안녕하세요.

 

오늘은 C9800 이중화 디자인에서 설명하겠습니다.

 

1, 9800WLC 디자인 부분. 

 

2. 9800 WLC를 VMware 또는 다른 하이퍼바이저에 설정할 경우. 

 

3.  V

 

WLC 9800 설정하는 방법.

https://www.youtube.com/watch?v=2bheYoFQMgo

 

지금까지 [C9800CL][#20]- 이중화 디자인  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_slr/b-169-9000-series-SLR-cg/b-169-9000-series-SLR-cg_chapter_00.html

 

Specific License Reservation - Specific License Reservation [Support]

Specific License Reservation

www.cisco.com

 

enable


license smart reservation request [all | local]

Example:
Device# license smart reservation request local
Enter this request code in the Cisco Smart Software Manager portal:
CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

Device> enable
Device# show license reservation
Overall status:
  Active: PID:C9300-24U,SN:FCW2125L046
    License reservation: ENABLED
      Reservation status: RESERVATION IN PROGRESS on Jun 12 15:36:04 2018 UTC
      Export-Controlled Functionality: Not Allowed
      Request code: CP-ZC9300-24U:FCW2125L046-AK9A6sMTr-47

 

 

 

 

 

위에처럼 Download as File버튼을 클릭 합니다.

 

USB에 파일을 저장하고 9200CX 스위치에 연결 합니다.

BG148HN2#dir usbflash0: | in Auth
318     -rwx             1178  Jun 19 2025 18:28:36 +08:00  AuthorizationCode_SN_XXX.txt

 

라이센스 파일을 flash에 저장 합니다

BG148HN2#copy usbflash0:AuthorizationCode_SN_XXX.txt flash:

 

라이센스 설치

아래처럼 라이센스가 정상적으로 설치 되었습니다. 

BG148HN2#license smart reservation install fil
BG148HN2#$tion install file flash:AuthorizationCode_SN_XXX.txt
Reservation install file successful
Last Confirmation code UDI: PID:C9200CX-12T-2X2G,SN:XXXXXX
    Confirmation code: XXXXXX

 

라이센스가 정상적으로 설치 되었는지 다시 한번 확인 합니다.

BG148HN2#show license reservation
Overall status:
  Active: PID:C9200CX-12T-2X2G,SN:XXXXX
      Status: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
      Last Confirmation code: XXXX

Specified license reservations:
  C9200CX DNA Essentials - 12 Ports (C9200CX_DNA_E_12):
    Description: C9200CX Compact 12 Port DNA Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN:XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: TERM
          Start Date: 2025-APR-05 UTC
          End Date: 2028-APR-04 UTC
          Term Count: 1
  C9200CX Network Essentials - 12 Ports (C9200CX_NW_E_12):
    Description: C9200CX Compact 12 Port Network Essentials License
    Total reserved count: 1
    Enforcement type: NOT ENFORCED
    Term information:
      Active: PID:C9200CX-12T-2X2G,SN: XXXXX
        Authorization type: SPECIFIC INSTALLED on Jun 19 10:32:32 2025 SGT
        License type: PERPETUAL
          Term Count: 1

 

지금까지 [9200CX]-offline smart license install 글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

오늘은 C9200CX 패스워드 리커버리에 대해서 알아보겠습니다. 

 

콘솔케이블을 연결하고 아래처럼 버튼을 누르고 있습니다. 그리고 재부팅 합니다. 

 

 

BG148HN2>
Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=1
boot flash:packages.conf

switch: SWITCH_IGNORE_STARTUP_CFG=1
switch: boot flash:packages.conf
boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

##############


Switch>
Switch>
Switch>en
Switch#copy stat
Switch#copy sta
Switch#copy startup-config run
Switch#copy startup-config running-config
Destination filename [running-config]?
14082 bytes copied in 4.184 secs (3366 bytes/sec)
CISCO#

Cisco(config)#username cisco privilege 15 secret cisco1234^^
Cisco(config)#
Cisco(config)#
Cisco(config)#en
Cisco(config)#ena
Cisco(config)#enable se
Cisco(config)#enable secret cisco1234^^

Cisco#wr

 

그리고 다시 아래 버튼을 클릭 한다음에, 스위치를 재부팅 합니다.

 

Initializing Hardware...

System Bootstrap, Version 17.14.1r [FC1], RELEASE SOFTWARE (P)
Compiled Fri 12/15/2023 14:15:51 by rel

Current ROMMON image : Primary
C9200CX-12T-2X2G platform with 4194304 Kbytes of main memory

boot: attempting to boot from [flash:packages.conf]
boot: reading file packages.conf

boot: failed to load flash:/user/packages.conf (Aborted)

ERROR: failed to boot from flash:packages.conf (Aborted)
switch:

 

SWITCH_IGNORE_STARTUP_CFG=0
boot flash:packages.conf

 

Warning: adding member GigabitEthernet1/1/2 without policy will cause inconsistency with port GigabitEthernet1/1/1 in ether channel 1.


Press RETURN to get started!


Cisco>
Cisco>
Cisco>en
Password:
Cisco#
Cisco#
Cisco#

 

지금까지 [C9200CX]-Password Recovery - 패스워드 리커버리 글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 무선 일반 인증 방식 종류에 대해서 알아보겠습니다.

 

분류 기준 예시 방식 보안 수준 사용 환경

개인용(Personal) WPA2-PSK, WPA3-SAE 중~상 가정, 소규모 사무실
기업용(Enterprise) WPA2-EAP, WPA3-EAP (→ 802.1X 기반) 기업, 공공기관 등
개방형(Open) Open SSID (암호 없음) 낮음 공공 Wi-Fi, 게스트
캡티브 포털 기반 웹 인증 (호텔, 카페 등) 낮음~중 상업용 게스트 네트워크
MAC 인증 MAC 주소 기반 인증 낮음 제한된 장치 제어

 

주요 무선 인증 방식 설명

1. Open (개방형) 인증

  • SSID 연결 시 암호 없이 접속
  • ❌ 데이터 전송 암호화 없음 (보안 취약)
  • 💡 공공 장소에서 흔히 사용됨 (카페, 공항 등)
  • ✳️ 종종 캡티브 포털과 함께 사용됨

2. WPA2-PSK (Pre-Shared Key)

  • ✅ 접속 시 공통 암호 입력
  • 🔐 AES 기반 암호화 (보안 양호)
  • 🙋‍♂️ 모든 사용자가 같은 암호를 사용
  • ⚠️ 암호 유출 시 전체 보안 무력화
  • 사용 예: 가정용 공유기, 소규모 사무실

3. WPA3-SAE (Simultaneous Authentication of Equals)

  • ✅ WPA2-PSK보다 향상된 보안
  • ❌ 구형 기기 호환 어려움 (WPA3 지원 필요)
  • 🔐 개별 연결마다 고유 암호키 생성 → 오프라인 브루트포스 공격 방지
  • 사용 예: 최신 공유기, 보안 우선 환경

4. MAC 인증 (MAC Authentication Bypass, MAB)

  • ✅ RADIUS 서버 또는 WLC에서 기기 MAC 주소로 인증
  • ❌ 보안성 낮음 (MAC 주소 위조 가능)
  • 💡 무선 프린터, IoT, 등록된 장치 등에 사용

5. 캡티브 포털 인증 (Web Portal Auth)

  • ✅ 접속 시 웹페이지 리디렉션 후 로그인 (ID/PW 입력)
  • ❌ 무선 자체는 암호화되지 않음 (Open + 웹 인증)
  • 💡 호텔, 공공 와이파이, 카페 등에서 흔히 사용
  • ✳️ 종종 광고 페이지 또는 일회성 비밀번호 제공

** 보안 수준 비교 **

 

인증 방식 암호화 인증 주체 보안성 비고

Open ❌ 없음 없음 매우 낮음 캡티브 포털과 조합 가능
WPA2-PSK ✅ 있음 공통 암호 보통 암호 공유 관리 필요
WPA3-SAE ✅ 있음 공통 암호(강화) 높음 최신 기기 필요
802.1X (EAP) ✅ 있음 사용자/기기 인증 매우 높음 기업용 표준
MAC 인증 ❌ 없음 MAC 주소 낮음 IoT/간단 제어용
Captive Portal ❌ 또는 ✅ 웹 로그인 낮음~중 추가 인증에 사용됨

 

환경 추천 인증 방식

가정용 WPA2-PSK 또는 WPA3-SAE
소규모 사무실 WPA2-PSK, 게스트용은 Captive Portal
기업(보안 중요) WPA2/WPA3 Enterprise (802.1X)
공공 와이파이 Open + Captive Portal
IoT 또는 단말 인증용 MAC 인증 + VLAN 격리

안녕하세요.

 

오늘은  무선 802,1x 종류에 대해서 알아보겠습니다. 

1. EAP-TLS (Transport Layer Security)

  • 인증 방식: 클라이언트와 서버 모두 디지털 인증서 사용
  • 보안성: ★★★★★ (가장 강력)
  • 사용 예: 보안이 중요한 기업, 정부, 금융기관
  • 장점:
    • 상호 인증 (서버 + 클라이언트)
    • 패스워드 노출 위험 없음
  • 단점:
    • 인증서 기반이므로 CA 서버, 인증서 배포 관리 필요
  • 요구 사항:
    • 클라이언트 인증서, 서버 인증서, RADIUS

2. PEAP (Protected EAP) + MSCHAPv2

  • 인증 방식: 서버는 인증서 사용, 클라이언트는 ID/PW 입력
  • 보안성: ★★★★☆
  • 사용 예: 사무실 환경, 인증서 관리가 어려운 기업
  • 장점:
    • 클라이언트 인증서 필요 없음
    • 윈도우 내장 지원
  • 단점:
    • 비밀번호 기반 (패스워드 추측 공격 가능)
  • 요구 사항:
    • 서버 인증서, 사용자 계정 (AD 또는 RADIUS DB)

3. EAP-TTLS (Tunneled TLS)

  • 인증 방식: 서버 인증서 + 클라이언트는 다양한 방식 (PAP, CHAP, MSCHAPv2 등)
  • 보안성: ★★★★☆
  • 사용 예: 인증 유연성이 필요한 환경
  • 장점:
    • 다양한 내부 인증 방식 지원
    • 클라이언트 인증서 불필요
  • 단점:
    • 일부 OS에서 기본 미지원 (추가 클라이언트 필요)

4. EAP-FAST (Flexible Authentication via Secure Tunneling) – Cisco 전용

  • 인증 방식: PAC (Protected Access Credential) 기반 터널링
  • 보안성: ★★★★☆
  • 사용 예: Cisco 기반 대규모 환경
  • 장점:
    • 인증서 없이도 빠르고 안전한 인증 가능
    • 빠른 재인증
  • 단점:
    • Cisco 환경에 최적화, 비표준 시스템 호환성 

5. LEAP (Lightweight EAP) – 구버전, 사용 비권장

  • Cisco가 만든 초기 방식
  • 보안상 취약점 존재 → 현재는 사용 권장 안 함

방식                     클라이언트 인증서        서버 인증서          사용자 정보 기반       보안 수준                   비고

EAP-TLS X ★★★★★ 최고 보안
PEAP-MSCHAPv2 ✅ (ID/PW) ★★★★☆ 일반 기업용
EAP-TTLS ★★★★☆ 다양한 내부 인증 지원
EAP-FAST ✅ (또는 PAC) ★★★★☆ Cisco 환경 최적
LEAP ★★☆☆☆ 구식, 미사용 권장

 

Cisco 9800 WLC에서 무선 802.1X 설정 시 고려사항

  • WLAN Policy Profile에서 WPA2/WPA3 Enterprise 활성화
  • AAA 서버 설정(RADIUS) 연동 필요 (예: Cisco ISE, Windows NPS)
  • RADIUS 서버에서는 사용자 계정 or 인증서 기반 인증 방식 설정
  • 클라이언트에서 EAP 설정도 일치해야 연결 가능

 

안녕하세요.

 

오늘은 5G 채널간섭에 대해서 알아보겠습니다.

 

1. Wi-Fi에서의 5GHz (5G Wi-Fi)

무선 LAN의 주파수 대역 중 하나로, 2.4GHz보다 빠르고 간섭이 적은 주파수 대역입니다.

비교 

--------

항목                                                            2.4GHz                                                                    5GHz

속도 낮음 (~100 Mbps) 높음 (~1 Gbps 이상 가능)
간섭 많음 (블루투스, 전자레인지 등 공유) 적음 (더 많은 채널, 간섭 적음)
커버리지(거리) 넓음 짧음 (벽이나 장애물에 약함)
채널 수 3개 비중첩 (1,6,11) 20개 이상 비중첩 채널 사용 가능
사용 추천 환경 IoT, 일반 웹서핑 고속 데이터 전송, 스트리밍, 게임

 

Wi-Fi의 5GHz 대역에서 사용 가능한 채널 중, 서로 간섭이 없는 채널을 의미합니다. 이 개념은 2.4GHz에서의 1, 6, 11 비중첩 채널과 유사하지만, 5GHz 대역은 더 많은 비중첩 채널을 제공하여 훨씬 유리합니다.

 

5G WIFI 

 

  • 대역폭 범위: 5.150 GHz ~ 5.825 GHz
  • 일반적으로 사용되는 채널 번호: 36 ~ 165
  • 채널 간격: 20MHz, 그러나 40MHz, 80MHz, 160MHz 대역폭 확장도 가능
  • 많은 국가에서 DFS (Dynamic Frequency Selection) 채널을 사용할 경우, 레이더 감지 시 채널 변경 필요

5GHz의 비중첩(Non-overlapping) 채널

20MHz 대역폭 기준 (가장 일반적)

 

채널 번호 DFS 여부 설명

36, 40, 44, 48 ❌ (비DFS) 일반적으로 가장 많이 사용됨
52, 56, 60, 64 ✅ (DFS) 레이더 간섭 시 채널 변경 발생 가능
100, 104, 108, 112, 116, 120, 124, 128, 132, 136, 140 ✅ (DFS) 주로 고급 AP에서 사용
149, 153, 157, 161, 165 ❌ (비DFS) 주로 북미 및 일부 국가에서 허용됨

 

 

24개 이상의 비중첩 20MHz 채널이 존재 가능 (DFS 포함 시)

DFS를 제외하면 총 9개가 비중첩 입니다. 

 

채널 대역폭 비중첩 채널 수 예시 (DFS 제외)

20MHz 최대 8개 (DFS 포함 시 20개 이상 가능)
40MHz 약 4개 (36+40, 44+48 등)
80MHz 약 23개 (3648, 149~161 등)
160MHz 1개 (DFS 포함 시 가능)

 

4. DFS (Dynamic Frequency Selection)란?

  • 레이더와 주파수 중첩이 발생할 수 있는 채널을 사용할 경우, AP가 레이더 신호 감지 시 해당 채널을 자동으로 비활성화하고 다른 채널로 이동
  • 채널 스캔 및 대기 시간이 발생하므로 실시간 서비스(VoIP, 스트리밍 등)에 잠깐 영향 가능
  • 대부분의 고성능 AP에서 DFS 채널도 사용 가능하지만, 안정성을 위해 일부 환경에서는 DFS 채널 비활성화 권장

5. 실제 사용 시 권장 비중첩 채널 구성 (20MHz 기준)

  • 채널 36, 40, 44, 48
  • 채널 149, 153, 157, 161

이들 채널은 DFS 영향이 없고 간섭도 적어서, 일반적인 기업 및 가정 환경에서 비DFS 비중첩 채널로 안정적 사용 가능

 

항목 요약 설명

비중첩 채널이 많은 이유 5GHz 대역폭이 넓어 더 많은 20MHz 채널 사용 가능
비중첩 채널 추천 (20MHz) 36, 40, 44, 48 / 149, 153, 157, 161
고속이 필요할 때는? 40/80MHz 사용 가능하지만 비중첩 수는 줄고 간섭 가능성 증가
DFS 채널 사용 시 주의사항 레이더 간섭 시 채널 변경 → 일시적인 연결 문제 발생 가능
실제 권장 설정 DFS를 꺼두고 3648, 149161 중에서 비중첩 채널 선택

 

실전에서 항복 사항들

 

항목 권장값 또는 설명

5GHz 대역폭 20MHz (안정성 위주), 40MHz(속도 위주)
DFS 채널 비활성화 권장 (환경에 따라 사용 가능)
AP 간 최소 간격 10~15m 이상, 채널 간 중복 최소화
DCA 및 TPC 사용 여부 자동 설정 유지 권장 (단, 수동 구성도 가능)
고밀도 환경 5GHz only + 20MHz + Client Load Balancing

 

비중첩 채널 조합

대역폭 조합 예시

20MHz 36, 40, 44, 48, 149, 153, 157, 161
40MHz 36+40, 44+48, 149+153, 157+161
80MHz 3648, 149161

 

안녕하세요.

 

오늘은 cisco WLC wifi 2.4G 채널 간섭에 대해서 알아보겠습니다.

 

2.4GHz 채널 간섭은 Wi-Fi 성능 저하의 주요 원인 중 하나입니다. 이 주파수 대역은 공유되는 대역폭이 적고, 많은 장비들이 사용하는 특성 때문에 **채널 간섭(Interference)**이 자주 발생합니다.

 

  • 2.4GHz 대역은 2400MHz ~ 2483.5MHz 사이를 사용
  • Wi-Fi에서는 총 14개 채널이 정의되어 있지만, 한국을 포함한 대부분의 국가에서는 1~13번 채널만 사용
  • 채널 간격은 5MHz, 하지만 하나의 채널 폭은 20~22MHz

따라서 채널들이 서로 겹칩니다 (overlap)

 

2. 채널 간섭(Overlapping Channel Interference)

예제)

 

  • 채널 1을 사용하는 AP와 채널 2를 사용하는 AP는 물리적으로 주파수가 겹침
  • 서로의 신호가 간섭하여 속도 저하, 패킷 손실, 연결 끊김 등이 발생 가능

비중첩 채널 (Non-overlapping channels)

2.4GHz에서 간섭을 줄이기 위해 다음 3개 채널만 사용하는 것이 일반적입니다:

  • 채널 1
  • 채널 6
  • 채널 11

이 3개 채널은 서로 간섭이 거의 없으며, Enterprise 환경에서는 반드시 이 3채널만 사용하는 것이 권장됩니다.

 

3. 간섭의 주요 원인

 

원인 설명

다른 Wi-Fi 네트워크 인접 AP가 같은 채널 또는 인접 채널 사용 시
블루투스, 무선 마우스 등 2.4GHz를 공유하는 다른 기기들이 간섭 발생
전자레인지, 무선 전화기 등 비-Wi-Fi 간섭 (Non-Wi-Fi Interference)
많은 사용자 접속 AP 자체의 혼잡도 증가

 

 

해결 방법

1) 채널 수동 설정

  • 자동 채널 지정(Auto Channel)을 끄고, 1, 6, 11 중 수동 지정 권장

2) 2.4GHz 비활성화 (필요 시)

  • 가능하면 5GHz 위주로 사용
  • 일부 AP에서 2.4GHz는 비활성화하고, 고밀도 환경에서는 5GHz만 사용

3) 채널 간격(Channel Width) 조절

  • 2.4GHz에서는 반드시 20MHz 고정 사용 (40MHz는 간섭 심화)

4) RF 환경 분석

  • Ekahau, NetSpot, Acrylic Wi-Fi 등 RF 분석 도구를 사용하여 간섭 분석 및 최적화 가능

결론

 

  • 2.4GHz 대역은 혼잡하고 채널 겹침이 많아 기본적으로 간섭에 취약
  • 가능한 경우 **5GHz 또는 6GHz(Wi-Fi 6E)**를 사용하는 것이 최선
  • 2.4GHz를 꼭 사용해야 한다면 채널 1, 6, 11만 선택하고, 수동 관리가 매우 중요

 

안녕하세요.

 

Cisco AP별 권장 Client수는 아래와 같습니다.

 

 

AP 모델 최대 클라이언트 수 (전체 AP) 권장 최대 클라이언트 수 (전체 AP)

Catalyst 9105AX 제한 없음 25
Catalyst 9115AX 제한 없음 50
Catalyst 9120AX 제한 없음 75
Catalyst 9130AX 제한 없음 100
Catalyst 9160AX 제한 없음 150
Catalyst 9166AX 제한 없음 200

 

하지만

 일반적인 권장 사항

  • 일반 사무실 환경: 1 AP당 15~25명의 클라이언트 연결을 권장합니다.
  • 고밀도 환경 (예: 대형 회의실, 강의실): 1 AP당 최대 50명까지 연결할 수 있으나, 성능 저하를 방지하기 위해 30명 이하로 유지하는 것이 좋습니다. 
  • 음성 통화 중심 환경 (VoIP): 1 AP당 7~8명의 동시 음성 통화를 권장합니다.

무선 같은 경우 Client가 얼마나 많은 Traffic를 발생하고 어떤 트래픽을 발생 할지 알수 없기때문에, 일반적으로 중요한 트래픽 같은경우는 QoS를 설정하시길 바랍니다.

 

안녕하세요.

 

오늘은 Firmware Software Policy에 대해서 알아보겠습니다. 

 

예를 들어서 현재 기준으로 Catalyst 9300-24P-A Switch가 있고 6월 13일 2025년으로 시스코에서 권장하는 Firmware는 아래와 같습니다.

 

아래처럼 2가지 버전을 권장하고 있습니다.

17.12.5
17.9.6a

 

Cisco Firmware는 크게 2가지로 나뉘어집니다.

 

Standard-Support Release - 12개월 지원

Extended-Support Release - 48개월 지원 

 

하지만 Firmware 파일 이름만 보고 Extended Support Release인지 정확히 확인 할 수 있는 방법은 없습니다.

 

확인 방법

1. Cisco 공식 Recommended Release 문서 확인 

2. Relase Noted 확인

3. Cisco EoL & Support Matrix 검색

 

펌웨어 파일 이름만 보고 ESR여부 판단 할 수 없는 이유는 아래와 같습니다. 

 

cat9k_iosxe.17.12.05.SPA.bin

이 파일명은 다음 정보만 담고 있습니다:

  • cat9k: 플랫폼 (Catalyst 9000)
  • iosxe: 운영체제
  • 17.12.05: 버전
  • SPA: 일반 릴리스 (Special Production Assembly)

SPA가 ESR를 의미하지 않습니다.

ESR 여부는 파일명과 무관하고, Cisco의 정책에 따라 지정됩니다.

 

가장 좋은 방법은 smartnet이 있는 공유 Tac Case를 열어서 물어보는게 가장 좋습니다. 

 

방법 ESR 여부 확인 가능 여부

펌웨어 파일 이름 ❌ 불가능 (추정도 부정확)
Release Notes ✅ 정확
Cisco 공식 권장 릴리스 페이지 ✅ 정확
Cisco TAC 문의 ✅ 정확

 

Release Noted에 아래처럼 

"Cisco IOS XE Amsterdam 17.12.1 is an Extended Maintenance release."

또는

"This release is an Extended Support Release (ESR) that will be supported for 48 months."

이 문구가 있으면 해당 버전은 ESR 또는 EMR임을 공식적으로 명시한 것입니다.

 

또는 Cisco Softare Lifecycle Policy 

아래처럼 48 months이면 Extended Support

아래처럼 12 months이면 Standard Support

 

Release Type Maintenance Duration

17.3.x Extended Support 48 months
17.6.x Extended Support 48 months
17.10.x Standard Support 12 months
17.12.x Extended Support 48 months

 

단계 설명 지원 범위

Active Support (0~36개월) 전체 기능/버그/보안 패치 지원 ✅ TAC 지원, ✅ 버그 수정, ✅ 보안 업데이트
Security Support Only (36~48개월) 보안 패치만 제공 ✅ TAC 지원, ❌ 기능 변경, ❌ 비보안 버그 수정
End of Support (48개월 이후) 지원 종료 ❌ TAC 지원, ❌ 모든 업데이트

 

48개월 이후에는

  • ESR 버전의 48개월 지원 기간이 종료되면, 해당 소프트웨어 버전에 대해 **TAC(기술 지원)**는 제공되지 않습니다.
  • 이 시점부터는 Cisco도 해당 소프트웨어에 대해 보안 패치나 버그 수정도 제공하지 않습니다.

즉:

  • 기술적 문의 (TAC 케이스 오픈) 불가
  • 보안 취약점 대응 불가
  • 다운그레이드/업그레이드 가이드 등도 제한적 제공

정리

항목 내용

ESR 지원 기간 기본 48개월
0~36개월 TAC + 기능/보안 패치 모두 가능
36~48개월 TAC + 보안 패치만 가능
48개월 이후 ❌ TAC 미지원, ❌ 보안 패치 없음
연장 옵션 프리미엄 계약 시 일부 가능

 

안녕하세요.

 

이번에는 PC을 녹화하기 위해서 무료로 사용 가능한 OBS Studio를 설치 해보겠습니다.

 

OBS 스튜디오 (OBS Studio) – 고급 기능과 방송 송출 지원

  • 특징: 라이브 방송 송출 및 고화질 화면 녹화를 지원하는 오픈 소스 프로그램입니다.
  • 장점: 다양한 소스 추가, 화면 전환 효과, 방송 송출 기능 등 고급 기능을 제공합니다.

 

  • 완전 무료: 오픈 소스이며 광고나 기능 제한이 없습니다.
  • 화면 녹화 + 라이브 스트리밍 가능: 유튜브, 트위치 등으로 방송 송출까지 가능.
  • 다양한 소스 지원: 웹캠, 마이크, 윈도우 화면, 이미지, 브라우저 등 복합적으로 조합 가능.
  • 장면(Scene) 전환 및 레이아웃 설정이 유연해서 프로페셔널하게 만들 수 있음.
  • 고화질, 저용량 인코딩 설정 가능 (x264, NVENC 등 다양한 인코더 지원)
  • 단점: 초보자에게는 설정이 복잡할 수 있습니다.
  • UI가 복잡: "소스", "장면", "믹서", "전환 효과" 등 처음 접하는 사람에게는 생소한 용어가 많음.
  • 세팅이 많음: 녹화 해상도, 프레임률, 비트레이트 등 설정을 손보지 않으면 최적화된 결과가 안 나올 수 있음.
  • 처음에는 튜토리얼이 필요함: OBS 사용법을 익히기 위한 유튜브나 블로그 자료를 참고하는 것이 좋음.

권장 사양 (고화질 녹화 또는 스트리밍용)

항목사양
CPU 쿼드코어 이상 (Intel i5 6세대 이상, AMD Ryzen 5 이상)
RAM 8GB 이상 (16GB 이상 권장)
GPU NVIDIA GTX 10xx 시리즈 이상 (NVENC 지원) or AMD RX 시리즈 이상
저장공간 SSD 사용 시 더 빠르고 안정적
1080p 60fps 고화질 녹화 / 스트리밍하려면 이 정도 사양이 안정적입니다.

 

사용 목적                                                                       CPU /                                                 GPU 요구도 메모리 요구

화면 녹화 (오피스, 강의 등) 낮음 4GB~8GB
게임 녹화 (1080p, 30fps) 중간 8GB
게임 + 웹캠 + 마이크 녹화 높음 8GB~16GB
실시간 방송 (유튜브, 트위치) 높음 (인코딩 중요) 16GB 이상 권장

 

 

1. OBS Studio를 다운로드 받습니다.

https://obsproject.com/download

 

Download | OBS

OBS Studio is officially distributed as a Flatpak on Flathub and a PPA for Ubuntu 24.04 and newer. For other installation methods, including unofficial packages, click here. Flatpak Instructions You can install OBS Studio from Flathub here. If your distro

obsproject.com

 

 

2. 다운로드 받은 파일을 설치 합니다.

 

3. Next를 클릭합니다.

 

4. Next를 클릭 합니다. 

 

5. Install버튼을 클릭 합니다. 

 

6. 설치가 완료되면 Finish 버튼을 클릭합니다.

 

7.아래처럼 OBS가 실행 되었습니다.

사용 방법은 다음에 설명 하겠습니다. 

 

지금까지 PC 녹화 프로그램 OBS Studio 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 저번에 VM를 백업 했던 파일을 다른 VMware ESXi에 가져오는 방버에 대해서 알아보겠습니다. 

 

1. VM 생성/등록을 클릭 합니다. 

 

2. OVF 또는 OVA 파일에서 가상 시스템 배

 

3. 파일을 드래그 합니다.

 

4. 그리고 Next를 계속 누릅니다. 

아래 처럼 VM이 다른 VMware ESXi에 생성 되는것을 확인 할 수 있습니다.

완료 될때까지 기다립니다. 

 

5. VM를 실행 합니다.

 

6. 로그인 합니다.

 

아래처럼 로그인이 완료되었습니다. 
IP주소만 변경해서 사용 하시면 됩니다. 

 

지금까지 [VMware ESXi][#14]- VM 복구 - 가져오기 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 고객사가 ASA-5545-X를 ASA 기능으로만 사용중이고 EOL 떄문에 방화벽 Tech Refresh를 진행중입니다.

 

하지만 고객사 요구사항은 아래와 같습니다. 

1. 이 방화벽은 Remote Acess VPN용으로만 사용중입니다. 약 350명 정도

2. 현재 고객사 비지니스가 너무 중요하기 때문에, Risk를 가지고 것을 원하지 않습니다.

3. 더 좋은 방화벽이 벤더가 있더라고 다른 벤더 방화벽 교체를 원하지 않습니다.

4. FPR은 FTD 차세대 방화벽인데, 차세대 방화벽 기능 사용 하고 싶지 않습니다. 이유는 이미 인터넷 방화벽이 팔로알토이기 때문에, 단순히 Remote Access VPN용으로만 사용하고 유저를 인증하고 싶습니다. 

   Certificate는 Godaddy에서 인증받고 보안강화를 위해서 2FA Okta SSO를 사용 합니다.

5. 똑같은 ASA 버전을 사용 하고 싶습니다. 

6. 똑같은 설정값을 복사 붙여넣기 해서 위험을 최대한 줄이길 원합니다. 

 

ASA vs FTD 차이

Cisco Secure Firewall 3100 시리즈는 **ASA(Adaptive Security Appliance)**와 FTD(Firepower Threat Defense) 소프트웨어를 모두 지원합니다. FPR3105-ASA-K9는 ASA 소프트웨어를 실행하는 모델로, 전통적인 방화벽 기능에 중점을 둡니다. 반면, FTD 소프트웨어를 실행하는 모델은 고급 위협 방어 기능과 통합된 보안 관리를 제공합니다. 따라서, FPR3105-ASA-K9는 ASA 소프트웨어 기반의 보안 솔루션을 제공합니다.cisco.com+6sec.cloudapps.cisco.com+6compsource.com+6

요약하면, FPR3105-ASA-K9는 Cisco ASA 소프트웨어를 실행하는 장비로, 고성능 방화벽 기능을 제공하며, Cisco Secure Firewall 3100 시리즈의 일부입니다.

 

항목                             ASA 소프트웨어                                                             FTD 소프트웨어

 

기능 초점 전통적 방화벽, VPN, ACL 차세대 방화벽, IDS/IPS, URL 필터링, AMP
관리 CLI 또는 ASDM (GUI) FMC(Firepower Management Center) 또는 FDM
변환 가능 ASA → FTD는 가능 (단, 포맷 및 재설치 필요)

 

장비를 구매 할때 아래처럼 FPR3105-ASA-K9으로 구매를 하면 별도로 FTD를 ASA로 변환하지 않아도 됩니다. 이미 ASA버전으로 이미지가 설치 되어서 배달됩니다.

 

예, FPR3105-ASA-K9는 Cisco의 ASA(Adaptive Security Appliance) 소프트웨어를 실행하는 장비입니다.

FPR3105-ASA-K9 개요

  • 모델명: FPR3105-ASA-K9
  • 제품군: Cisco Secure Firewall 3100 시리즈
  • 운영 체제: Cisco ASA 소프트웨어
  • 형태: 1U 랙 장착형 보안 어플라이언스
  • 주요 사양:
    • 방화벽 처리량: 최대 10 Gbps
    • 동시 연결 수: 최대 150만
    • VPN 처리량: 최대 5.5 Gbps
    • 포트 구성: 8x1G RJ45, 8x1/10G SFP+
    • 스토리지: 900GB SSD
    • 운영 온도: 0~40°C
    • 소프트웨어: Cisco ASA 소프트웨어 

이 모델은 Cisco ASA 소프트웨어를 실행하며, Cisco Secure Firewall 3100 시리즈의 일부로서 고성능 방화벽 기능을 제공합니다.

 

만약에 FTD버전에 방화벽을 원하시면 아래처럼 구매 합니다.

FPR3105-NGFW-K9Cisco Firepower Threat Defense (FTD) 소프트웨어를 실행하는 차세대 방화벽(NGFW) 장비입니다.

 

회사에서 FPR3105-ASA-K9 개봉해서 콘솔포트에 연결한 사진 입니다.

 

자세한 부팅 과정은 생략.

아래처럼 자동으로 firepower로그인 되면서 아래처럼 Cisco ASA로 부팅을 시도 합니다. 

그리고 아래처럼 cisco asa로 부팅된것을 확인 가능 합니다. 

ciscoasa> 

firepower-3105 login: admin (automatic login)

Last login: Mon Apr 28 19:29:59 UTC 2025 on ttyS0
Successful login attempts for user 'admin' : 1
System Mode Check: NATIVE mode assigned
INFO: System Disk /dev/md0 present. Status: Operable.
System Mode Check: NATIVE mode assigned
System Mode Check: NATIVE mode assigned
kaslr nopti page_poison=1 console=ttyS0,9600n81 boot_cfg= boot_img=disk0:installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA src=0 rw loglevel=2 auto kstack=128 reboot=force panic=1 iommu=soft security=smack libata.allow_tpm=1 pti=off  :installables/switch/fxos-k8-fp3k-lfbff.2.13.0.198.SPA  platform=FPR-3105

Waiting for Application infrastructure to be ready...
Verifying the signature of the Application image...
Creating FXOS swap file ...
Please wait for Cisco ASA to come online...1...
Please wait for Cisco ASA to come online...2...
Please wait for Cisco ASA to come online...3...
Please wait for Cisco ASA to come online...4...
Please wait for Cisco ASA to come online...5...
Please wait for Cisco ASA to come online...6...
Please wait for Cisco ASA to come online...7...
Please wait for Cisco ASA to come online...8...

Cisco ASA: CMD=-bootup, CSP-ID=cisco-asa.9.19.1__asa_001_ FLAG='fromHconfFile'
Cisco ASA booting up ...
ASA start done pre
ASA Clear status
Memory allocated to application in kbytes: 54812672
CPU cores allocated to application: 4,16,5,17,6,18,7,19,8,20,9,21,10,22,11,23
Deleting previous CGroup Configuration ...
Cisco ASA started successfully.
lina_init_env: memif is not enabled.
System Cores 24 Nodes 1 Max Cores 128
IO Memory Nodes: 1
IO Memory Per Node: 2147483648 bytes num_pages = 524288 page_size = 4096

Global Reserve Memory Per Node: 2147483648 bytes Nodes=1

LCMB: got DMA 2147483648 bytes on numa-id=0, phys=0x0000000200000000, virt=0x00007fc500000000
LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x00007fc440000000

total_reserved_mem = 2147483648

total_heapcache_mem = 2147483648
ERROR: fail to open /var/run/lina/meminfo_new
ERROR: fail to open /var/run/lina/meminfo_old
total mem 54608998400 system 67282931712 kernel 134217728 image 113332648
new 54608998400 old 2260816296 reserve 4294967296 priv new 50448248832 priv old 0
Processor memory:  54608998400
M_MMAP_THRESHOLD 65536, M_MMAP_MAX 833267
POST started...
POST finished, result is 0 (hint: 1 means it failed)

Cisco Adaptive Security Appliance Software Version 9.19(1)

Compiled on Mon 28-Nov-22 16:15 GMT by builders
FPR-3105 platformNic assigned 0

Total NICs found: 5
cpss_poll_devmain success!!
en_vtun rev00 Backplane Ext-Mgmt Interface     @ index 03 MAC: 9ca9.b88c.7a82
en_vtun rev00 Backplane Tap Interface     @ index 04 MAC: 0000.0100.0001
livecore intialized
Counter ID 'TLS13_DOWNSTREAM_CLIENT_CERTIFICATE_VERIFY' is too long must be 40 characters or less
WARNING: Attribute already exists in the dictionary.
ILK enabled for instance 0 with lane mask 0xF speed 6250 MHz
Init ILK - NPS_CORE_GBL_VFCFG 0X00000000
Configure the GSER registers
ILK configured on QLM 0 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
QLM0: Lane 0: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 1: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 2: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
QLM0: Lane 3: TX_SWING=16, TX_PRE=0, TX_POST=4, TX_GAIN=-1, TX_VBOOST=-1
ILK configured on QLM 1 with ref_clk 156250000 Hz, baud 6250 MHz, instance 0
Clear TX/TX calendars
Configure the SERDES for all possible lanes
Configure TX / RX Calendars
Enable per lane RX error counts
Bring up the TX side
Configure the RX lanes
RX equalization for speeds > 5G
QLM0: Lane 0 RX equalization complete
QLM0: Lane 1 RX equalization complete
QLM0: Lane 2 RX equalization complete
QLM0: Lane 3 RX equalization complete
Bring up RX link
ILK0: Lane alignment complete


Cisco Adaptive Security Appliance Software Version 9.19(1)

  ****************************** Warning *******************************
  This product contains cryptographic features and is
  subject to United States and local country laws
  governing, import, export, transfer, and use.
  Delivery of Cisco cryptographic products does not
  imply third-party authority to import, export,
  distribute, or use encryption. Importers, exporters,
  distributors and users are responsible for compliance
  with U.S. and local country laws. By using this
  product you agree to comply with applicable laws and
  regulations. If you are unable to comply with U.S.
  and local laws, return the enclosed items immediately.

  A summary of U.S. laws governing Cisco cryptographic
  products may be found at:
  http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

  If you require further assistance please contact us by
  sending email to export@cisco.com.
  ******************************* Warning *******************************
Cisco Adaptive Security Appliance Software, version 9.19
Copyright (c) 1996-2022 by Cisco Systems, Inc.
For licenses and notices for open source software used in this product, please visit
http://www.cisco.com/go/asa-opensource

                Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

                Cisco Systems, Inc.
                170 West Tasman Drive
                San Jose, California 95134-1706

Reading from flash...
!!!..... flow-offload is already disabled.
*** Output from config line 325, "no flow-offload enable"

Cryptochecksum (changed): 2b4c5c7d 2dd6fdf2 b97fe682 272a0f04
INFO: File /mnt/disk0/.private/dynamic-config.json not opened; errno 2
INFO: Network Service reload not performed.

INFO: Power-On Self-Test in process.
........................
INFO: Power-On Self-Test complete.

INFO: Starting HW-DRBG health test...
INFO: HW-DRBG health test passed.

INFO: Starting SW-DRBG health test...
INFO: SW-DRBG health test passed.
User enable_1 logged in to ciscoasa
Logins over the last 1 days: 1.
Failed logins since the last login: 0.
Type help o' for a list of available commands.
ciscoasa> Attaching to ASA CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.

 

지금까지 [FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 VMware ESXi에 VM를 내보내기를 해보겠습니다.

다른 VMware ESXi에 설치 할때 유용합니다. 

 

1. VM를 중지 합니다. 그리고 오른쪽 마우스를 클릭 하고 내보내기를 클릭 합니다. 

 

2. 아래 nvram도 선택합니다. 

 

그 이유는 

 

  • .nvram 파일은 VM의 BIOS 또는 UEFI 설정을 저장합니다.
  • 예: 부팅 순서, EFI 설정, 시리얼 포트 설정 등이 여기에 저장됩니다.

**** 아래처럼 복구 할떄 nvram 파일이 없는 경우 복구가 실패 할수 있습니다. ****

 

  • UEFI 기반의 VM인 경우, NVRAM에 중요한 부팅 정보가 있으므로 없으면 부팅이 실패할 수 있습니다.
  • BIOS 기반이라 하더라도 일부 환경에서는 커스텀 설정이 있을 수 있습니다.

 

 

 

VM을 백업하거나 내보낼 때 보통 다음과 같은 파일들을 함께 저장합니다:

파일 설명

.vmx VM 설정 파일
.vmdk 디스크 이미지 파일
.nvram BIOS/UEFI 설정
.vmxf (선택적) 팀 설정 파일
.vmsd, .vmsn (스냅샷이 있을 경우) 관련 정보

 

다운로드가 완료 될때까지 기다립니다. 

 

 

지금까지 [VMware ESXi][#13]- VM 백업 - 내보내기  글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 윈도우서버에서 로그인시 cisco DUO랑 2FA 연동하고 추후에 다시 로그인 시도시 아래처럼 에러 메시지가 발생하였습니다.

 

VMware ESXi에서 NTP를 설정 합니다.

 

 

CLI모드에서 수동으로 설정 하는 방법

 

# NTP 클라이언트 활성화
esxcli network firewall ruleset set -e true -r ntpClient

# NTP 서버 추가 (예: 0.sg.pool.ntp.org)
esxcli system ntp set -s 203.123.48.1

# NTP 서비스 시작
esxcli system ntp set -e true
esxcli system ntp start

# 시작 시 자동 실행 설정
chkconfig ntpd on

 

그리고 다시 로그인을 시도 합니다.

그래도 로그인이 않되면 그냥 LAN를 Disable합니다. 

 

 

그러면 Cisco DUO 2FA없이 로그인을 시도 합니다.

아래처럼 로그인 되었습니다.

 

cisco duo error message 관련 공식 문서

https://help.duo.com/s/article/3600?language=en_US

 

How do I resolve the error "Bad request timestamp" when using Duo Authentication for Windows Logon?

Title How do I resolve the error "Bad request timestamp" when using Duo Authentication for Windows Logon?

help.duo.com

 

안녕하세요.

 

이번에는 윈도우 서버2019 trial 라이센스를 연장하는 방법에 대해서 알아보겠습니다.

 

Windows Server 2019의 Trial(평가판) 라이선스는 기본적으로 180일간 사용 가능하며, Microsoft에서 공식적으로 제공하는 방법으로 최대 6번까지 재arming(재초기화) 하여 사용 기간을 연장할 수 있습니다. 이 방식으로 이론적으로 최대 약 3년 (180일 × 6회 재arming) 동안 사용할 수 있습니다.

 

Trial 라이선스 연장 방법 (Rearm)

  1. 관리자 권한으로 PowerShell 또는 명령 프롬프트(CMD)를 실행합니다.
  2. 아래 명령어를 입력하세요:
slmgr /rearm

 

 

CMD창을 Administrator권환으로 실행 합니다.

 

그리고 서버를 재부팅 합니다. 

 

라이센스 경고 메시지가 없습니다. 

 

그리고 남은 평가 기간을 확인 하는 방법

slmgr /xpr

 

평가판 연장 가능 횟수 확인

slmgr /dlv

 

결과에서 Remaining Windows rearm count: 부분을 확인하면 됩니다.

 

유의 사항

  • 평가판 연장은 정품이 아닌 평가판(Trial) 버전에서만 가능합니다.
  • 평가판 연장 횟수가 모두 소진되면 평가판을 더 이상 연장할 수 없습니다.
  • 장기적으로 사용할 서버라면 정식 라이선스를 구매하거나 KMS, MAK 라이선스를 적용해야 합니다.
  • 평가판은 Enterprise 기능 포함 서버지만, 일부 기능은 정품 인증이 필요할 수 있습니다.

Cisco FPR(Firepower Threat Defense, FTD)를 ASA 코드로 변경하려면, 즉 FTD를 ASA로 전환하려면, 장비의 소프트웨어를 FTD에서 ASA로 다시 플래시해야 합니다. 이 작업은 다음 단계를 따라 진행할 수 있습니다.


🔄 FTD → ASA 변경 개요

FTD는 Firepower OS(Linux 기반)에서 동작하며, ASA는 ASA OS(Cisco 전통적인 보안 운영체제)에서 동작합니다. 둘은 서로 다른 운영체제이기 때문에 소프트웨어를 완전히 다시 설치해야 합니다.


✅ 전제 조건

  • 장비 모델: FPR 2100, 4100, 9300 등
  • ROMMON 모드에 접근할 수 있어야 함
  • Cisco Smart Account 또는 Software Download 권한 필요
  • 전환 후 기존 구성(FTD config)은 사용 불가 → ASA에서 수동 재구성 필요

🔧 전환 절차 요약 (FTD → ASA)

1. ASA 이미지를 다운로드

Cisco 공식 사이트에서 해당 모델에 맞는 ASA 소프트웨어 이미지를 다운로드합니다.


2. FTD 장비를 ROMMON 모드로 진입

  • 콘솔 케이블을 통해 장비 접속
  • 재부팅 중에 BREAK 키 또는 Ctrl+Break 조합을 입력
  • rommon> 프롬프트로 진입

3. TFTP 또는 USB를 통해 ASA 이미지 업로드

방법 1: USB 사용

  • USB 드라이브에 asa.bin 이미지 파일을 복사 후 장비에 꽂기
  • ROMMON 명령어:
bash
복사편집
boot usb0:/asa9-18-4-15-smp-k8.bin

방법 2: TFTP 사용

  • ROMMON에서 IP 설정:
bash
복사편집
ADDRESS=192.168.1.1 SERVER=192.168.1.100 GATEWAY=192.168.1.254 IMAGE=asa9-18-4-15-smp-k8.bin tftp

4. ASA로 부팅 확인

부팅이 완료되면 ASA CLI(ciscoasa>)로 진입하게 됩니다.


5. ASA 이미지 영구 저장

ASA CLI에 접속 후 flash에 이미지 복사 및 부팅 등록:

bash
복사편집
copy usb0:/asa9-18-4-15-smp-k8.bin flash: boot system flash:/asa9-18-4-15-smp-k8.bin write memory reload

⚠️ 주의사항

  • FPR 장비는 모델에 따라 FTD 전용, ASA 전용, 또는 Dual boot 지원 모델이 있음
    • 예: FPR 2100은 ASA/FTD 전환 가능
    • FPR 1010은 FTD만 지원 (ASA 불가)
  • 구성 데이터는 포맷됨 → 백업 필요
  • 라이센스 방식이 다름 → ASA로 전환 시 ASA 전용 라이센스 필요

🧩 관련 문서


필요하시면 특정 장비 모델에 대한 전환 절차(예: FPR 2110, FPR 4100 등)도 제공드릴 수 있어요. 장비 모델 알려주시면 그에 맞는 절차를 안내드릴게요.

 

나의 말:

FPR3105
 

ChatGPT의 말:

Cisco Firepower 3100 시리즈(FPR3105)는 **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 소프트웨어를 모두 지원하는 멀티모드 플랫폼입니다. 따라서 FTD에서 ASA로의 전환은 비교적 간단하며, 다음 절차를 따르면 됩니다.Cisco


🔄 FPR3105에서 FTD → ASA로 전환하는 방법

1. ASA 이미지 다운로드

  • Cisco 계정에 로그인 후, Cisco 소프트웨어 다운로드 페이지로 이동합니다.
  • FPR3105 모델에 해당하는 ASA 소프트웨어 이미지를 다운로드합니다.
    • 예: asa9-18-4-15-smp-k8.bin
  • 다운로드하려면 Cisco 계정에 대한 적절한 권한이 필요합니다.

2. 장비의 FTD 모드 확인

  • 장비가 FTD 모드에서 실행 중인지 확인합니다.
  • FTD 모드에서는 FXOS(Firepower eXtensible Operating System)와 ASA 소프트웨어가 분리되어 관리됩니다.PeteNetLive

3. FXOS 모드로 전환

  • 장비를 재부팅한 후, 부팅 중에 BREAK 키를 눌러 FXOS 모드로 진입합니다.
  • FXOS 모드에서 system 명령어를 사용하여 시스템 상태를 확인합니다.PeteNetLive

4. ASA 이미지 업로드

  • USB 드라이브 또는 TFTP 서버를 사용하여 ASA 이미지를 장비에 업로드합니다.
  • USB를 사용하는 경우, USB 드라이브에 ASA 이미지 파일을 복사한 후 장비에 연결합니다.

5. ASA 이미지로 부팅 설정

  • FXOS 모드에서 다음 명령어를 사용하여 ASA 이미지를 부팅하도록 설정합니다:
  • bash
    복사편집
    boot system usb0:/asa9-18-4-15-smp-k8.bin

위 명령어에서 usb0:/asa9-18-4-15-smp-k8.bin은 실제 파일 경로로 변경해야 합니다.

6. ASA로 부팅 및 초기 설정

  • 설정이 완료되면 장비를 재부팅하여 ASA 모드로 부팅합니다.
  • 부팅이 완료되면 ASA CLI에 접근할 수 있습니다.
  • 초기 설정을 진행합니다.

⚠️ 주의사항

  • 라이선스 확인: FTD에서 ASA로 전환하면 기존 FTD 라이선스는 적용되지 않습니다. ASA 전용 라이선스가 필요합니다.
  • 구성 데이터: FTD에서 ASA로 전환하면 기존 FTD 구성은 유지되지 않습니다. ASA에서 새롭게 구성을 진행해야 합니다.
  • 모델 지원 여부: 일부 모델은 ASA 모드에서만 동작하며, FTD 모드로의 전환이 불가능할 수 있습니다.

FPR3105 모델은 FPR3105-ASA-K9와 같은 ASA 전용 모델이 있으며, 이러한 모델은 초기부터 ASA 모드로 제공됩니다. 그러나 FPR3105-NGFW-K9와 같은 모델은 FTD 모드로 제공되며, 위 절차를 통해 ASA 모드로 전환할 수 있습니다.xsnet.com.au+2Equtechnology.com+2xsnet.com.au+2xsnet.com.au+4signalgroup.com.au+4xsnet.com.au+4

추가적인 도움이 필요하시거나 구체적인 설정에 대한 문의가 있으시면 언제든지 말씀해 주세요.

출처

나의 말:

L-AC-APX-LIC 라이센스는 FTD라이센스인가요? ASA 라이센스 인가요?
 

ChatGPT의 말:

L-AC-APX-LICCisco AnyConnect Apex 라이선스에 해당하며, **FTD(Firepower Threat Defense)**와 ASA(Adaptive Security Appliance) 모두에서 사용할 수 있습니다.Cisco Community+2Cisco+2dp-sepehr.ir+2


🔍 L-AC-APX-LIC 라이선스 개요

  • 제품명: Cisco AnyConnect Apex 라이선스
  • 형태: 기간 기반 라이선스 (1년, 3년, 5년 등)
  • 사용 대상: ASA 및 FTD 장비
  • 주요 기능:

🧩 FTD와 ASA에서의 사용

  • FTD 장비: FTD 6.2.1 이상에서는 Smart 라이선싱을 통해 L-AC-APX-LIC 라이선스를 공유할 수 있습니다.
  • ASA 장비: ASA 장비에 직접 설치하여 사용합니다.

📌 참고 사항

  • 라이선스 등록: FTD 장비에서는 Smart 라이선싱을 통해 라이선스를 등록하고 공유합니다.
  • 라이선스 갱신: L-AC-APX-LIC 라이선스는 기간 기반으로 제공되며, 갱신 시에는 동일한 SKU를 사용하여 갱신합니다.
  • 사용자 수: 라이선스는 고유 사용자 수를 기준으로 구매하며, 최소 25명부터 최대 100,000명 이상까지 지원합니다.manualzz.com

추가로, 특정 장비 모델에 대한 라이선스 적용 방법이나 구성에 대한 문의가 있으시면 언제든지 알려주세요.

안녕하세요.

 

Cisco ASA Remote Access VPN를 이용시 https를 이용하기 때문에 Certificate를 사용합니다. 

공인 기관에 인증되지 않은 인증서는 경고 메시지가 발생합니다.

 

이 문제를 해결 하기 위해서는 아래처럼 2가지 방법이 있습니다.

1. self-signed certificate를 접속하고자 하는 PC에 설치 합니다.

2. 인증 가능한 공인 기관에  SSL Certificate를 구매하고 도메인에 연결 합니다. 

    이미 인증된 기간에서 SSL Certificate를 구매했기 때문에 더 이상 경고 메시지가 발생 하지 않습니다.

 

이번에는 2번째 방법에 대해서 알아보겠습니다.

 

1. cisco ASA에서 key를 생성 합니다.

asa(config)# crypto key generate rsa label vpn modulus 2048
INFO: The name for the keys will be: vpn
Keypair generation process begin. Please wait...
asa(config)#

 

2. Key를 확인 하는 방법

asa# show crypto key mypubkey rsa | begin vpn
 Key name: vpn
 Usage: General Purpose Key
 Modulus Size (bits): 2048
 Storage: config
 Key Data:
 
  30820122 300d0609 2a864886 f70d0101 01050003 82010f00 3082010a 02820101
  008a1968 524f5442 ab4b9629 4d92c38b 0dad1672 35390527 2b5d8115 c3a9c92c
  fbc0b5e8 866ce9aa 3fe91bf0 cad5e5ee 805f466c f5382fc7 2f35f40e 7fda934a
  9580028a 33ad150b 0b7f6fcb bbbfe0d8 2461ddcf 726c7ec8 ec1cec05 07576f86
  9b020301 0001

 

3. CSR를 생성 합니다.

asa(config)# crypto ca trustpoint asa_sp_saml
asa(config-ca-trustpoint)# enrollment terminal
asa(config-ca-trustpoint)# keypair vpn
asa(config-ca-trustpoint)# crl configure
asa(config-ca-crl)# crypto ca enroll asa_sp_saml


% Start certificate enrollment ..
% The subject name in the certificate will be: CN=asa.XXXX.today
 
% The fully-qualified domain name in the certificate will be: asa.XXX.today
 
% Include the device serial number in the subject name? [yes/no]: no
 
Display Certificate Request to terminal? [yes/no]: yes
Certificate Request follows:
-----BEGIN CERTIFICATE REQUEST-----
MIICtjCCAZ4CAQAwNjEWMBQGA1UEAxMNYXNhLmthcC50b2RheTEcMBoGCSqGSIb3
DQEJAhYNYXNhLmthcC50b2RheTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoC
ggEBAIoZaFJPVEKrS5YpTZLDiw2tFnI1OQUnK12BFcOpySz7wLXohmzpqj/pG/DK
1eXugF9GbPU4L8cvNfQOf9qTSie3g6Boghb5cFsrc1nDBwXU+LuMgs7wPpC56JyA
Lerq8Pxi1Pe0MU5uwmnWY3ENsauxWXDZHEizsME9gbM7pQjfVpeFz2IUZLe+pznF
B1f+XcXGzK/QgarBZ+WkAZztlma5teCjpiKWZ+1nvp9kR35usx+LTyEpx1+UWnF4
AQEFBQADggEBAFRgqpYb10CPCfqNYp0rELW6tiCJMB0NeVwUKmVDgZGm7v7s3Hwh
e3UO+rpcQdqDe8fLQUhD+kgVVPPXxPabD/T2DA9rxdDY+L05+HHjKLR1PqIMT/fS
wdtt70HHuwSYp3g5Su9DGudPOBJ+cHj8767D8P6a1aLLd5yphIw3UPHx+g9yc176
9waHB1NJlrEavYRKceVVkM2HVN4HtbwlifUnzDT6F+R4UEqd+lp89qgseYhCkZvS
Fnk4fMwS9KCcKTbziKmLGpqc6XZWX5bioObJBERcHcMZdd9+6nl6dev9PTRE80wE
fkZkaj+K1EfExyUNP2/ZKKYW+XCsCGrikOU=
-----END CERTIFICATE REQUEST-----

 

위에 CSR값을 복사 합니다. 

 

4. My Products 클릭 합니다. 

6.아래처럼 standard SSL 옆에 set up를 클릭 합니다. 

 

7. 아래 you can enter CSR코드 버튼을 클릭 합니다. 

 

8. cisco ASA에서 생성한 CSR를 생성 합니다.

아래처럼 CSR 코드를 붙여 넣으면 자동으로 코드안에 도메인이 아래처럼

ASA.XXX.today 보입니다. 

 

저희는 ASA.XXX.today 도메인에 SSL Certificate를 생성하는 작합니다. 

 

10. 작업이 완료 될때까지 기다립니다.

 

11. cPanel 선택하고 다운로드 버튼을 클릭 합니다. 

 

12. 압축 파일을 풀고 보면 아래처럼 4개 파일이 있습니다. 

 

13. install 버튼을 클릭합니다

아래사진은 깜빡하고 사진 캡처 없이 install했습니다.

 

 

14. 그리고 인증서 업로드 버튼을 클릭하고 아래 파일을 선택하고 okay버튼을 누르면 인증서가 설치 완료 됩니다. 

 

15. 인증서를 Remote Access VPN에 선택합니다.

 

 

16. Remote Access VPN를 테스트 합니다. 

 

위에처럼 Remote Access VPN를 접속 할때 certificate warming message가 사라졌습니다. 

 

Remote Access VPN 공인 IP주소를 브라우저에 입력합니다.

 

아래처럼 GUI로 접속해서 인증서 경고 메시지가 발생하지 않습니다. 

 

인증서를 상세하게 보면 아래와 같습니다.

 

asa.XXX.today는 Godaddy에 verified 되었습니다. 

 

안녕하세요.

 

cisoc ASA remote access VPN를 사용시 공인 IP주소를 외우는것은 쉽지 않습니다. 

그래서 이번에는 Godaddy를 통해서 도메인을 구매하고 도메인에 cisco ASA outside interface 공인 IP주소를 연결해보겠습니다.

 

Godaddy에서 아래 도메인을 구매하였습니다.

xxx.today

 

테스트용이기때문에 가장 저렴한 도메인을 구매 하였습니다. 

 

아래처럼 A레코드에 ASA를 추가하고 아래처럼 공인 IP주소를 맵핑해 보겠습니다. 

FQDN asa.XXX.today
IP Address 202.X.X.196

 

1. Godaddy에 로그인 한후에 My product를 클릭 합니다. 

그리고 아래처럼 도메인에 Manage를 클릭 합니다. 

 

2. Add New Record를 클릭 합니다. 

 

3. 아래처럼 입력하고 Save 버튼을 클릭 합니다. 

 

4. 아래처럼 nslookup에서 도메인이 IP주소에 연결 되었는지 확인 되었고, 아래처럼 PING를 하면 동작 합니다. 

 

지금까지 [ASA #10] - Godaddy Domain for remote access VPN 글을 읽어주셔서 감사합니다. 

 

Windows Server 2025 에디션

Windows Server 2025는 다음과 같은 네 가지 주요 에디션으로 제공됩니다:

  1. Standard Edition: 소규모 환경 및 물리 서버에 적합하며, 최대 2개의 가상 머신(VM)을 지원합니다.
  2. Datacenter Edition: 대규모 가상화 환경에 최적화되어 있으며, 무제한 VM을 지원합니다.
  3. Datacenter: Azure Edition: Azure Arc와 통합되어 클라우드 기반 기능을 활용할 수 있습니다.
  4. Essentials Edition: 소규모 비즈니스 환경을 위한 간소화된 버전으로, 최대 25명의 사용자와 50대의 장치를 지원합니다.

각 에디션은 기능과 지원되는 가상 머신 수에서 차이가 있으며, 조직의 규모와 요구 사항에 따라 적합한 에디션을 선택할 수 있습니다.

 

라이선스 모델

Windows Server 2025는 두 가지 주요 라이선스 모델을 제공합니다:

1. 영구 라이선스 (Perpetual License)

  • 기반: 물리적 서버의 코어 수에 따라 라이선스가 부여됩니다.
  • 최소 요구 사항: 각 프로세서당 최소 8코어, 서버당 최소 16코어가 필요합니다.
  • 지원: Standard Edition은 최대 2개의 가상 머신을, Datacenter Edition은 무제한 가상 머신을 지원합니다.
  • CAL 요구 사항: 모든 사용자 또는 장치에 대해 Windows Server CAL이 필요합니다.
  • 장점: 장기적인 비용 예측이 가능하며, 하드웨어 교체 시 라이선스 이전이 가능합니다.licendi.com+2Microsoft+2Microsoft+2

2. 구독형 라이선스 (Subscription License) – Azure Arc 기반

  • 기반: Azure Arc를 통해 사용량 기반으로 비용을 지불합니다.
  • 가격: Standard 및 Datacenter 에디션 모두 시간당 약 $0.046(코어당)로 동일하게 책정됩니다.
  • CAL 요구 사항: 기본 기능 사용 시 CAL이 필요하지 않지만, 원격 데스크톱 서비스(RDS) CAL은 여전히 필요합니다.
  • 가상 머신 라이선스: 호스트 서버와 별도로 각 가상 머신에 대해 별도의 라이선스가 필요합니다.
  • 관리 기능: Azure Update Manager, Azure Change Tracking, Windows Admin Center 등 Azure 기반 관리 기능을 활용할 수 있습니다.
  • 무료 체험: 설정 후 7일간 무료 체험이 제공되며, 이후에는 요금이 부과됩니다.
  • 유연성: 서버 사용 기간에 따라 요금이 부과되므로, 단기 프로젝트나 테스트 환경에 적합합니다.

주요 기능 및 개선 사항

  • 보안 강화: 무차별 암호 대입 및 내부망 침투 공격에 대응하는 현대화된 ID 관리 기능과 새로운 보호 조치를 마련하였습니다.
  • 클라우드 통합: Azure Arc를 통해 온-프레미스 및 클라우드 기반 서버를 연결하고 하이브리드 클라우드 환경에 Azure의 강력한 기능을 제공합니다.
  • 가상화 성능 향상: Hyper-V는 강력한 하드웨어 기반 가상화와 격리, 가상화 기반 보안 및 GPU 분할과 같은 고급 기능을 제공합니다.
  • 컨테이너 관리: 줄어든 컨테이너 크기와 컨테이너 기본 이미지 이식성을 통해 컨테이너를 효율적으로 쉽게 배포할 수 있습니다.
  • 핫 패칭: 서버 재부팅 없이 보안 업데이트를 적용할 수 있는 핫 패칭 기능이 도입되었습니다.

사용 환경 유형 권장 라이선스 모델 비고

소규모 환경 영구 라이선스 예: 중소기업의 물리 서버 운영
대규모 가상화 환경 영구 라이선스 또는 구독형 예: 데이터 센터 운영 또는 클라우드 기반 인프라 구축
클라우드 통합 환경 구독형 라이선스 예: Azure Arc를 통한 하이브리드 클라우드 관리

 

에디션 대상 환경 가상화 권한 CAL 요구 여부 주요 특징

Essentials 소규모 비즈니스 (최대 25명 사용자) 1대의 서버 또는 가상 머신 없음 간소화된 관리, 기본 기능 제공
Standard 중소기업 및 일반 기업 환경 최대 2개의 가상 머신 + 1개의 Hyper-V 호스트 있음 기본적인 가상화 기능 제공
Datacenter 대규모 가상화 및 데이터 센터 환경 무제한 가상 머신 + 1개의 Hyper-V 호스트 있음 고급 가상화 기능, 소프트웨어 정의 네트워킹(SDN), 스토리지 복제 등 고급 기능 포함
Datacenter: Azure Edition 클라우드 통합 환경 가상 환경 전용 없음 Azure와의 긴밀한 통합, Azure Arc 기반 관리 기능 제공

 

Azure Edition (Datacenter: Azure Edition)

  • 대상: Azure와의 긴밀한 통합을 원하는 고객을 위한 에디션입니다.
  • 설치 옵션: Server Core 및 Desktop Experience 버전만 지원하며, Windows Server Containers는 지원하지 않습니다.
  • 지원 환경: 물리적 서버 환경에서는 사용이 제한되며, 가상 환경에서만 사용 가능합니다.
  • 관리 기능: Azure Arc를 통한 관리 기능을 활용할 수 있으며, Azure 기반의 최신 기능을 제공합니다.
  • 지원 대상: Software Assurance 또는 Windows Server 구독 라이선스를 보유한 고객만 사용할 수 있습니다

관리 및 보안 기능

  • Azure Arc 기반 관리 기능: Windows Server 2025는 Azure Arc를 통해 다음과 같은 관리 기능을 제공합니다:
    • Azure Update Manager: 서버 업데이트를 중앙에서 관리합니다.
    • Azure Change Tracking: 시스템 구성 변경 사항을 추적합니다.
    • Windows Admin Center: 서버 관리를 위한 웹 기반 도구를 제공합니다.
    • Windows Server Best Practices Assessment: 서버 구성의 모범 사례를 평가합니다.
    • Windows Server Remote Support: 원격 지원 기능을 제공합니다.
    • Azure Site Recovery: 재해 복구를 위한 구성 기능을 제공합니다.
  • 보안 기능: Windows Server 2025는 다음과 같은 보안 기능을 제공합니다:
    • Hotpatching: 서버 재부팅 없이 보안 업데이트를 적용할 수 있습니다.
    • GPU 분할: AI 및 머신 러닝 워크로드를 위한 GPU 자원 분할 기능을 제공합니다.
    • 소프트웨어 정의 네트워킹(SDN): 멀티사이트 연결을 위한 네트워크 기능을 제공합니다.

기능 Essentials Standard Datacenter Datacenter: Azure Edition

최대 사용자 수 / 장치 수 25명 / 50대 무제한 무제한 무제한
기본 라이선싱 1대 서버, 최대 1 CPU (10코어) 코어당 라이선스 (최소 16코어) 코어당 라이선스 (최소 16코어) 코어당 라이선스 (최소 16코어)
CAL 요구 여부 없음      

 

Windows Server 2025의 StandardDatacenter 에디션은 모두 CAL (Client Access License) 기반의 라이선스 모델을 따릅니다. CAL은 사용자가 서버에 접속하거나 서비스를 사용할 수 있는 권리를 구매하는 개념입니다. 서버 라이선스만으로는 서버 OS를 설치할 수 있을 뿐, 사용자나 장치가 접근할 수 있는 권한은 포함되지 않기 때문에 CAL이 별도로 필요합니다.

 

CAL (Client Access License) 개요

✅ 왜 필요한가요?

  • Windows Server는 기업 내 사용자나 장치가 서버에 접근하려면 서버 라이선스 + CAL이 필요합니다.
  • 예: 파일 서버, 프린터 공유, Active Directory 인증, 인트라넷 등 서버 기능을 사용하는 모든 연결은 CAL 요구 대상입니다.

 

종류 설명

User CAL 특정 사용자 1명이 여러 장치를 이용해 서버에 접속할 수 있는 권한 부여
Device CAL 특정 장치 1대가 여러 사용자를 통해 서버에 접속할 수 있는 권한 부여
RDS CAL (Remote Desktop Services CAL) 원격 데스크톱 기능을 사용하는 경우 추가로 필요. 일반적인 CAL과 별개로 구입해야 함

 

예: 회사에 직원이 30명이고 각 직원이 노트북, 데스크톱, 스마트폰에서 접속할 경우

  • User CAL이 더 경제적
  • 하지만 3교대로 여러 명이 한 PC를 번갈아 사용하는 환경에서는 Device CAL이 유리

항목 Standard Edition Datacenter Edition

서버 라이선스 적용 방식 코어 기반 (최소 16코어) 코어 기반 (최소 16코어)
CAL 필요 여부 ✔ 필요 (User 또는 Device CAL) ✔ 필요 (User 또는 Device CAL)
포함된 CAL 수 ❌ 포함되지 않음 (별도 구매) ❌ 포함되지 않음 (별도 구매)
RDS CAL 필요 여부 ✔ 원격 데스크톱 사용 시 추가 구매 필수 ✔ 원격 데스크톱 사용 시 추가 구매 필수
가상 머신 (VM) 접근 시 CAL 요구 ✔ 필요 ✔ 필요

 

예시 시나리오

🎯 사용자 기반 환경 (예: 개인 노트북 사용)

  • 직원 수: 20명, 장치 수: 50대
  • User CAL 20개 구매가 경제적

🎯 장치 기반 환경 (예: 공용 PC 사용)

  • 장치 수: 10대, 사용자 수: 30명 (3교대)
  • Device CAL 10개 구매가 유리

CAL 유형 예상 가격 (USD 기준)

User 또는 Device CAL 약 $40~$50 / 개당
RDS User CAL 약 $100~$125 / 개당

 

정리

 

  • Standard / Datacenter 모두 CAL 필요 (User 또는 Device)
  • 서버 라이선스는 서버 설치 및 운영 권한, CAL은 사용자/장치 접속 권한
  • 원격 데스크톱 등 특수 기능 사용 시 추가 RDS CAL 필요
  • CAL은 Windows Server 버전과 호환되어야 하며, 하위 호환은 가능하지만 상위 서버에는 사용할 수 없습니다.
    • 예: Windows Server 2022 CAL은 2025 서버에 사용 불가

 

Windows Server 2022에서 **RDS CAL(Remote Desktop Services Client Access License)**은 일반적인 Windows Server CAL과 별개로 **원격 데스크톱 기능(RDP/Terminal Services)**을 사용하려는 경우 별도로 구매해야 하는 라이선스입니다.

 

🔑 RDS CAL의 기본 개념

  • Windows Server CAL은 서버의 파일/프린터 공유, Active Directory 접근 등 기본 서비스에 필요한 라이선스입니다.
  • RDS CAL은 사용자나 디바이스가 원격 데스크톱 세션을 사용하려는 경우 추가로 필요한 라이선스입니다.

🎯 RDS CAL 종류

  1. RDS User CAL
    • 특정 사용자에게 부여되어, 그 사용자가 어떤 디바이스에서 접속하든 관계없이 사용 가능.
  2. RDS Device CAL
    • 특정 장치에 부여되어, 해당 장치에서 누구든지 원격 접속 가능.

조직 내 인원들이 개인 디바이스로 자주 접속한다면 User CAL이,
공용 PC를 여러 명이 사용하는 환경이라면 Device CAL이 유리합니다.

 

Datacenter 및 Standard 에디션 공통 사항

  • Windows Server 2022 Standard  Datacenter 에디션 모두 RDS 기능을 지원하지만,
    RDS CAL은 기본으로 포함되지 않으며, 별도 구매해야 합니다.
  • 예: Datacenter를 구매해도 RDS User CAL 5개 제공 같은 것은 없습니다.

📌 사용 예시

  • 조직에서 20명의 직원이 RDP로 사내 서버에 접속해야 한다면:
    • 20개의 RDS User CAL 필요 (또는 환경에 따라 Device CAL 선택 가능)

지금까지 [Windows Server 2022][#2] - RDS CAL License - Remote Desktop 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

오늘은 Windows Server 2022 라이센스에 대해서 알아보겠습니다.

 

항목 Essentials Standard Datacenter

대상 소규모 기업, 스타트업 (25명 이하 사용자) 중소/중견 기업 데이터센터, 대기업
최대 사용자/기기 25명 / 50대 제한 없음 (CAL 필요) 제한 없음 (CAL 필요)
라이선스 방식 서버 단위 (단일 가격) 물리 코어 기반 물리 코어 기반
최소 라이선스 요구사항 1 서버 최소 16코어 (8코어/CPU) 최소 16코어 (8코어/CPU)
가상화 권한 1 인스턴스 2 인스턴스 무제한 인스턴스
Hyper-V 지원 기본 제공 기본 제공 고급 지원 (무제한)
컨테이너 지원 Windows 컨테이너만 제한적 Windows 컨테이너 + 2 Hyper-V 컨테이너 무제한 Windows & Hyper-V 컨테이너
Storage Replica ✅ (1 파트너당 1복제 제한) ✅ 전체 기능
소프트웨어 정의 스토리지 (S2D)
소프트웨어 정의 네트워킹 (SDN)
Shielded VM
Hotpatching (재부팅 없는 패치) ✅ (Azure Stack HCI 필요)
도메인 컨트롤러 (AD DS) 가능 가능 가능
Failover Clustering
CAL (Client Access License) 필요 없음 필요 (사용자/디바이스 별도 구매) 필요 (사용자/디바이스 별도 구매)
가격대 (USD, 대략) 약 $500 약 $1,000+ (코어 수에 따라 증가) 약 $6,000+ (코어 수에 따라 증가)

 

Windows Server 2022 Essentials

  • ✔ 단일 서버 환경, 별도 CAL 없이 바로 사용 가능
  • ✔ 최대 25명 사용자, 50대 디바이스까지
  • ✔ AD, 파일 서버, 프린터 서버 등 기본 기능 포함
  • ❌ 가상화 거의 불가 (1 VM까지만)
  • ❌ 고급 기능 (클러스터링, S2D 등) 미지원

추천 대상: IT 인력이 적은 소기업, 스타트업, 단일 서버만 필요한 환경

 

Windows Server 2022 Standard

  • ✔ 기본적인 서버 역할 제공 (도메인, 파일, DNS, DHCP 등)
  • ✔ 최대 2개의 VM 또는 2개의 Hyper-V 컨테이너 허용
  • ✔ Storage Replica 제한적 지원
  • ✔ Failover Clustering 가능
  • ❌ S2D, SDN, Shielded VM 등 고급 기능 미지원
  • ❗ CAL (사용자 또는 디바이스 라이선스) 필수

추천 대상: 일반적인 업무 환경, 중소기업, AD 및 파일 서버가 필요한 환경

 

Windows Server 2022 Datacenter

  • ✔ 무제한 VM/컨테이너 지원
  • ✔ Storage Spaces Direct (S2D), SDN, Storage Replica 완전 지원
  • ✔ Shielded VM, Host Guardian Service(HGS) 등 보안 기능
  • ✔ Hotpatch 지원 (Azure Stack HCI 사용 시)
  • ❗ 고가의 라이선스, 코어 수에 따라 비용 상승

추천 대상: 가상화 인프라 운영, 클러스터링/스토리지 기능 필요, 데이터센터 및 엔터프라이즈

 

항목 Standard Datacenter

VM 수 최대 2 무제한
Hyper-V 컨테이너 수 2 무제한
라이선스 확장 VM이 더 필요하면 추가 Standard 라이선스 구매 확장 시 비용 상승 없이 무제한 가능

 

라이센스 구입 시 주의사항

🔸 라이선스 구입 시 주의사항

  • Standard & Datacenter코어 기반 라이선스:
    • 물리 서버에 최소 16코어 필요.
    • CPU당 최소 8코어 기준으로 계산.
    • 추가 VM 운영 시 라이선스 중복 적용 필요 (Standard만).
  • CAL (Client Access License):
    • 사용자 수만큼 또는 디바이스 수만큼 별도 구매해야 함.
    • RDS, Exchange 등 추가 서버 소프트웨어에도 별도 CAL 필요.

 

대략적인 가격

구성 Standard (16코어) Datacenter (16코어)

서버 라이선스 약 $1,000 ~ $1,200 약 $6,000 이상
CAL (1개당) 약 $30 ~ $60 동일
RDS CAL (옵션) 약 $100 이상 동일

 

Standard 라이센스 구매시 기본적으로 포함되는 CAL수는 제품 패키지에 따라 다릅니다. 

 

  • 16코어 라이선스 팩 + 10 CALs
  • 16코어 라이선스 팩 + 5 CALs

따라서, 기본적으로 제공되는 CAL의 수는 구매한 패키지에 따라 5개 또는 10개입니다. 추가로 더 많은 CAL이 필요한 경우, 별도로 구매하여 추가할 수 있습니다.

일반적으로, Windows Server 2022 Standard 에디션은 2명의 동시 관리자를 위한 RDS(Remote Desktop Services) CAL을 기본으로 제공하지만, 실제 사용자 수에 따라 추가 CAL이 필요할 수 있습니다. 예를 들어, 200명의 도메인 사용자가 있을 경우, 200개의 User CAL이 필요합니다.

따라서, 기본적으로 제공되는 CAL의 수는 패키지에 따라 다르며, 추가 CAL이 필요한 경우 별도로 구매하여야 합니다.

 

Datacenter 라이센스 구매시 기본적으로 포함되는 CAL수는 없습니다.

즉, 서버를 설치하고 운영하기 위해서는 별도로 CAL을 구매해야 합니다. 이는 Microsoft의 공식 문서에서도 확인할 수 있습니다

 

CAL의 종류

Windows Server CAL은 두 가지 유형이 있습니다.

  • User CAL: 사용자 단위로 라이선스가 부여되며, 한 명의 사용자가 여러 장치에서 서버에 접근할 수 있습니다.
  • Device CAL: 장치 단위로 라이선스가 부여되며, 하나의 장치가 여러 사용자의 접근을 지원합니다.

이러한 CAL은 서버에 접근하는 모든 사용자나 장치에 대해 필요하며, 추가적인 기능(예: 원격 데스크톱 서비스)을 사용하려면 해당 기능에 맞는 추가 CAL이 필요할 수 있습니다.

요약

  • Windows Server 2022 Datacenter 에디션은 기본적으로 CAL을 포함하지 않습니다.
  • 서버를 운영하기 위해서는 별도로 CAL을 구매해야 합니다.
  • CAL은 사용자(User CAL) 또는 장치(Device CAL) 단위로 구매할 수 있습니다.

구체적인 CAL의 수량과 유형은 조직의 사용 환경에 따라 다르므로, 필요에 따라 적절한 수량을 구매하시기 바랍니다.

 

추가 설명

 

Windows Server 2022의 CAL(Client Access License)은 서버에 접근하는 사용자(User) 또는 **디바이스(Device)**에 대해 라이선스를 부여하는 개념입니다. StandardDatacenter 에디션 모두 CAL 정책은 동일하지만, 서버 기능/용도에 따라 에디션과 CAL 구성을 다르게 선택해야 할 수 있습니다.

 

✅ 기본 개념: Windows Server CAL

Windows Server 자체는 서버 OS의 라이선스만 포함하고 있으며, 서버에 접근하는 클라이언트는 별도의 CAL이 필요합니다.

종류 설명

User CAL 한 명의 사용자가 여러 디바이스로 서버에 접속할 수 있음
Device CAL 한 대의 디바이스에서 여러 사용자가 접속 가능 (공용 PC 환경에 적합)

 

항목 Standard Datacenter

기본 포함 CAL 수 포함된 패키지도 있으나, 일반적으로 별도 구매 필요 포함되지 않음 – CAL 별도 구매 필수
사용 가능한 CAL 종류 User CAL, Device CAL User CAL, Device CAL
라이선스 정책 사용/접속 수에 따라 동일 동일
CAL 호환성 Datacenter와 동일 CAL 사용 가능 Standard와 동일 CAL 사용 가능
CAL 중복 구매 여부 아니요 – 동일한 CAL을 두 에디션 모두에서 사용 가능 아니요 – CAL은 에디션 간 호환

 

CAL은 Windows Server 에디션에 종속되지 않으며, 한 번 구매하면 Standard/Datacenter 모두에서 사용 가능합니다.

 

항목 설명

Windows CAL 서버 기본 기능(File, AD 등)에 필요한 CAL
RDS CAL 원격 데스크톱 사용 시 추가로 필요한 CAL
User CAL vs Device CAL 접속 주체가 사람인가 장치인가에 따라 선택
Standard vs Datacenter CAL 정책은 동일. 기능/용도/가상화 수에 따라 에디션 선택
기본 CAL 제공 여부 일부 Standard 패키지는 제공 (5~10개), Datacenter는 기본 포함 없음

안녕하세요.

 

이번에는 윈도우11 PRO에서 원격데스크탑을 활성화 해보겠습니다.

 

1. 내 컴퓨터에서 속성을 클릭 합니다. 

 

2. 원격 데스트톱을 클릭합니다. 


3. 아래 부분을 

끔 -> 켬으로 변경합니다. 

 

4. 확인을 클릭 합니다. 

 

5. 192.168.10.12

 

6. 아래 정보를 입력 합니다. 

 

7. 예를 클릭 합니다. 

 

8. 접속이 완료 되었습니다. 

 

지금까지 윈도우11 원격데스크탑 활성화 글을 읽어주셔서 감사합니다.

안녕하세요.

 

이번에는 아래 작업표시줄에 우니도우키를 중앙이 아닌 왼쪽으로 변경해보겠습니다. 

 

1. 작업 표시줄 설정을 클릭 합니다. 

 

2. 이 부분을 제거 합니다. 꼄 -> 끔으로 변

 

3. 왼쪽으로 변경하면 아래처럼 변경 되었습니다. 

 

지금까지 윈도우11 작업표시줄 위치 변경 글을 읽어주셔서 감사합니다. 

안녕하세요.

 

이번에는 윈도우11를 처음 설치후에 바탕화면을 보시면 아래와 같습니다. 

 

바탕화면에 아이콘을 추가해보겠습니다.

 

1. 개인설정을 클릭 합니다. 

 

2. 개인 설정 -> 테마

 

3. 테마 -> 바탕화면 아이콘 설

 

4. 아래 아이콘을 클릭하고 적용 버튼을 클릭 합니다. 

 

5. 아래처럼 아이콘이 추가되었습니다. 

 

지금까지 윈도우11 바탕화면에 아이콘 추가하기 글을 읽어주셔서 감사합니다. 

 

안녕하세요.

 

윈도우10 PRO인 경우 원격테스크탑을 활성화하면 RDP를 통해서 원격 관리가 가능 합니다.

 

디폴트로 Disable되어져 있습니다.

 

1. 속성을 클릭 합니다. 

 

2. 활성화 합니다. 

 

3. 확인 버튼을 클릭 합니다. 

 

4. 계정 정보를 입력합니다. 

 

5. 확인 버튼을 클릭 합니다. 

 

6. 접속이 완료 되었습니다. 

 

지금까지 윈도우10 원격데스크탑 활성화 글을 읽어 주셔서 감사합니다. 

안녕하세요.

 

윈도우10를 처음 설치 하면 바탕화면에 내 컴퓨터 네트워크 내문서등이 없습니다. 

 

1. 윈도우 아이콘 클릭 설정을 클릭 합니다. 

 

2. 개인 설정을 클릭 합니다. 

 

3. 테마 -> 바탕 화면 아이콘 설정을 클릭 합니다. 

 

4. 아래처럼 원하는 아이콘을 체크하고 적용 합니다. 

 

5. 아래처럼 바탕화면에 아이콘이 생성되었습니다.

 

지금까지 윈도우10 바탕화면에 아이콘 추가하기 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

VMware ESXi7에서 윈도우11 설치 할때 아래처럼 에러 메시지가 발생하는 경우 해결하는 방법에 대해서 알아보겠습니다. 

더 에러메시지는 TPM때문에 발생합니다. 

 

1. 설치 하는 과정에서 제품키를 묻는 과정에서 shift + F10를 누릅니다. 

 

2. 아래처럼 CMD창이 열립니다.

 

3. regedit 입력하면 레지스트리 편집기가 열립니다. 

 

4. 아래 경로로 이동합니다.

HKEY_LOCAL_MACHINE\SYSTEM\Setup 
폴더를 생성합니다. New Key
Key name: LabConfig 

 

5. LabConfig 폴더에서 DWORD(32비트) 값을 만듭니다. 

파일 이름: ByPassTPMCheck

 

 

6. 더블클릭 합니다. 

값이 0인데 1로 수정하고 확인버튼을 클릭 합니다. 

 

7. 그리고 꼭 Exit를 통해서 CMD창을 

그리고 윈도우 11 설치를 진행 합니다. 

 

 

안녕하세요.

 

오늘은 [VMware ESXi][#11]- SSH enable 입니다. 

 

1. 아래처럼 SSH을 Enable합니다. 

 

2. putty를 실행해서 VMware ESXi SSH접속합니다.

 

3. 잘 접속 되었습니다. 

 

지금까지 [VMware ESXi][#11]- SSH enable 글을 읽어주셔서 감사합니다.

안녕하세요.

 

1. VMware ESXi를 접속해서 정보 버튼을 클릭합니다. 

 

2. 아래처럼 정보를 확인합니다. 

 

3. 7.0.3 최신 패치를 다운로드 후 datastore2에 업로드 합니다. 

 

4. Putty 실행한 후에 VMware ESXi 접속 합니다. 

그리고 VMware ESXi 업데이트 하기 위해서 유지보수 모드(Maintanency mode)로 접속합니다. 

vim-cmd /hostsvc/maintenance_mode_enter

 

5. Maintanency Mode 접속 되었는지 확인하는 CLI 명령어

vim-cmd /hostsvc/hostsummary | grep inMaintenanceMode

 

6. cd 명령어를 통해서 datastore2에 접속하고 파일을 확인 합니다. 

[root@localhost:~] cd /vmfs/volumes/datastore2
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8] ls -al
-rw-r--r--    1 root     root     381297253 May 17 21:43 VMware-ESXi-7.0U3p-23307199-depot.zip
-rw-r--r--    1 root     root     381858921 May 17 21:15 VMware-ESXi-7.0U3s-24585291-depot.zip
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8]

 

7. Profile를 확인 합니다.

esxcli software sources profile list -d /vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip

[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8] esxcli software sources profile list -d /vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip
Name                           Vendor        Acceptance Level  Creation Time        Modification Time
-----------------------------  ------------  ----------------  -------------------  -----------------
ESXi-7.0U3s-24585291-standard  VMware, Inc.  PartnerSupported  2025-03-04T00:00:00  2025-03-04T00:00:00
ESXi-7.0U3s-24585291-no-tools  VMware, Inc.  PartnerSupported  2025-03-04T00:00:00  2025-02-21T03:24:14
[root@localhost:/vmfs/volumes/681fcdfa-033bccf2-c4d3-a0369fb0cba8]

 

8. 업데이트를 클릭 합니다. 

 

esxcli software vib update -d "/vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip"

[root@localhost:~] esxcli software vib update -d "/vmfs/volumes/datastore2/VMware-ESXi-7.0U3s-24585291-depot.zip"
Installation Result
   Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
   Reboot Required: true
   VIBs Installed: VMW_bootbank_atlantic_1.0.3.0-8vmw.703.0.20.19193900, VMW_bootbank_bnxtnet_216.0.50.0-44vmw.703.0.50.20036589, VMW_bootbank_bnxtroce_216.0.58.0-23vmw.703.0.50.20036589, VMW_bootbank_brcmfcoe_12.0.1500.2-3vmw.703.0.20.19193900, VMW_bootbank_elxiscsi_12.0.1200.0-9vmw.703.0.20.19193900, VMW_bootbank_elxnet_12.0.1250.0-5vmw.703.0.20.19193900, VMW_bootbank_i40en_1.11.1.32-1vmw.703.0.125.23794027, VMW_bootbank_iavmd_2.7.0.1157-3vmw.703.0.105.22348816, VMW_bootbank_icen_1.4.1.20-1vmw.703.0.50.20036589, VMW_bootbank_igbn_1.4.11.2-1vmw.703.0.20.19193900, VMW_bootbank_ionic-en_16.0.0-16vmw.703.0.20.19193900, VMW_bootbank_irdman_1.3.1.22-1vmw.703.0.50.20036589, VMW_bootbank_iser_1.1.0.1-1vmw.703.0.50.20036589, VMW_bootbank_ixgben_1.7.1.35-1vmw.703.0.20.19193900, VMW_bootbank_lpfc_14.0.169.26-5vmw.703.0.50.20036589, VMW_bootbank_lpnic_11.4.62.0-1vmw.703.0.20.19193900, VMW_bootbank_lsi-mr3_7.718.02.00-1vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt2_20.00.06.00-4vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt35_19.00.02.00-1vmw.703.0.20.19193900, VMW_bootbank_lsi-msgpt3_17.00.12.00-2vmw.703.0.105.22348816, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.703.0.20.19193900, VMW_bootbank_ne1000_0.9.0-1vmw.703.0.50.20036589, VMW_bootbank_nenic_1.0.33.0-1vmw.703.0.20.19193900, VMW_bootbank_nfnic_4.0.0.70-1vmw.703.0.20.19193900, VMW_bootbank_nhpsa_70.0051.0.100-4vmw.703.0.20.19193900, VMW_bootbank_nmlx4-core_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx4-en_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx4-rdma_3.19.16.8-2vmw.703.0.20.19193900, VMW_bootbank_nmlx5-core_4.19.16.11-1vmw.703.0.20.19193900, VMW_bootbank_nmlx5-rdma_4.19.16.11-1vmw.703.0.20.19193900, VMW_bootbank_ntg3_4.1.9.0-5vmw.703.0.90.21686933, VMW_bootbank_nvme-pcie_1.2.3.16-3vmw.703.0.105.22348816, VMW_bootbank_nvmerdma_1.0.3.5-1vmw.703.0.20.19193900, VMW_bootbank_nvmetcp_1.0.0.3-1vmw.703.0.125.23794027, VMW_bootbank_nvmxnet3-ens_2.0.0.22-1vmw.703.0.20.19193900, VMW_bootbank_nvmxnet3_2.0.0.30-1vmw.703.0.20.19193900, VMW_bootbank_pvscsi_0.1-4vmw.703.0.20.19193900, VMW_bootbank_qcnic_1.0.15.0-14vmw.703.0.20.19193900, VMW_bootbank_qedentv_3.40.5.53-22vmw.703.0.20.19193900, VMW_bootbank_qedrntv_3.40.5.53-18vmw.703.0.20.19193900, VMW_bootbank_qfle3_1.0.67.0-22vmw.703.0.20.19193900, VMW_bootbank_qfle3f_1.0.51.0-22vmw.703.0.20.19193900, VMW_bootbank_qfle3i_1.0.15.0-15vmw.703.0.20.19193900, VMW_bootbank_qflge_1.1.0.11-1vmw.703.0.20.19193900, VMW_bootbank_rste_2.0.2.0088-7vmw.703.0.20.19193900, VMW_bootbank_sfvmk_2.4.0.2010-6vmw.703.0.20.19193900, VMW_bootbank_smartpqi_70.4149.0.5000-1vmw.703.0.20.19193900, VMW_bootbank_vmkata_0.1-1vmw.703.0.20.19193900, VMW_bootbank_vmkfcoe_1.0.0.2-1vmw.703.0.20.19193900, VMW_bootbank_vmkusb_0.1-8vmw.703.0.85.21424296, VMW_bootbank_vmw-ahci_2.0.11-3vmw.703.0.125.23794027, VMware_bootbank_bmcal_7.0.3-0.135.24585291, VMware_bootbank_cpu-microcode_7.0.3-0.135.24585291, VMware_bootbank_crx_7.0.3-0.135.24585291, VMware_bootbank_elx-esx-libelxima.so_12.0.1200.0-4vmw.703.0.20.19193900, VMware_bootbank_esx-base_7.0.3-0.135.24585291, VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.3-0.135.24585291, VMware_bootbank_esx-ui_2.13.2-22721163, VMware_bootbank_esx-update_7.0.3-0.135.24585291, VMware_bootbank_esx-xserver_7.0.3-0.135.24585291, VMware_bootbank_esxio-combiner_7.0.3-0.135.24585291, VMware_bootbank_gc_7.0.3-0.135.24585291, VMware_bootbank_loadesx_7.0.3-0.135.24585291, VMware_bootbank_lsuv2-hpv2-hpsa-plugin_1.0.0-3vmw.703.0.20.19193900, VMware_bootbank_lsuv2-intelv2-nvme-vmd-plugin_2.7.2173-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-lsiv2-drivers-plugin_1.0.0-12vmw.703.0.50.20036589, VMware_bootbank_lsuv2-nvme-pcie-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-dell-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-hp-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-oem-lenovo-plugin_1.0.0-1vmw.703.0.20.19193900, VMware_bootbank_lsuv2-smartpqiv2-plugin_1.0.0-9vmw.703.0.105.22348816, VMware_bootbank_native-misc-drivers_7.0.3-0.135.24585291, VMware_bootbank_qlnativefc_4.1.14.0-26vmw.703.0.20.19193900, VMware_bootbank_trx_7.0.3-0.135.24585291, VMware_bootbank_vdfs_7.0.3-0.135.24585291, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.44-1vmw.703.0.20.19193900, VMware_bootbank_vsan_7.0.3-0.135.24585291, VMware_bootbank_vsanhealth_7.0.3-0.135.24585291, VMware_locker_tools-light_12.3.5.22544099-23794019
   VIBs Removed: VMW_bootbank_atlantic_1.0.3.0-8vmw.703.0.0.18644231, VMW_bootbank_bnxtnet_216.0.50.0-41vmw.703.0.0.18644231, VMW_bootbank_bnxtroce_216.0.58.0-23vmw.703.0.0.18644231, VMW_bootbank_brcmfcoe_12.0.1500.2-3vmw.703.0.0.18644231, VMW_bootbank_elxiscsi_12.0.1200.0-9vmw.703.0.0.18644231, VMW_bootbank_elxnet_12.0.1250.0-5vmw.703.0.0.18644231, VMW_bootbank_i40en_1.11.1.31-1vmw.703.0.0.18644231, VMW_bootbank_iavmd_2.7.0.1157-2vmw.703.0.0.18644231, VMW_bootbank_icen_1.4.1.7-1vmw.703.0.0.18644231, VMW_bootbank_igbn_1.4.11.2-1vmw.703.0.0.18644231, VMW_bootbank_ionic-en_16.0.0-16vmw.703.0.0.18644231, VMW_bootbank_irdman_1.3.1.20-1vmw.703.0.0.18644231, VMW_bootbank_iser_1.1.0.1-1vmw.703.0.0.18644231, VMW_bootbank_ixgben_1.7.1.35-1vmw.703.0.0.18644231, VMW_bootbank_lpfc_14.0.169.23-5vmw.703.0.0.18644231, VMW_bootbank_lpnic_11.4.62.0-1vmw.703.0.0.18644231, VMW_bootbank_lsi-mr3_7.718.02.00-1vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt2_20.00.06.00-4vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt35_19.00.02.00-1vmw.703.0.0.18644231, VMW_bootbank_lsi-msgpt3_17.00.12.00-1vmw.703.0.0.18644231, VMW_bootbank_mtip32xx-native_3.9.8-1vmw.703.0.0.18644231, VMW_bootbank_ne1000_0.8.4-11vmw.703.0.0.18644231, VMW_bootbank_nenic_1.0.33.0-1vmw.703.0.0.18644231, VMW_bootbank_nfnic_4.0.0.70-1vmw.703.0.0.18644231, VMW_bootbank_nhpsa_70.0051.0.100-4vmw.703.0.0.18644231, VMW_bootbank_nmlx4-core_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx4-en_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx4-rdma_3.19.16.8-2vmw.703.0.0.18644231, VMW_bootbank_nmlx5-core_4.19.16.11-1vmw.703.0.0.18644231, VMW_bootbank_nmlx5-rdma_4.19.16.11-1vmw.703.0.0.18644231, VMW_bootbank_ntg3_4.1.7.0-0vmw.703.0.0.18644231, VMW_bootbank_nvme-pcie_1.2.3.16-1vmw.703.0.0.18644231, VMW_bootbank_nvmerdma_1.0.3.5-1vmw.703.0.0.18644231, VMW_bootbank_nvmetcp_1.0.0.0-1vmw.703.0.0.18644231, VMW_bootbank_nvmxnet3-ens_2.0.0.22-1vmw.703.0.0.18644231, VMW_bootbank_nvmxnet3_2.0.0.30-1vmw.703.0.0.18644231, VMW_bootbank_pvscsi_0.1-4vmw.703.0.0.18644231, VMW_bootbank_qcnic_1.0.15.0-14vmw.703.0.0.18644231, VMW_bootbank_qedentv_3.40.5.53-22vmw.703.0.0.18644231, VMW_bootbank_qedrntv_3.40.5.53-18vmw.703.0.0.18644231, VMW_bootbank_qfle3_1.0.67.0-22vmw.703.0.0.18644231, VMW_bootbank_qfle3f_1.0.51.0-22vmw.703.0.0.18644231, VMW_bootbank_qfle3i_1.0.15.0-15vmw.703.0.0.18644231, VMW_bootbank_qflge_1.1.0.11-1vmw.703.0.0.18644231, VMW_bootbank_rste_2.0.2.0088-7vmw.703.0.0.18644231, VMW_bootbank_sfvmk_2.4.0.2010-6vmw.703.0.0.18644231, VMW_bootbank_smartpqi_70.4149.0.5000-1vmw.703.0.0.18644231, VMW_bootbank_vmkata_0.1-1vmw.703.0.0.18644231, VMW_bootbank_vmkfcoe_1.0.0.2-1vmw.703.0.0.18644231, VMW_bootbank_vmkusb_0.1-6vmw.703.0.0.18644231, VMW_bootbank_vmw-ahci_2.0.11-1vmw.703.0.0.18644231, VMware_bootbank_bmcal_7.0.3-0.0.18644231, VMware_bootbank_cpu-microcode_7.0.3-0.0.18644231, VMware_bootbank_crx_7.0.3-0.0.18644231, VMware_bootbank_elx-esx-libelxima.so_12.0.1200.0-4vmw.703.0.0.18644231, VMware_bootbank_esx-base_7.0.3-0.0.18644231, VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.3-0.0.18644231, VMware_bootbank_esx-ui_1.36.0-18403931, VMware_bootbank_esx-update_7.0.3-0.0.18644231, VMware_bootbank_esx-xserver_7.0.3-0.0.18644231, VMware_bootbank_esxio-combiner_7.0.3-0.0.18644231, VMware_bootbank_gc_7.0.3-0.0.18644231, VMware_bootbank_loadesx_7.0.3-0.0.18644231, VMware_bootbank_lsuv2-hpv2-hpsa-plugin_1.0.0-3vmw.703.0.0.18644231, VMware_bootbank_lsuv2-intelv2-nvme-vmd-plugin_2.7.2173-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-lsiv2-drivers-plugin_1.0.0-9vmw.703.0.0.18644231, VMware_bootbank_lsuv2-nvme-pcie-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-dell-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-hp-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-oem-lenovo-plugin_1.0.0-1vmw.703.0.0.18644231, VMware_bootbank_lsuv2-smartpqiv2-plugin_1.0.0-8vmw.703.0.0.18644231, VMware_bootbank_native-misc-drivers_7.0.3-0.0.18644231, VMware_bootbank_qlnativefc_4.1.14.0-26vmw.703.0.0.18644231, VMware_bootbank_trx_7.0.3-0.0.18644231, VMware_bootbank_vdfs_7.0.3-0.0.18644231, VMware_bootbank_vmware-esx-esxcli-nvme-plugin_1.2.0.44-1vmw.703.0.0.18644231, VMware_bootbank_vsan_7.0.3-0.0.18644231, VMware_bootbank_vsanhealth_7.0.3-0.0.18644231, VMware_locker_tools-light_11.3.0.18090558-18644231
   VIBs Skipped: 
[root@localhost:~] 

 

9. 재부팅을 합니다

reboot

 

10. VMware ESXi GUI 접속해서 버전을 확인 합니다.

 

Referance 문서

https://knowledge.broadcom.com/external/article/343840/patching-esxi-host-using-command-line.html

 

Patching ESXi host using Command Line

Patching ESXi host using Command Line book Article ID: 343840 calendar_today Updated On: Products VMware vSphere ESXi 8.0 VMware vSphere ESXi 7.0 VMware vSphere ESXi 6.0 Show More Show Less Issue/Introduction This article walks you through the steps for Up

knowledge.broadcom.com

 

esxcli 명령어 

  • Options: 

--profile | -p – Specifies the image profile name for the host update. (Required)

--depot | -d – Specifies the full remote URL of the depot index.xml or the offline bundle (.zip) file location. (Required)

--dry-run – Performs a simulation of the installation, reporting actions without making changes.

--force | -f – Bypasses dependency and security checks. Not recommended unless instructed by VMware Support; triggers a warning in the vSphere Client.

--maintenance-mode – Simulates maintenance mode for installations that require it but does not affect reboot-required remediations.

--allow-downgrades – Installs VIBs that update, downgrade, or are new to the host. Without this option, only updates and new VIBs are installed.

--no-live-install – Forces installation to /altbootbank even if live installation is possible; skipped for PXE-booted hosts.

--no-sig-check – Disables security verification, including signing, posing a high security risk and triggering a SECURITY ALERT in vSphere Client.

--proxy – Defines the proxy server for HTTP, FTP, and HTTPS connections in the format proxy-url:port.

--help – For options help.

 

지금까지 [VMware ESXi][#10]- ESXi patch update 글을 읽어주셔서 감사합니다.

 

안녕하세요.

 

VMware ESXi에서 Windows11를 설치를 시도하면 아래처럼 에러 메시지가 발생합니다.

 

해결방법 TPM 떄문에 설치가 안됩니다.

 

1. google 에서 아래처럼 검색

tpm-windows11-hack github

 

2. 아래파일을 클릭 합니다. 

 

3. 아래처럼 파일 내용을 확인 합니다. 

reg add HKLM\system\setup\LabConfig /v BypassTPMCheck /d 1
reg add HKLM\system\setup\LabConfig /v BypassRAMCheck /d 1
reg add HKLM\system\setup\LabConfig /v Bypasssecurebootcheck /d 1

 

4. 뒤로가기를 눌러서 아래 링크를 클릭합니다. 

 

5. 70byte 파일을 다운로드 받습니다. 

 

6. 위에 TPM-windows11-hack.iso 파일을 VMware ESXi에 업로드 합니다.

 

7.  아래처럼 

CD/DVD 드라이브1- WIN11 ISO
CD/DVD 드라이브2- TPM ISO

 

입력합니다.

 

8. 설치를 진행합니다. 여기에서 shift + F10를 실행합니다. 

 

9. CMD창에 wmic logicaldisk get name를 입력합니다. 

 

10.

D:

dir

 

11.

E:

dir

 

12. Bat파일을 아래처럼 실행합니다. 

 

13. Exit 클릭합니다. 

 

이제 위에 에레메시지 발생하지 않고 윈도우11를 계속 설치 가능 합니다.

 

+ Recent posts