Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 (하지만, 권장하지 않는) 방법

지난 글에서 방화벽과 함께 FTP 서비스를 사용하는 방법을 살펴보았는데요.

윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 방법
; https://www.sysnet.pe.kr/2/0/2870

그런데, 이와 관련해서 검색해 보면 다른 방식으로 설명하는 글이 종종 눈에 띕니다.

How to Allow FTP Traffic Through Windows 8, 8.1 and Windows 7 Firewall
; http://www.sysprobs.com/how-to-allow-ftp-traffic-through-windows-8-8-1-windows-7-firewall

위의 글에 설명된 방법을 직접 명령행으로 구성해 보면 이렇게 되는데요. (Passive 모드에서는 20번 포트가 필요없으므로 21번만 설정했습니다.)

netsh advfirewall firewall add rule name="FTP Service" action=allow localport=21 protocol=TCP dir=in

이 명령어를 '관리자 권한으로 실행한 cmd.exe'에서 수행시키면 "Inbound Rules" 방화벽 설정에 21번 포트가 열리도록 설정이 됩니다.

그리고, FTP로 연결해 보면 이렇게 잘 됩니다. ^^

C:\temp>ftp 192.168.0.22
Connected to 192.168.0.22.
220 Microsoft FTP Service
User (192.168.0.22:(none)): testuser
331 Password required
Password:
230 User logged in.

ftp> ls
200 PORT command successful.
150 Opening ASCII mode data connection.
myfile.txt
226 Transfer complete.
ftp: 15 bytes received in 0.00Seconds 15000.00Kbytes/sec.
ftp>

아시는 분들도 계시겠지만, 윈도우 운영체제에서 제공하는 FTP 클라이언트(ftp.exe) 프로그램은 '액티브(Active: 능동형)' 연결 모드만 지원합니다. 즉, 위의 연결은 액티브 모드로 접속이 된 것입니다.

'패시브(Passive: 수동형)' 모드로 접속 테스트를 해보려면 '알드라이브' 같은 프로그램을 사용해서 연결 정보의 "고급" 탭에서 아래 그림과 같이 "수동형"을 선택하시면 됩니다. (기본값이 수동형입니다. 요즘의 네트워크 환경에서는 능동형은 인트라넷 사이트를 제외하고는 현실성이 없습니다.)

ftp_nat_4.png

이렇게 하고, 연결을 해보면 알드라이브의 경우 다음과 같이 "시간 초과 했습니다. (Error: Connection time-out)"라는 오류를 냅니다.

ftp_nat_5.png

왜냐하면, 수동형 모드는 FTP 서버 측에서 동적할당한 포트로 클라이언트가 데이터 채널 용 연결을 시도하는 방식이므로, 21번 포트만 허용한 경우 자연스럽게 연결 시간 초과 오류가 발생하게 됩니다. (다시 말해, 위의 경우는 컨트롤 채널인 21번 포트 연결은 정상적으로 된 것입니다. 이 때문에 화면에는 접속은 했지만 목록을 못 가져오는 것처럼 보입니다.) 따라서, 패시브 연결을 허용하고 싶다면 동적 포트 범위의 연결을 허용하도록 다음과 같이 명령을 주어야 합니다.

netsh advfirewall firewall add rule name="FTP Service" action=allow localport=21,1024-65535 protocol=TCP dir=in

이렇게 설정하고 연결을 해보면 정상적으로 알드라이브에서도 패시브 모드로 연결이 되는 것을 확인할 수 있습니다.




그런데, 위의 설정 방법이 좀 이상하다고 느껴지지 않나요?

netsh 명령에 보면 포트를 지정하고 모든 프로그램에 허용하도록 되어 있습니다. 즉, 시스템 전체에서 21번 포트와 1024~65535 범위의 모든 포트를 열도록 만든 것입니다. 결국 21번을 제외한 1023번 포트 이내의 포트만 막혔을 뿐 사실상 거의 방화벽이 해제되어 있다고 봐도 좋을 수준인 것입니다.

그렇기 때문에 이 방법이 권장되지 않는 것입니다. 그렇다면 이전에 제가 설명한 방식(윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 방법)과 어떤 면에서 틀린 걸까요?

이전 글에서 열었던 "FTP Server (FTP Traffic-In)"과 "FTP Server Passive (FTP Passive Traffic-In)" 방식은 마찬가지로 21번 포트와 1024~65535 범위의 포트를 열지만 그 대상을 svchost.exe에서 실행중인 FTP 서비스에 한해서만 허용하는 옵션을 가지고 있습니다.

ftp_nat_6.png

대응되는 명령어로 보면, "service" 옵션이 지정되어 더욱 명확하게 포트 관리를 하고 있는 것입니다.

netsh advfirewall firewall add rule name="FTP Service" action=allow localport=21,1024-65535 service=FTPSVC protocol=TCP dir=in

방화벽을 설정할 정도로 보안에 공을 들이기 때문에 이 글을 읽고 계실텐데요. 그러하니, 부디 "How to Allow FTP Traffic Through Windows 8, 8.1 and Windows 7 Firewall" 글에서 설명한 방식으로 포트를 열지 마시고, 반드시 제가 쓴 글에서 설명한 방식(윈도우 8.1에서 방화벽과 함께 FTP 서버 여는 방법)으로 열기 바랍니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 2/24/2015]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2015-02-24 06시56분
[spowner] 감사합니다~
[guest]

... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...
NoWriterDateCnt.TitleFile(s)
12548정성태3/4/202118039개발 환경 구성: 546. github workflow/actions에서 nuget 패키지 등록하는 방법
12547정성태3/3/202118521오류 유형: 699. 비주얼 스튜디오 - The 'CascadePackage' package did not load correctly.
12546정성태3/3/202118583개발 환경 구성: 545. github workflow/actions에서 빌드시 snk 파일 다루는 방법 - Encrypted secrets
12545정성태3/2/202121387.NET Framework: 1026. 닷넷 5에 추가된 POH (Pinned Object Heap) [10]
12544정성태2/26/202121665.NET Framework: 1025. C# - Control의 Invalidate, Update, Refresh 차이점 [2]
12543정성태2/26/202119366VS.NET IDE: 158. C# - 디자인 타임(design-time)과 런타임(runtime)의 코드 실행 구분
12542정성태2/20/202121019개발 환경 구성: 544. github repo의 Release 활성화 및 Actions를 이용한 자동화 방법 [1]
12541정성태2/18/202118555개발 환경 구성: 543. 애저듣보잡 - Github Workflow/Actions 소개
12540정성태2/17/202120007.NET Framework: 1024. C# - Win32 API에 대한 P/Invoke를 대신하는 Microsoft.Windows.CsWin32 패키지
12539정성태2/16/202119758Windows: 189. WM_TIMER의 동작 방식 개요파일 다운로드1
12538정성태2/15/202120356.NET Framework: 1023. C# - GC 힙이 아닌 Native 힙에 인스턴스 생성 - 0SuperComicLib.LowLevel 라이브러리 소개 [2]
12537정성태2/11/202120322.NET Framework: 1022. UI 요소의 접근은 반드시 그 UI를 만든 스레드에서! - 두 번째 이야기 [2]
12536정성태2/9/202119457개발 환경 구성: 542. BDP(Bandwidth-delay product)와 TCP Receive Window
12535정성태2/9/202118534개발 환경 구성: 541. Wireshark로 확인하는 LSO(Large Send Offload), RSC(Receive Segment Coalescing) 옵션
12534정성태2/8/202119263개발 환경 구성: 540. Wireshark + C/C++로 확인하는 TCP 연결에서의 closesocket 동작 [1]파일 다운로드1
12533정성태2/8/202117773개발 환경 구성: 539. Wireshark + C/C++로 확인하는 TCP 연결에서의 shutdown 동작파일 다운로드1
12532정성태2/6/202119582개발 환경 구성: 538. Wireshark + C#으로 확인하는 ReceiveBufferSize(SO_RCVBUF), SendBufferSize(SO_SNDBUF) [3]
12531정성태2/5/202118069개발 환경 구성: 537. Wireshark + C#으로 확인하는 PSH flag와 Nagle 알고리듬파일 다운로드1
12530정성태2/4/202121484개발 환경 구성: 536. Wireshark + C#으로 확인하는 TCP 통신의 Receive Window
12529정성태2/4/202120049개발 환경 구성: 535. Wireshark + C#으로 확인하는 TCP 통신의 MIN RTO [1]
12528정성태2/1/202119781개발 환경 구성: 534. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 윈도우 환경
12527정성태2/1/202119746개발 환경 구성: 533. Wireshark + C#으로 확인하는 TCP 통신의 MSS(Maximum Segment Size) - 리눅스 환경파일 다운로드1
12526정성태2/1/202116487개발 환경 구성: 532. Azure Devops의 파이프라인 빌드 시 snk 파일 다루는 방법 - Secure file
12525정성태2/1/202115354개발 환경 구성: 531. Azure Devops - 파이프라인 실행 시 빌드 이벤트를 생략하는 방법
12524정성태1/31/202115874개발 환경 구성: 530. 기존 github 프로젝트를 Azure Devops의 빌드 Pipeline에 연결하는 방법 [1]
12523정성태1/31/202117710개발 환경 구성: 529. 기존 github 프로젝트를 Azure Devops의 Board에 연결하는 방법
... 46  47  48  49  50  51  52  53  54  55  56  [57]  58  59  60  ...