posted by 은이종 2012. 11. 16. 15:57

Check Point 1. Windows Update가 실행 되고 있는지 확인 한다.

위와 같이 "Automatic Updates"가 정상적으로 실행 되고 있는지 확인을 한다.
실행이 안 되고 있으면 제대로 WSUS에 정보를 보내지 못 하여서, WSUS에서는 해당 Target이 있는지도 모른다.


Check Point2. 관련 파일에 잠김 현상을 확인 하자! (사설구간이면.... 소용없겠죠??)

Target이 되는 서버(Computer)에 접속해서 Windows Update Site로 업데이트를 시도 해 보자.
위와 같은 창이 나타난다면(Error Code:0xC80001FE)Windows Update 관련 파일들이 Lock이 걸린 경우다.
거의 대부분이 Anti-Virus에서 잡고 있는 경우가 많다. Anti-Virus에서 관련 파일들을 예외 처리 하도록 하자

관련 기술 문서 : http://support.microsoft.com/kb/822158

P.S : 임시 방편으로 Anti-Virus을 Disable 시킨 상태에서 "Automatic Updates" 서비스를 재 실행해서 Windows Update Site로 통하여 보안 업데이트를 하는 방법도 있다.



 

Check Point3. 수동으로 찾아 주자!!
WSUS에서 리스트에 아예 없거나 "아직 보고되지 않음"으로 표시 된다면, Target 서버(Computer)에서 Command로 바로 연결 하도록 설정 해 주자.

1. WSUS에서 "아직 보고되지 않음"으로 표시된 Target이 있으면 먼저 삭제
2. Target 서버(Computer)로 터미널이나 콘솔로 접속
3. CMD 창을 연다.
4. CMD에 "net stop wuauserv" 입력
5.regedit를 실행
6. 다음 레지스트리 찾는다.
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate
7. 레지스트리 편집기의 세부 정보 창에서 다음 레지스트리 항목 삭제 (4개가 다 없을 수도 있다. 하위 트리는 삭제 하지 마세요!!!)
- PingID
- AccountDomainSid
- SusClientId
- SusClientIDValidation

8. CMD에 "net start wuauserv" 입력
9. CMD에서 "wuauclt.exe /resetauthorization /detectnow" 입력
10. Regedit 창에서 "F5"로 새로 고침을 하면 
- SusClientId
- SusClientIDValidation
2개의 레지스트리 항목이 생성 된다면, WSUS에서 인식을 한 것 이다.
WSUS에서도 새로 고침 및 찾기를 하면 Target이 추가 된 것을 확인 할 수가 있다.

기술 문서 : http://support.microsoft.com/kb/903262/kr-ko


참고. Ghost, TrueImage 등으로 작업 한 컴퓨터의 경우 SID 값을 변경 해 주어도 WSUS 관련 ID 값이 변경 되지 않아서 생기는 문제일 가능성이 많습니다.


Check Point4. 그룹 정책 레지키까지 수정 하자!!

위에 방법까지 해서 안 된다면, 그룹 정책이 제대로 적용 되지 않은 것 일수도 있다.
WSUS에서 잘 보이는 Target서버의 필요 레지스트리 키를 Export  시켜서 WSUS에서 보이지 않는 서버에 Import 시켜 주는 것이 좋다.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\WindowsUpdate
위의 레지키를 문제의 Target 서버에 추가 해 준다.

'Windows > WSUS' 카테고리의 다른 글

WSUS client  (0) 2013.08.22
WSUS Server 설정  (0) 2013.08.21
posted by 은이종 2012. 11. 12. 22:40

진단영역 NO. 세부 진단 항목  중요도
계정 및 패스워드 관리(24.46%) 1.01 Administrator 계정 관리
1.02 GUEST 계정 관리
1.03 불필요한 계정 삭제
1.04 SAM 파일 접근 통제
1.05 계정 잠금 시간 설정
1.06 패스워드 정책 점검
1.07 취약한 패스워드 점검
파일 시스템(1.14%) 2.01 파일 및 디렉토리 보호
2.02 사용자 디렉터리 접근 제한
2.03 하드디스크 기본 공유 제거
2.04 공유권한 및 사용자 그룹 설정
네트워크 서비스(0.00%) 3.01 불필요한 서비스 제거
3.02 터미널 서비스 환경 설정
3.03 Telnet 보안 설정
3.04 SNMP 서비스 설정
로그 관리(33.33%) 4.01 보안로그의 감사 기능 설정
4.02 원격 로그파일 접근 진단
4.03 이벤트 뷰어 설정
주요 응용 설정(0.00%) 5.01 로그오프나 워크스테이션 잠김
5.02 Null Session 설정
5.03 레지스트리 보호 진단
5.04 RDS 제거
5.05 AutoLogon 기능제어
5.06 WebDAV 취약성 점검
로컬 보안 설정(20.71%) 7.01 마지막 로그온 사용자 계정 숨김
7.02 로그온 하지 않은 사용자 시스템종료 방지
7.03 로그온 메시지 출력 진단
7.04 암호 복잡성 사용
7.05 해독 가능한 암호화 사용안함
7.06 Lan Manager 인증 수준
7.07 Everyone 사용권한을 익명 사용자에게 적용
7.08 이동식 미디어 포맷 및 꺼내기 admin만 허용
7.09 세션 연결 끊기 전 유휴시간 설정
보안 패치(0.00%) 8.01 최신 서비스 팩 적용
8.02 최신 HOT FIX 적용
바이러스/웜 진단(0.00%) 6.01 백신 프로그램 설치
6.02 최신 엔진 업데이트
posted by 은이종 2012. 11. 8. 16:37
1. 

for 32bit:wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.i386.rpm
For 64 bithttp://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.x86_64.rpmInstall DAG’s GPG keyrpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt

 
2. RPM 설치

for 32bit:
rpm -Uvh rpmforge-release-0.5.1-1.el5.rf.i386.rpm
For 64 bitrpm -Uvh rpmforge-release-0.5.1-1.el5.rf.x86_64.rpm

'Linux' 카테고리의 다른 글

fail2ban  (0) 2013.04.04
리눅스 부팅과 커널 Fail시 대처방안  (0) 2013.02.06
< iftop > 리눅스 Traffic 확인 프로그램  (0) 2012.10.26
dnstop 설치  (0) 2012.08.07
DNS Log log 설정  (0) 2012.08.07