WSUS (Windows Server Update Services) 를 통한 윈도우 업데이트 진행
일반적으로 윈도우 데스크탑, SERVER OS 를 이용하는 사용자들은 MS 에서 매달 제공하는 윈도우 업데이트를 진행한다.
MS 서버에 등록 된 업데이트 파일을 다운로드 및 설치를 하게 되는데, 해당 기능을 업데이트 전용 서버 구축을 통해 내부적으로도 이용이 가능하다.
윈도우 서버에서 제공하는 WSUS (Windows Server Update Services) 구축 및 테스트를 진행한다.
구성 서버 : WSUS 기반 서버 (W1) / 클라이언트 서버 1 (C1) / 클라이언트 서버 2 (C2)
OS : Windows 2012 R2 STD
# 1 서비스 설치
W1 서버 관리자에서 역할 및 기능 추가
Default 로 쭉쭉 간다.
컨텐츠 위치 선택에서 임의 지정한 경로를 입력한다.
IIS 설치 관련도 그냥 Default 로 간다.
설치 완료 후, Windows Server Update Services 를 실행하면, 아래와 같이 나오는데 그냥 실행 하면 된다.
설치 완료까지 시간이 소요 될 수 있다.
설치 마법사 나오는데 또 Default 로 간다.
업스트림 서버에 연결 부분에서 시간이 많이 소요되는 것 같다. 서버나 네트워크 환경에 따라 달라질 것 같다.
언어 선택도 그냥 Default 로 간다.
업데이트 제품 선택이 나오는데 Default 로 정해진 옵션을 사용해도 되고, 원하는 항목을 추가해도 된다.
선택 항목에 따라 다운로드 해야하는 파일이 증가한다.
테스트 목적이기 때문에 Windows Server 2012 R2 항목만 체크했다.
업데이트 제품은 나중에도 추가, 제거 가능하다.
업데잍 등급 선택이 나오는데 이것도 나중에 추가, 제거 가능하니깐 Default 로 간다.
동기화 일정도 본인이 편한대로 하면 된다. 대부분 자동을 선택하겠지만.
마무리 단계에서 초기 동기화 시작을 체크하고 다음을 진행한다.
업데이트 서비스 실행하면 이런 화면을 볼 수 있다. 추가 구성은 클라이언트 세팅 후 한다.
# 2 클라이언트 환경 설정
C1, C2 에서는 W1 에서 업데이트 항목을 받아오는 설정을 진행해야 한다.
실행에서 gpedit.msc 입력
컴퓨터 구성 - 관리 템플릿 - Windows 구성 요소 - Windows 업데이트 - 인트라넷 Microsoft 업데이트 서비스 위치 지정 선택
상태 : 사용
옵션에는 W1 의 주소값을 입력한다. (ex: http://W1:8530) / 내 경우에는 hosts 파일에 아이피 호스트명을 직접 등록했기 때문에 예시와 같이 설정이 가능하다.
일반적으로는 http://192.168.1.5:8530 으로 입력한다.
설정 했으면 실행에서 gpupdate /force 입력해서 적용해준다.
레지스트리에서 확인하면 아래와 같다.
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
업데이트 실행하면 "시스템 관리자가 관리합니다." 로 변경되어 있음을 확인 할 수 있다.
하단 "Windows 업데이트에서 온라인 업데이트 확인" 누르면 기존처럼 MS 업데이트 서버에서 다운로드 되니깐 본인 편한대로 하면 된다.
# 3 업데이트 항목 호출
W1 으로 돌아와서 컴퓨터 카테고리를 누르면 C1, C2 가 추가 된 것을 확인 할 수 있다.
그룹에 할당되지 않았기 때문에 "할당되지 않은 컴퓨터 그룹"에 자동으로 들어간다.
표시되는 정보는 클라이언트의 정보를 그대로 갖고 오기 때문에 수정은 안 된다.
테스트용 그룹을 만들어서 그룹 이동을 진행한다.
그룹 구성원 변경 확인 되었다.
업데이트 카테고리- 모든 업데이트 - 전체 선택 - 우클릭 - 승인 - WSUS_TEST 그룹 선택 - 설치 승인
C1 을 선택 후 상태 보고서를 실행하면 업데이트 현황에 대해 확인 가능하다.
OS 설치 후 업데이트를 진행하지 않았기 때문에 설치 내역을 확인 할수가 없다.
W1 을 통해 다운로드 및 설치 가능한 업데이트 항목을 확인 할 수 있다.
C1, C2 에서 업데이트 확인을 다시 누르면 설치 가능 업데이트 항목이 출력 된다.
WSUS 를 통해서 업데이트하면 수동으로 업데이트 승인 및 선택, 설치를 해야하기 때문에 번거로울 수 있으나, 특정 업데이트만 설치를 하고자 할 경우에는 유용 할 수 있다. (WSUS 에 해당 업데이트 파일이 존재해야 함)
물론 특정 업데이트도 MS 업데이트 카탈로그에서 검색하면 다운로드 받을 수 있다. (https://www.catalog.update.microsoft.com/Home.aspx)
MS 를 통한 보안 업데이트시에는 아래와 같이 자동으로 필요한 항목들에 대해서만 정보를 갖고 온다.
그러므로 가급적이면 MS 업데이트 사용을 권장한다.
폐쇄망 네트워크로 인해 외부 접근이 용이하지 않은 업체에서나 WSUS 기능을 이용하는 것이지, 일반 네트워크 환경은 MS 업데이트를 이용하는 것이 낫다.
굳이 불편을 감수할 필요는 없을 것 같다.
간혹 MS 업데이트 서비스 비정상 작동으로 80072EE2 오류 코드 출력될 때 이용하는 것도 좋은 방법이다.
'윈도우 이야기 > 업데이트' 카테고리의 다른 글
(중요) MS 2020.09월 보안 업데이트시 wsecedit.dll 호출 오류 발생 (0) | 2020.09.15 |
---|---|
2018.05월 MS 보안 업데이트 이후 원격 접속 (RDP) 불가 이슈 : KB 4093120 (1) | 2018.05.11 |
[랜섬웨어] 워너크라이 대비 보안 패치 KB4012598 (0) | 2017.05.15 |
Windows Update 중 80240016 오류 발생 (0) | 2016.07.20 |
SNI (Server Name Indication) / 서버 이름 표시를 이용한 https 443 포트 다중 사용
요즘 대부분의 웹사이트들은 보안 인증서 (SSL) 적용이 되어 있다. 개인 정보가 등록되어 있는 웹사이트들은 SSL 미적용시 법적으로 처벌을 받게 되어 있다.
https 프로토콜의 기본 포트는 443 이다.
443 포트를 다수의 웹사이트가 공유하여 사용하려면, 멀티 인증서 또는 와일드카드 인증서를 적용해야만 했다.
그러나, IIS 8.0 이상 부터는 동일 아이피에서도 443 포트 다중 사용이 가능하게 되었다.
"서버 이름 표시" SNI 가 그것인데, 해당 기능에 대해서 테스트를 진행하도록 하겠다.
# 1
SSL 적용 될 웹사이트 생성
sni1.gunnm.xyz
sni2.gunnm.xyz
# 2
발급 된 인증서 가져오기
30일 무료 이용 가능한 인증서 발급 받은 후 진행 했다.
IIS 최상단 노드에서 "서버 인증서" 선택
우측 상단 "가져오기" 선택해서 발급 받은 .pfx 인증서를 선택한다.
인증서 저장소는 "웹 호스팅" 으로 지정한다. 개인으로 선택해도 되는데, 기술문서에서 웹 호스팅으로 선택 했다고 하니깐 그대로 따라해 본다.
sni2.gunnm.xyz 인증서도 동일한 방식으로 가져온다.
완료시 아래와 같이 확인 가능하다.
# 3
바인딩에 https 프로토콜 추가
호스트 이름은 반드시 CN 과 동일하게 입력한다.
ex)
기존 등록 된 바인딩 : gunnm.xyz / www.gunnm.xyz
SNI 설정시 https 프로토콜 2개 추가 필요
https://gunnm.xyz
https://www.gunnm.xyz
# 4
https 페이지 호출 및 SSL 바인딩 목록 확인
cmd 실행 후, netsh http show sslcert 입력
SSL 바인딩 조회시, 아이피에 대한 443 할당이 아닌 (127.0.0.1:443) 각 호스트값에 443 포트가 할당 된 것을 확인 할 수 있다.
'윈도우 이야기 > Web Server' 카테고리의 다른 글
IIS + ModSecurity 설치 - 1 (0) | 2023.10.25 |
---|---|
윈도우 서버 PHP v7.2 & CakePHP 3.7.9 설치하기 / Windows Server PHP v7.2 & CakePHP 3.7.9 Install (0) | 2020.04.27 |
Windows Server 2016 미디어 서비스 설치하기 #2 (실시간 스트리밍 / Expression Encoder 4) (1) | 2018.07.20 |
Windows Server 2016 미디어 서비스 설치하기 #1 (IIS + Media Service) (7) | 2018.07.19 |
IIS + node.js 환경 구축시 유의 사항 (0) | 2018.05.16 |
node.js 모듈 설치를 위한 npm install 오류 발생 처리
업체에서 node.js 모듈 업데이트를 요청하였다.
CMD 실행 후, npm install 을 입력했는데 잘 설치가 되는듯 싶더니 오류가 빡! 하고 나와버렸다. 심지어 컬러로 나온다.
C:\Program Files\nodejs\node_modules\npm>npm install npm WARN deprecated coffee-script@1.12.7: CoffeeScript on NPM has moved to "coffeescript" (no hyphen) npm WARN deprecated ignore@2.2.19: several bugs fixed in v3.2.1 npm WARN deprecated istanbul-lib-hook@1.2.1: 1.2.0 should have been a major version bump npm WARN deprecated hoek@2.16.3: The major version is no longer supported. Please update to 4.x or newer npm WARN notice [SECURITY] hoek has the following vulnerability: 1 moderate. Go here for more details: https://nodesecurity.io/advisories?search=hoek&version=2.16.3 - Run `npm i npm@latest -g` to upgrade your npm version, and then `npm audit` to get more info. npm WARN notice [SECURITY] tunnel-agent has the following vulnerability: 1 moderate. Go here for more details: https://nodesecurity.io/advisories?search=tunnel- agent&version=0.4.3 - Run `npm i npm@latest -g` to upgrade your npm version, and then `npm audit` to get more info. > npm@5.6.0 prepare C:\Program Files\nodejs\node_modules\npm > node bin/npm-cli.js --no-timing prune --prefix=. --no-global && rimraf test/*/ */node_modules && make -j4 doc npm notice created a lockfile as package-lock.json. You should commit this file. up to date in 6.985s 'rimraf'은(는) 내부 또는 외부 명령, 실행할 수 있는 프로그램, 또는 배치 파일이 아닙니다. npm ERR! code ELIFECYCLE npm ERR! errno 1 npm ERR! npm@5.6.0 prepare: `node bin/npm-cli.js --no-timing prune --prefix=. --no-global && rimraf test/*/*/node_modules && make -j4 doc` npm ERR! Exit status 1 npm ERR! npm ERR! Failed at the npm@5.6.0 prepare script. npm ERR! This is probably not a problem with npm. There is likely additional logging output above. npm ERR! A complete log of this run can be found in: npm ERR! C:\Users\Administrator\AppData\Roaming\npm-cache\_logs\2018-09-05T05_56_35_361Z-debug.log |
'윈도우 이야기 > Etc' 카테고리의 다른 글
OS 업그레이드 테스트 2 (2012 R2 -> 2019) (2) | 2020.03.09 |
---|---|
Windows Server 2012 이상 버전의 가장 오래된 VSS 백업 복사본 삭제 (0) | 2019.08.23 |
MS-SQL 2016 장애 조치 클러스터링 테스트 : MSCS 구성 (0) | 2018.08.28 |
액티브디렉토리 (Active Directory) 및 MSCS , AlwaysOn 구축 테스트 #2 (1) | 2018.08.23 |
액티브디렉토리 (Active Directory) 및 MSCS , AlwaysOn 구축 테스트 #1 (0) | 2018.08.23 |