ESET 온라인 도움말

검색 English
범주 선택
항목 선택

SNMP 트랩 서비스를 구성하는 방법

SNMP 메시지를 제대로 받으려면 SNMP 트랩 서비스를 구성해야 합니다. 아래에서 사용 중인 운영 체제에 적절한 구성 단계를 따르십시오.

Windows

필수 구성 요소

ESET PROTECT 서버가 설치된 컴퓨터 및 SNML 트랩 소프트웨어가 설치된 컴퓨터에 SNMP(Simple Network Management Protocol) 서비스를 설치해야 합니다.

위의 두 컴퓨터 모두 동일한 서브넷에 있어야 합니다.

ESET PROTECT 서버 컴퓨터에서 SNMP 서비스를 구성해야 합니다.

SNMP 서비스 구성(ESET PROTECT 서버)

1.Windows 키 + R을 눌러 실행 대화 상자를 열고 열기 필드에 Services.msc를 입력한 후 Enter키를 눌러 . SNMP Service를 검색합니다.

2.트랩 탭을 열고 커뮤니티 이름 필드에 공개를 입력한 후 목록에 추가를 클릭합니다.

3.추가를 클릭하고 SNMP 트랩 소프트웨어가 설치되는 컴퓨터의 호스트 이름, IP 또는 IPX 주소를 해당 필드에 입력한 후 추가를 클릭합니다.

4.보안 탭으로 이동합니다. 추가를 클릭하여 SNMP 서비스 구성 창을 표시합니다. 커뮤니티 이름 필드에 공개를 입력하고 추가를 클릭합니다. 권한이 읽기 전용으로 설정됩니다. 이는 정상 설정입니다.

5.모든 호스트의 SNMP 패킷 수락이 선택되어 있는지 확인하고 확인을 클릭하여 확인합니다. SNMP 서비스가 구성되지 않았습니다.

SNMP 트랩 소프트웨어 구성(클라이언트)

1.클라이언트 컴퓨터에 SNMP 서비스가 설치되어 있는지 확인합니다.

2.트랩 수신기 애플리케이션을 설치합니다.

3.ESET PROTECT 서버에서 SNMP 트랩을 수신하도록 트랩 수신기 애플리케이션을 구성합니다(여기에는 ESET PROTECT 서버 IP 주소 및 포트 설정이 포함될 수 있음).

4.클라이언트 컴퓨터의 방화벽이 이전 단계에서 설정한 SNMP 통신을 위한 네트워크 통신을 허용하는지 확인합니다.

5.이제 트랩 수신기 애플리케이션을 통해 ESET PROTECT 서버에서 메시지를 수신할 수 있습니다.


note

SNMP 트랩은 ESET PROTECT 가상 어플라이언스에서 지원되지 않습니다.

Linux

1.다음 명령 중 하나를 실행하여 snmpd 패키지를 설치합니다.
apt-get install snmpd snmp(Debian, Ubuntu 배포)
yum install net-snmp(Red Hat)

2./etc/default/snmpd 파일을 열고 다음 특성을 편집합니다.

#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid'

#을 추가하면 이 줄이 완전히 비활성화됩니다.

SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid -c /etc/snmp/snmpd.conf'

파일에 이 줄을 추가합니다.

TRAPDRUN=yes
trapdrun 특성을 yes로 변경합니다.

3.원래 snmpd.conf 파일의 백업을 만듭니다. 이 파일은 나중에 편집됩니다.

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original

4.snmpd.conf 파일을 만들고 다음 줄을 추가합니다.

rocommunity public
syslocation "Testing ESET PROTECT On-Prem"
syscontact administrator@eset_protect.com

5./etc/snmp/snmptrapd.conf 파일을 열고 파일 끝 부분에 다음 줄을 추가합니다.

authCommunity log,execute,net public

6.다음 명령을 입력하여 SNMP Manager 서비스 및 들어오는 트랩의 로깅을 시작합니다.

/etc/init.d/snmpd restart

또는

service snmpd restart

7.트랩이 작동 중인지, 메시지를 캐치하는지 확인하려면 다음 명령을 실행합니다.

tail -f /var/log/syslog | grep -i TRAP