Gateway 배포 및 구성" 문서(https://docs.vmware.com/kr/Unified-Access-Gateway/index.html)에서 “Unified Access Gateway 장치에서 인증서 또는 스마트 카드 인증 구성”을 참조하십시오.
- 끝점 규정 준수 검사 기능은 Unified Access Gateway에서 사용할 수 있는 기타 사용자 인증 서비스 외에, Horizon 데스크톱에 액세스하기 위한 추가 보안 계층을 제공합니다. "VMware Unified Access Gateway 배포 및 구성" 문서(https://docs.vmware.com/kr/Unified-Access-Gateway/index.html)에서 "Horizon에 대한 끝점 규정 준수 검사"를 참조하십시오.
이중 홉 DMZ
인터넷과 내부 네트워크 간에 이중 홉 DMZ가 필요한 경우 내부 DMZ에서 Unified Access Gateway를 갖춘 Web Reverse Proxy로 외부 DMZ에서 Unified Access Gateway 장치를 배포하여 이중 홉 DMZ 구성을 생성할 수 있습니다. 각 DMZ 계층에서 특정 역방향 프록시를 통해 트래픽이 통과하면 DMZ 계층을 건너뛸 수 없습니다. 구성 세부 정보는 "VMware Unified Access Gateway 배포 및 구성" 문서를 참조하십시오.