다음을 통해 공유


Windows 업데이트 문제 해결

적용 대상: Windows 10

가상 에이전트 사용해 보기 - 일반적인 Windows 업데이트 문제를 신속하게 식별하고 해결하는 데 도움이 될 수 있습니다.

Windows 업데이트 사용할 때 문제가 발생하는 경우 다음 단계로 시작합니다.

  1. 기본 제공 Windows 업데이트 문제 해결사를 실행하여 일반적인 문제를 해결합니다. 설정>업데이트 & 보안>문제 해결>Windows 업데이트 이동합니다.

  2. Microsoft 업데이트 카탈로그의 Windows 버전과 일치하는 최신 서비스 스택 업데이트를 설치합니다. 스택 업데이트 서비스에 대한 자세한 내용은 서비스 스택 업데이트를 참조하세요.

  3. 최신 Windows 업데이트, 누적 업데이트 및 롤업 업데이트를 설치해야 합니다. 업데이트 상태 확인하려면 시스템에 대한 적절한 업데이트 기록을 참조하세요.

고급 사용자는 추가 조사를 위해 Windows 업데이트 생성된 로그를 참조할 수도 있습니다.

Windows 업데이트 사용할 때 다음 시나리오가 발생할 수 있습니다.

이전 업데이트를 제공하는 이유는 무엇인가요?

디바이스에 제공되는 업데이트는 몇 가지 요인에 따라 달라집니다. 다음은 가장 일반적인 특성 중 일부입니다.

  • OS 빌드
  • OS 분기
  • OS 로캘
  • OS 아키텍처
  • 디바이스 업데이트 관리 구성

제공되는 업데이트가 최신 버전이 아닌 경우 디바이스가 WSUS 서버에서 관리되고 있고 해당 서버에서 사용할 수 있는 업데이트가 제공되고 있기 때문일 수 있습니다. 디바이스가 배포 그룹의 일부인 경우 관리자가 의도적으로 업데이트 출시를 늦추고 있는 것도 가능합니다. 배포가 느리고 시작하도록 측정되므로 모든 디바이스는 같은 날에 업데이트를 받지 못합니다.

검색 시 장치가 고정됩니다. 이유

설정 UI는 업데이트 Orchestrator 서비스와 통신하여 Windows 업데이트 서비스와 통신합니다. 이러한 서비스가 예기치 않게 중지되면 이 동작이 표시될 수 있습니다. 이러한 경우 다음 단계를 수행합니다.

  1. 설정 앱을 닫고 다시 엽니다.

  2. Services.msc를 시작하고 다음 서비스가 실행 중인 경우 검사.

    • 상태 오케스트레이터 업데이트
    • Windows 업데이트

다른 업데이트가 있는 동안에는 기능 업데이트가 제공되지 않습니다.

Windows 업데이트(비즈니스용 Windows 업데이트 포함)에서 업데이트하도록 구성된 Windows 10 버전 1709~Windows 10 버전 1803을 실행하는 디바이스는 서비스 및 정의 업데이트를 설치할 수 있지만 기능 업데이트는 제공되지 않습니다.

WindowsUpdate.log 확인하면 다음 오류가 표시됩니다.

YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           * START * Finding updates CallerId = Update;taskhostw  Id = 25
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Online = Yes; Interactive = No; AllowCachedResults = No; Ignore download priority = No
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           ServiceID = {855E8A7C-ECB4-4CA3-B045-1DFA50104289} Third party service
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Search Scope = {Current User}
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Caller SID for Applicability: S-1-12-1-2933642503-1247987907-1399130510-4207851353
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            Got 855E8A7C-ECB4-4CA3-B045-1DFA50104289 redir Client/Server URL: https://fe3.delivery.mp.microsoft.com/ClientWebService/client.asmx""
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            Token Requested with 0 category IDs.
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            GetUserTickets: No user tickets found. Returning WU_E_NO_USERTOKEN.
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::GetDeviceTickets:570]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetDeviceTickets
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [AuthTicketHelper::AddTickets:1092]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Method failed [CUpdateEndpointProvider::GenerateSecurityTokenWithAuthTickets:1587]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetAgentTokenFromServer
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] GetAgentToken
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] EP:Call to GetEndpointToken
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Misc            *FAILED* [80070426] Failed to obtain service 855E8A7C-ECB4-4CA3-B045-1DFA50104289 plugin Client/Server auth token of type 0x00000001
YYYY/MM/DD HH:mm:ss:SSS PID  TID  ProtocolTalker  *FAILED* [80070426] Method failed [CAgentProtocolTalkerContext::DetermineServiceEndpoint:377]
YYYY/MM/DD HH:mm:ss:SSS PID  TID  ProtocolTalker  *FAILED* [80070426] Initialization failed for Protocol Talker Context
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           Exit code = 0x80070426
YYYY/MM/DD HH:mm:ss:SSS PID  TID  Agent           * END * Finding updates CallerId = Update;taskhostw  Id = 25

0x80070426 오류 코드는 다음으로 변환됩니다.

ERROR_SERVICE_NOT_ACTIVE - # The service has not been started.

Microsoft 계정 로그인 도우미(MSA 또는 wlidsvc)는 해당 서비스입니다. DCAT 플라이팅 서비스(ServiceId: 855E8A7C-ECB4-4CA3-B045-1DFA50104289)는 MSA를 사용하여 디바이스의 전역 디바이스 ID를 가져옵니다. MSA 서비스를 실행하지 않으면 전역 디바이스 ID가 생성되고 클라이언트에서 전송되지 않으며 기능 업데이트에 대한 검색이 성공적으로 완료되지 않습니다.

이 문제를 resolve MSA 서비스를 기본 StartType "manual"으로 다시 설정합니다.

Windows 업데이트 WinHttp와 RFC 7233(부분 범위 요청)을 사용하여 Windows 업데이트 서버 또는 온-프레미스 WSUS 서버에서 업데이트 및 애플리케이션을 다운로드합니다. 따라서 네트워크의 프록시 서버는 HTTP RANGE 요청을 지원해야 합니다. 프록시가 인터넷 Explorer(사용자 수준)에서 구성되었지만 WinHTTP(시스템 수준)에서는 구성되지 않은 경우 Windows 업데이트 대한 연결이 실패합니다.

이 문제를 해결하려면 다음 netsh 명령을 사용하여 WinHTTP에서 프록시를 구성합니다.

netsh winhttp set proxy ProxyServerName:PortNumber 

참고

다음 명령을 netsh winhttp import proxy source=ie사용하여 인터넷 Explorer 프록시 설정을 가져올 수도 있습니다.

프록시 서버를 통한 다운로드가 0x80d05001 DO_E_HTTP_BLOCKSIZE_MISMATCH 오류로 실패하거나 업데이트가 다운로드되는 동안 CPU 사용량이 높은 경우 프록시 구성을 검사 HTTP RANGE 요청이 실행되도록 허용합니다.

다음 URL에 대한 HTTP RANGE 요청을 허용하는 규칙을 적용하도록 선택할 수 있습니다.

  • *.download.windowsupdate.com
  • *.dl.delivery.mp.microsoft.com
  • *.delivery.mp.microsoft.com

RANGE 요청을 허용할 수 없는 경우 업데이트에 필요한 것보다 더 많은 콘텐츠를 다운로드하게 됩니다(델타 패치가 작동하지 않음).

업데이트는 컴퓨터에 적용되지 않습니다.

이 오류의 가장 일반적인 이유는 다음 표에 설명되어 있습니다.

원인 설명 해결 방법
업데이트가 대체됨 구성 요소에 대한 업데이트가 릴리스되면 업데이트된 구성 요소가 시스템에 이미 있는 이전 구성 요소를 대체합니다. 이 문제가 발생하면 이전 업데이트가 대체됨으로 표시됩니다. 설치하려는 업데이트에 시스템에 최신 버전의 페이로드가 이미 있는 경우 이 오류 메시지가 표시될 수 있습니다. 설치하는 패키지에 최신 버전의 이진 파일이 포함되어 있는지 확인합니다. 또는 패키지가 다른 새 패키지로 대체되는 것을 검사.
업데이트가 이미 설치되어 있습니다. 설치하려는 업데이트가 이전에 설치된 경우(예: 동일한 페이로드를 수행한 다른 업데이트에 의해) 이 오류 메시지가 발생할 수 있습니다. 설치하려는 패키지가 이전에 설치되지 않았는지 확인합니다.
아키텍처에 대한 잘못된 업데이트 업데이트 CPU 아키텍처에 의해 게시됩니다. 설치하려는 업데이트가 CPU의 아키텍처와 일치하지 않는 경우 이 오류 메시지가 표시될 수 있습니다. 설치하려는 패키지가 사용 중인 Windows 버전과 일치하는지 확인합니다. Windows 버전 정보는 각 업데이트에 대한 문서의 "적용 대상" 섹션에서 찾을 수 있습니다. 예를 들어 Windows Server 2012 전용 업데이트는 Windows Server 2012 R2 기반 컴퓨터에 설치할 수 없습니다.
또한 설치하는 패키지가 사용 중인 Windows 버전의 프로세서 아키텍처와 일치하는지 확인합니다. 예를 들어 x86 기반 업데이트는 Windows의 x64 기반 설치에 설치할 수 없습니다.
필수 구성 요소 업데이트 누락 일부 업데이트는 시스템에 적용되기 전에 필수 구성 요소 업데이트가 필요합니다. 필수 구성 요소 업데이트가 누락된 경우 이 오류 메시지가 발생할 수 있습니다. 예를 들어 2014년 4월 이후에 릴리스된 많은 업데이트를 설치하려면 먼저 Windows 8.1 및 Windows Server 2012 R2 컴퓨터에 KB 2919355 설치해야 합니다. Microsoft KB(기술 자료)의 패키지에 대한 관련 문서를 확인하여 필수 구성 요소 업데이트가 설치되어 있는지 확인합니다. 예를 들어 Windows 8.1 또는 Windows Server 2012 R2에서 오류 메시지가 발생하는 경우 필수 구성 요소 및 하나 이상의 필수 서비스 업데이트(KB 2919442 및 KB 3173424)로 2014년 4월 업데이트 2919355 설치해야 할 수 있습니다.
이러한 필수 구성 요소 업데이트가 설치되어 있는지 확인하려면 다음 PowerShell 명령을 실행합니다.
get-hotfix KB3173424,KB2919355, KB2919442.
업데이트가 설치되면 명령은 출력 섹션에 설치된 날짜를 InstalledOn 반환합니다.

Windows 업데이트 로그에 표시될 수 있는 오류:

DownloadManager    Error 0x800706d9 occurred while downloading update; notifying dependent calls. 

또는

[DownloadManager] BITS job {A4AC06DD-D6E6-4420-8720-7407734FDAF2} hit a transient error, updateId = {D053C08A-6250-4C43-A111-56C5198FE142}.200 <NULL>, error = 0x800706D9 

또는

DownloadManager [0]12F4.1FE8::09/29/2017-13:45:08.530 [agent]DO job {C6E2F6DC-5B78-4608-B6F1-0678C23614BD} hit a transient error, updateId = 5537BD35-BB74-40B2-A8C3-B696D3C97CBA.201 <NULL>, error = 0x80D0000A 

Services.msc로 이동하여 Windows 방화벽 서비스가 사용하도록 설정되어 있는지 확인합니다. 고급 보안을 사용하여 Windows 방화벽과 연결된 서비스를 중지하는 것은 Microsoft에서 지원되지 않습니다. 자세한 내용은 Windows 방화벽을 사용하지 않도록 설정해야 함을 참조하세요.

충돌하는 정책 구성으로 인한 문제

Windows 업데이트 관리되는 환경에서 Windows 업데이트 서비스의 동작을 제어하는 광범위한 구성 정책을 제공합니다. 이러한 정책을 사용하면 세분화된 수준에서 설정을 구성할 수 있지만 잘못된 구성 또는 충돌 정책을 설정하면 예기치 않은 동작이 발생할 수 있습니다.

자세한 내용은 그룹 정책 또는 레지스트리 설정을 사용하여 자동 업데이트를 구성하는 방법을 참조하세요.

디바이스가 업데이트 파일에 액세스할 수 없습니다.

디바이스가 방화벽을 통해 필요한 Windows 업데이트 엔드포인트에 연결할 수 있는지 확인합니다. 예를 들어 Windows 10 버전 2004의 경우 다음 프로토콜이 해당 엔드포인트에 연결할 수 있어야 합니다.

Protocol(프로토콜) 엔드포인트 URL
TLS 1.2 *.prod.do.dsp.mp.microsoft.com
HTTP emdl.ws.microsoft.com
HTTP *.dl.delivery.mp.microsoft.com
HTTP *.windowsupdate.com
HTTPS *.delivery.mp.microsoft.com
TLS 1.2 *.update.microsoft.com
TLS 1.2 tsfe.trafficshaping.dsp.mp.microsoft.com

참고

HTTP를 지정하는 엔드포인트에 HTTPS를 사용하지 않도록 하고 그 반대의 경우도 마찬가지입니다. 연결이 실패합니다.

특정 엔드포인트는 Windows 클라이언트 버전마다 다를 수 있습니다. 예를 들어 Windows 10 2004 Enterprise 연결 엔드포인트를 참조하세요. 다른 Windows 클라이언트 버전에 대한 유사한 문서는 근처의 목차에서 사용할 수 있습니다.

업데이트 인트라넷 엔드포인트(WSUS 또는 Configuration Manager)에서 다운로드하지 않습니다.

Windows 클라이언트 디바이스는 온라인 Windows 업데이트, Windows Server Update Services 서버 등 다양한 원본에서 업데이트를 받을 수 있습니다. 현재 디바이스에서 사용 중인 Windows 업데이트 원본을 확인하려면 다음 단계를 수행합니다.

  1. 관리자 권한으로 Windows PowerShell 시작합니다.

  2. cmdlet을 실행합니다.

    
    $MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
    
  3. cmdlet을 실행합니다.

    $MUSM.Services
    

이 표에 따라 해석할 수 있는 Name 및 OffersWindowsUPdates 매개 변수의 출력을 확인합니다.

출력 의미
- 이름: Microsoft 업데이트
-OffersWindowsUpdates: True
- 업데이트 원본은 Microsoft 업데이트입니다. 즉, 운영 체제 외에 다른 Microsoft 제품에 대한 업데이트도 제공될 수 있습니다.
- 클라이언트가 모든 Microsoft 제품(Office 등)에 대한 업데이트를 받도록 구성되어 있음을 나타냅니다.
- 이름: DCat Flighting Prod
- OffersWindowsUpdates: True
- Windows 10 버전 1709부터 기능 업데이트는 항상 DCAT 서비스를 통해 제공됩니다.
- 클라이언트가 Windows 업데이트 기능 업데이트를 받도록 구성되어 있음을 나타냅니다.
- 이름: Windows 스토어(DCat Prod)
- OffersWindowsUpdates: False
-업데이트 원본은 스토어 앱에 대한 참가자 업데이트.
- 클라이언트가 이러한 업데이트를 받도록 구성되지 않거나 수신되지 않음을 나타냅니다.
- 이름: Windows Server Update Service
- OffersWindowsUpdates: True
- 원본은 Windows Server 업데이트 Services 서버입니다.
- 클라이언트가 WSUS에서 업데이트를 받도록 구성됩니다.
- 이름: Windows 업데이트
- OffersWindowsUpdates: True
- 원본이 Windows 업데이트.
- 클라이언트는 Windows 업데이트 Online에서 업데이트를 받도록 구성됩니다.

환경에 잘못된 설정이 있습니다.

이 예제에서는 레지스트리를 통해 설정된 그룹 정책 따라 시스템이 WSUS를 사용하여 업데이트를 다운로드하도록 구성됩니다(두 번째 줄 참고).

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] 
"UseWUServer"=dword:00000001

Windows 업데이트 로그에서:

2018-08-06 09:33:31:085  480 1118 Agent ** START **  Agent: Finding updates [CallerId = OperationalInsight  Id = 49] 
2018-08-06 09:33:31:085  480 1118 Agent ********* 
2018-08-06 09:33:31:085  480 1118 Agent   * Include potentially superseded updates 
2018-08-06 09:33:31:085  480 1118 Agent   * Online = No; Ignore download priority = No 
2018-08-06 09:33:31:085  480 1118 Agent   * Criteria = "IsHidden = 0 AND DeploymentAction=*" 
2018-08-06 09:33:31:085  480 1118 Agent   * ServiceID = {00000000-0000-0000-0000-000000000000} Third party service 
2018-08-06 09:33:31:085  480 1118 Agent   * Search Scope = {Machine} 
2018-08-06 09:33:32:554  480 1118 Agent   * Found 83 updates and 83 categories in search; evaluated appl. rules of 517 out of 1473 deployed entities 
2018-08-06 09:33:32:554  480 1118 Agent ********* 
2018-08-06 09:33:32:554  480 1118 Agent **  END  **  Agent: Finding updates [CallerId = OperationalInsight  Id = 49] 

위의 로그 코드 조각에서 가 표시됩니다 Criteria = "IsHidden = 0 AND DeploymentAction=*". "*"는 서버에서 지정된 것이 없음을 의미합니다. 따라서 검사가 발생하지만 에이전트에 다운로드하거나 설치할 방향은 없습니다. 따라서 업데이트를 검사하고 결과를 제공합니다.

다음 로그에 표시된 것처럼 자동 업데이트는 검사를 실행하고 승인된 업데이트를 찾지 않습니다. 따라서 설치 또는 다운로드할 업데이트가 없다고 보고합니다. 이는 잘못된 구성 때문입니다. WSUS 측은 정책에 따라 지정된 시간에 업데이트를 가져오고 설치하도록 Windows 업데이트 대한 업데이트를 승인해야 합니다. 이 시나리오에는 Configuration Manager 포함되지 않으므로 승인되지 않은 업데이트를 설치할 방법이 없습니다. 운영 인사이트 에이전트가 검사를 수행하고 다운로드 및 설치를 자동으로 트리거할 것으로 예상하지만 이 구성에서는 발생하지 않습니다.

2018-08-06 10:58:45:992  480 5d8 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 57] 
2018-08-06 10:58:45:992  480 5d8 Agent ********* 
2018-08-06 10:58:45:992  480 5d8 Agent   * Online = Yes; Ignore download priority = No 
2018-08-06 10:58:45:992  480 5d8 Agent   * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 
   
2018-08-06 10:58:46:617  480 5d8 PT   + SyncUpdates round trips: 2 
2018-08-06 10:58:47:383  480 5d8 Agent   * Found 0 updates and 83 categories in search; evaluated appl. rules of 617 out of 1473 deployed entities 
2018-08-06 10:58:47:383  480 5d8 Agent Reporting status event with 0 installable, 83 installed,  0 installed pending, 0 failed and 0 downloaded updates 
2018-08-06 10:58:47:383  480 5d8 Agent ********* 
2018-08-06 10:58:47:383  480 5d8 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 57] 

Windows 업데이트 Windows 클라이언트에서 높은 대역폭 사용량

사용자는 Windows가 시스템 컨텍스트에서 다른 사무실의 모든 대역폭을 사용하는 것을 볼 수 있습니다. 이것은 의도적으로 설계된 동작입니다. 대역폭을 사용할 수 있는 구성 요소는 Windows 업데이트 구성 요소 이상으로 확장됩니다.

다음 그룹 정책은 이 상황을 완화하는 데 도움이 될 수 있습니다.

인터넷에 연결하는 기타 구성 요소:

부하가 많거나 네트워크 정체로 인한 일시적인 오류

사용자는 Windows 업데이트 다음 오류를 받을 수 있습니다. 이러한 오류는 일시적인 오류로, 서비스가 일시적으로 부하가 많이 발생하거나 네트워크가 혼잡할 때 발생합니다. 디바이스가 나중에 작업을 다시 시도하므로 사용자는 아무 작업도 수행할 필요가 없습니다.

오류 코드 오류 값 세부 정보
WU_S_SEARCH_LOAD_SHEDDING 0x248001 검색 작업이 성공적으로 완료되었지만 하나 이상의 서비스가 부하를 분산하고 있었습니다.
WU_E_PT_LOAD_SHEDDING 0x8024402d 서버가 부하를 분산하고 있습니다.

이러한 경우 검색 작업의 결과를 검색하기 위해 프로그래밍 방식으로 Windows 업데이트 에이전트 API를 호출하는 사용자는 orcFailed 또는 orcSucceededWithErrors를 가져옵니다. 나중에 작업을 다시 시도하면 성공할 것으로 예상됩니다.

데이터 수집

Microsoft 지원의 지원이 필요한 경우 배포 관련 문제에 TSS를 사용하여 정보 수집에 설명된 단계에 따라 정보를 수집하는 것이 좋습니다.