이 기사를 읽으 셨다면 축하드립니다! 웹 트래픽을위한 표준 개방형 네트워크 포트 인 포트 80 및 443을 사용하여 인터넷의 다른 서버와 성공적으로 상호 작용하고 있습니다. 이러한 포트가 서버에서 닫혀 있으면이 기사를 읽을 수 없습니다. 폐쇄 된 포트는 네트워크 (및 Google 서버)를 해커로부터 안전하게 보호합니다.
웹 포트는 열려있을 수 있지만 홈 라우터의 포트는 열려 있어서는 안됩니다. 이로 인해 악의적 인 해커에게 구멍이 생깁니다. 그러나 때때로 포트 포워딩을 사용하여 인터넷을 통해 장치에 대한 액세스를 허용해야 할 수 있습니다. 포트 포워딩에 대해 자세히 알아보기 위해 알아야 할 사항은 다음과 같습니다.
포트 포워딩이란?
포트 포워딩은 온라인 장치에서 로컬 네트워크의 특정 장치로 연결 시도를 전달하는 로컬 네트워크 라우터의 프로세스입니다. 이는 네트워크에있는 장치의 올바른 포트 및 IP 주소에 대한 연결 시도와 일치하는 네트워크 라우터의 포트 전달 규칙 덕분입니다.
로컬 네트워크는 하나의 공용 IP 주소를 가질 수 있습니다. 그러나 내부 네트워크의 각 장치에는 자체 내부 IP가 있습니다. 포트 전달은 이러한 외부 요청을 A (공용 IP 및 외부 포트)에서 B (네트워크에있는 장치의 요청 된 포트 및 로컬 IP 주소)로 연결합니다.
이 기능이 유용한 이유를 설명하기 위해 홈 네트워크가 중세 요새와 비슷하다고 가정 해 보겠습니다. 벽 너머를 내다 볼 수는 있지만 다른 사람은 내다 보거나 방어를 뚫을 수 없습니다. 공격으로부터 안전합니다.
통합 네트워크 방화벽 덕분에 네트워크가 동일한 위치에 있습니다. 웹 사이트 나 게임 서버와 같은 다른 온라인 서비스에 액세스 할 수 있지만 다른 인터넷 사용자는 대신 내 기기에 액세스 할 수 없습니다. 방화벽이 외부 연결의 네트워크 침해 시도를 적극적으로 차단하므로 통로가 생깁니다.
그러나 이러한 수준의 보호가 바람직하지 않은 상황이 있습니다. 홈 네트워크 (예 : Raspberry Pi 사용 )에서 서버를 실행하려면 외부 연결이 필요합니다.
보안을 손상시키지 않고 이러한 외부 요청을 특정 장치로 전달할 수 있으므로 포트 전달이 들어오는 곳입니다.
예를 들어 가정 해 보겠습니다. 내부 IP 주소가 192.168.1.12인 기기에서 로컬 웹 서버를 실행하고 있으며 공개 IP 주소는 80.80.100.110입니다. 포트 전달 규칙 덕분에 포트 80(80.90.100.110:80)에 대한 외부 요청이 허용되며 트래픽이 포트 80으로 전달됩니다. 192.168.1.12.
이렇게하려면 포트 전달을 허용하도록 네트워크를 구성한 다음 네트워크 라우터에서 적절한 포트 전달 규칙을 만들어야합니다. 트래픽을 허용하려면 윈도우 방화벽 를 포함하여 네트워크에 다른 방화벽을 구성해야 할 수도 있습니다.
UPnP (자동 포트 전달)를 피해야하는 이유강함>
로컬 네트워크에서 포트 전달을 설정하는 것은 고급 사용자에게는 어렵지 않지만 초보자에게는 모든 유형의 어려움을 초래할 수 있습니다. 이 문제를 해결하기 위해 네트워크 장치 제조업체는 UPnP(또는 범용 플러그 앤 플레이)라는 포트 전달을위한 자동화 된 시스템을 만들었습니다.
이 아이디어 UPnP는 인터넷 기반 앱 및 장치가 라우터에서 자동으로 포트 전달 규칙을 생성하여 외부 트래픽을 허용하도록 허용했습니다. 예를 들어 UPnP는 라우터 설정에서 수동으로 액세스를 구성 할 필요없이 자동으로 포트를 열고 게임 서버를 실행하는 장치의 트래픽을 전달할 수 있습니다.
개념은 훌륭합니다. 하지만 안타깝게도 실행에 결함이 있습니다. 매우 위험하지는 않습니다. UPnP는 네트워크에서 실행되는 모든 앱이나 서비스가 안전하다고 자동으로 가정하므로 맬웨어의 꿈입니다. UPnP 해킹 웹 사이트 는 오늘날까지도 네트워크 라우터에 쉽게 포함되어있는 보안 문제의 수를 보여줍니다.
보안 관점에서는 다음과 같은 것이 가장 좋습니다. 주의 측면에서 실수하십시오. 네트워크 보안을 위험에 빠뜨리지 말고 자동 포트 포워딩에 UPnP를 사용하지 마십시오 (가능하면 완전히 비활성화하십시오). 대신 신뢰할 수 있고 알려진 취약점이없는 앱 및 서비스에 대해서만 수동 포트 전달 규칙을 만들어야합니다.
네트워크에서 포트 전달을 설정하는 방법
UPnP를 사용하지 않고 포트 전달을 수동으로 설정하려는 경우 일반적으로 라우터의 웹 관리 페이지에서 설정할 수 있습니다. 액세스 방법을 잘 모르는 경우 일반적으로 라우터 하단에서 정보를 찾거나 라우터 설명서에 포함되어 있습니다.
다음에 연결할 수 있습니다. 라우터의 기본 게이트웨이 주소를 사용하는 라우터의 관리 페이지. 일반적으로 192.168.0.1또는 이와 유사한 변형입니다.이 주소를 웹 브라우저의 주소 표시 줄에 입력하십시오. 라우터와 함께 제공된 사용자 이름과 비밀번호 (예 : admin)를 사용하여 인증해야합니다.
DHCP 예약을 사용하여 고정 IP 주소 구성
대부분의 로컬 네트워크는 동적 IP 할당을 사용하여 연결하는 장치에 임시 IP 주소를 할당합니다. 일정 시간이 지나면 IP 주소가 갱신됩니다. 이러한 임시 IP 주소는 재활용되어 다른 곳에서 사용될 수 있으며 장치에 다른 로컬 IP 주소가 할당되어있을 수 있습니다.
그러나 포트 전달을 위해서는 모든 로컬 장치에 사용되는 IP 주소가 동일하게 유지되어야합니다. 수동으로 고정 IP 주소 할당 할 수 있지만 대부분의 네트워크 라우터에서는 DHCP 예약을 사용하여 라우터의 설정 페이지에서 특정 장치에 고정 IP 주소 할당을 할당 할 수 있습니다.
안타깝게도 각 라우터 제조업체는 아래 스크린 샷에 표시된 단계 (TP-Link 라우터를 사용하여 만든)는 라우터와 일치하지 않을 수 있습니다. 이 경우 추가 지원을 위해 라우터 설명서를 살펴 봐야 할 수 있습니다.
시작하려면 웹 브라우저를 사용하여 네트워크 라우터의 웹 관리 페이지에 액세스하고 라우터의 관리자 사용자 이름과 비밀번호를 사용하여 인증합니다. 로그인 한 후 라우터의 DHCP 설정 영역에 액세스합니다.
이미 연결된 로컬 장치를 검색하거나 (필요한 할당 규칙을 자동 완성하기 위해) 고정 IP를 할당하려는 장치에 대해 특정 MAC 주소 를 제공해야 할 수 있습니다. 올바른 MAC 주소와 사용하려는 IP 주소를 사용하여 규칙을 생성 한 다음 항목을 저장합니다.
새 포트 전달 규칙 생성
기기에 고정 IP가있는 경우 (수동으로 설정하거나 DHCP 할당 설정에서 예약) 이동하여 포트 전달 규칙을 만들 수 있습니다. 이에 대한 용어는 다를 수 있습니다. 예를 들어 일부 TP-Link 라우터는이 기능을 가상 서버라고 부르는 반면 Cisco 라우터는 표준 이름 (포트 포워딩)으로이 기능을 참조합니다.
라우터 웹 관리 페이지의 올바른 메뉴에서 새 포트 전달 규칙을 만듭니다. 규칙에는 외부 사용자가 연결하기를 원하는 외부포트 (또는 포트 범위)가 필요합니다. 이 포트는 공용 IP 주소에 연결됩니다 (예 : 공용 IP 80.80.30.10의 경우 포트 80).
또한 외부포트에서 트래픽을 전달할 내부포트를 결정해야합니다. 이는 동일한 포트 또는 대체 포트 (트래픽 목적을 숨기기 위해) 일 수 있습니다. 또한 로컬기기 (예 : 192.168.0.10)의 고정 IP 주소와 사용중인 포트 프로토콜 (예 : TCP 또는 UDP)을 제공해야합니다.
라우터에 따라 필요한 규칙 데이터를 자동으로 채우는 서비스 유형을 선택할 수 있습니다 (예 : 포트 80의 경우 HTTP또는 포트의 경우 HTTPS). 443). 규칙을 구성한 후 저장하여 변경 사항을 적용하세요.
추가 단계
네트워크 라우터가 변경 사항을 방화벽 규칙에 자동으로 적용해야합니다. . 여러 포트 또는 포트 범위를 사용하는 서비스에 대한 추가 규칙을 만들어야 할 수도 있지만 열린 포트에 대한 모든 외부 연결 시도는 사용자가 만든 규칙을 사용하여 내부 장치로 전달되어야합니다.
문제가있는 경우 트래픽을 허용하기 위해 PC 또는 Mac의 소프트웨어 방화벽 (Windows 방화벽 포함)에 추가 방화벽 규칙을 추가하는 것도 고려해야합니다. 예를 들어 Windows 방화벽은 일반적으로 외부 연결을 허용하지 않으므로 Windows 설정 메뉴에서이를 구성해야 할 수 있습니다.
Windows 방화벽으로 인해 문제가 발생하는 경우 일시적으로 비활성화 조사합니다. 그러나 보안 위험으로 인해 가능한 해킹 시도 에 대한 추가 보호 기능을 제공하므로 문제를 해결 한 후 Windows 방화벽을 다시 활성화하는 것이 좋습니다.
보안 홈 네트워크
포트 포워딩을 설정하는 방법을 배웠지 만 위험을 잊지 마십시오. 여는 각 포트는 라우터의 방화벽을지나 포트 스캐닝 도구 이 (가) 찾아 악용 할 수있는 또 다른 구멍을 추가합니다. 특정 앱이나 서비스를 위해 포트를 열어야하는 경우에는 침입 할 수있는 거대한 포트 범위가 아닌 개별 포트로 제한해야합니다.
홈 네트워크가 걱정된다면 할 수 있습니다. 네트워크 보안을 타사 방화벽 추가 높이십시오. 이는 PC 또는 Mac에 설치된 소프트웨어 방화벽이거나 모든 장치를 한 번에 보호하기 위해 네트워크 라우터에 연결된 Firewalla Gold 와 같은 연중 무휴 하드웨어 방화벽 일 수 있습니다.