SMB 네트워크 오류 0x80070035 해결: 공유 폴더 접근 거부·경로를 찾을 수 없음 완벽 가이드

이 글의 목적은 Windows 10·11 환경에서 SMB 공유 폴더 연결 시 발생하는 오류 코드 0x80070035(네트워크 경로를 찾을 수 없음)와 권한 문제를 체계적으로 진단하고 해결하는 절차를 제공하는 것이다.

1. 증상 정의와 원인 분류

오류 코드 0x80070035은 네트워크 경로를 찾을 수 없음으로 표기되며, 실무에서는 접근 거부, 자격 증명 실패, 네트워크 검색 불가 등 다양한 형태로 나타난다. 가장 빈도가 높은 원인은 다음과 같다.

  • 이름 확인 실패 또는 잘못된 DNS/NetBIOS 해석이다.
  • TCP 445 또는 NetBIOS 포트 차단이다.
  • SMB 프로토콜 버전/보안 정책 불일치이다.
  • 공유 권한과 NTFS 권한 불일치이다.
  • 자격 증명 캐시 충돌 또는 잘못된 저장 자격 증명이다.
  • 네트워크 프로필 또는 서비스 비활성화이다.
주의 : 0x80070035은 단일 원인보다 복합 요인으로 발생하는 경우가 많다. 네트워크 계층→보안 정책→권한 순으로 단계별 진단을 수행해야 한다.

2. 10분 완성 진단 체크리스트(요약)

  1. IP 통신 확인: ping <서버IP>Test-NetConnection <서버IP> -Port 445를 수행한다.
  2. 이름 확인 검증: ping <서버이름>, nslookup <서버이름>, nbtstat -a <서버이름>으로 확인한다.
  3. 방화벽 규칙 확인: “파일 및 프린터 공유(SMB-In)”와 TCP 445 허용을 점검한다.
  4. 네트워크 프로필: 현재 네트워크가 “개인(Private)”인지 확인한다.
  5. 기본 서비스: Workstation, Server, TCP/IP NetBIOS Helper, Function Discovery 계열 서비스 상태를 확인한다.
  6. 자격 증명: 자격 증명 관리자에서 서버 관련 항목을 삭제 후 재시도한다.
  7. 공유/NTFS 권한: 공유 권한과 NTFS 권한의 교집합을 검토한다.
  8. SMB 보안 정책: 게스트 접근, NTLM 수준, SMB 서명/암호화 정책을 점검한다.

3. 네트워크 계층 점검

3.1 연결성과 포트 445 개방 확인

# PowerShell 관리자 Test-NetConnection <서버IP> -Port 445 # 또는 tnc <서버IP> -Port 445 

TCP 445가 실패하면 클라이언트 또는 서버 방화벽, 중간 보안장비에서 차단되었을 가능성이 높다. 클라이언트의 Windows Defender 방화벽에서 다음을 허용해야 한다.

  • 파일 및 프린터 공유(SMB-In) 규칙 활성화이다.
  • 네트워크 검색 규칙 활성화이다.
주의 : 공용(Public) 프로필에서는 기본 차단 가능성이 높다. 네트워크를 개인(Private) 프로필로 전환 후 다시 시도한다.

3.2 이름 확인(DNS·NetBIOS) 검증

호스트 이름으로 접근 시 실패하고 IP로는 성공한다면 DNS 또는 LLMNR/NetBIOS 문제이다. 다음을 점검한다.

# DNS 확인 nslookup <서버이름>
NetBIOS 이름 테이블 확인
nbtstat -a <서버이름>

임시 우회(호스트 파일)
관리자 메모장으로 C:\Windows\System32\drivers\etc\hosts 열고 다음 라인 추가
192.168.1.10 fileserver

기업 환경에서는 올바른 DNS A 레코드 등록과 정방향/역방향 조회 일치성을 보장해야 한다. 임시로 호스트 파일을 사용할 수 있으나 근본 해결은 DNS 정정이다.

4. 네트워크 프로필·서비스 구성

4.1 네트워크 프로필 전환

설정 > 네트워크 및 인터넷 > 속성에서 네트워크가 개인으로 설정되어 있는지 확인한다. 개인 프로필에서만 네트워크 검색과 파일 공유가 기본 허용된다.

4.2 필수 서비스 확인

서비스명설명권장 시작 유형
WorkstationSMB 클라이언트 동작자동
ServerSMB 서버 공유 제공(접속대상 PC가 서버일 때 필요)자동
TCP/IP NetBIOS HelperNetBIOS 이름 확인 지원자동
Function Discovery Resource PublicationSMB 공유 리소스 게시자동
Function Discovery Provider Host네트워크 검색자동
SSDP Discovery, UPnP Device Host장치 검색 보조수동/자동(환경에 따라)
DNS ClientDNS 캐시 및 해석자동

5. 방화벽·포트 상세

프로토콜/포트용도비고
TCP 445SMB 2/3 전송필수
UDP 137NetBIOS Name Service이름 확인 보조
UDP 138NetBIOS Datagram구형 브로드캐스트
TCP 139NetBIOS SessionSMB1 레거시
주의 : 현대 환경에서는 TCP 445만으로 충분하다. 137/138/139는 구형 환경 호환에 한해 열어야 한다.

6. SMB 프로토콜·보안 정책 일치화

6.1 SMB 디알렉트·서명·암호화 정책

# 서버 측 SMB 설정 조회(서버에서 PowerShell 관리자) Get-SmbServerConfiguration | Select EnableSMB1Protocol, EnableSMB2Protocol, RequireSecuritySignature, EncryptData 
  • EnableSMB2Protocol이 True인지 확인한다. SMB 2/3을 사용한다.
  • RequireSecuritySignature 또는 EncryptData가 강제인 환경에서 구형 클라이언트는 연결 실패 가능성이 있다.

6.2 게스트 접근 정책

NAS나 구형 공유에서 비밀번호 없는 공유를 사용하는 경우 Windows 10·11은 기본 차단한다. 테스트 또는 제한된 내부망에서만 다음을 고려한다.

# 로컬 정책(로컬 그룹 정책 편집기) 컴퓨터 구성 > 관리 템플릿 > 네트워크 > Lanman 작업 스테이션 > "안전하지 않은 게스트 로그온 사용 허용" > 사용
또는 레지스트리
reg add "HKLM\System\CurrentControlSet\Services\LanmanWorkstation\Parameters" ^
/v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
주의 : 게스트 로그온 허용은 보안 위험이 크다. 계정 기반 접근으로 전환하는 것이 정석이다.

6.3 NTLM 호환 수준

도메인 정책에서 NTLM 제한이 높은 경우 구형 NAS 접속이 차단될 수 있다. 다음 항목을 점검한다.

  • 네트워크 보안: LAN Manager 인증 수준(LMCompatibilityLevel)이다.
  • NTLM 차단 정책 적용 여부이다.

보안 표준 준수를 우선하며, 구형 장비는 펌웨어 업데이트 또는 SMB 2/3 지원 모델로 교체하는 것이 바람직하다.

7. 자격 증명 충돌 해결

서버에 저장된 잘못된 자격 증명 때문에 권한 오류가 반복될 수 있다. 다음 순서로 정리한다.

  1. 제어판 > 사용자 계정 > 자격 증명 관리자 > Windows 자격 증명에서 대상 서버 항목 삭제이다.
  2. 명령줄로 드라이브 연결 시 명시적 사용자 지정이다.
# 기존 매핑 제거 net use * /delete /y
올바른 계정으로 재연결
net use Z: \서버이름\공유이름 비밀번호 /user:도메인또는서버\계정 /persistent:yes

자격 증명 저장/삭제
cmdkey /list
cmdkey /delete:TERMSRV/서버이름
주의 : 동일 서버에 서로 다른 계정으로 동시 연결은 제한적이다. 다른 계정이 필요하면 기존 연결을 모두 해제한다.

8. 공유 권한·NTFS 권한 정합성

SMB 접근 최종 권한은 “공유 권한”과 “NTFS 권한”의 교집합으로 결정된다. 다음 절차로 점검한다.

  1. 서버에서 공유 권한(예: Everyone=읽기, 특정 그룹=변경)을 확인한다.
  2. 해당 폴더의 NTFS 권한에서 사용자 또는 그룹의 “유효 권한(Effective Access)”을 확인한다.
# 서버에서 공유 목록과 권한 확인(관리자 PowerShell) Get-SmbShare Get-SmbShareAccess -Name "공유이름"
NTFS 권한 확인(관리자 CMD)
icacls "D:\Shares\공유이름"

권한 불일치가 의심되면 최소권한 원칙을 유지하면서 그룹 기반으로 정리한다. 로컬 사용자만 사용하는 NAS의 경우 NAS 관리 콘솔에서 동일 개념을 적용한다.

9. 이벤트 로그 기반 원인 추적

클라이언트와 서버에서 다음 채널을 확인하면 실패 원인이 명확해진다.

  • 클라이언트: 이벤트 뷰어 > Applications and Services Logs > Microsoft > Windows > SMBClient > Connectivity이다.
  • 서버: 이벤트 뷰어 > Windows Logs > Security 및 Microsoft > Windows > SMBServer이다.

인증 실패, 서명 요구 불일치, 암호화 요구 등 세부 코드가 기록된다.

10. 고급 트러블슈팅 절차

10.1 네트워크 스택 초기화

# 관리자 CMD ipconfig /flushdns netsh winsock reset netsh int ip reset shutdown /r /t 0 

10.2 NetBIOS 설정

IPv4 속성 > 고급 > WINS 탭에서 “TCP/IP 위에 NetBIOS 사용”을 수동으로 설정해 브로드캐스트 기반 이름 확인을 보조할 수 있다. 기업 DNS가 정상이라면 기본값으로 유지한다.

10.3 UNC 경로 직접 접근

# 실행창 또는 탐색기 주소창 \\<서버IP>\<공유이름> 

IP로 성공하고 이름으로 실패하면 이름 확인 문제로 범위가 좁혀진다.

10.4 그룹 정책 동기화

# 도메인 환경 gpupdate /force 

SMB 서명, 암호화, NTLM 제한 등 정책이 갱신되지 않아 충돌하는 사례가 있다.

10.5 SMB 1.0 기능 관련

구형 NAS에 한해 SMB1이 필요한 경우가 있다. 보안상 권장하지 않으며, 임시 호환 목적 외에는 사용하지 않는다.

# 클라이언트(임시, 재부팅 필요) dism /online /Enable-Feature /FeatureName:SMB1Protocol-Client /All
비활성화 권장
dism /online /Disable-Feature /FeatureName:SMB1Protocol
주의 : SMB1은 알려진 취약점이 많다. 장비 펌웨어 업데이트 또는 교체로 SMB 2/3 지원을 확보하는 것이 정답이다.

11. 시나리오별 해결 레시피

11.1 “경로를 찾을 수 없음” 즉시 팁

  1. Test-NetConnection 서버IP -Port 445 성공 여부 확인이다.
  2. IP로 \\서버IP\공유 연결 시도이다.
  3. 호스트 파일에 임시 매핑 후 이름 연결 재검증이다.
  4. 방화벽 프로필·규칙 확인이다.

11.2 “액세스가 거부되었습니다” 해결

  1. 자격 증명 관리자에서 해당 서버 항목 삭제 후, 도메인\사용자 형식으로 재인증한다.
  2. 공유 권한과 NTFS 권한 교집합 재설계이다.
  3. 도메인 사용자 토큰이 올바른 그룹에 속하는지 AD 그룹 멤버십 확인이다.

11.3 NAS·리눅스 Samba와의 호환

  • NAS에서 SMB 2/3 활성화, 최소 SMB 버전 2.1 이상 권장이다.
  • 게스트 공유 사용 시 Windows 정책에서 게스트 차단 해제 필요하나 보안상 비권장이다.
  • 시간 동기화(NTP) 불일치로 인증 토큰이 거부될 수 있으니 서버·클라이언트 시간 오차 < 5분 유지한다.

12. 자동 점검 스크립트 샘플

다음 PowerShell 스크립트는 현장에서 빠른 1차 진단을 돕는다.

#requires -RunAsAdministrator param( [Parameter(Mandatory=$true)][string]$Target ) Write-Host "== SMB Quick Healthcheck for $Target =="
1) Port 445
$tcp = Test-NetConnection $Target -Port 445
if(-not $tcp.TcpTestSucceeded){ Write-Host "[FAIL] TCP 445 blocked or unreachable"; exit 1 } else { Write-Host "[OK] TCP 445 open" }

2) DNS
try{
$dns = Resolve-DnsName $Target -ErrorAction Stop
Write-Host "[OK] DNS resolved to:" ($dns.IPAddress -join ", ")
}catch{ Write-Host "[WARN] DNS resolve failed" }

3) Ping
if(Test-Connection -ComputerName $Target -Count 1 -Quiet){ Write-Host "[OK] Ping reachable" } else { Write-Host "[WARN] Ping failed" }

4) SMB Client Logs hint
Write-Host "[INFO] Check Event Viewer: Microsoft-Windows-SMBClient/Connectivity"

5) Existing Mappings
$maps = net use
Write-Host $maps

13. 운영 표준안(현장 배포용)

단계점검 항목명령/경로합격 기준
1포트 개방Test-NetConnection IP -Port 445TcpTestSucceeded=True
2이름 확인nslookup 이름정상 IP 반환
3프로필설정 > 네트워크 속성개인(Private)
4방화벽고급 보안 방화벽SMB-In 허용
5서비스services.msc표준 서비스 실행
6자격 증명자격 증명 관리자오류 항목 삭제
7권한Get-SmbShareAccess / icacls교집합 만족
8정책gpedit.mscSMB2/3 정합

14. 자주 묻는 실수와 예방

  • 서버에 동일 사용자가 여러 자격 증명으로 중복 연결 시 충돌이 발생한다. 기존 연결을 모두 끊고 재연결한다.
  • 공유 권한 “Everyone=모두 허용”만 수정하고 NTFS 권한을 방치해 실제 권한이 제한되는 실수가 흔하다. 두 권한을 동시에 관리한다.
  • VPN 연결 시 로컬 네트워크 차단 스플릿 터널 설정으로 SMB가 차단될 수 있다. VPN 정책을 검토한다.
  • 보안 제품의 네트워크 보호 모듈이 SMB를 차단할 수 있다. 예외 정책을 추가한다.

15. 최종 점검 흐름도(텍스트)

포트 445 열림? - 아니오 => 방화벽/보안장비 점검 - 예 => 이름 확인 정상? - 아니오 => DNS/호스트/NetBIOS 수정 - 예 => 자격 증명/권한 정상? - 아니오 => 자격 증명 초기화 및 권한 재설계 - 예 => SMB 정책/서명/암호화 정합 확인 

16. 현장 적용 예시 명령 모음

# 드라이브 매핑 표준 net use Z: \\fileserver\dept 공유비밀번호 /user:CORP\userid /persistent:yes
모든 매핑 해제
net use * /delete /y

공유 목록 빠른 조회(서버)
net share

PowerShell로 공유 접근 테스트(자격 증명 프롬프트 발생)
New-PSDrive -Name T -PSProvider FileSystem -Root \서버\공유 -Persist

이벤트 로그 열기 단축
eventvwr.msc

FAQ

IP로는 접속되는데 이름으로만 실패한다. 무엇을 먼저 보나?

DNS A 레코드와 클라이언트의 DNS 서버 설정을 확인한다. 임시로 hosts 파일에 매핑해 우회 후 근본 원인은 DNS에 반영한다. LLMNR/NetBIOS가 혼재하면 불안정하므로 정식 DNS를 우선한다.

게스트 공유만 사용하는 구형 NAS에 접속해야 한다.

보안상 권장하지 않는다. 불가피하면 “안전하지 않은 게스트 로그온 허용” 정책을 임시로 사용하고, 가능한 한 빠르게 계정 기반 인증으로 전환한다.

회사 밖 원격지에서 SMB가 갑자기 안 된다.

VPN 정책, ISP의 445 차단, 원격 라우터의 포트 필터링 가능성을 점검한다. SMB는 인터넷 상에서 직접 노출을 금한다.

권한을 충분히 준 것 같은데 계속 액세스 거부가 발생한다.

공유 권한과 NTFS 권한의 교집합을 확인한다. NTFS에서 상속 차단 또는 명시적 거부(Deny)가 적용된 경우 우선한다. 그룹 멤버십 토큰이 최신이 되도록 로그오프/로그온 또는 klist purge 후 재시도한다.

SMB1을 켜면 바로 되지만 끄면 실패한다.

대상 장비가 SMB 2/3를 지원하지 않는 구형이다. 보안 리스크가 크므로 장비 교체나 펌웨어 업데이트가 해법이다. 임시 사용 후 반드시 비활성화한다.