hp-support-head-portlet

조치
로드 중...
HP 고객 지원 - 지식 기반

hp-contact-secondary-navigation-portlet

조치
로드 중...

hp-share-print-widget-portlet

조치
로드 중...
  • 정보

    HP 컴퓨터 또는 프린터에서 Windows 10 업데이트 문제를 수정하고 해결합니다. 여기를 클릭하세요

hp-concentra-wrapper-portlet

조치
로드 중...

HP Web Jetadmin - HP Web Jetadmin 서버에서 FIPS 활성화

HP Web Jetadmin 서버에서 FIPS 활성화

FIPS(Federal Information Processing Standard)는 HP Web Jetadmin 10.4 이상으로 업그레이드한 후에만 사용할 수 있습니다. 이 항목에서는 HP Web Jetadmin 업그레이드, HP Web Jetadmin의 설정에 필요한 변경 수행, FIPS 활성화에 대한 지침을 제공합니다. 이러한 지침은 제공된 순서대로 따라야 합니다.
FIPS가 활성화된 후 MD5 및 DES 프로토콜은 차단됩니다. SNMPv1/SNMPv2의 통신은 FIPS가 활성화된 후에도 가능합니다.
HP Web Jetadmin 10.4 이상으로 업그레이드
  1. HP Web Jetadmin 서버에서www.hp.com/go/webjetadmin으로 이동하여 HP Web Jetadmin 소프트웨어를 다운로드합니다.
  2. EXE 파일을 두 번 누르십시오.
  3. 마법사의 지시사항에 따릅니다.
  4. 재부팅이 필요하다는 경고와 함께 설치가 중단된 경우 HP Web Jetadmin 서버를 재부팅합니다. 설치 프로그램을 다시 시작하여 설치를 계속합니다.
  5. 설치가 끝나면, 마침 단추를 누르십시오.
HP Web Jetadmin 및 장치의 설정에 필요한 변경을 수행합니다.
다음 단계를 생략할 경우 FIPS가 활성화된 후 HP Web Jetadmin이 장치와 통신할 수 없습니다. HP Web Jetadmin이 장치에 대한 장치 통신 오류 상태를 표시합니다.
  1. MD5 및 DES 프로토콜을 지정하는 SNMPv3 크레덴셜을 사용하여 HP Web Jetadmin이 이미 장치를 검색한 경우 FIPS가 활성화된 후에는 이러한 장치와의 SNMP 통신이 작동하지 않습니다. 이러한 장치에 대한 SNMPv3 크레덴셜을 SHA-1 및 AES-128 프로토콜로 변경해야 합니다. 그러나 장치에 대한 SNMPv3 크레덴셜이 MD5 및 DES 프로토콜을 사용하는지 확인하는 데 HP Web Jetadmin를 사용할 수 없습니다.
    SNMPv3 사용하는 모든 장치에서 SNMPv3 크레덴셜을 업데이트하려면 다음 단계를 수행하십시오.
    1. 장치 관리 탐색 창에서 구성을 마우스 오른쪽 버튼으로 클릭한 다음 구성 템플릿 작성을 선택합니다. 장치 구성 템플릿 작성 마법사가 시작됩니다.
    2. 템플릿 모델 선택 페이지에서 구성할 장치 모델을 선택한 다음 오른쪽 화살표 버튼을 클릭합니다.
    3. 구성할 네트워크 카드를 선택한 다음 오른쪽 화살표 버튼을 클릭합니다.
    4. 다음 버튼을 클릭합니다.
    5. 템플릿 옵션 지정 페이지에서 이름 상자에 템플릿의 이름을 입력하십시오(최대 48자).
    6. 장치 설정 탐색 창에서 보안 > SNMP 버전 액세스 제어로 이동합니다.
    7. SNMPv3 수정 옵션을 선택합니다.
    8. 현재 SNMPv3 크레덴셜 섹션에 현재 SNMPv3에 대해 구성되어 있는 사용자 이름, 인증 프로토콜, 인증 암호, 개인정보 보호 프로토콜 및 개인정보 보호 암호를 입력합니다. 현재 SNMPv3 크레덴셜이 필요합니다.
    9. 새 SNMPv3 크레덴셜 섹션의 인증 프로토콜 목록에서 SHA-1을 선택하고 개인정보 보호 프로토콜 목록에서 AES-128을 선택합니다.
    10. 필요한 경우 사용자 이름, 인증 암호 및 개인정보 보호 암호를 새로 입력합니다.
        경고:
      글로벌 SNMPv3 크레덴셜이 HP Web Jetadmin에 저장되어 있더라도 인증 및 개인 정보 암호를 변경하려면 장치 구성 템플릿에 현재 암호를 지정해야 합니다. 현재 암호를 지정하지 않으면 구성에 실패합니다.
    11. 다음 버튼을 클릭합니다.
    12. 확인 페이지에서 정보가 올바른지 확인한 다음 템플릿 만들기 버튼을 클릭합니다.
    13. 결과 페이지에서 완료를 누릅니다.
    14. 장치 관리 탐색 창에서 구성을 마우스 오른쪽 버튼으로 클릭한 다음 구성 템플릿 적용을 선택합니다. 장치 구성 템플릿 적용 마법사가 시작됩니다.
    15. 목록에서 방금 생성된 장치 구성 템플릿을 선택하고 다음 버튼을 클릭합니다.
    16. 장치 선택 페이지에서 사용 가능한 장치 목록에 있는 구성할 장치를 선택한 후 > 버튼을 클릭합니다.
    17. 다음 버튼을 클릭합니다.
    18. 확인 페이지에서 정보가 올바른지 확인한 다음 템플릿 적용 버튼을 클릭합니다.
    19. 결과 페이지에서 완료를 누릅니다.
  2. MD5 및 DES 프로토콜을 사용하는 SNMPv3 크레덴셜을 삭제하려면 다음 단계를 수행하십시오.
    1. 도구 > 옵션 > 공유 > 크레덴셜 > 장치 > SNMPv3로 이동합니다.
    2. 목록에서 MD5 및 DES 프로토콜을 사용하는 SNMPv3 크레덴셜을 선택한 다음 제거 버튼을 클릭합니다.
    3. 삭제 확인 창에서 버튼을 클릭합니다.
    4. MD5 및 DES 프로토콜을 사용하는 각 SNMPv3 크레덴셜에 b~c 단계를 반복합니다.
  3. 모든 SNMPv3 구성 장치를 검색하려면 검색을 실행합니다.
  4. MD5 및 DES 프로토콜을 사용하는 SNMPv3 크레덴셜을 사용하도록 구성된 트랩 전달은 FIPS가 활성화된 후에 작동하지 않습니다. SHA-1 및 AES-128 프로토콜의 SNMPv3 크레덴셜을 사용하여 서버에 SNMP 트랩을 전달하도록 구성된 경고 예약을 업데이트하려면 다음 절차 중 하나를 사용합니다.
    주의:
    경고 내역 로그에 경고를 기록하기만 하거나 경고가 발생할 경우 전자 메일 알림을 전송하도록 구성된 경고 예약은 업데이트할 필요가 없습니다.
    SNMP 트랩을 전달하도록 구성된 경고 예약 템플릿을 통해 생성된 경고 예약 업데이트
    1. 장치 관리 탐색 창에서 경고 > 모든 예약으로 이동합니다.
    2. 모든 예약 창 상단에서 모두 확장 버튼을 클릭하여 각 경고 예약에 대한 세부 사항을 표시합니다.
    3. 업데이트해야 하는 경고 예약 템플릿을 식별하기 위해 알림 유형 열에 SNMPv3 트랩 전달이 있는 경고 및 템플릿에 연결됨 열에 연결됨이 있는 경고를 찾습니다. 경고 예약 템플릿 이름은 예약 이름 열에 표시 됩니다.
    4. 장치 관리 탐색 창에서 경고 > 템플릿으로 이동합니다.
    5. 경고 - 예약 템플릿 창에서 목록에 있는 경고 예약 템플릿을 선택하고 편집 버튼을 클릭합니다. 예약 템플릿 편집 마법사가 시작됩니다.
    6. 알림 설정 지정 페이지가 나타날 때까지 다음 버튼을 클릭합니다.
    7. SNMPv3 크레덴셜 섹션의 인증 프로토콜 목록에서 SHA-1을 선택하고 개인정보 보호 프로토콜 목록에서 AES-128을 선택합니다.
    8. 필요한 경우 사용자 이름, 인증 암호 및 개인정보 보호 암호를 새로 입력합니다.
    9. 확인 페이지가 나타날 때까지 다음 버튼을 클릭합니다.
    10. 확인 페이지에서 정보가 올바른지 확인한 다음 템플릿 저장 버튼을 클릭합니다.
    11. 결과 페이지에서 완료를 누릅니다.
      이 경고 예약 템플릿에 연결된 모든 경고 예약은 새 SNMPv3 크레덴셜로 자동으로 업데이트됩니다.
    12. 각 경고 예약 템플릿에 c~k 단계를 반복합니다.
    경고 예약 템플릿을 사용하지 않고 생성되었으며 SNMP 트랩을 전달하도록 구성된 경고 예약 업데이트
    1. 장치 관리 탐색 창에서 경고 > 모든 예약으로 이동합니다.
    2. 모든 예약 창에서 목록에 있는 경고 예약을 선택하고 예약 편집 버튼을 클릭합니다. 예약 편집 마법사가 시작됩니다.
    3. 알림 설정 지정 페이지가 나타날 때까지 다음 버튼을 클릭합니다.
    4. SNMPv3 크레덴셜 섹션의 인증 프로토콜 목록에서 SHA-1을 선택하고 개인정보 보호 프로토콜 목록에서 AES-128을 선택합니다.
    5. 필요한 경우 사용자 이름, 인증 암호 및 개인정보 보호 암호를 새로 입력합니다.
    6. 확인 페이지가 나타날 때까지 다음 버튼을 클릭합니다.
    7. 확인 페이지에서 정보가 올바른지 확인한 다음 예약 편집 버튼을 클릭합니다.
    8. 결과 페이지에서 완료를 누릅니다.
    9. 경고 예약 템플릿을 사용하지 않고 생성된 각 경고 예약에 b~h 단계를 반복합니다.
    또는
    향후 경고 예약에 변경되는 사항이 있을 경우 모든 경고 예약을 변경해야 합니다. HP에서는 앞으로 이를 방지하기 위해 다음 단계를 수행하여 경고 예약 템플릿에 연결된 경고 예약을 새로 작성할 것을 권장합니다.
    1. 장치 관리 탐색 창에서 경고 > 모든 예약으로 이동합니다.
    2. 모든 예약 창에서 목록에 있는 경고 예약을 선택하고 예약 취소 버튼을 클릭합니다. 경고 예약 삭제 마법사가 시작됩니다.
    3. 확인 페이지에서 예약 취소 버튼을 클릭합니다.
    4. 결과 페이지에서 완료를 누릅니다.
    5. 장치 관리 탐색 창에서 경고 > 템플릿으로 이동합니다.
    6. 경고 - 예약 템플릿 창에서 목록에 있는 경고 예약을 선택하고 적용 버튼을 클릭합니다. 경고 예약 템플릿 적용 마법사가 시작됩니다.
      주의:
      경고 예약 템플릿을 사용할 수 없는 경우 특정 필요에 맞는 경고 예약 템플릿을 생성합니다.
    7. 장치 선택 페이지에서 사용 가능한 장치 목록에서 장치를 선택하고 > 버튼을 클릭합니다.
    8. 다음 버튼을 클릭합니다.
    9. 선택한 경고 예약 템플릿을 이 경고 예약에 연결하려면 템플릿 예약에 연결 옵션을 선택합니다. 경고 예약 템플릿에 대한 변경 사항이 자동으로 이 경고 예약과 관련된 장치에 적용됩니다.
      또는
      선택한 경고 예약 템플릿에 연결되지 않은 경고 예약을 생성하려면 템플릿을 예약에 연결하지 않음 옵션을 선택하고 예약 이름 상자에 이 경고 예약의 이름을 입력합니다. 경고 예약 템플릿에 대한 변경 사항이 이 경고 예약 템플릿으로 이전에 구성된 장치에 적용되지 않습니다.
    10. 다음 버튼을 클릭합니다.
    11. 확인 페이지에서 정보가 올바른지 확인한 다음 템플릿 적용 버튼을 클릭합니다.
    12. 결과 페이지에서 완료를 누릅니다.
    13. 경고 예약 템플릿을 사용하지 않고 생성된 각 경고 예약에 b~l 단계를 반복합니다.
  5. HP Web Jetadmin 클라이언트가 시작된 클라이언트 시스템에서 TLS 프로토콜을 활성화하려면 다음 단계를 수행하십시오.
    1. Internet Explorer 브라우저를 엽니다.
    2. 도구 > 인터넷 옵션으로 이동한 다음 고급 탭을 클릭합니다.
    3. 보안 섹션에서 아래로 스크롤하고 TLS 버전(TLS 1.0, TLS 1.1 및 TLS 1.2) 중 하나 이상의 확인란을 선택합니다.
  6. TLS 프로토콜과 통신하도록 장치가 구성되어 있는지 확인하려면 다음 단계를 수행하십시오.
    1. 아무 장치 목록에서 장치를 선택합니다.
    2. 구성 탭에서 네트워크 > 관리 프로토콜로 이동합니다.
    3. 모든 버전의 TLS (TLS 1.0, TLS 1.1 및 TLS 1.2)가 활성화되었는지 확인합니다.
    4. 각 장치에 a~c 단계를 반복합니다.
  7. 다음 단계를 사용하여 장치에 FIPS 140 모드를 활성화합니다. FIPS-140 모드 활성화는 다음과 같은 장치 구성 옵션에만 영향을 미칩니다.
    • SNMP 버전 액세스 제어 구성 옵션: SHA-1 인증 프로토콜 및 AES-128 개인정보 보호 프로토콜이 구성되어야 합니다.
    • Mgmt 프로토콜 구성 옵션: TLS 1.0, TLS 1.1 또는 TLS 1.0 프로토콜이 활성화되어야 합니다.
    주의:
    다음 단계는 필요하지 않습니다. 하지만 이 단계를 사용하여 모든 FIPS 관련 문제를 해결할 수 있습니다.
    1. 아무 장치 목록에서 장치를 선택합니다.
    2. 구성 탭에서 보안 > FIPS-140 모드로 이동합니다.
    3. 사용 옵션을 선택합니다.
    4. 적용 단추를 누릅니다.
    5. 각 장치에 a~d단계를 반복합니다.
    다음 장치 구성 옵션 중 하나가 장치에 구성된 경우에는 해당 장치에 대한 FIPS-140 모드가 활성화되지 않습니다.
    • SNMP 버전 액세스 제어 구성 옵션: MD5 인증 및 DES 개인정보 보호 프로토콜을 지정해야 합니다.
    • IPsec/방화벽 정책 구성 옵션: Kerberos 설정에 DES-CBC-MD5 알고리즘을 지정해야 합니다.
    • Jetdirect 인증서 업로드 구성 옵션: MD5 이하(MD2 또는 MD4)를 사용하여 서명된 인증서
    • CA 인증서 업로드 구성 옵션: MD5 이하(MD2 또는 MD4)를 사용하여 서명된 인증서
    • Mgmt 프로토콜 구성 옵션: SSL 3.0 이전의 프로토콜이 활성화되어야 합니다.
    HP Web Jetadmin은 실패에 대한 정확한 이유를 보고하지 않습니다. 하지만 HP 내장 웹 서버(EWS) 장치를 사용하여 FIPS-140 모드를 활성화하면 EWS가 실패의 정확한 이유를 보고하게 됩니다. FIPS 140 모드 설정은 EWS의 네트워킹 탭 > 보안 링크 > 설정 페이지에 있습니다.
HP Web Jetadmin 서버에서 FIPS 활성화
  1. 아래의 서비스를 중단하십시오. 이들 서비스는 지정된 순서대로 중단해야 합니다.
    1. HPWSProAdapter
    2. HPWJAService
    3. mssql$HPWJA
  2. HP Web Jetadmin 서버에서 로컬 보안 정책으로 FIPS를 활성화하려면 다음 단계를 사용하십시오.
    주의:
    시스템 암호화 설정에 대한 자세한 내용은 "시스템 암호화: 암호화, 해시, 서명에 FIPS 규격 알고리즘 사용" Windows의 Windows XP 이상 버전에서의 보안 설정 효과 문서를 참조하십시오. 이 문서는 Microsoft 지원 페이지에 있습니다.
    1. 제어판 > 관리 도구 > 로컬 보안 정책 > 로컬 정책 > 보안 옵션으로 이동합니다.
    2. 시스템 암호화: 암호화, 해시, 서명에 FIPS 규격 알고리즘 사용을 마우스 오른쪽 버튼으로 클릭한 다음 속성을 선택합니다.
    3. 로컬 보안 설정 탭에서 사용 옵션을 선택하고 확인 버튼을 클릭합니다.
  3. 아래의 서비스를 시작하십시오. 이들 서비스는 지정된 순서대로 시작해야 합니다.
    1. mssql$HPWJA
    2. HPWJAService
    3. HPWSProAdapter
  4. 다음 단계를 사용하여 HP Web Jetadmin이 모든 장치와 통신할 수 있는지 확인하십시오.
    1. 모든 장치 목록에서 상태 열에 장치 통신 오류가 있는 장치를 모두 찾습니다.
    2. HP Web Jetadmin을 사용하여 장치를 구성할 수 있는지 확인합니다.
    3. 모든 장치 목록에서 장치를 마우스 오른쪽 버튼으로 클릭한 다음 선택 새로 고침(전체)을 선택합니다. 새로 고침이 완료되었는지 확인합니다.
    장치가 장치 통신 오류 상태이거나 b 또는 c 단계를 완료할 수 없는 경우 EWS를 장치에 액세스한 후 다음 설정을 확인하십시오.
    • 네트워크 탭을 클릭한 다음 네트워크 설정 링크를 클릭합니다. SNMPv3가 활성화된 경우 인증 프로토콜이 SHA x이며 개인정보 보호 프로토콜이 AES인지 확인합니다.
    • 보안 탭을 클릭한 다음 인증서 관리 링크를 클릭합니다. 인증서를 선택한 다음 자세히 보기 버튼을 클릭합니다. 자체 서명된 인증서가 MD5 이외의 다른 서명 알고리즘을 사용하는지 확인합니다. 자체 서명된 인증서마다 이 단계를 반복합니다.

hp-feedback-input-portlet

조치
로드 중...

hp-feedback-banner-portlet

조치
로드 중...

hp-country-locator-portlet

조치
로드 중...
국가/지역: Flag 한국

hp-detect-load-my-device-portlet

조치
로드 중...