2. 현재 고객사 비지니스가 너무 중요하기 때문에, Risk를 가지고 것을 원하지 않습니다.
3. 더 좋은 방화벽이 벤더가 있더라고 다른 벤더 방화벽 교체를 원하지 않습니다.
4. FPR은 FTD 차세대 방화벽인데, 차세대 방화벽 기능 사용 하고 싶지 않습니다. 이유는 이미 인터넷 방화벽이 팔로알토이기 때문에, 단순히 Remote Access VPN용으로만 사용하고 유저를 인증하고 싶습니다.
Certificate는 Godaddy에서 인증받고 보안강화를 위해서 2FA Okta SSO를 사용 합니다.
5. 똑같은 ASA 버전을 사용 하고 싶습니다.
6. 똑같은 설정값을 복사 붙여넣기 해서 위험을 최대한 줄이길 원합니다.
ASA vs FTD 차이
Cisco Secure Firewall 3100 시리즈는 **ASA(Adaptive Security Appliance)**와 FTD(Firepower Threat Defense) 소프트웨어를 모두 지원합니다.FPR3105-ASA-K9는 ASA 소프트웨어를 실행하는 모델로, 전통적인 방화벽 기능에 중점을 둡니다.반면, FTD 소프트웨어를 실행하는 모델은 고급 위협 방어 기능과 통합된 보안 관리를 제공합니다.따라서, FPR3105-ASA-K9는 ASA 소프트웨어 기반의 보안 솔루션을 제공합니다.cisco.com+6sec.cloudapps.cisco.com+6compsource.com+6
요약하면, FPR3105-ASA-K9는 Cisco ASA 소프트웨어를 실행하는 장비로, 고성능 방화벽 기능을 제공하며, Cisco Secure Firewall 3100 시리즈의 일부입니다.
항목 ASA 소프트웨어 FTD 소프트웨어
기능 초점
전통적 방화벽, VPN, ACL
차세대 방화벽, IDS/IPS, URL 필터링, AMP
관리
CLI 또는 ASDM (GUI)
FMC(Firepower Management Center) 또는 FDM
변환 가능
–
ASA → FTD는 가능 (단, 포맷 및 재설치 필요)
장비를 구매 할때 아래처럼 FPR3105-ASA-K9으로 구매를 하면 별도로 FTD를 ASA로 변환하지 않아도 됩니다. 이미 ASA버전으로 이미지가 설치 되어서 배달됩니다.
예, FPR3105-ASA-K9는 Cisco의 ASA(Adaptive Security Appliance) 소프트웨어를 실행하는 장비입니다.
FPR3105-ASA-K9 개요
모델명: FPR3105-ASA-K9
제품군: Cisco Secure Firewall 3100 시리즈
운영 체제: Cisco ASA 소프트웨어
형태: 1U 랙 장착형 보안 어플라이언스
주요 사양:
방화벽 처리량: 최대 10 Gbps
동시 연결 수: 최대 150만
VPN 처리량: 최대 5.5 Gbps
포트 구성: 8x1G RJ45, 8x1/10G SFP+
스토리지: 900GB SSD
운영 온도: 0~40°C
소프트웨어: Cisco ASA 소프트웨어
이 모델은 Cisco ASA 소프트웨어를 실행하며, Cisco Secure Firewall 3100 시리즈의 일부로서 고성능 방화벽 기능을 제공합니다.
만약에 FTD버전에 방화벽을 원하시면 아래처럼 구매 합니다.
FPR3105-NGFW-K9는 Cisco Firepower Threat Defense (FTD) 소프트웨어를 실행하는 차세대 방화벽(NGFW) 장비입니다.
회사에서 FPR3105-ASA-K9 개봉해서 콘솔포트에 연결한 사진 입니다.
자세한 부팅 과정은 생략.
아래처럼 자동으로 firepower로그인 되면서 아래처럼 Cisco ASA로 부팅을 시도 합니다.
그리고 아래처럼 cisco asa로 부팅된것을 확인 가능 합니다.
ciscoasa>
firepower-3105 login: admin (automatic login)
Last login: Mon Apr 28 19:29:59 UTC 2025 on ttyS0 Successful login attempts for user 'admin' : 1 System Mode Check: NATIVE mode assigned INFO: System Disk /dev/md0 present. Status: Operable. System Mode Check: NATIVE mode assigned System Mode Check: NATIVE mode assigned kaslr nopti page_poison=1 console=ttyS0,9600n81 boot_cfg= boot_img=disk0:installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA src=0 rw loglevel=2 auto kstack=128 reboot=force panic=1 iommu=soft security=smack libata.allow_tpm=1 pti=off :installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA platform=FPR-3105
Waiting for Application infrastructure to be ready... Verifying the signature of the Application image... Creating FXOS swap file ... Please wait for Cisco ASA to come online...1... Please wait for Cisco ASA to come online...2... Please wait for Cisco ASA to come online...3... Please wait for Cisco ASA to come online...4... Please wait for Cisco ASA to come online...5... Please wait for Cisco ASA to come online...6... Please wait for Cisco ASA to come online...7... Please wait for Cisco ASA to come online...8...
Cisco ASA: CMD=-bootup, CSP-ID=cisco-asa.9.19.1__asa_001_ FLAG='fromHconfFile' Cisco ASA booting up ... ASA start done pre ASA Clear status Memory allocated to application in kbytes: 54812672 CPU cores allocated to application: 4,16,5,17,6,18,7,19,8,20,9,21,10,22,11,23 Deleting previous CGroup Configuration ... Cisco ASA started successfully. lina_init_env: memif is not enabled. System Cores 24 Nodes 1 Max Cores 128 IO Memory Nodes: 1 IO Memory Per Node: 2147483648 bytes num_pages = 524288 page_size = 4096
Global Reserve Memory Per Node: 2147483648 bytes Nodes=1
LCMB: got DMA 2147483648 bytes on numa-id=0, phys=0x0000000200000000, virt=0x00007fc500000000 LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x00007fc440000000
total_reserved_mem = 2147483648
total_heapcache_mem = 2147483648 ERROR: fail to open /var/run/lina/meminfo_new ERROR: fail to open /var/run/lina/meminfo_old total mem 54608998400 system 67282931712 kernel 134217728 image 113332648 new 54608998400 old 2260816296 reserve 4294967296 priv new 50448248832 priv old 0 Processor memory: 54608998400 M_MMAP_THRESHOLD 65536, M_MMAP_MAX 833267 POST started... POST finished, result is 0 (hint: 1 means it failed)
Cisco Adaptive Security Appliance Software Version 9.19(1)
Compiled on Mon 28-Nov-22 16:15 GMT by builders FPR-3105 platformNic assigned 0
Total NICs found: 5 cpss_poll_devmain success!! en_vtun rev00 Backplane Ext-Mgmt Interface @ index 03 MAC: 9ca9.b88c.7a82 en_vtun rev00 Backplane Tap Interface @ index 04 MAC: 0000.0100.0001 livecore intialized Counter ID 'TLS13_DOWNSTREAM_CLIENT_CERTIFICATE_VERIFY' is too long must be 40 characters or less WARNING: Attribute already exists in the dictionary. ILK enabled for instance 0 with lane mask 0xF speed 6250 MHz Init ILK - NPS_CORE_GBL_VFCFG 0X00000000 Configure the GSER registers ILK configured on QLM 0 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0 QLM0: Lane 0: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 1: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 2: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 QLM0: Lane 3: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1 ILK configured on QLM 1 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0 Clear TX/TX calendars Configure the SERDES for all possible lanes Configure TX / RX Calendars Enable per lane RX error counts Bring up the TX side Configure the RX lanes RX equalization for speeds > 5G QLM0: Lane 0 RX equalization complete QLM0: Lane 1 RX equalization complete QLM0: Lane 2 RX equalization complete QLM0: Lane 3 RX equalization complete Bring up RX link ILK0: Lane alignment complete
Cisco Adaptive Security Appliance Software Version 9.19(1)
****************************** Warning ******************************* This product contains cryptographic features and is subject to United States and local country laws governing, import, export, transfer, and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute, or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return the enclosed items immediately.
If you require further assistance please contact us by sending email to export@cisco.com. ******************************* Warning ******************************* Cisco Adaptive Security Appliance Software, version 9.19 Copyright (c) 1996-2022 by Cisco Systems, Inc. For licenses and notices for open source software used in this product, please visit http://www.cisco.com/go/asa-opensource
Restricted Rights Legend Use, duplication, or disclosure by the Government is subject to restrictions as set forth in subparagraph (c) of the Commercial Computer Software - Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013.
Cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706
Reading from flash... !!!..... flow-offload is already disabled. *** Output from config line 325, "no flow-offload enable"
Cryptochecksum (changed): 2b4c5c7d 2dd6fdf2 b97fe682 272a0f04 INFO: File /mnt/disk0/.private/dynamic-config.json not opened; errno 2 INFO: Network Service reload not performed.
INFO: Power-On Self-Test in process. ........................ INFO: Power-On Self-Test complete.
INFO: Starting HW-DRBG health test... INFO: HW-DRBG health test passed.
INFO: Starting SW-DRBG health test... INFO: SW-DRBG health test passed. User enable_1 logged in to ciscoasa Logins over the last 1 days: 1. Failed logins since the last login: 0. Type help o' for a list of available commands. ciscoasa> Attaching to ASA CLI ... Press 'Ctrl+a then d' to detach. Type help or '?' for a list of available commands.
지금까지 [FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9 글을 읽어주셔서 감사합니다.
Windows Server 2019의 Trial(평가판) 라이선스는 기본적으로 180일간 사용 가능하며, Microsoft에서 공식적으로 제공하는 방법으로 최대 6번까지 재arming(재초기화) 하여 사용 기간을 연장할 수 있습니다. 이 방식으로 이론적으로 최대 약 3년 (180일 × 6회 재arming) 동안 사용할 수 있습니다.
Trial 라이선스 연장 방법 (Rearm)
관리자 권한으로 PowerShell 또는 명령 프롬프트(CMD)를 실행합니다.
아래 명령어를 입력하세요:
slmgr /rearm
CMD창을 Administrator권환으로 실행 합니다.
그리고 서버를 재부팅 합니다.
라이센스 경고 메시지가 없습니다.
그리고 남은 평가 기간을 확인 하는 방법
slmgr /xpr
평가판 연장 가능 횟수 확인
slmgr /dlv
결과에서 Remaining Windows rearm count: 부분을 확인하면 됩니다.
유의 사항
평가판 연장은 정품이 아닌 평가판(Trial) 버전에서만 가능합니다.
평가판 연장 횟수가 모두 소진되면 평가판을 더 이상 연장할 수 없습니다.
장기적으로 사용할 서버라면 정식 라이선스를 구매하거나 KMS, MAK 라이선스를 적용해야 합니다.
평가판은 Enterprise 기능 포함 서버지만, 일부 기능은 정품 인증이 필요할 수 있습니다.
필요하시면 특정 장비 모델에 대한 전환 절차(예: FPR 2110, FPR 4100 등)도 제공드릴 수 있어요. 장비 모델 알려주시면 그에 맞는 절차를 안내드릴게요.
나의 말:
FPR3105
ChatGPT의 말:
Cisco Firepower 3100 시리즈(FPR3105)는 **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 소프트웨어를 모두 지원하는 멀티모드 플랫폼입니다.따라서 FTD에서 ASA로의 전환은 비교적 간단하며, 다음 절차를 따르면 됩니다.Cisco
2. 인증 가능한 공인 기관에 SSL Certificate를 구매하고 도메인에 연결 합니다.
이미 인증된 기간에서 SSL Certificate를 구매했기 때문에 더 이상 경고 메시지가 발생 하지 않습니다.
이번에는 2번째 방법에 대해서 알아보겠습니다.
1. cisco ASA에서 key를 생성 합니다.
asa(config)# crypto key generate rsa label vpn modulus 2048 INFO: The name for the keys will be: vpn Keypair generation process begin. Please wait... asa(config)#
asa(config)# crypto ca trustpoint asa_sp_saml asa(config-ca-trustpoint)# enrollment terminal asa(config-ca-trustpoint)# keypair vpn asa(config-ca-trustpoint)# crl configure asa(config-ca-crl)# crypto ca enroll asa_sp_saml
% Start certificate enrollment .. % The subject name in the certificate will be: CN=asa.XXXX.today % The fully-qualified domain name in the certificate will be: asa.XXX.today % Include the device serial number in the subject name? [yes/no]: no Display Certificate Request to terminal? [yes/no]: yes Certificate Request follows: -----BEGIN CERTIFICATE REQUEST----- MIICtjCCAZ4CAQAwNjEWMBQGA1UEAxMNYXNhLmthcC50b2RheTEcMBoGCSqGSIb3 DQEJAhYNYXNhLmthcC50b2RheTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoC ggEBAIoZaFJPVEKrS5YpTZLDiw2tFnI1OQUnK12BFcOpySz7wLXohmzpqj/pG/DK 1eXugF9GbPU4L8cvNfQOf9qTSie3g6Boghb5cFsrc1nDBwXU+LuMgs7wPpC56JyA Lerq8Pxi1Pe0MU5uwmnWY3ENsauxWXDZHEizsME9gbM7pQjfVpeFz2IUZLe+pznF B1f+XcXGzK/QgarBZ+WkAZztlma5teCjpiKWZ+1nvp9kR35usx+LTyEpx1+UWnF4 AQEFBQADggEBAFRgqpYb10CPCfqNYp0rELW6tiCJMB0NeVwUKmVDgZGm7v7s3Hwh e3UO+rpcQdqDe8fLQUhD+kgVVPPXxPabD/T2DA9rxdDY+L05+HHjKLR1PqIMT/fS wdtt70HHuwSYp3g5Su9DGudPOBJ+cHj8767D8P6a1aLLd5yphIw3UPHx+g9yc176 9waHB1NJlrEavYRKceVVkM2HVN4HtbwlifUnzDT6F+R4UEqd+lp89qgseYhCkZvS Fnk4fMwS9KCcKTbziKmLGpqc6XZWX5bioObJBERcHcMZdd9+6nl6dev9PTRE80wE fkZkaj+K1EfExyUNP2/ZKKYW+XCsCGrikOU= -----END CERTIFICATE REQUEST-----
가격: Standard 및 Datacenter 에디션 모두 시간당 약 $0.046(코어당)로 동일하게 책정됩니다.
CAL 요구 사항: 기본 기능 사용 시 CAL이 필요하지 않지만, 원격 데스크톱 서비스(RDS) CAL은 여전히 필요합니다.
가상 머신 라이선스: 호스트 서버와 별도로 각 가상 머신에 대해 별도의 라이선스가 필요합니다.
관리 기능: Azure Update Manager, Azure Change Tracking, Windows Admin Center 등 Azure 기반 관리 기능을 활용할 수 있습니다.
무료 체험: 설정 후 7일간 무료 체험이 제공되며, 이후에는 요금이 부과됩니다.
유연성: 서버 사용 기간에 따라 요금이 부과되므로, 단기 프로젝트나 테스트 환경에 적합합니다.
주요 기능 및 개선 사항
보안 강화: 무차별 암호 대입 및 내부망 침투 공격에 대응하는 현대화된 ID 관리 기능과 새로운 보호 조치를 마련하였습니다.
클라우드 통합: Azure Arc를 통해 온-프레미스 및 클라우드 기반 서버를 연결하고 하이브리드 클라우드 환경에 Azure의 강력한 기능을 제공합니다.
가상화 성능 향상: Hyper-V는 강력한 하드웨어 기반 가상화와 격리, 가상화 기반 보안 및 GPU 분할과 같은 고급 기능을 제공합니다.
컨테이너 관리: 줄어든 컨테이너 크기와 컨테이너 기본 이미지 이식성을 통해 컨테이너를 효율적으로 쉽게 배포할 수 있습니다.
핫 패칭: 서버 재부팅 없이 보안 업데이트를 적용할 수 있는 핫 패칭 기능이 도입되었습니다.
사용 환경 유형 권장 라이선스 모델 비고
소규모 환경
영구 라이선스
예: 중소기업의 물리 서버 운영
대규모 가상화 환경
영구 라이선스 또는 구독형
예: 데이터 센터 운영 또는 클라우드 기반 인프라 구축
클라우드 통합 환경
구독형 라이선스
예: Azure Arc를 통한 하이브리드 클라우드 관리
에디션 대상 환경 가상화 권한 CAL 요구 여부 주요 특징
Essentials
소규모 비즈니스 (최대 25명 사용자)
1대의 서버 또는 가상 머신
없음
간소화된 관리, 기본 기능 제공
Standard
중소기업 및 일반 기업 환경
최대 2개의 가상 머신 + 1개의 Hyper-V 호스트
있음
기본적인 가상화 기능 제공
Datacenter
대규모 가상화 및 데이터 센터 환경
무제한 가상 머신 + 1개의 Hyper-V 호스트
있음
고급 가상화 기능, 소프트웨어 정의 네트워킹(SDN), 스토리지 복제 등 고급 기능 포함
Datacenter: Azure Edition
클라우드 통합 환경
가상 환경 전용
없음
Azure와의 긴밀한 통합, Azure Arc 기반 관리 기능 제공
Azure Edition (Datacenter: Azure Edition)
대상: Azure와의 긴밀한 통합을 원하는 고객을 위한 에디션입니다.
설치 옵션: Server Core 및 Desktop Experience 버전만 지원하며, Windows Server Containers는 지원하지 않습니다.
지원 환경: 물리적 서버 환경에서는 사용이 제한되며, 가상 환경에서만 사용 가능합니다.
관리 기능: Azure Arc를 통한 관리 기능을 활용할 수 있으며, Azure 기반의 최신 기능을 제공합니다.
지원 대상: Software Assurance 또는 Windows Server 구독 라이선스를 보유한 고객만 사용할 수 있습니다
관리 및 보안 기능
Azure Arc 기반 관리 기능: Windows Server 2025는 Azure Arc를 통해 다음과 같은 관리 기능을 제공합니다:
Azure Update Manager: 서버 업데이트를 중앙에서 관리합니다.
Azure Change Tracking: 시스템 구성 변경 사항을 추적합니다.
Windows Admin Center: 서버 관리를 위한 웹 기반 도구를 제공합니다.
Windows Server Best Practices Assessment: 서버 구성의 모범 사례를 평가합니다.
Windows Server Remote Support: 원격 지원 기능을 제공합니다.
Azure Site Recovery: 재해 복구를 위한 구성 기능을 제공합니다.
보안 기능: Windows Server 2025는 다음과 같은 보안 기능을 제공합니다:
Hotpatching: 서버 재부팅 없이 보안 업데이트를 적용할 수 있습니다.
GPU 분할: AI 및 머신 러닝 워크로드를 위한 GPU 자원 분할 기능을 제공합니다.
소프트웨어 정의 네트워킹(SDN): 멀티사이트 연결을 위한 네트워크 기능을 제공합니다.
기능 Essentials Standard Datacenter Datacenter: Azure Edition
최대 사용자 수 / 장치 수
25명 / 50대
무제한
무제한
무제한
기본 라이선싱
1대 서버, 최대 1 CPU (10코어)
코어당 라이선스 (최소 16코어)
코어당 라이선스 (최소 16코어)
코어당 라이선스 (최소 16코어)
CAL 요구 여부
없음
Windows Server 2025의 Standard 및 Datacenter 에디션은 모두 CAL (Client Access License) 기반의 라이선스 모델을 따릅니다. CAL은 사용자가 서버에 접속하거나 서비스를 사용할 수 있는 권리를 구매하는 개념입니다. 서버 라이선스만으로는 서버 OS를 설치할 수 있을 뿐, 사용자나 장치가 접근할 수 있는 권한은 포함되지 않기 때문에 CAL이 별도로 필요합니다.
CAL (Client Access License) 개요
✅ 왜 필요한가요?
Windows Server는 기업 내 사용자나 장치가 서버에 접근하려면 서버 라이선스 + CAL이 필요합니다.
예: 파일 서버, 프린터 공유, Active Directory 인증, 인트라넷 등 서버 기능을 사용하는 모든 연결은 CAL 요구 대상입니다.
종류 설명
User CAL
특정 사용자 1명이 여러 장치를 이용해 서버에 접속할 수 있는 권한 부여
Device CAL
특정 장치 1대가 여러 사용자를 통해 서버에 접속할 수 있는 권한 부여
RDS CAL (Remote Desktop Services CAL)
원격 데스크톱 기능을 사용하는 경우 추가로 필요. 일반적인 CAL과 별개로 구입해야 함
예: 회사에 직원이 30명이고 각 직원이 노트북, 데스크톱, 스마트폰에서 접속할 경우
User CAL이 더 경제적
하지만 3교대로 여러 명이 한 PC를 번갈아 사용하는 환경에서는 Device CAL이 유리
항목 Standard Edition Datacenter Edition
서버 라이선스 적용 방식
코어 기반 (최소 16코어)
코어 기반 (최소 16코어)
CAL 필요 여부
✔ 필요 (User 또는 Device CAL)
✔ 필요 (User 또는 Device CAL)
포함된 CAL 수
❌ 포함되지 않음 (별도 구매)
❌ 포함되지 않음 (별도 구매)
RDS CAL 필요 여부
✔ 원격 데스크톱 사용 시 추가 구매 필수
✔ 원격 데스크톱 사용 시 추가 구매 필수
가상 머신 (VM) 접근 시 CAL 요구
✔ 필요
✔ 필요
예시 시나리오
🎯 사용자 기반 환경 (예: 개인 노트북 사용)
직원 수: 20명, 장치 수: 50대
➜ User CAL 20개 구매가 경제적
🎯 장치 기반 환경 (예: 공용 PC 사용)
장치 수: 10대, 사용자 수: 30명 (3교대)
➜ Device CAL 10개 구매가 유리
CAL 유형 예상 가격 (USD 기준)
User 또는 Device CAL
약 $40~$50 / 개당
RDS User CAL
약 $100~$125 / 개당
정리
Standard / Datacenter 모두 CAL 필요 (User 또는 Device)
서버 라이선스는 서버 설치 및 운영 권한, CAL은 사용자/장치 접속 권한
원격 데스크톱 등 특수 기능 사용 시 추가 RDS CAL 필요
CAL은 Windows Server 버전과 호환되어야 하며, 하위 호환은 가능하지만 상위 서버에는 사용할 수 없습니다.
Windows Server 2022에서 **RDS CAL(Remote Desktop Services Client Access License)**은 일반적인 Windows Server CAL과 별개로 **원격 데스크톱 기능(RDP/Terminal Services)**을 사용하려는 경우별도로 구매해야 하는 라이선스입니다.
🔑 RDS CAL의 기본 개념
Windows Server CAL은 서버의 파일/프린터 공유, Active Directory 접근 등 기본 서비스에 필요한 라이선스입니다.
RDS CAL은 사용자나 디바이스가원격 데스크톱 세션을 사용하려는 경우 추가로 필요한 라이선스입니다.
🎯 RDS CAL 종류
RDS User CAL
특정 사용자에게 부여되어, 그 사용자가 어떤 디바이스에서 접속하든 관계없이 사용 가능.
RDS Device CAL
특정 장치에 부여되어, 해당 장치에서 누구든지 원격 접속 가능.
조직 내 인원들이개인 디바이스로 자주 접속한다면 User CAL이, 공용 PC를 여러 명이 사용하는 환경이라면 Device CAL이 유리합니다.
Datacenter 및 Standard 에디션 공통 사항
Windows Server 2022 Standard및Datacenter에디션 모두 RDS 기능을 지원하지만, RDS CAL은 기본으로 포함되지 않으며, 별도 구매해야 합니다.
예: Datacenter를 구매해도RDS User CAL 5개 제공같은 것은 없습니다.
📌 사용 예시
조직에서 20명의 직원이 RDP로 사내 서버에 접속해야 한다면:
20개의 RDS User CAL필요 (또는 환경에 따라 Device CAL 선택 가능)
지금까지 [Windows Server 2022][#2] - RDS CAL License - Remote Desktop 글을 읽어주셔서 감사합니다.