WMI 및 기본 SNMP를 사용하여 프린터와 포트를 검색합니다.

마지막 업데이트 : 17/12/2025
저자 : 이삭
  • WMI는 장비를 모니터링하는 주요 방법입니다. WindowsSNMP는 프린터, 네트워크 장비 및 다양한 엣지 디바이스에서 널리 사용되고 있습니다.
  • SNMP는 에이전트, MIB 및 OID에 의존하며 주로 UDP 포트 161 및 162를 사용하여 비동기 쿼리, 트랩 및 보고서를 처리합니다.
  • WMI(이상적으로는 WinRM을 통해)와 SNMP를 방화벽으로 적절히 필터링하여 조합하면, 강력한 에이전트 없이도 프린터와 서비스를 검색하고 제어할 수 있습니다.
  • 안전한 커뮤니티를 설정하고, 승인된 IP 주소를 제한하고, 오래된 구성을 정리하면 불필요한 SNMP 트래픽을 방지하고 전반적인 네트워크 보안을 강화할 수 있습니다.

WMI 및 SNMP를 이용한 네트워크 모니터링

조금이라도 진지한 관계라면, 사용 가능한 프린터, 서버 및 포트를 찾아보세요 이건 "추가 기능"이 아니라, 마음의 평화를 얻으려면 필수적인 요소입니다. 보안 정책, 감사, 그리고 토너를 사용하는 모든 기기에 인쇄하는 사용자들을 고려할 때, 프린터에 어떤 데이터가 있는지, 어디에 있는지, 그리고 성능은 어떤지 알아야 합니다.

다행인 점은 바퀴를 새로 발명할 필요가 없다는 것입니다. Windows 환경에서의 WMI 및 거의 모든 네트워크 장치에서의 SNMP 사용법만 알면 필요한 모든 것을 제공해 줍니다. 핵심은 각 기술이 제공하는 기능, 관련 포트, 방화벽과의 연동 방식, 그리고 성능 및 보안에 미치는 영향 등을 이해하는 것입니다.

개요: 에이전트, WMI, SNMP 및 기타 모니터링 방법

모니터링에 대해 이야기할 때 장비 및 프린터사실, 우리는 선택에 대해 이야기하고 있는 겁니다. 모니터링 도구가 정보를 추출하는 "채널" 기기의 옵션입니다. 일반적으로 기업 네트워크에서는 다음과 같은 옵션들이 공존합니다.

1. 기기에 에이전트 설치됨
많은 모니터링 플랫폼에는 Windows용 자체 에이전트가 포함되어 있습니다. Linux 또는 특정 애플리케이션까지도 모니터링할 수 있습니다. 각 컴퓨터에 설치되며, 에이전트는 CPU, RAM, 디스크, 서비스 등의 메트릭을 수집하여 모니터링 서버로 전송합니다.

  • 장점WMI나 SNMP가 제공하는 것보다 훨씬 더 세부적인 시스템 데이터 접근이 가능합니다.
  • 불편 함성능이나 보안 문제가 발생하지 않도록 배포, 유지 관리, 업데이트 및 점검이 필요합니다.

2. WMI(Windows Management Instrumentation)
Windows 환경에서는 WMI가 표준입니다. WMI를 사용하면 다음과 같은 정보를 얻을 수 있습니다. 매우 자세한 정보 하드웨어소프트웨어, 프로세스, 서비스, 성능 또한 시스템의 특정 측면을 구성할 수도 있습니다. 이 모든 것은 원격으로 접근 가능한 WMI 클래스를 통해 이루어집니다.

  • 기본값으로 사용 TCP를 통한 RPC포트 135/TCP를 할당자로 사용하고, 제한이 없는 경우 동적 포트(49152-65535)를 사용합니다.
  • 많은 경우 다음과 같은 용도로도 사용됩니다. WinRM (HTTP 5985 / HTTPS 5986) 개방형 RPC 포트 범위 처리를 피하기 위해서입니다.

3. SNMP(단순 네트워크 관리 프로토콜)
SNMP는 여러 RFC(1157, 1901-1908, 3411-3418 등)에 정의된 표준 애플리케이션 계층 프로토콜이며 TCP/IP 스택의 일부입니다. 이는 공통 언어입니다. 라우터, 스위치, 방화벽, 프린터, NAS, UPS, 보안 장비 또한 여러 서버에서도 마찬가지입니다.

  • 읽기/쓰기 쿼리 및 작업은 일반적으로 다음을 사용합니다. UDP 161.
  • 비동기 알림(트랩 및 정보)은 다음을 통해 전달됩니다. UDP 162.
  • 그 힘은 다음과 같은 요소들의 조합에 있다. SNMP + MIB + OID 에이전트.

4. SSH
유형 시스템에서 UNIX (리눅스, BSD 등) 많은 도구들이 다음과 같은 방식으로 연결하는 것을 선택합니다. SSH (TCP 22) 실행하다 명령 그리고 출력을 분석합니다. 이는 SNMP를 사용할 수 없거나 추가 에이전트를 설치하지 않고 더 세밀한 제어가 필요한 경우에 사용할 수 있는 대안입니다.

5. API 및 웹 서비스
점점 더 많은 제조업체들이 자사의 측정 지표를 공개하고 있습니다. REST API, SOAP 또는 웹 서비스이는 SNMP/WMI가 적합하지 않거나 부족한 경우, 최신 애플리케이션, 클라우드 솔루션 또는 매우 특정한 장비를 모니터링하는 데 일반적으로 사용되는 방법입니다.

장비 유형별 추천 사항: 어떤 장비를 사용해야 할까요?

WMI 및 SNMP 모니터링 기술

우나 가이드 대부분의 기업 네트워크에서 작동하는 것은 다음과 같습니다.

  • 윈도우 컴퓨터: 우선순위를 정하다 WMI (또는 WinRM을 통한 WMI)를 사용하는 대신 자체 에이전트를 사용하는 것이 좋습니다. 단, 해당 에이전트를 통해서만 데이터를 노출하는 애플리케이션에 대한 매우 고급 모니터링이 필요한 경우는 예외입니다.
  • 리눅스/유닉스 서버 및 워크스테이션: 사용하다 SSH 또는 경량 에이전트를 사용할 수도 있습니다. SNMP도 가능하지만 시스템 세부 정보를 제공하는 데에는 종종 부족합니다.
  • 네트워크 전자 장비(스위치, 라우터, AP, 방화벽): SNMP 그것은 당연한 선택입니다. 종종 다른 표준적인 방법조차 존재하지 않습니다.
  • 프린터 및 "엣지" 장치 (NAS, UPS, 특정 하드웨어): 거의 항상 SNMP.
  • 최신 애플리케이션 및 서비스제조업체가 제공하는 경우 API 경찰관님, 먼저 사용하세요.

부동산 중개인 WMI, SSH, SNMP 또는 필요한 API를 사용할 수 없을 때를 대비한 백업 계획으로 남겨두세요. 하지만 이러한 방법은 배포, 유지 관리 및 보안 강화에 종종 복잡성을 더합니다.

  컴퓨터가 AMD Ryzen Master와 호환되는지 확인하고 프로세서를 최적화하는 방법

SNMP의 내부 작동 방식: 관리자, 에이전트, MIB 및 OID

MIB 에이전트 관리자 및 OID를 포함하는 SNMP 구조

SNMP를 사용하여 프린터와 포트를 검색하려면 먼저 정보가 어떻게 구성되는지 이해해야 합니다. SNMP는 세 가지 핵심 요소에 기반합니다. SNMP 관리자, 관리 대상 장치(에이전트) 및 MIB/OID.

SNMP 관리자(NMS)
핵심 구성 요소는 바로 콘솔 또는 서버입니다. 이 콘솔이나 서버가 실행을 담당합니다. 네트워크 관리 시스템이는 에이전트에 요청(GET, GETNEXT, GETBULK, SET)을 보내고 응답을 수신하며, 오류를 포착하고 정보를 전달하는 역할을 합니다.

  • 주기적으로 상담원들을 인터뷰하여 지표를 수집합니다.
  • 이 시스템은 값을 처리하고, 임계값을 적용하고, 경고 및 그래프를 생성합니다.
  • 보안 설정이 허용하는 경우 특정 OID(SET)에 쓰기 작업을 수행할 수 있지만, 실제로는 거의 항상 쓰기 모드로 작업하는 것이 좋습니다. 읽기 전용(RO).

관리 대상 장치 및 SNMP 에이전트
각각의 라우터모니터링하려는 스위치, 프린터 또는 서버는 다음 프로그램을 실행합니다. SNMP 에이전트이 담당자는 다음과 같습니다.

  • 하드웨어, 네트워크, 인쇄 대기열, 온도 등에 대한 통계를 로컬에서 수집합니다.
  • 이 프로그램은 MIB에 포함된 정의에 따라 해당 정보를 제공합니다.
  • 그것은 생성 할 수 있습니다 트랩 어떤 일이 발생하면 (예: 용지 걸림, 인터페이스 오류, 과열) NMS 쪽으로 신호를 보냅니다.
  • 심지어 다음과 같은 역할을 할 수도 있습니다. 대리 SNMP를 기본적으로 지원하지 않는 장치의 경우.

MIB (관리 정보베이스)
간단히 말해서 MIB는 정의를 내리는 "사전"입니다. 어떤 변수를 어떤 형식으로 조회할 수 있습니까?이 파일은 (일반적으로 ASN.1 표기법으로 작성된) 텍스트 파일로, 다음과 같은 내용을 설명합니다.

  • 객체의 기호 이름입니다.
  • 데이터 유형(정수, 8진수 문자열, 카운터, 게이지, 시간차 등).
  • 접근 권한(읽기 전용, 읽기/쓰기).
  • 기능 설명.
  • 다른 객체와의 계층적 관계.

표준 MIB(예시)가 있습니다. IF-MIB, IP-MIB, SNMPv2-MIB) 및 제조업체별 MIB(Cisco, HP, Xerox, Synology 등)가 있습니다. 이러한 개별 MIB를 통해 일반적인 MIB를 넘어 예를 들어 다음과 같은 기능을 사용할 수 있습니다. 특정 모델의 토너 잔량 또는 인쇄 페이지 수를 확인하세요. 인쇄기.

OID(객체 식별자)
MIB에 정의된 각 객체는 고유 식별자를 갖습니다. OID마침표로 구분된 숫자 시퀀스, 예를 들어:

  • 1.3.6.1.2.1.1.3.0 -> 시스템 업타임.
  • 1.3.6.1.2.1.1.5.0 -> 시스템 이름 (기기 이름).
  • 1.3.6.1.2.1.1.4.0 -> sysContact.

OID는 다음과 같이 구성됩니다. 트리 구조, 어디:

  • 1.3.6.1.2.1 표준 MIB(mib-2)에 해당합니다.
  • 1.3.6.1.4.1 는 의 지점입니다. 기업즉, 제조업체의 MIB입니다.

시놀로지 NAS의 일반적인 고유 OID 예시는 다음과 같습니다. 1.3.6.1.4.1.6574.5디스크 SMART 정보와 관련된 문제인 반면, Cisco OID는 다음과 같은 이유로 멈출 수 있습니다. 1.3.6.1.4.1.9.

SNMP 포트, 기본 작동 방식 및 프로토콜 버전

SNMP용 UDP 포트 161 및 162

SNMP 모니터링이 제대로 작동하려면 다음 사항을 명확히 해야 합니다. 관련 항만 및 통신 모델그렇지 않으면 방화벽이 당신의 최대 적이 됩니다.

표준 SNMP 포트

  • UDP 161일반 쿼리 및 작업(GET, GETNEXT, GETBULK, SET). NMS는 해당 포트의 에이전트로 요청을 보냅니다.
  • UDP 162함정을 설치하고 정보를 제공합니다. 이 경우에는 대리인 모니터링 서버와의 통신을 시작합니다.

TCP는 경우에 따라 SNMP와 함께 사용할 수 있지만, 가장 고전적이고 널리 사용되는 구현 방식은 UDP입니다.이는 다음과 같은 의미를 갖습니다. 오버헤드는 줄어들지만, 전달이 보장되지는 않습니다. 따라서 모니터링 시스템은 응답을 받지 못하면 종종 쿼리를 반복 실행합니다.

가장 중요한 SNMP 작업

  • 바로NMS는 하나 이상의 특정 OID 값을 요청합니다.
  • 겟넥스트GET과 유사하지만 계층 구조에서 다음 OID를 요청하므로 테이블을 순회하는 데 매우 유용합니다.
  • 겟벌크SNMPv2에서 도입되었으며, 대용량 데이터 블록(전체 테이블)을 효율적으로 다운로드하도록 설계되었습니다.
  • SET를관리자가 에이전트에 값을 기록합니다. 이는 강력하지만 위험하기 때문에 거의 모든 중요한 네트워크에서는 SET를 노출하지 않거나 가능한 한 제한합니다.
  • 에이전트가 이벤트 발생 시(예: 프린터 용지 부족, 링크 끊김) NMS로 전송하는 비동기 메시지입니다.
  • 알면함정과 유사하지만 NMS에서 수신 확인을 해준다는 점이 다릅니다.

SNMP 버전 및 보안
역사적으로 SNMP는 여러 버전을 거쳐 왔으며, 주로 보안 영역에서 변경 사항이 있었습니다.

  • SNMPv1 (RFC1155, 1156, 1157). 매우 간단한 모델입니다. 커뮤니티 문자열 기반 보안암호화 없이.
  • SNMPv2c성능 향상(GETBULK, 새로운 유형 등)을 포함한 수정 버전이지만, 커뮤니티 기반 보안 체계는 그대로 유지합니다. 실제로 가장 많이 사용되는.
  • SNMPv3. 입력하다 인증 및 암호화사용자 기반 보안(USM)과 더욱 강력한 접근 제어 모델을 통해 보안성이 훨씬 향상되지만, 구성이 더 복잡하고 추가적인 운영 부담이 발생할 수 있습니다.
  자체 호스팅 VPN과 상용 VPN의 실제 장단점

편의를 위해 많은 네트워크에서 여전히 다음을 사용합니다. 읽기 전용(RO) 모드의 SNMPv2c 복잡한 커뮤니티와 기기별 접근 제어 목록이 있는 경우, 엄격한 보안 정책을 준수해야 한다면 단계적인 마이그레이션을 계획하는 것이 좋습니다. v3.

WMI 심층 분석: 포트, RPC 및 WinRM

Windows 환경에서는 WMI가 추가 에이전트를 설치하지 않고 시스템 정보를 추출하는 데 가장 많이 사용되는 도구입니다. 하지만 네트워크 수준에서는 상황이 다릅니다. WMI는 RPC에 의존합니다. 그리고 그것은 방화벽에 영향을 미칩니다.

기존 WMI에 관련된 포트

  • TCP 135: 항구 RPC 종점 매퍼이는 초기 진입점이며, 클라이언트는 이를 통해 후속 호출에 사용할 동적 포트를 협상합니다.
  • 높은 TCP 동적 포트: 일반적으로 49152-65535 최신 시스템에서는 실제 WMI/DCOM 세션이 그곳에서 설정됩니다.

네트워크를 심하게 분할하고 포트를 필터링하는 경우, 이는 다음을 의미합니다. 문제보안 관점에서 볼 때 세그먼트 간에 49152-65535 범위의 전체 대역폭을 개방하는 것은 일반적으로 허용되지 않습니다.

대안: WinRM을 통한 WMI
이러한 동적 포트 폭증을 방지하기 위해 Microsoft는 WMI를 외부에 노출하는 방법을 제공합니다. WS-관리 WinRM을 통해:

  • HTTP 항구에서 5985/TCP.
  • HTTPS 항구에서 5986/TCP.

이러한 방식으로 WMI 통신을 명확하게 정의된 포트로 제한할 수 있습니다. 더 쉽게 제어 방화벽에서 HTTPS를 사용할 때 암호화를 추가하는 것 외에도, 이는 최신 Windows 모니터링 및 원격 관리 도구에서 권장하는 방법입니다.

WMI + Active Directory 및 기타 서비스
WMI와 관련된 많은 원격 관리 작업이 있다는 점을 잊어서는 안 됩니다. PowerShell을 도메인 컨트롤러 자체의 원격 접속 또는 승격에도 다음이 사용됩니다.

  • LDAP (389/TCP 및 UDP) LDAPS (636/TCP).
  • SMB (445/TCP) 명명된 도관의 경우.
  • 다양한 종속 서비스(DFS, 파일 복제, Netlogon 등)에 대한 높은 수준의 임시 RPC 포트.

Windows 네트워크를 완전히 종료하려면 다음의 상세한 표를 검토하는 것이 필수적입니다. 시스템 서비스 포트 마이크로소프트의 정책은 핵심 구성 요소(케르베로스, DNS, 윈도우 스케줄러, AD 복제 등)의 작동을 중단하지 않는 것입니다.

SNMP를 이용한 프린터 및 포트 검색: 실용적인 접근 방식

우리가 가장 관심을 갖는 사례에 집중해 봅시다. 네트워크에서 프린터를 찾고 활성화된 포트를 파악하십시오. SNMP를 사용합니다.

1. 프린터에서 SNMP를 활성화하고 구성합니다.
대부분의 비교적 최신 프린터에서는 SNMP가 기본적으로 활성화되어 있거나 장치의 웹 인터페이스에서 활성화할 수 있습니다.

  • 정의합니다 SNMP 읽기 커뮤니티 (기업 환경에서는 "공공"이라는 용어를 사용하지 마십시오.)
  • 가능하다면 SNMP 접근 제한 모니터링 서버의 IP 주소 또는 서브넷 마스크로 이동하세요.
  • 다음 필드를 채우세요 sysLocation y sysContact 나중에 정리할 수 있도록 (사무실, 방, 층, 지원 이메일 등) 저장해 둡니다.

2. snmpwalk를 사용하여 모니터링 서버에서 확인합니다.
Net-SNMP 도구가 설치된 Linux 호스트 또는 유사한 환경에서는 다음을 사용할 수 있습니다.

snmpwalk -v2c -c YOUR_COMMUNITY 192.168.xx

설정이 올바르면 퍼레이드를 볼 수 있을 것입니다. 긴 OID 및 값 목록시스템 이름, 위치, 인터페이스 수, 네트워크 통계, 페이지 카운터, 토너 잔량(제조업체에서 자체 MIB에 제공하는 경우) 등

특정 OID만 테스트하려면 (예: 시스템 이름):

snmpwalk -v2c -c YOUR_COMMUNITY 192.168.xx SNMPv2-MIB::sysName.0

3. 불필요한 SNMP 포트 및 트래픽을 식별합니다.
이력이 있는 네트워크에서 매우 전형적인 사례는 다음과 같은 것을 발견하는 것입니다. 윈도우 프린트 서버 더 이상 존재하지 않거나 서브넷이 변경된 프린터와 SNMP를 통해 계속 통신을 시도합니다.

  • Windows에서 프린터 TCP/IP 포트는 다음과 같은 기능을 가질 수 있습니다. SNMP는 기본적으로 활성화되어 있습니다..
  • 만약 해당 서버가 몇 초마다 이전 IP 주소로 SNMP 쿼리를 시도한다면, 다음과 같은 메시지가 나타날 것입니다. 차단된 패키지가 많습니다 방화벽(예: FortiGate)에서 모든 트래픽이 더 이상 네트워크에 속하지 않는 UDP 161 주소로 전송됩니다.

해결책은 아주 간단합니다. 해당 프린트 포트에서 SNMP를 비활성화합니다. 또는 사용하지 않는 포트를 정리하십시오. 무엇을 삭제하기 전에 연결된 작업이 실제로 없는지, 그리고 해당 프린터가 더 이상 인프라의 일부가 아닌지 확인하는 것이 좋습니다.

  Keysfan에서 Windows 및 Office 라이선스에 대한 블랙 프라이데이 할인

4. 고급 데이터에 제조업체 MIB 사용
단순히 "켜짐 또는 꺼짐"을 넘어 더 나아가고 싶다면 프린터의 상태를 실제로 모니터링하기 위해 (대기열, 용지 걸림, 토너, 용지함) 문제가 발생하면 다음과 같이 해야 합니다.

  • 다운로드 제조업체별 MIB (제록스, HP, 캐논 등) 해당 회사의 지원 포털에서 관련 정보를 찾을 수 있습니다.
  • 해당 파일들을 SNMP 도구 또는 MIB 브라우저에 업로드하십시오.
  • 각 측정항목(예: 인쇄 페이지 수, 소모품 수명, 오류 코드)과 관련된 OID를 찾으십시오.

그렇게 하면 만들 수 있을 것입니다. 그래프 및 알림 프린터 용지가 부족하거나 토너가 5% 남았을 때, 또는 카운터가 비정상적으로 급증할 때 사용자에게 알림을 보내어 사용자가 예상치 못한 상황에 직면하는 것을 방지합니다.

SNMP, 보안 및 올바른 구성 사례

SNMP는 매우 강력하지만, 제대로 관리하지 않으면 문제가 발생할 수 있습니다. 거르는 사람스스로에게 불리한 상황을 만들지 않기 위한 몇 가지 핵심 사항:

  • 항상 사용 개인 맞춤형 커뮤니티절대 "공공"/"민간"이라고 하지 않습니다.
  • 접근을 제한하세요 특정 IP 주소 또는 서브넷 라우터, 스위치 또는 SNMP 데몬 자체(Linux, Windows, ESXi 등)에서 ACL을 사용합니다.
  • 가능하면 집에 머무르세요 읽기 모드(RO)극히 제한적인 경우를 제외하고는 프로덕션 환경에서 SET 사용을 피하십시오.
  • 사용 환경에 필요한 경우 다음을 고려해 보세요. SNMPv3 최소한 중요 장비에 대해서는 인증 및 암호화가 필요합니다.
  • 문서 MIB와 OID는 무엇인가요? 다른 관리자들이 이를 관리할 수 있도록, 여러분은 해당 항목들과 그 의미를 이해하고 사용해야 합니다.

Windows Server에서는 다음 사항을 기억하세요. SNMP 서비스:

  • 이 기능은 기본적으로 설치되어 있지 않으며, GUI, PowerShell 또는 선택적 기능을 통해 추가해야 합니다.
  • 주로 탭을 통해 설정됩니다. 보안 y 에이전트 서비스 내용: 승인된 커뮤니티, 패키지 전송이 허용되는 호스트, 연락처, 위치 및 모니터링 대상 서비스.

리눅스에서 키 파일은 일반적으로 다음과 같습니다. /etc/snmp/snmpd.conf예를 들어, 정의된 커뮤니티를 하나만 허용하고 보기 범위를 제한하는 등 보기, 커뮤니티 및 청취 방향을 정의할 수 있습니다. .1 (전체 트리) 또는 특정 하위 집합.

분할된 네트워크에서 WMI, SNMP 및 방화벽을 통합 관리합니다.

VLAN, DMZ, 그리고 고도로 필터링된 영역이 많은 기업에서는 모니터링 자체에 그치는 것이 아니라, 실제로 모니터링하는 것 자체가 어려운 과제입니다. 전 세계 항구의 절반을 열지 않고서는바로 이 부분에서 WMI, SNMP 및 방화벽 규칙을 적절하게 조합해야 합니다.

효과적인 몇 가지 원칙은 다음과 같습니다.

  • 내부 창: 가능하게 함 WinRM(5985/5986) 또한 RPC를 통한 기존 WMI는 엄격하게 통제된 영역에서만 사용하도록 제한합니다.
  • 네트워크 장비 및 프린터:만 열립니다 UDP 161/162 모니터링 서버의 IP 주소 간 송수신 정보입니다.
  • 몇 가지 요소에 모니터링을 중앙 집중화합니다. 잘 보호된 NMS 여러 개의 분산된 쿼리 소스를 사용하는 대신.
  • 표를 확인하세요 Windows Server 서비스 포트 보안 강화 후에도 AD, DNS, Kerberos, DFS, Netlogon 등이 서로 통신할 수 있도록 보장합니다.

이미 방화벽에서 차단된 트래픽을 기록하고 있다면, 그렇게 하는 것이 좋습니다. 분석하다 로그 잘못 구성된 장치, 누락된 프린터 또는 여전히 오래된 서브넷을 사용하는 서버에 해당하는 차단된 SNMP 패턴(또는 RPC를 통한 WMI)을 찾습니다. 이러한 패턴을 정리하면 불필요한 규칙을 줄이고 백그라운드에서 발생하는 오류를 방지할 수 있습니다.

결론적으로, 잘 조합하세요. Windows에서는 WMI를 사용하고 그 외 모든 경우에는 SNMP를 사용합니다.명확한 포트 및 커뮤니티 정책을 통해, 무거운 에이전트로 네트워크를 복잡하게 만들거나 방화벽을 완전히 개방할 필요 없이 프린터, 서버, 스위치 및 애플리케이션에 대한 매우 상세한 정보를 얻을 수 있습니다. 감사가 있거나 인프라 보안을 검토해야 할 때마다 복잡한 과정을 거치지 않고도 누가 어디서 어떤 포트를 사용하여 인쇄하는지 추적하는 가장 효율적인 방법입니다.

printui.dll 및 PowerShell을 사용한 고급 네트워크 프린터 관리
관련 기사 :
printui.dll 및 PowerShell을 사용한 고급 네트워크 프린터 관리