이번 포스트에서는 윈도우 AD GPO로 RDP 동시 로그온 세션 수를 자유자재로 조절하는 방법을 알아보겠습니다. 서버를 관리하다 보면 “이 컴퓨터에 대한 연결 수가 제한되어 있으며 현재 모든 연결이 사용 중입니다“라는 메시지를 본 적 있으실 텐데요. 특히 여러 관리자가 동시에 서버에 접속해야 하는 상황에서 이런 제한은 정말 골치 아픈 문제가 됩니다.

오늘은 윈도우 Active Directory의 그룹 정책 객체(GPO)를 활용해서 원격 데스크톱(RDP) 동시 로그온 세션 수를 효과적으로 관리하는 방법을 차근차근 알아보겠습니다. 실무에서 바로 써먹을 수 있는 구체적인 설정법부터 주의사항까지 모두 다뤄보겠습니다.

 

 

1. RDP 동시 세션 제한의 기본 이해

Windows 운영체제는 기본적으로 RDP 동시 연결에 대한 제한을 두고 있습니다. 이는 라이선스 정책과 보안상의 이유 때문인데요:

기본 제한사항

  • Windows 10/11 (Pro, Enterprise): 1개 동시 세션
  • Windows Server (2019/2022/2025): 2개 관리용 세션 + 1개 콘솔 세션
  • RDS 역할이 설치된 서버: 라이선스에 따라 다수의 세션 허용

이런 제한은 Microsoft의 라이선스 정책에 따른 것이며, 더 많은 동시 접속이 필요한 경우 적절한 라이선스(RDS CAL)를 구매해야 합니다.

 

 

2. GPO를 통한 RDP 세션 제한 설정하기

Active Directory 환경에서는 그룹 정책을 통해 RDP 세션 수를 중앙에서 관리할 수 있습니다. 다음은 단계별 설정 방법입니다.

2-1. 그룹 정책 관리 콘솔 접속

먼저 도메인 컨트롤러나 RSAT이 설치된 워크스테이션에서 다음 단계를 진행합니다:

  1. Windows키 + R을 눌러 실행창을 엽니다
  2. gpmc.msc를 입력하여 그룹 정책 관리 콘솔을 실행합니다
  3. 설정을 적용할 OU(조직 단위)로 이동합니다

2-2. 새 GPO 생성 또는 기존 GPO 편집

대상 OU에서 마우스 오른쪽 버튼을 클릭하여 “이 도메인에서 GPO를 만들고 여기에 연결…“을 선택하거나, 기존 GPO를 편집합니다.

 

 

3. 핵심 정책 설정: 동시 연결 수 제한

GPO 편집기에서 다음 경로로 이동합니다:

컴퓨터 구성 → 정책 → 관리 템플릿 → Windows 구성 요소 
→ 원격 데스크톱 서비스 → 원격 데스크톱 세션 호스트 → 연결

3-1. “연결 수 제한” 정책 설정

가장 중요한 정책인 “연결 수 제한(Limit number of connections)“을 설정해보겠습니다:

설정 항목 설명
정책 상태 사용 연결 수 제한을 활성화합니다
RD 최대 허용 연결 수 원하는 숫자 (예: 10) 동시 접속 가능한 최대 세션 수

실무 팁: 연결 수를 너무 높게 설정하면 서버 성능에 영향을 줄 수 있습니다. 서버 사양과 용도를 고려해서 적절한 값을 설정하세요.

3-2. “사용자를 단일 세션으로 제한” 정책 설정

같은 경로에서 “원격 데스크톱 서비스 사용자를 단일 원격 데스크톱 서비스 세션으로 제한(Restrict Remote Desktop Services users to a single Remote Desktop Services session)” 정책을 찾습니다:

  • 사용 안 함: 한 사용자가 여러 세션을 동시에 가질 수 있습니다
  • 사용: 사용자당 하나의 세션만 허용합니다

 

 

4. 고급 설정: 세션 타임아웃 및 보안

4-1. 세션 시간 제한 설정

효율적인 리소스 관리를 위해 세션 타임아웃을 설정할 수 있습니다:

컴퓨터 구성 → 정책 → 관리 템플릿 → Windows 구성 요소 
→ 원격 데스크톱 서비스 → 원격 데스크톱 세션 호스트 → 세션 시간 제한

주요 설정 항목:

  • 활성 상태이지만 유휴 상태인 세션의 시간 제한
  • 연결이 끊어진 세션의 시간 제한
  • 활성 세션의 시간 제한

4-2. 네트워크 수준 인증 활성화

보안 강화를 위해 NLA(Network Level Authentication)를 활성화합니다:

컴퓨터 구성 → 정책 → 관리 템플릿 → Windows 구성 요소 
→ 원격 데스크톱 서비스 → 원격 데스크톱 세션 호스트 → 보안

네트워크 수준 인증을 사용하여 원격 연결에 대한 사용자 인증 요구” 정책을 사용으로 설정합니다.

 

 

5. 레지스트리를 통한 직접 설정

PowerShell을 통해 레지스트리를 직접 확인하고 수정할 수도 있습니다:

현재 설정 확인

# 최대 연결 수 확인
$key = "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services"
(Get-ItemProperty -Path $key -Name MaxInstanceCount -ErrorAction Ignore).MaxInstanceCount

# 단일 세션 제한 확인
(Get-ItemProperty -Path $key -Name fSingleSessionPerUser -ErrorAction Ignore).fSingleSessionPerUser

수동 설정 (응급 상황용)

# 최대 연결 수 설정 (예: 10개)
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name MaxInstanceCount -Value 10

# 사용자당 다중 세션 허용
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" -Name fSingleSessionPerUser -Value 0

 

 

6. 라이선스 제한 및 고려사항

6-1. RDS 라이선스 요구사항

Windows Server에서 기본 2개 관리 세션을 초과하는 접속을 허용하려면:

  1. Remote Desktop Services 역할 설치
  2. RDS CAL(Client Access License) 구매 및 설치
  3. 라이선스 서버 구성

6-2. 실무에서의 권장사항

환경 권장 설정 주의사항
소규모 관리팀 3-5개 세션 리소스 모니터링 필요
중간 규모 조직 10-15개 세션 RDS CAL 라이선스 확인
대규모 환경 RDS 팜 구성 전용 RDS 인프라 권장

 

 

7. 정책적용 확인 및 RDP 세션 모니터링

7-1. 정책 적용 확인

GPO가 올바르게 적용되었는지 확인하는 방법:

# 정책 강제 업데이트
gpupdate /force

# 적용된 정책 확인
gpresult /h C:\gpresult.html

7-2. 현재 RDP 세션 모니터링

현재 연결된 세션을 확인하려면:

# 현재 세션 목록 확인
query session

# 특정 세션 종료 (필요시)
logoff [세션ID]

 

 

8. 보안 강화를 위한 추가 설정

8-1. 방화벽 규칙 확인

RDP가 활성화되면 방화벽 설정도 함께 확인해야 합니다:

# Windows 방화벽에서 RDP 허용 확인
Get-NetFirewallRule -DisplayName "*Remote Desktop*" | Select DisplayName, Enabled

8-2. 감사 정책 설정

RDP 접속에 대한 로그를 남기려면:

컴퓨터 구성 → 정책 → Windows 설정 → 보안 설정 → 고급 감사 정책 구성 
→ 감사 정책 → 로그온/로그오프 → 로그온 감사

 

 

윈도우 AD GPO를 통한 RDP 세션 관리는 단순해 보이지만, 라이선스 정책과 보안 요구사항을 함께 고려해야 하는 복합적인 작업입니다. 특히 프로덕션 환경에서는 변경 전 충분한 테스트를 거치고, 비즈니스 연속성에 영향을 주지 않도록 주의깊게 접근하는 것이 중요합니다. RDP 세션 수를 늘리는 것도 중요하지만, 동시에 보안성과 성능, 라이선스 컴플라이언스를 모두 만족하는 균형잡힌 설정을 찾아가시길 추천합니다.

 

댓글 남기기