Windows Server 2003 서비스 팩 1을 설치한 후 해당 FQDN 또는 해당 CNAME 별칭을 사용하여 서버에 로컬로 액세스하려고 할 때 오류 메시지: 액세스 거부됨 또는 네트워크 공급자가 지정된 네트워크 경로를 수락하지 않음

이 문서에서는 FQDN 또는 해당 CNAME 별칭을 사용하여 서버에 로컬로 액세스하려고 할 때 발생하는 오류에 대한 솔루션을 제공합니다.

적용 대상: Windows 7 Service Pack 1, Windows Server 2012 R2
원래 KB 번호: 926642

참고

이 문서에는 보안 설정을 낮추는 방법 또는 컴퓨터에서 보안 기능을 끄는 방법을 보여 주는 정보가 포함되어 있습니다. 특정 문제를 해결하기 위해 이러한 변경을 수행할 수 있습니다. 이러한 변경을 하기 전에 특정 환경에서 이 해결 방법을 구현하는 것과 관련된 위험을 평가하는 것이 좋습니다. 이 해결 방법을 구현하는 경우 시스템을 보호하는 데 도움이 되는 적절한 추가 단계를 수행합니다.

증상

다음 시나리오를 고려하세요. Windows Server 2003 기반 컴퓨터에 Microsoft Windows Server 2003 SP1(서비스 팩 1)을 설치합니다. 이렇게 하면 UNC(유니버설 명명 규칙) 경로에서 FQDN(정규화된 도메인 이름) 또는 CNAME 별칭을 사용하여 서버에 로컬로 액세스하려고 할 때 인증 문제가 발생합니다. \\servername\sharename.

이 시나리오에서는 다음 증상 중 하나가 발생합니다.

  • 로그온 창이 반복됩니다.
  • "액세스 거부됨" 오류 메시지가 표시됩니다.
  • "지정된 네트워크 경로를 수락한 네트워크 공급자 없음" 오류 메시지가 표시됩니다.
  • 이벤트 ID 537은 보안 이벤트 로그에 기록됩니다.

참고

Windows Server 2003 SP1을 설치한 이 컴퓨터 이외의 네트워크의 다른 컴퓨터에서 해당 FQDN 또는 해당 CNAME 별칭을 사용하여 서버에 액세스할 수 있습니다. 또한 다음 경로를 사용하여 로컬 컴퓨터의 서버에 액세스할 수 있습니다.

  • \\IPaddress-of-local-computer
  • \\Netbiosname 또는 \\ComputerName

원인

이 문제는 Windows Server 2003 SP1에 루프백 검사 기능이라는 새로운 보안 기능이 포함되어 있기 때문에 발생합니다. 기본적으로 루프백 검사 기능은 Windows Server 2003 SP1에서 켜지고 DisableLoopbackCheck 레지스트리 항목의 값은 0으로 설정됩니다.

참고

루프백 검사 기능은 레지스트리 하위 키HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableLoopbackCheck에 저장됩니다.

해결 방법

중요

이 절, 방법 또는 작업에는 레지스트리를 수정하는 방법에 대한 단계가 포함되어 있습니다. 그러나 레지스트리를 잘못 수정하면 심각한 문제가 발생할 수 있습니다. 따라서 다음 단계를 주의하여 수행해야 합니다. 추가된 보호를 위해 레지스트리를 수정하기 전에 백업하세요. 그런 다음 문제가 발생할 경우 레지스트리를 복원할 수 있습니다. 레지스트리를 백업 및 복원하는 방법에 대한 자세한 내용은 Windows에서 레지스트리를 백업 및 복원하는 방법을 참조하세요.

참고

이 해결 방법을 사용하면 컴퓨터 또는 네트워크가 악의적인 사용자나 바이러스 등의 악성 소프트웨어에 의한 공격에 보다 취약해집니다. 이 해결 방법은 권장하지 않지만 사용자의 재량에 따라 이 해결 방법을 구현할 수 있도록 이 정보를 제공합니다. 그러므로 이 해결 방법을 사용하여 발생하는 모든 위험은 전적으로 사용자 책임입니다.

이 문제를 resolve 하려면 DisableStrictNameChecking 레지스트리 항목을 1로 설정합니다. 그런 다음 상황에 맞게 다음 방법 중 하나를 사용합니다.

이렇게 하려면 클라이언트 컴퓨터의 모든 노드에 대해 다음 단계를 수행합니다.

  1. 시작, 실행을 클릭하고 regedit을 입력한 다음 확인을 클릭합니다.

  2. 다음 레지스트리 하위 키를 찾아서 클릭합니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

  3. MSV1_0 마우스 오른쪽 단추로 클릭하고 새로 만들기를 가리킨 다음 다중 문자열 값을 클릭합니다.

  4. 이름 열에 BackConnectionHostNames를 입력한 다음 Enter 키를 누릅니다.

  5. BackConnectionHostNames를 마우스 오른쪽 단추로 클릭한 다음 수정을 클릭합니다.

  6. 데이터 상자에 컴퓨터의 로컬 공유에 사용되는 CNAME 또는 DNS 별칭을 입력한 다음 확인을 클릭합니다.

    참고

    • 각 호스트 이름을 별도의 줄에 입력합니다.
    • BackConnectionHostNames 레지스트리 항목이 REG_DWORD 형식으로 존재하는 경우 BackConnectionHostNames 레지스트리 항목을 삭제해야 합니다.
  7. 레지스트리 편집기를 종료한 다음 컴퓨터를 다시 시작합니다.

방법 2: 인증 루프백 검사 사용 안 함

하위 키의 DisableLoopbackCheck 레지스트리 항목을 1로 설정하여 Windows Server 2003에 있는 동작을 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa registry 다시 사용하도록 설정합니다. DisableLoopbackCheck 레지스트리 항목을 1로 설정하려면 클라이언트 컴퓨터에서 다음 단계를 수행합니다.

  1. 시작, 실행을 클릭하고 regedit을 입력한 다음 확인을 클릭합니다.

  2. 다음 레지스트리 하위 키를 찾아서 클릭합니다.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

  3. Lsa를 마우스 오른쪽 단추로 클릭하고 새로 만들기를 가리킨 다음 DWORD 값을 클릭합니다.

  4. DisableLoopbackCheck를 입력한 다음 Enter 키를 누릅니다.

  5. DisableLoopbackCheck를 마우스 오른쪽 단추로 클릭한 다음 수정을 클릭합니다.

  6. 값 데이터 상자에 1을 입력한 다음 확인을 클릭합니다.

  7. 레지스트리 편집기를 종료하십시오.

  8. 컴퓨터를 다시 시작합니다.

참고

이 변경 내용이 적용되려면 서버를 다시 시작해야 합니다. 기본적으로 루프백 검사 기능은 Windows Server 2003 SP1에서 켜지고 DisableLoopbackCheck 레지스트리 항목은 0으로 설정됩니다. 인증 루프백 검사 사용하지 않도록 설정하고 NTLM에서 MITM(man-in-the-middle) 공격을 위해 Windows Server 2003 서버를 열면 보안이 축소됩니다.

상태

Microsoft는 이 문서의 시작 부분에 나열된 Microsoft 제품의 문제임을 확인했습니다.

추가 정보

보안 업데이트 957097 설치한 후 로컬 NTLM 인증 요청을 수행할 때 SQL Server 또는 IIS(인터넷 정보 서비스)와 같은 애플리케이션이 실패할 수 있습니다.

이 문제를 resolve 방법에 대한 자세한 내용은 KB 문서 957097 "이 보안 업데이트의 알려진 문제" 섹션을 참조하세요.