Windows 네트워크 프린터 추가 오류 0x0000011b 완벽 해결 가이드

이 글의 목적은 Windows 환경에서 네트워크 프린터 추가 시 발생하는 0x0000011b 오류를 근본 원인부터 안전한 해결 절차까지 단계별로 정리하여 현장에서 즉시 적용할 수 있도록 돕는 것이다.

오류 0x0000011b의 의미와 근본 원인

오류 0x0000011b는 클라이언트가 서버의 프린터 공유에 연결하는 과정에서 RPC 인증 수준 불일치 또는 암호화 요구 조건이 충돌할 때 주로 발생한다. 운영체제 보안 업데이트 적용 후 프린트 스풀러 서비스의 RPC 통신 정책이 강화되면서, 구형 드라이버나 설정이 남아 있는 환경에서 빈번히 재현된다. 핵심 원인은 다음과 같다.

  • 서버·클라이언트 간 RPC 암호화(Privacy) 요구 수준 불일치
  • 포인트 앤 프린트 정책 미설정 또는 Type 3 구형 드라이버 혼재
  • 방화벽에서 파일 및 프린터 공유 포트 차단
  • 네임 해석 문제로 인한 UNC 경로 연결 실패
주의 : 임시로 암호화 요구 수준을 낮추는 방법이 존재하나, 이는 보안 위험을 증가시킨다. 가급적 최신 업데이트와 정책 정합으로 해결하고, 설정 완화는 최후의 수단으로 제한적으로 적용해야 한다.

빠른 진단 체크리스트

항목확인 방법정상 기준
Windows 업데이트설정 > Windows 업데이트최신 누적 업데이트 적용
스풀러 서비스services.msc에서 상태 확인실행 중(Automatic)
방화벽 규칙고급 보안 방화벽 인바운드 규칙파일 및 프린터 공유 허용
공유 프린터 권한프린터 속성 > 공유 > 권한사용자/그룹에 인쇄 권한
드라이버 유형인쇄 서버 속성 > 드라이버가급적 Type 4 또는 최신 서명 드라이버

1단계. 보안 업데이트 및 드라이버 정합

  1. 서버와 클라이언트 모두 최신 누적 업데이트를 적용한다.
  2. 공유 서버의 프린터 드라이버를 제조사 최신 버전으로 통일한다. 가능하면 Type 4 드라이버를 사용한다.
  3. 혼재된 구형 Type 3 드라이버는 제거하거나 대체한다.
printui.exe /s /t2 # 드라이버 탭에서 구형 드라이버 정리 

2단계. 스풀러와 방화벽 기본정비

# 관리자 PowerShell Restart-Service Spooler
필요한 인바운드 규칙 점검(서버 측)
파일 및 프린터 공유(SMB-In), 원격 서비스 관리, RPC 엔드포인트 매퍼
필요 시 일시 검증용으로만 사용
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
주의 : 광범위한 방화벽 허용은 진단용으로만 잠시 적용한다. 정책에 맞게 세분화 규칙으로 복귀해야 한다.

3단계. 그룹정책으로 RPC 연결 설정 표준화

도메인 또는 로컬 그룹정책에서 프린터 관련 RPC 설정을 일관되게 구성한다.

  1. gpedit.msc 실행 후 다음 경로로 이동한다.
컴퓨터 구성 └ 관리 템플릿 └ 프린터 ├ "RPC 연결 설정 구성" ├ "포인트 앤 프린트 제한 지침" └ "패키지 포인트 앤 프린트 - 승인된 서버" 
  • RPC 연결 설정 구성을 사용으로 설정한다.
  • 서버가 구형인 경우 임시 호환성 확보를 위해 "명명된 파이프를 통한 RPC" 허용을 검토한다.
  • "RPC 암호화 요구"는 서버·클라이언트 모두 같은 값으로 맞춘다. 표준은 활성(요구)이다.
  • 포인트 앤 프린트 제한에서 승인된 서버의 FQDN을 지정하여 드라이버 신뢰 경로를 고정한다.
# 정책 반영 gpupdate /force 

4단계. 정책 미적용 환경의 최소침해 설정(최후수단)

레거시 프린터나 임시 우회가 필요한 소규모 환경에서 0x0000011b가 지속될 때만 한정적으로 사용한다.

  1. 클라이언트 또는 서버에 다음 값을 검토한다.
# 관리자 PowerShell(레지스트리 추가) reg add "HKLM\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
정책 경로가 적용되는 경우(우선순위 높음)
reg add "HKLM\Software\Policies\Microsoft\Windows NT\Printers" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f

일부 구형 서버 호환성
reg add "HKLM\System\CurrentControlSet\Control\Print" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f

스풀러 재시작
sc stop spooler && sc start spooler
주의 : RpcAuthnLevelPrivacyEnabled=0은 RPC 암호화를 요구하지 않게 하여 위험도를 높인다. 문제 해결 후 반드시 표준값(제거 또는 1)으로 복구해야 한다.

5단계. 프린터 추가 방식 전환으로 리스크 분산

공유 연결이 실패할 때 다음 전술을 사용하여 인쇄 경로를 분산한다.

  • 표준 TCP/IP 포트로 직접 추가: 프린터의 IP를 사용하여 포트를 생성한다.
# 관리자 PowerShell Add-PrinterPort -Name "IP_192.168.1.50" -PrinterHostAddress "192.168.1.50" Add-Printer -Name "Office_HP" -DriverName "HP Universal Printing PCL 6" -PortName "IP_192.168.1.50" 
  • 로컬 포트(UNC 경로) 우회: 공유명을 로컬 포트로 만들어 드라이버 바인딩을 강제한다.
제어판 > 장치 및 프린터 > 프린터 추가 > 로컬 프린터 또는 네트워크 프린터를 수동 설정 > 기존 포트 사용 > 새 포트 만들기 > Local Port 포트 이름: \\프린터서버\공유프린터명 
  • IPP(Internet Printing Protocol) 지원 모델은 IPP URL로 추가한다.
http://프린터IP/ipp/print 

6단계. 네임 해석과 자격 증명 정리

  1. 서버를 FQDN으로 접근한다. 예: \\print01.corp.local\HP-Color 형태로 고정한다.
  2. 클라이언트 자격 증명 관리자에서 서버 캐시 자격을 삭제 후 재인증한다.
control /name Microsoft.CredentialManager 

7단계. 이벤트 로그 기반 원인 추적

다음 로그를 확인하여 거부 원인을 특정한다.

이벤트 뷰어 > 응용 프로그램 및 서비스 로그 > Microsoft > Windows > PrintService > Admin, Operational 

대표적인 패턴은 드라이버 서명 거부, RPC 권한 부족, 포인트 앤 프린트 정책 차단이다. 이벤트 ID와 함께 시간대별로 스풀러 재시작, 정책 갱신 시점을 매칭하여 재현 조건을 축소한다.

8단계. 보안 기준선으로 복구

  1. 임시로 완화한 레지스트리 키를 원복한다.
# 표준 복구(키 제거 또는 1 설정) reg delete "HKLM\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /f reg delete "HKLM\Software\Policies\Microsoft\Windows NT\Printers" /v RpcAuthnLevelPrivacyEnabled /f reg add "HKLM\System\CurrentControlSet\Control\Print" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 0 /f Restart-Service Spooler 
  1. 그룹정책에서 RPC 암호화 요구를 사용으로 고정하고 승인된 드라이버·서버만 허용한다.
  2. 드라이버는 최신 패키지 서명본으로 일괄 교체한다.

현장용 명령어 모음(붙여넣기 스크립트)

:: 관리자 권한 CMD :: 0x0000011b 진단용 기본 패키지 sc stop spooler sc start spooler gpupdate /force
:: 임시 완화(최후수단) - 적용 후 즉시 연결 테스트
reg add "HKLM\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f

:: 프린터 직접 추가(TCP/IP)
powershell -Command "Add-PrinterPort -Name 'IP_192.168.1.50' -PrinterHostAddress '192.168.1.50'"
powershell -Command "Add-Printer -Name 'Office_HP' -DriverName 'HP Universal Printing PCL 6' -PortName 'IP_192.168.1.50'"

:: 방화벽 점검(진단용)
netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes

:: 원복
reg delete "HKLM\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /f
sc stop spooler && sc start spooler

권장 구성 기준 요약

구성 항목권장값비고
RPC 암호화 요구사용서버·클라이언트 동일 적용
드라이버 유형Type 4 또는 최신 패키지서명 및 패키지화 필수
포인트 앤 프린트승인 서버만 허용FQDN 화이트리스트
방화벽필요 규칙 한정 허용진단 후 최소 권한 복귀
네임 해석FQDN 우선DNS 정합 유지

문제 해결 플로우

  1. 업데이트 및 드라이버 최신화
  2. RPC 정책 정합화(암호화 요구 사용)
  3. 방화벽·권한·네임 해석 확인
  4. 직접 IP 포트 또는 로컬 포트 우회로 기능 복원
  5. 이벤트 로그 분석으로 근본 원인 확정
  6. 임시 완화 설정 제거 및 표준 보안 복귀

FAQ

임시로 연결해야 한다. 가장 안전한 우회는 무엇인가?

프린터 IP로 표준 TCP/IP 포트를 생성해 직접 추가하는 방법이 가장 안전하다. 서버 공유 경유 시 정책 충돌이 재현될 수 있으나, IP 직접 연결은 드라이버 서명만 정상이면 RPC 정책과 무관하게 인쇄가 가능하다.

레지스트리 완화 후에도 0x0000011b가 뜬다. 무엇을 더 확인해야 하나?

프린터 공유 권한, 네임 해석(FQDN), 드라이버 서명 거부 이벤트, 방화벽 포트 상태를 우선 확인한다. 특히 이벤트 뷰어의 PrintService Admin 로그에서 거부 사유를 확인하면 빠르게 원인에 접근할 수 있다.

Type 3 드라이버를 유지해야 한다. 위험을 줄이는 방법은?

승인된 서버만 포인트 앤 프린트로 허용하고, 해당 서버의 드라이버만 서명 최신본으로 유지한다. 클라이언트 관리자는 표준 사용자 권한으로 제한하고, 로컬 관리자 권한 설치를 차단한다.

방화벽을 열어도 연결이 안 된다. 다음 단계는?

SMB 공유 이름에 접근 가능한지 \\서버\공유명으로 탐색기를 열어 확인한다. 접근이 되지 않으면 네임 해석 또는 자격 증명 문제가 우선이다. 접근이 된다면 드라이버·정책·RPC 설정을 재점검한다.

정책 원복 시점은 언제가 적절한가?

프린터 연결이 정상화되고 테스트 인쇄가 완료된 직후 바로 원복하는 것이 적절하다. 완화 설정 장기 유지 시 보안 위험이 누적된다.