반응형

Windows 10 자동 업데이트


윈도우 OS에서는 새로운 기능이 추가되거나 보안 취약점과 같은 패치가 있을 때 윈도우 자동 업데이트를 통해 사용자가 최신의 OS를 사용할 수 있도록 제공한다.

 

그러므로 가능하면 윈도우 10 업데이트 기능은 기본 설정대로 켜놓는 것을 권장하지만,

게임용 PC 또는 VM 테스트 머신 등에서 불필요한 윈도우 업데이트로 인해

CPU 점유율이 증가해서 PC 사용에 지장이 생기는 경우가 발생한다.

 

심할 경우 한창 작업 중인 상황에서 시스템을 강제로 재부팅시켜버릴 때도 있다.

 

보통 svchost.exe, TiWorker.exe, CompatTelRunner.exe 등의 프로세스가 CPU 점유율을 20~50%씩 차지하고 있다면,

윈도우 업데이트를 그 원인으로 의심해볼 수 있다.

728x90

이럴 때 윈도우 10 자동 업데이트 기능을 수동으로 바꾸거나 영구적으로 꺼놓으면 원활한 사용이 가능하다.

물론 보안 취약점 패치 미설치로 인해 피해가 발생할 수 있으므로 주의해야 한다.

 

그럼 윈도우 10 자동 업데이트 기능을 수동으로 바꾸거나 영구적으로 끄는법에 대해 알아보자.

Windows 10 자동 업데이트 끄는 방법


Windows 10 자동 업데이트 일시적으로 끄는 방법

만약 보안 취약점이 우려되어 잠시 동안만 윈도우 업데이트를 미루고 싶다면,

다음과 같은 방법으로 업데이트를 일시적으로 중지할 수 있다.

 

1. 윈도우 설정(Windows 키 + I)을 열어서 '업데이트 및 보안'으로 이동

Windows 설정에서 '업데이트 및 보안'을 선택

2-1. 7일 동안만 업데이트를 일시 중지하려면 '7일 동안 업데이트 일시 중지'를 클릭

2-2. 최대 35일 동안 업데이트를 일시 중지하려면 [고급 옵션] - [업데이트 일시 중지]에서 가장 먼 날짜를 선택

 

Windows 10 자동 업데이트 영구적으로 끄는 방법

업데이트를 35일 보다 더 뒤로 미루거나, 업데이트를 수동으로 관리하고 싶다면,

윈도우 업데이트를 완전히 영구적으로 꺼놓을 수도 있다.

 

1. 실행 창(Windows 키 + R)을 열어서 'services.msc'을 입력하고 확인 버튼을 클릭

실행 창에서 services.msc 입력 후 확인

 

2. '서비스'가 실행되면 'Windows Update'를 더블 클릭한다.

Windows Update 서비스

 

3. 시작 유형을 '수동'으로 변경하고, '중지' 버튼을 클릭해서 'Windows Update' 서비스를 중지한다.

Windows Update 서비스 속성

 

4. 다시 실행 창(Windows 키 + R)을 열어서 'gpedit.msc'을 입력하고 확인 버튼을 클릭

실행 창에서 gpedit.msc 입력 후 확인

 

5. '로컬 그룹 정책 편집기'가 실행되면 왼편의 메뉴에서 [컴퓨터 구성] - [관리 템플릿] - [Windows 구성 요소] - [Windows 업데이트]로 이동한다.

(만약 메뉴가 보이지 않는다면 '콘솔 트리 표시/숨기기' 버튼(

)을 클릭해서 표시할 수 있다.)

로컬 그룹 정책 편집기

 

6. '자동 업데이트 구성'더블 클릭하여 정책 설정 편집 창 열기

자동 업데이트 구성 정책

 

7. 자동 업데이트 구성 정책을 '사용 안 함'으로 설정

자동 업데이트 구성 정책 변경

 

8. 자동 업데이트가 정상적으로 꺼졌는지 확인

Windows 업데이트가 비활성화됨

(* 일부 설정은 조직에서 관리합니다.)

(* 조직에서 자동 업데이트를 껐습니다.)

 

Windows 10 업데이트 복구 방법

윈도우 업데이트를 영구적으로 껐을 경우, 추후에 다시 복구하려면 다음과 같이 업데이트를 다시 활성화하면 된다.

 

1. 'Windows Update' 서비스의 시작 유형을 '자동'으로 변경한다.

Windows Update 서비스 속성

2. '자동 업데이트 구성'에서 '구성되지 않음'으로 설정

자동 업데이트 구성 정책 변경


윈도우 10 자동 업데이트 기능을 수동으로 바꾸거나 영구적으로 끄는 방법에 대해 살펴보았다.

위에서 언급한대로 업데이트 기능을 끄는 것을 추천하지는 않지만, 필요에 따라 활용하면 되겠다.

반응형
반응형

VMware Workstation 16 Pro 다운로드 방법


VMware Workstation 15.5 Pro

현재 포스팅 시점(2020.12.12) 기준으로 VMware Workstation Pro 평가판 다운로드 한국어 페이지를 접속하면 VMware Workstation 15.5 Pro 버전의 다운로드만 제공한다.

 

VMware Workstation 15.5 Pro 다운로드

VMware Workstation 15.5 Pro

728x90

VMware Workstation 16 Pro

이제 위 주소에서 kr만 빼보자.

VMware Workstation Pro 평가판 다운로드 영문 페이지로 접속하면 VMware Workstation 16 Pro 다운로드가 가능하다.

 

VMware Workstation 16 Pro 다운로드

VMware Workstation 16 Pro

반응형
반응형

파워쉘 스크립트 실행 오류 (PSSecurityException: UnauthorizedAccess)


Windows에서 파워쉘 스크립트를 실행하려고 하면 다음과 같은 오류 메시지가 나타난다.

PS C:\> .\script.ps1
.\script.ps1 : 이 시스템에서 스크립트를 실행할 수 없으므로 C:\script.ps1 파일을 로드할 수 없습니다. 자세한 내용은 about _Execution_Policies(https://go.microsoft.com/fwlink/?LinkID=135170)를 참조하십시오.
위치 줄:1 문자:1
+ .\script.ps1
+ ~~~~~~~~~~~~
    + CategoryInfo : 보안 오류: (:) [], PSSecurityException
    + FullyQualifiedErrorId : UnauthorizedAccess

스크립트 실행 오류(PSSecurityException: UnauthorizedAccess)가 발생하는 원인과 해결 방법에 대해 알아보자.

728x90

 

원인과 해결 방법


파워쉘 스크립트 실행 오류가 발생하는 원인은 서명되지 않은 파워쉘 스크립트를 실행하려고 했기 때문이다.

서명되지 않은 파워쉘 스크립트를 실행하려면 실행 규칙 정책 변경해주면 된다.

실행 규칙 정책 조회

먼저 ExecutionPolicy 명령어로 현재 실행 규칙 정책을 조회해보자.

PS C:\> ExecutionPolicy
Restricted

Restricted(제한됨) 정책으로 확인된다.

 

실행 규칙 정책 변경

그럼 이제 서명되지 않은 파워쉘 스크립트를 실행하기 위해 실행 규칙을 변경해보자.

파워쉘을 관리자 권한으로 실행해야만 Set-ExecutionPolicy 명령어로 실행 규칙 정책을 변경할 수 있다.

실행 정책 변경 확인 질문에는 '[A] 모두 예(A)'를 선택하자.

PS C:\> Set-ExecutionPolicy RemoteSigned
실행 규칙 변경 실행 정책은 신뢰하지 않는 스크립트로부터 사용자를 보호합니다. 실행 정책을 변경하면 about_Execution_Policies 도움말 항목(https://go.microsoft.com/fwlink/?LinkID=135170)에 설명된 보안 위험에 노출될 수 있습니다. 실행 정책을 변경하시겠습니까?
[Y] 예(Y) [A] 모두 예(A) [N] 아니요(N) [L] 모두 아니요(L) [S] 일시 중단(S) [?] 도움말 (기본값은 "N"): A
PS C:\> ExecutionPolicy
RemoteSigned

다시 확인해보면 RemoteSigned 정책으로 확인된다.

이제 스트립트를 정상적으로 실행할 수 있다.

PS C:\> .\script.ps1
Success.

각각의 실행 정책(ExecutionPolicy)이 의미하는 내용은 다음과 같다.

ExecutionPolicy Description
AllSigned Requires that all scripts and configuration files are signed by a trusted publisher, including scripts written on the local computer.
Bypass Nothing is blocked and there are no warnings or prompts.
Default Sets the default execution policy. Restricted for Windows clients or RemoteSigned for Windows servers.
RemoteSigned Requires that all scripts and configuration files downloaded from the Internet are signed by a trusted publisher. The default execution policy for Windows server computers.
publisher The default execution policy for Windows server computers.
Restricted Doesn't load configuration files or run scripts. The default execution policy Windows client computers.
Undefined No execution policy is set for the scope. Removes an assigned execution policy from a scope that is not set by a Group Policy. If the execution policy in all scopes is Undefined, the effective execution policy is Restricted.
Unrestricted Beginning in PowerShell 6.0, this is the default execution policy for non-Windows computers and can't be changed. Loads all configuration files and runs all scripts. If you run an unsigned script that was downloaded from the internet, you're prompted for permission before it runs.

 

반응형

+ Recent posts