2022/10/12

계속 하락하는 Windows Server 점유율

아래 자료는 netcraft 의 2022/10 기준 웹서버 데이터 이다. 이게 꼭 맞는건 아니지만, 대체적인 흐름을 볼수는 있다.




















(출처: Netcraft)


SW 불법복제가 횡횡하던 시절에는, Windows Server 도 제법 높은 점유율이었다. 맘대로 복사해서 그냥 아무렇지 않게 쓸수가 있었기 때문. 그러나 그 이후 저작권이 강화되면서, 수요가 점차 줄어들기 시작..

Windows Server 가 점유율이 줄어드는 가장 큰 이유는,. 시작은 10~15년전 부터 이슈가 되었던 라이센스 비용 때문이고, 그래서 신규 구축시 Linux로 마이그레이션 전환 분위기가 조금씩 있긴 했는데,. 

안드로이드등 오픈소스 쪽이 왕성해지면서, 서버쪽 어플리케이션도 하나 둘씩 Linux 기반으로 마이그레이션이 증가하고, 그런게 일반화 되다 보니,. 그래서 그쪽에 시장과 인력풀이 커지고, 그래서 굳이 꼭 Windows 이어야 할 이유도 없어지고, 그래서 수요가 점점 줄게 되고..

그리고, 특히 웹쪽에서는 단순 html,js 에 json Web API 패턴으로 변화되면서, 이제 더 이상  IIS,Apache 등의 특정 웹개발 타입(ASP,PHP 등등의) 의 종속은 없다도 봐도 무방할 정도이다. 이것 또한 굳이 IIS 를 선택할 이유가 없는 부분이기도 하고.,.

아마 10년뒤쯤인 2032년쯤에는, Windows Server 점유율은 5~10% 아래로 내려갈것 같기도 해보인다. 이렇게 예상하는 이유는... Microsoft 내부적으론 어떨지 모르겠으나, 밖에서 느껴지는 분위기는 Microsoft 가 Windows Server 성장에 그렇게 크게 관심이 없어 보이기 때문이다.

최근에 클라우드나 분산 컴퓨팅등에서,. 주류 기술은 모두 오픈소스에서 선도되고 있고, Microsoft 는 뒤늦게 반영하는 팔로워 인데, 그것도 대부분 그냥 생색내기로 보여지는 서비스 수준이다. Windows 를 통해서 그런 기술을 굳이 운영할 이유가? 없다는..

물론 현재의 Microsoft 는 애저를 통해서 엄청난 매출과 수익을 내고 있긴 하다. 그러나.. 이제 Windows Server 는 서버 시장에서, 그냥 곁가지 수준의 신세가 되가고 있다는 점.



Windows 8 / 2012 R2 TLS 1.2 Cipher suite (SSL/TLS 보안 채널 오류)

Windows 8 및 Windows Server 2012 R2 에서는,  아래와 같은 암호화 알고리즘을 지원하지 않는다. 지원은 Windows 10 및 Windows 2016 에서 부터이다.


https://learn.microsoft.com/en-us/windows/win32/secauthn/tls-cipher-suites-in-windows-8-1


# TLS 1.2 (suites in server-preferred order)

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)   ECDH x25519

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)   ECDH x25519



일부 서버에서, TLS 보안 강화 목적으로, SSL 은 물론이고, TLS 1.2 1.3 에서 'WEAK' 알고리즘을 제거하는 경우가 종종 있다.

그런 웹서버(웹사이트)에 접속하는 경우, "요청이 중단되었습니다. SSL/TLS 보안 채널을 만들 수 없습니다." 라는 오류를 만날수 있다.  특히.. Windows 자체 라이브러리를 활용하는 Client의 경우..

Proxy 를 이용한다고 해도, IP/MAC 등 필수 변환 정보외 나머지 패킷을 원본 서버것 그대로 전달하기 때문에, 동일하게 오류가 발생한다.

물론 크롬등과 같이 자체적으로 모듈을 가지고 있는 경우에는, OS 와 상관없이 자체적으로 처리하므로 상관이 없을수 있다.

해결책은 뭐.. 자체 알고리즘을 가지고 자체 작동하는 라이브러리를 참조하거나,... 아니면.. OS 를 업그레이드 하던가....

해외 일부 커뮤니티에는... 레지스트리를 바꿔봐라 뭐 이런 내용이 있는데, OS 자체에서 라이브러리가 없는데, 레지스트리에 글자 추가해봐야 뭔소용...


Windows Server 2016 까지는, TLS 1.2 까지만 지원되며, TLS 1.3 은 Windows Server 2019 부터 지원된다. TLS 1.3이 필요하거나, 또는 어느 시점에 되면 하위 버전은 웹브라우저(크롬등등)에서 제외 될텐데, 그때가 되면, 또 어쩔수 없이 상위 OS 버전으로 업그레이드를 해야 한다.

TLS 1.3에서 활용되는 TLS_CHACHA20_POLY1305_SHA256 알고리즘은, Windows Server 2022 에서 부터 지원된다.



----- Windows Server 2012R2 에서 지원되는 알고리즘 목록 -----

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384
TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
TLS_DHE_DSS_WITH_AES_256_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_NULL_SHA256
TLS_RSA_WITH_NULL_SHA
SSL_CK_RC4_128_WITH_MD5
SSL_CK_DES_192_EDE3_CBC_WITH_MD5







가장 많이 본 글