Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 1개 있습니다.)
(시리즈 글이 3개 있습니다.)
Windows: 221. Windows - Private/Public/Domain이 아닌 네트워크 어댑터 단위로 방화벽을 on/off하는 방법
; https://www.sysnet.pe.kr/2/0/13224

개발 환경 구성: 658. Windows에서 실행 중인 소켓 서버를 다른 PC 또는 WSL에서 접속할 수 없는 경우
; https://www.sysnet.pe.kr/2/0/13225

Windows: 253. 소켓 Listen 시 방화벽의 Public/Private 제어 기능이 비활성화된 경우
; https://www.sysnet.pe.kr/2/0/13440




Windows에서 실행 중인 소켓 서버를 다른 PC 또는 WSL에서 접속할 수 없는 경우

보통, Windows에서 TCP/UDP 소켓을 서버 유형으로 열고 있는 응용 프로그램을 실행하면 자동으로 "Windows Defender"가 이를 감지하고 포트 접근을 허용할지 묻는 창을 띄우게 됩니다.

예를 들어 볼까요? ^^ 비주얼 스튜디오에서 다음과 같이 간단한 C# 프로그램을 만들고,

using System.Net.Sockets;
using System.Net;
using System.Text;

internal class Program
{
    static void Main(string[] args)
    {
        using (UdpClient listener = new UdpClient(60900))
        {
            IPEndPoint ep = new IPEndPoint(IPAddress.Any, 0);

            while (true)
            {
                byte[] bytes = listener.Receive(ref ep);
                string text = Encoding.UTF8.GetString(bytes);
                Console.WriteLine(text);
            }
        }
    }
}

실행하면 이런 알림 창이 하나 뜨게 됩니다.

windows_port_defender_1.png

질문은 간단합니다, "ConsoleApp1" 프로그램에 대한 소켓 접속을 (기본으로는) "Private networks"에만 허용하겠다는 것입니다. 사실, 위의 창이 뜨자마자 Windows Defender는 이미 "ConsoleApp1"에 대해 다음과 같이 Private, Public 네트워크에 대해 모두 TCP/UDP 접속을 막겠다는 설정을 추가합니다.

windows_port_defender_2.png

따라서, "Windows Security Alert" 창에서 "Allow access" 버튼을 누르지 않고 Cancel을 하면 60900 포트에 대해 TCP/UDP 접속을 모두 막아 버립니다.

물론, "Allow access" 버튼을 누르면 화면에도 나오는 것처럼 기본값이 "Private networks, such as my home or work network" 옵션만 선택돼 있으므로, "Private"에 대해서는 TCP/UDP 접속을 "Allow"하게 바뀝니다.

windows_port_defender_3.png

일단, 한번 "Windows Security Alert" 창을 보게 되면 이후로는 해당 프로그램을 실행할 때 다시 뜨지는 않습니다. 왜냐하면 "Windows Defender"가 이미 포트에 대한 정보를 가지고 있으므로 다시 묻지 않는 것입니다. 물론, 다시 묻게 만들고 싶다면 위의 그림에 나온 항목(ConsoleApp1)을 모두 삭제하면 됩니다.




위의 화면에서 본 것처럼, 사용자가 무심코 누른 설정 창은 "Public Network" 유형에 대해서는 모든 접속을 막게 됩니다. 따라서, 보통은 다른 (Public 네트워크에 속한 것으로 인식된) 컴퓨터에서의 접속이 안 되는 것입니다.

그렇다면 왜? WSL 인스턴스 내의 프로그램에서도 그것을 호스팅하는 윈도우 측으로의 소켓 접속을 못하는 걸까요? 마찬가지입니다, WSL 네트워크가 기본적으로는 "Public" 유형에 속한 것으로 설정돼 있기 때문입니다. 지난 글에,

Hyper-V VM의 Internal Network를 Private 유형으로 만드는 방법
; https://www.sysnet.pe.kr/2/0/11299

Get-NetConnectionProfile, Set-NetConnectionProfile 명령어를 통해 Network Category를 변경할 수 있다고 설명했는데요, 아쉽게도 WSL 네크워크, 정식 이름인 "vEthernet (WSL)"의 경우에는 Get-NetConnectionProfile 출력에 나오지도 않고,

PS C:\temp> Get-NetConnectionProfile

Name                     : Network 1
InterfaceAlias           : vEthernet (External)
InterfaceIndex           : 5
NetworkCategory          : Public
DomainAuthenticationKind : None
IPv4Connectivity         : Internet
IPv6Connectivity         : NoTraffic

저렇게 관리 범위 밖에 해당하는 탓인지 gpedit.msc의 "Network List Manager"에도 없습니다. 음... 어쩔 수 없군요, 일단 WSL에 대해 Public을 Private으로 바꾸는 방법이 없으므로, 차선책으로 WSL 네트워크에 대해 아예 방화벽을 제거하는 방법을 선택할 수 있습니다. 이에 대한 방법은 아래의 글에 설명했으니 참고하시고.

Windows - Private/Public/Domain이 아닌 네트워크 어댑터 단위로 방화벽을 on/off하는 방법
; https://www.sysnet.pe.kr/2/0/13224

방화벽을 여는 것이 마음에 들지 않는다면, 그냥 "Windows Security Alert" 창이 떴을 때 신경 써서 "Public networks, such as those in airports and coffee shops (not recommended because these networks often have little or no security)" 옵션을 선택하거나, 혹시 모르고 선택 창을 기본으로 선택하고 넘어간 적이 있다면 Windows Defender 설정 창에서 "ConsoleApp1"에 대해 Public이 막혀 있는 것을 허용으로 바꾸시면 됩니다.

(WSL 네트워크에 대해 network category 변경 방법을 아시는 분은 덧글 부탁드립니다. ^^)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 1/22/2023]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...
NoWriterDateCnt.TitleFile(s)
12540정성태2/17/20219876.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/20219772Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202110178.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202111213.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202110197개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/20219336개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/20219862개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/20219563개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202110038개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/20219037개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202113264개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202110284개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/20219695개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/20219877개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/20217722개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/20217428개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/20218557개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/20218623개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
12522정성태1/31/202110138개발 환경 구성: 528. 오라클 클라우드의 리눅스 VM - 9000 MTU Jumbo Frame 테스트
12521정성태1/31/202110082개발 환경 구성: 527. 이더넷(Ethernet) 환경의 TCP 통신에서 MSS(Maximum Segment Size) 확인 [1]
12520정성태1/30/20218628개발 환경 구성: 526. 오라클 클라우드의 VM에 ping ICMP 여는 방법
12519정성태1/30/20217671개발 환경 구성: 525. 오라클 클라우드의 VM을 외부에서 접근하기 위해 포트 여는 방법
12518정성태1/30/202125130Linux: 37. Ubuntu에 Wireshark 설치 [2]
12517정성태1/30/202112776Linux: 36. 윈도우 클라이언트에서 X2Go를 이용한 원격 리눅스의 GUI 접속 - 우분투 20.04
12516정성태1/29/20219410Windows: 188. Windows - TCP default template 설정 방법
12515정성태1/28/202110663웹: 41. Microsoft Edge - localhost에 대해 http 접근 시 무조건 https로 바뀌는 문제 [3]
... 31  32  33  34  35  36  37  38  39  40  41  42  43  [44]  45  ...