안녕하세요.

 

오늘은 C9800 이중화 디자인에서 설명하겠습니다.

 

1, 9800WLC 디자인 부분. 

 

2. 9800 WLC를 VMware 또는 다른 하이퍼바이저에 설정할 경우. 

 

3.  V

 

WLC 9800 설정하는 방법.

https://www.youtube.com/watch?v=2bheYoFQMgo

 

지금까지 [C9800CL][#20]- 이중화 디자인  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_slr/b-169-9000-series-SLR-cg/b-169-9000-series-SLR-cg_chapter_00.html

 

Specific License Reservation - Specific License Reservation [Support]

Specific License Reservation

www.cisco.com

 

enable


license smart reservation request [all | local]

Example:
Device# license smart reservation request local
Enter this request code in the Cisco Smart Software Manager portal:
CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

Device> enable
Device# show license reservation
Overall status:
  Active: PID:C9300-24U,SN:FCW2125L046
    License reservation: ENABLED
      Reservation status: RESERVATION IN PROGRESS on Jun 12 15:36:04 2018 UTC
      Export-Controlled Functionality: Not Allowed
      Request code: CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

 

 

 

 

위에처럼 Download as File버튼을 클릭 합니다.

 

USB에 파일을 저장하고 9200CX 스위치에 연결 합니다.

BG148HN2#dir usbflash0: | in Auth
318     -rwx             1178  Jun 19 2025 18:28:36 +08:00  AuthorizationCode_SN_XXX.txt

 

라이센스 파일을 flash에 저장 합니다

BG148HN2#copy usbflash0:AuthorizationCode_SN_XXX.txt flash:

 

라이센스 설치

아래처럼 라이센스가 정상적으로 설치 되었습니다. 

BG148HN2#license smart reservation install fil
BG148HN2#$tion install file flash:AuthorizationCode_SN_XXX.txt
Reservation install file successful
Last Confirmation code UDI: PID:C9200CX-12T-2X2G,SN:XXXXXX
    Confirmation code: XXXXXX

 

라이센스가 정상적으로 설치 되었는지 다시 한번 확인 합니다.

BG148HN2#show license reservation
Overall status:
  Active: PID:C9200CX-12T-2X2G,SN:XXXXX
      Status: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
      Last Confirmation code: XXXX

Specified license reservations:
  C9200CX DNA Essentials - 12 Ports (C9200CX_DNA_E_12):
    Description: C9200CX Compact 12 Port DNA Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN:XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: TERM
          Start Date: 2025-APR-05 UTC
          End Date: 2028-APR-04 UTC
          Term Count: 1
  C9200CX Network Essentials - 12 Ports (C9200CX_NW_E_12):
    Description: C9200CX Compact 12 Port Network Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN: XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: PERPETUAL
          Term Count: 1

 

지금까지 [9200CX]-offline smart license install 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 C9200CX 패스워드 리커버리에 대해서 알아보겠습니다. 

 

콘솔케이블을 연결하고 아래처럼 버튼을 누르고 있습니다. 그리고 재부팅 합니다. 

 

 

BG148HN2>
Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=1
boot flash:packages.conf

switch: SWITCH_IGNORE_STARTUP_CFG=1
switch: boot flash:packages.conf
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

##############


Switch>
Switch>
Switch>en
Switch#copy stat
Switch#copy sta
Switch#copy startup-config run
Switch#copy startup-config running-config
Destination filename [running-config]?
14082 bytes copied in 4.184 secs (3366 bytes/sec)
CISCO#

Cisco(config)#username cisco privilege 15 secret cisco1234^^
Cisco(config)#
Cisco(config)#
Cisco(config)#en
Cisco(config)#ena
Cisco(config)#enable se
Cisco(config)#enable secret cisco1234^^

Cisco#wr

 

그리고 다시 아래 버튼을 클릭 한다음에, 스위치를 재부팅 합니다.

 

Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=0
boot flash:packages.conf

 

Warning: adding member GigabitEthernet1/1/2 without policy will cause inconsistency with port GigabitEthernet1/1/1 in ether channel 1.


Press RETURN to get started!


Cisco>
Cisco>
Cisco>en
Password:
Cisco#
Cisco#
Cisco#

 

지금까지 [C9200CX]-Password Recovery - 패스워드 리커버리 글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 무선 일반 인증 방식 종류에 대해서 알아보겠습니다.

 

분류 기준 예시 방식 보안 수준 사용 환경

개인용(Personal) WPA2-PSK, WPA3-SAE 중~상 가정, 소규모 사무실
기업용(Enterprise) WPA2-EAP, WPA3-EAP (→ 802.1X 기반) 기업, 공공기관 등
개방형(Open) Open SSID (암호 없음) 낮음 공공 Wi-Fi, 게스트
캡티브 포털 기반 웹 인증 (호텔, 카페 등) 낮음~중 상업용 게스트 네트워크
MAC 인증 MAC 주소 기반 인증 낮음 제한된 장치 제어

 

주요 무선 인증 방식 설명

1. Open (개방형) 인증

  • SSID 연결 시 암호 없이 접속
  • ❌ 데이터 전송 암호화 없음 (보안 취약)
  • 💡 공공 장소에서 흔히 사용됨 (카페, 공항 등)
  • ✳️ 종종 캡티브 포털과 함께 사용됨

2. WPA2-PSK (Pre-Shared Key)

  • ✅ 접속 시 공통 암호 입력
  • 🔐 AES 기반 암호화 (보안 양호)
  • 🙋‍♂️ 모든 사용자가 같은 암호를 사용
  • ⚠️ 암호 유출 시 전체 보안 무력화
  • 사용 예: 가정용 공유기, 소규모 사무실

3. WPA3-SAE (Simultaneous Authentication of Equals)

  • ✅ WPA2-PSK보다 향상된 보안
  • ❌ 구형 기기 호환 어려움 (WPA3 지원 필요)
  • 🔐 개별 연결마다 고유 암호키 생성 → 오프라인 브루트포스 공격 방지
  • 사용 예: 최신 공유기, 보안 우선 환경

4. MAC 인증 (MAC Authentication Bypass, MAB)

  • ✅ RADIUS 서버 또는 WLC에서 기기 MAC 주소로 인증
  • ❌ 보안성 낮음 (MAC 주소 위조 가능)
  • 💡 무선 프린터, IoT, 등록된 장치 등에 사용

5. 캡티브 포털 인증 (Web Portal Auth)

  • ✅ 접속 시 웹페이지 리디렉션 후 로그인 (ID/PW 입력)
  • ❌ 무선 자체는 암호화되지 않음 (Open + 웹 인증)
  • 💡 호텔, 공공 와이파이, 카페 등에서 흔히 사용
  • ✳️ 종종 광고 페이지 또는 일회성 비밀번호 제공

** 보안 수준 비교 **

 

인증 방식 암호화 인증 주체 보안성 비고

Open ❌ 없음 없음 매우 낮음 캡티브 포털과 조합 가능
WPA2-PSK ✅ 있음 공통 암호 보통 암호 공유 관리 필요
WPA3-SAE ✅ 있음 공통 암호(강화) 높음 최신 기기 필요
802.1X (EAP) ✅ 있음 사용자/기기 인증 매우 높음 기업용 표준
MAC 인증 ❌ 없음 MAC 주소 낮음 IoT/간단 제어용
Captive Portal ❌ 또는 ✅ 웹 로그인 낮음~중 추가 인증에 사용됨

 

환경 추천 인증 방식

가정용 WPA2-PSK 또는 WPA3-SAE
소규모 사무실 WPA2-PSK, 게스트용은 Captive Portal
기업(보안 중요) WPA2/WPA3 Enterprise (802.1X)
공공 와이파이 Open + Captive Portal
IoT 또는 단말 인증용 MAC 인증 + VLAN 격리

안녕하세요.

 

오늘은  무선 802,1x 종류에 대해서 알아보겠습니다. 

1. EAP-TLS (Transport Layer Security)

  • 인증 방식: 클라이언트와 서버 모두 디지털 인증서 사용
  • 보안성: ★★★★★ (가장 강력)
  • 사용 예: 보안이 중요한 기업, 정부, 금융기관
  • 장점:
    • 상호 인증 (서버 + 클라이언트)
    • 패스워드 노출 위험 없음
  • 단점:
    • 인증서 기반이므로 CA 서버, 인증서 배포 관리 필요
  • 요구 사항:
    • 클라이언트 인증서, 서버 인증서, RADIUS

2. PEAP (Protected EAP) + MSCHAPv2

  • 인증 방식: 서버는 인증서 사용, 클라이언트는 ID/PW 입력
  • 보안성: ★★★★☆
  • 사용 예: 사무실 환경, 인증서 관리가 어려운 기업
  • 장점:
    • 클라이언트 인증서 필요 없음
    • 윈도우 내장 지원
  • 단점:
    • 비밀번호 기반 (패스워드 추측 공격 가능)
  • 요구 사항:
    • 서버 인증서, 사용자 계정 (AD 또는 RADIUS DB)

3. EAP-TTLS (Tunneled TLS)

  • 인증 방식: 서버 인증서 + 클라이언트는 다양한 방식 (PAP, CHAP, MSCHAPv2 등)
  • 보안성: ★★★★☆
  • 사용 예: 인증 유연성이 필요한 환경
  • 장점:
    • 다양한 내부 인증 방식 지원
    • 클라이언트 인증서 불필요
  • 단점:
    • 일부 OS에서 기본 미지원 (추가 클라이언트 필요)

4. EAP-FAST (Flexible Authentication via Secure Tunneling) – Cisco 전용

  • 인증 방식: PAC (Protected Access Credential) 기반 터널링
  • 보안성: ★★★★☆
  • 사용 예: Cisco 기반 대규모 환경
  • 장점:
    • 인증서 없이도 빠르고 안전한 인증 가능
    • 빠른 재인증
  • 단점:
    • Cisco 환경에 최적화, 비표준 시스템 호환성 

5. LEAP (Lightweight EAP) – 구버전, 사용 비권장

  • Cisco가 만든 초기 방식
  • 보안상 취약점 존재 → 현재는 사용 권장 안 함

방식                     클라이언트 인증서        서버 인증서          사용자 정보 기반       보안 수준                   비고

EAP-TLS X ★★★★★ 최고 보안
PEAP-MSCHAPv2 ✅ (ID/PW) ★★★★☆ 일반 기업용
EAP-TTLS ★★★★☆ 다양한 내부 인증 지원
EAP-FAST ✅ (또는 PAC) ★★★★☆ Cisco 환경 최적
LEAP ★★☆☆☆ 구식, 미사용 권장

 

Cisco 9800 WLC에서 무선 802.1X 설정 시 고려사항

  • WLAN Policy Profile에서 WPA2/WPA3 Enterprise 활성화
  • AAA 서버 설정(RADIUS) 연동 필요 (예: Cisco ISE, Windows NPS)
  • RADIUS 서버에서는 사용자 계정 or 인증서 기반 인증 방식 설정
  • 클라이언트에서 EAP 설정도 일치해야 연결 가능

 

안녕하세요.

 

오늘은 5G 채널간섭에 대해서 알아보겠습니다.

 

1. Wi-Fi에서의 5GHz (5G Wi-Fi)

무선 LAN의 주파수 대역 중 하나로, 2.4GHz보다 빠르고 간섭이 적은 주파수 대역입니다.

비교 

--------

항목                                                            2.4GHz                                                                    5GHz

속도 낮음 (~100 Mbps) 높음 (~1 Gbps 이상 가능)
간섭 많음 (블루투스, 전자레인지 등 공유) 적음 (더 많은 채널, 간섭 적음)
커버리지(거리) 넓음 짧음 (벽이나 장애물에 약함)
채널 수 3개 비중첩 (1,6,11) 20개 이상 비중첩 채널 사용 가능
사용 추천 환경 IoT, 일반 웹서핑 고속 데이터 전송, 스트리밍, 게임

 

Wi-Fi의 5GHz 대역에서 사용 가능한 채널 중, 서로 간섭이 없는 채널을 의미합니다. 이 개념은 2.4GHz에서의 1, 6, 11 비중첩 채널과 유사하지만, 5GHz 대역은 더 많은 비중첩 채널을 제공하여 훨씬 유리합니다.

 

5G WIFI 

 

  • 대역폭 범위: 5.150 GHz ~ 5.825 GHz
  • 일반적으로 사용되는 채널 번호: 36 ~ 165
  • 채널 간격: 20MHz, 그러나 40MHz, 80MHz, 160MHz 대역폭 확장도 가능
  • 많은 국가에서 DFS (Dynamic Frequency Selection) 채널을 사용할 경우, 레이더 감지 시 채널 변경 필요

5GHz의 비중첩(Non-overlapping) 채널

20MHz 대역폭 기준 (가장 일반적)

 

채널 번호 DFS 여부 설명

36, 40, 44, 48 ❌ (비DFS) 일반적으로 가장 많이 사용됨
52, 56, 60, 64 ✅ (DFS) 레이더 간섭 시 채널 변경 발생 가능
100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140 ✅ (DFS) 주로 고급 AP에서 사용
149, 153, 157, 161, 165 ❌ (비DFS) 주로 북미 및 일부 국가에서 허용됨

 

 

24개 이상의 비중첩 20MHz 채널이 존재 가능 (DFS 포함 시)

DFS를 제외하면 총 9개가 비중첩 입니다. 

 

채널 대역폭 비중첩 채널 수 예시 (DFS 제외)

20MHz 최대 8개 (DFS 포함 시 20개 이상 가능)
40MHz 약 4개 (36+40, 44+48 등)
80MHz 약 23개 (3648, 149~161 등)
160MHz 1개 (DFS 포함 시 가능)

 

4. DFS (Dynamic Frequency Selection)란?

  • 레이더와 주파수 중첩이 발생할 수 있는 채널을 사용할 경우, AP가 레이더 신호 감지 시 해당 채널을 자동으로 비활성화하고 다른 채널로 이동
  • 채널 스캔 및 대기 시간이 발생하므로 실시간 서비스(VoIP, 스트리밍 등)에 잠깐 영향 가능
  • 대부분의 고성능 AP에서 DFS 채널도 사용 가능하지만, 안정성을 위해 일부 환경에서는 DFS 채널 비활성화 권장

5. 실제 사용 시 권장 비중첩 채널 구성 (20MHz 기준)

  • 채널 36, 40, 44, 48
  • 채널 149, 153, 157, 161

이들 채널은 DFS 영향이 없고 간섭도 적어서, 일반적인 기업 및 가정 환경에서 비DFS 비중첩 채널로 안정적 사용 가능

 

항목 요약 설명

비중첩 채널이 많은 이유 5GHz 대역폭이 넓어 더 많은 20MHz 채널 사용 가능
비중첩 채널 추천 (20MHz) 36, 40, 44, 48 / 149, 153, 157, 161
고속이 필요할 때는? 40/80MHz 사용 가능하지만 비중첩 수는 줄고 간섭 가능성 증가
DFS 채널 사용 시 주의사항 레이더 간섭 시 채널 변경 → 일시적인 연결 문제 발생 가능
실제 권장 설정 DFS를 꺼두고 3648, 149161 중에서 비중첩 채널 선택

 

실전에서 항복 사항들

 

항목 권장값 또는 설명

5GHz 대역폭 20MHz (안정성 위주), 40MHz(속도 위주)
DFS 채널 비활성화 권장 (환경에 따라 사용 가능)
AP 간 최소 간격 10~15m 이상, 채널 간 중복 최소화
DCA 및 TPC 사용 여부 자동 설정 유지 권장 (단, 수동 구성도 가능)
고밀도 환경 5GHz only + 20MHz + Client Load Balancing

 

비중첩 채널 조합

대역폭 조합 예시

20MHz 36, 40, 44, 48, 149, 153, 157, 161
40MHz 36+40, 44+48, 149+153, 157+161
80MHz 3648, 149161

 

안녕하세요.

 

오늘은 cisco WLC wifi 2.4G 채널 간섭에 대해서 알아보겠습니다.

 

2.4GHz 채널 간섭은 Wi-Fi 성능 저하의 주요 원인 중 하나입니다. 이 주파수 대역은 공유되는 대역폭이 적고, 많은 장비들이 사용하는 특성 때문에 **채널 간섭(Interference)**이 자주 발생합니다.

 

  • 2.4GHz 대역은 2400MHz ~ 2483.5MHz 사이를 사용
  • Wi-Fi에서는 총 14개 채널이 정의되어 있지만, 한국을 포함한 대부분의 국가에서는 1~13번 채널만 사용
  • 채널 간격은 5MHz, 하지만 하나의 채널 폭은 20~22MHz

따라서 채널들이 서로 겹칩니다 (overlap)

 

2. 채널 간섭(Overlapping Channel Interference)

예제)

 

  • 채널 1을 사용하는 AP와 채널 2를 사용하는 AP는 물리적으로 주파수가 겹침
  • 서로의 신호가 간섭하여 속도 저하, 패킷 손실, 연결 끊김 등이 발생 가능

비중첩 채널 (Non-overlapping channels)

2.4GHz에서 간섭을 줄이기 위해 다음 3개 채널만 사용하는 것이 일반적입니다:

  • 채널 1
  • 채널 6
  • 채널 11

이 3개 채널은 서로 간섭이 거의 없으며, Enterprise 환경에서는 반드시 이 3채널만 사용하는 것이 권장됩니다.

 

3. 간섭의 주요 원인

 

원인 설명

다른 Wi-Fi 네트워크 인접 AP가 같은 채널 또는 인접 채널 사용 시
블루투스, 무선 마우스 등 2.4GHz를 공유하는 다른 기기들이 간섭 발생
전자레인지, 무선 전화기 등 비-Wi-Fi 간섭 (Non-Wi-Fi Interference)
많은 사용자 접속 AP 자체의 혼잡도 증가

 

 

해결 방법

1) 채널 수동 설정

  • 자동 채널 지정(Auto Channel)을 끄고, 1, 6, 11 중 수동 지정 권장

2) 2.4GHz 비활성화 (필요 시)

  • 가능하면 5GHz 위주로 사용
  • 일부 AP에서 2.4GHz는 비활성화하고, 고밀도 환경에서는 5GHz만 사용

3) 채널 간격(Channel Width) 조절

  • 2.4GHz에서는 반드시 20MHz 고정 사용 (40MHz는 간섭 심화)

4) RF 환경 분석

  • Ekahau, NetSpot, Acrylic Wi-Fi 등 RF 분석 도구를 사용하여 간섭 분석 및 최적화 가능

결론

 

  • 2.4GHz 대역은 혼잡하고 채널 겹침이 많아 기본적으로 간섭에 취약
  • 가능한 경우 **5GHz 또는 6GHz(Wi-Fi 6E)**를 사용하는 것이 최선
  • 2.4GHz를 꼭 사용해야 한다면 채널 1, 6, 11만 선택하고, 수동 관리가 매우 중요

 

안녕하세요.

 

Cisco AP별 권장 Client수는 아래와 같습니다.

 

 

AP 모델 최대 클라이언트 수 (전체 AP) 권장 최대 클라이언트 수 (전체 AP)

Catalyst 9105AX 제한 없음 25
Catalyst 9115AX 제한 없음 50
Catalyst 9120AX 제한 없음 75
Catalyst 9130AX 제한 없음 100
Catalyst 9160AX 제한 없음 150
Catalyst 9166AX 제한 없음 200

 

하지만

 일반적인 권장 사항

  • 일반 사무실 환경: 1 AP당 15~25명의 클라이언트 연결을 권장합니다.
  • 고밀도 환경 (예: 대형 회의실, 강의실): 1 AP당 최대 50명까지 연결할 수 있으나, 성능 저하를 방지하기 위해 30명 이하로 유지하는 것이 좋습니다. 
  • 음성 통화 중심 환경 (VoIP): 1 AP당 7~8명의 동시 음성 통화를 권장합니다.

무선 같은 경우 Client가 얼마나 많은 Traffic를 발생하고 어떤 트래픽을 발생 할지 알수 없기때문에, 일반적으로 중요한 트래픽 같은경우는 QoS를 설정하시길 바랍니다.

 

안녕하세요.

 

오늘은 Firmware Software Policy에 대해서 알아보겠습니다. 

 

예를 들어서 현재 기준으로 Catalyst 9300-24P-A Switch가 있고 6월 13일 2025년으로 시스코에서 권장하는 Firmware는 아래와 같습니다.

 

아래처럼 2가지 버전을 권장하고 있습니다.

17.12.5
17.9.6a

 

Cisco Firmware는 크게 2가지로 나뉘어집니다.

 

Standard-Support Release - 12개월 지원

Extended-Support Release - 48개월 지원 

 

하지만 Firmware 파일 이름만 보고 Extended Support Release인지 정확히 확인 할 수 있는 방법은 없습니다.

 

확인 방법

1. Cisco 공식 Recommended Release 문서 확인 

2. Relase Noted 확인

3. Cisco EoL & Support Matrix 검색

 

펌웨어 파일 이름만 보고 ESR여부 판단 할 수 없는 이유는 아래와 같습니다. 

 

cat9k_iosxe.17.12.05.SPA.bin

이 파일명은 다음 정보만 담고 있습니다:

  • cat9k: 플랫폼 (Catalyst 9000)
  • iosxe: 운영체제
  • 17.12.05: 버전
  • SPA: 일반 릴리스 (Special Production Assembly)

SPA가 ESR를 의미하지 않습니다.

ESR 여부는 파일명과 무관하고, Cisco의 정책에 따라 지정됩니다.

 

가장 좋은 방법은 smartnet이 있는 공유 Tac Case를 열어서 물어보는게 가장 좋습니다. 

 

방법 ESR 여부 확인 가능 여부

펌웨어 파일 이름 ❌ 불가능 (추정도 부정확)
Release Notes ✅ 정확
Cisco 공식 권장 릴리스 페이지 ✅ 정확
Cisco TAC 문의 ✅ 정확

 

Release Noted에 아래처럼 

"Cisco IOS XE Amsterdam 17.12.1 is an Extended Maintenance release."

또는

"This release is an Extended Support Release (ESR) that will be supported for 48 months."

이 문구가 있으면 해당 버전은 ESR 또는 EMR임을 공식적으로 명시한 것입니다.

 

또는 Cisco Softare Lifecycle Policy 

아래처럼 48 months이면 Extended Support

아래처럼 12 months이면 Standard Support

 

Release Type Maintenance Duration

17.3.x Extended Support 48 months
17.6.x Extended Support 48 months
17.10.x Standard Support 12 months
17.12.x Extended Support 48 months

 

단계 설명 지원 범위

Active Support (0~36개월) 전체 기능/버그/보안 패치 지원 ✅ TAC 지원, ✅ 버그 수정, ✅ 보안 업데이트
Security Support Only (36~48개월) 보안 패치만 제공 ✅ TAC 지원, ❌ 기능 변경, ❌ 비보안 버그 수정
End of Support (48개월 이후) 지원 종료 ❌ TAC 지원, ❌ 모든 업데이트

 

48개월 이후에는

  • ESR 버전의 48개월 지원 기간이 종료되면, 해당 소프트웨어 버전에 대해 **TAC(기술 지원)**는 제공되지 않습니다.
  • 이 시점부터는 Cisco도 해당 소프트웨어에 대해 보안 패치나 버그 수정도 제공하지 않습니다.

즉:

  • 기술적 문의 (TAC 케이스 오픈) 불가
  • 보안 취약점 대응 불가
  • 다운그레이드/업그레이드 가이드 등도 제한적 제공

정리

항목 내용

ESR 지원 기간 기본 48개월
0~36개월 TAC + 기능/보안 패치 모두 가능
36~48개월 TAC + 보안 패치만 가능
48개월 이후 ❌ TAC 미지원, ❌ 보안 패치 없음
연장 옵션 프리미엄 계약 시 일부 가능

 

안녕하세요.

 

이번에는 PC을 녹화하기 위해서 무료로 사용 가능한 OBS Studio를 설치 해보겠습니다.

 

OBS 스튜디오 (OBS Studio) – 고급 기능과 방송 송출 지원

  • 특징: 라이브 방송 송출 및 고화질 화면 녹화를 지원하는 오픈 소스 프로그램입니다.
  • 장점: 다양한 소스 추가, 화면 전환 효과, 방송 송출 기능 등 고급 기능을 제공합니다.

 

  • 완전 무료: 오픈 소스이며 광고나 기능 제한이 없습니다.
  • 화면 녹화 + 라이브 스트리밍 가능: 유튜브, 트위치 등으로 방송 송출까지 가능.
  • 다양한 소스 지원: 웹캠, 마이크, 윈도우 화면, 이미지, 브라우저 등 복합적으로 조합 가능.
  • 장면(Scene) 전환 및 레이아웃 설정이 유연해서 프로페셔널하게 만들 수 있음.
  • 고화질, 저용량 인코딩 설정 가능 (x264, NVENC 등 다양한 인코더 지원)
  • 단점: 초보자에게는 설정이 복잡할 수 있습니다.
  • UI가 복잡: "소스", "장면", "믹서", "전환 효과" 등 처음 접하는 사람에게는 생소한 용어가 많음.
  • 세팅이 많음: 녹화 해상도, 프레임률, 비트레이트 등 설정을 손보지 않으면 최적화된 결과가 안 나올 수 있음.
  • 처음에는 튜토리얼이 필요함: OBS 사용법을 익히기 위한 유튜브나 블로그 자료를 참고하는 것이 좋음.

권장 사양 (고화질 녹화 또는 스트리밍용)

항목사양
CPU 쿼드코어 이상 (Intel i5 6세대 이상, AMD Ryzen 5 이상)
RAM 8GB 이상 (16GB 이상 권장)
GPU NVIDIA GTX 10xx 시리즈 이상 (NVENC 지원) or AMD RX 시리즈 이상
저장공간 SSD 사용 시 더 빠르고 안정적
1080p 60fps 고화질 녹화 / 스트리밍하려면 이 정도 사양이 안정적입니다.

 

사용 목적                                                                       CPU /                                                 GPU 요구도 메모리 요구

화면 녹화 (오피스, 강의 등) 낮음 4GB~8GB
게임 녹화 (1080p, 30fps) 중간 8GB
게임 + 웹캠 + 마이크 녹화 높음 8GB~16GB
실시간 방송 (유튜브, 트위치) 높음 (인코딩 중요) 16GB 이상 권장

 

 

1. OBS Studio를 다운로드 받습니다.

https://obsproject.com/download

 

Download | OBS

OBS Studio is officially distributed as a Flatpak on Flathub and a PPA for Ubuntu 24.04 and newer. For other installation methods, including unofficial packages, click here. Flatpak Instructions You can install OBS Studio from Flathub here. If your distro

obsproject.com

 

 

2. 다운로드 받은 파일을 설치 합니다.

 

3. Next를 클릭합니다.

 

4. Next를 클릭 합니다. 

 

5. Install버튼을 클릭 합니다. 

 

6. 설치가 완료되면 Finish 버튼을 클릭합니다.

 

7.아래처럼 OBS가 실행 되었습니다.

사용 방법은 다음에 설명 하겠습니다. 

 

지금까지 PC 녹화 프로그램 OBS Studio 글을 읽어주셔서 감사합니다. 

+ Recent posts