Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)

로컬 PC에서 개발 중인 ASP.NET Core 웹 응용 프로그램을 다른 PC에서도 접근하는 방법

다음의 글에 자세한 방법이 소개되어 있습니다.

External Network Access to Kestrel and IIS Express in ASP.NET Core
; https://weblog.west-wind.com/posts/2016/sep/28/external-network-access-to-kestrel-and-iis-express-in-aspnet-core

ACCESSING AN ASP .NET CORE WEB APPLICATION REMOTELY
; https://gigi.nullneuron.net/gigilabs/accessing-an-asp-net-core-web-application-remotely/

정리해 보면 dotnet으로 웹 애플리케이션을 실행하면 다음과 같은 식의 메시지가 출력되는데,

$ dotnet /home/tusr/core3web/Core3Web.dll
info: Microsoft.Hosting.Lifetime[0]
      Now listening on: http://localhost:5000
info: Microsoft.Hosting.Lifetime[0]
      Application started. Press Ctrl+C to shut down.
info: Microsoft.Hosting.Lifetime[0]
      Hosting environment: Production
info: Microsoft.Hosting.Lifetime[0]
      Content root path: /home/tusr/core3web

저렇게 "localhost:5000"으로 메시지가 나오면 해당 웹 애플리케이션은 외부에서 접근할 수 없습니다. 이를 해제하기 위해서는 간단하게 다음과 같이 ListenAnyIP 메서드를 호출하면 됩니다.

Endpoint configuration
; https://learn.microsoft.com/en-us/aspnet/core/fundamentals/servers/kestrel?view=aspnetcore-3.1#endpoint-configuration

public class Program
{
    public static void Main(string[] args)
    {
        CreateHostBuilder(args).Build().Run();
    }

    public static IHostBuilder CreateHostBuilder(string[] args) =>
        Host.CreateDefaultBuilder(args)
            .ConfigureWebHostDefaults(webBuilder =>
            {
                webBuilder.UseStartup<Startup>();
                webBuilder.ConfigureKestrel(serverOptions =>
                {
                    serverOptions.ListenAnyIP(6000);
                });
            });
}

위와 같이 처리해 주면 이제 메시지가 다음과 같이 변경됩니다.

# dotnet /home/tusr/core3web/Core3Web.dll
info: Microsoft.AspNetCore.DataProtection.KeyManagement.XmlKeyManager[0]
      User profile is available. Using '/home/tusr/.aspnet/DataProtection-Keys' as key repository; keys will not be encrypted at rest.
info: Microsoft.Hosting.Lifetime[0]
      Now listening on: http://[::]:6000
info: Microsoft.Hosting.Lifetime[0]
      Application started. Press Ctrl+C to shut down.
info: Microsoft.Hosting.Lifetime[0]
      Hosting environment: Production
info: Microsoft.Hosting.Lifetime[0]
      Content root path: /home/tusr/core3web

혹은, netstat로 바인딩이 모든 IP로 된 것을 확인하는 것도 가능합니다.

$ netstat -ano | grep 6000
tcp6       0      0 :::6000                 :::*                    LISTEN      off (0.00/0/0)




이제 방화벽만 없다면 외부 PC에서 해당 포트로 접근하는 것이 가능합니다. 참고로, Centos 7의 경우,

RHEL/CentOS 7 에서 방화벽(firewalld) 설정하기
; https://www.lesstif.com/pages/viewpage.action?pageId=22053128

다음과 같이 활성화된 방화벽 영역을 확인할 수 있고,

# firewall-cmd --get-active-zone
public
  interfaces: eth0

# firewall-cmd --get-default-zone
public

해당 영역에 설정된 제약들을 이렇게 볼 수 있습니다.

# firewall-cmd --info-zone=public
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources: 
  services: ssh dhcpv6-client samba
  ports: 5000/tcp
  protocols: 
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

보는 바와 같이 현재 "services" 관련해서 "ssh", "dhcpv6-client", "samba"와 연관된 서비스들이 외부로 노출되어 있으며, "ports" 설정을 통해 명시적으로 "5000/tcp"만을 접근이 가능합니다. 따라서, 이 글에서 예제로 들고 있는 6000번 포트의 웹 애플리케이션을 접근하도록 만들고 싶다면 다음과 같이 명령을 내리면 됩니다.

# firewall-cmd --permanent --zone=public --add-port=6000/tcp
# firewall-cmd --reload




아니... 그런데 이게 웬일입니까? 여전히 "http://...:6000"으로는 접근이 안 됩니다. 그렇긴 한데, Chome 웹 브라우저의 메시지에 좀 이상한 면이 있습니다.

Chrome, Edge
Hmmm… can't reach this page
It looks like the webpage at http://test_centos:6000/ might be having issues, or it may have moved permanently to a new web address.
ERR_UNSAFE_PORT

"ERR_UNSAFE_PORT"라고 나오는데, 사실 웹 사이트를 정상(?)적으로 접근을 못했다면 원래는 다음과 같은 식으로 나와야 했습니다.

test_centos took too long to respond
ERR_CONNECTION_TIMED_OUT

검색해 보면 ^^; Chrome은 보안을 위해 기본적으로 막아두는 포트가 있다고 합니다.

Which ports are considered unsafe by Chrome?
; https://superuser.com/questions/188058/which-ports-are-considered-unsafe-by-chrome

1,       // tcpmux
7,       // echo
9,       // discard
11,      // systat
13,      // daytime
15,      // netstat
17,      // qotd
19,      // chargen
20,      // ftp data
21,      // ftp access
22,      // ssh
23,      // telnet
25,      // smtp
37,      // time
42,      // name
43,      // nicname
53,      // domain
77,      // priv-rjs
79,      // finger
87,      // ttylink
95,      // supdup
101,     // hostriame
102,     // iso-tsap
103,     // gppitnp
104,     // acr-nema
109,     // pop2
110,     // pop3
111,     // sunrpc
113,     // auth
115,     // sftp
117,     // uucp-path
119,     // nntp
123,     // NTP
135,     // loc-srv /epmap
139,     // netbios
143,     // imap2
179,     // BGP
389,     // ldap
427,     // SLP (Also used by Apple Filing Protocol)
465,     // smtp+ssl
512,     // print / exec
513,     // login
514,     // shell
515,     // printer
526,     // tempo
530,     // courier
531,     // chat
532,     // netnews
540,     // uucp
548,     // AFP (Apple Filing Protocol)
556,     // remotefs
563,     // nntp+ssl
587,     // stmp?
601,     // ??
636,     // ldap+ssl
993,     // ldap+ssl
995,     // pop3+ssl
2049,    // nfs
3659,    // apple-sasl / PasswordServer
4045,    // lockd
6000,    // X11
6665,    // Alternate IRC [Apple addition]
6666,    // Alternate IRC [Apple addition]
6667,    // Standard IRC [Apple addition]
6668,    // Alternate IRC [Apple addition]
6669,    // Alternate IRC [Apple addition]
6697,    // IRC + TLS

재수(?) 좋게 제가 저 포트 목록에 있는 6000번을 ASP.NET Core 웹 애플리케이션에 사용했던 것입니다. 물론, chrome 브라우저에는 이 설정을 비활성화시키는 옵션이 있습니다.

Fix ERR_UNSAFE_PORT error on Google Chrome on Windows 10
; https://www.thewindowsclub.com/err_unsafe_port-error-on-google-chrome

이를 위해 일단 현재 실행 중인 "chrome.exe"의 전체 경로를 작업 관리자 등을 통해 알아내고,

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"

실행 중인 모든 chrome 인스턴스를 종료한 다음 완전히 새롭게 명령행에서 다음과 같은 식으로 실행해 주면 됩니다.

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --explicitly-allowed-ports=6000

해보시면 알겠지만, 이는 매우 번거로운 작업이기 때문에 ^^ 차라리 그냥 포트 번호를 바꾸는 것이 더 속 편할 것입니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 3/9/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2020-06-15 04시15분
[감사해서 어쩔 줄 모르는 사람] 6시간 고민했던 해결책이 여기에 있었네요.

많은 도움되었습니다.
[guest]
2020-08-08 05시42분
[와] 몇 일 고민하던게 바로 풀렸네요 최곱니다
[guest]
2021-02-24 02시00분
ㅠㅠ너무 감사합니다.
어제 오늘 방화벽도 내렸다가, 포트포워딩도 했다가 별짓을 다 했는데.. 결국 되는군요. 너무 감사합니다.
용림이
2021-04-16 04시44분
[사용자] 프로젝트 속성-디버그에서 맨 밑에 있는 "앱 URL"에 실제 서버 IP를 적어줘도됩니다. https://localhost:5001;http://localhost:5000 -> https://192.168.0.5:5001;http://192.168.0.5:5000
[guest]
2021-04-16 09시47분
프로젝트 속성의 디버그를 이용한 설정은 비주얼 스튜디오에서 실행하는 경우에 한해 적용됩니다.

그와 같은 설정은 launchSettings.json에 저장되고 비주얼 스튜디오만 그 설정을 이용하므로 해당 응용 프로그램을 직접 실행하거나 다른 머신에 복사해 호스팅하는 경우라면 사용할 수 없는 방법입니다. (사실, 대부분의 경우 다른 PC에서 접근한다는 것은 비주얼 스튜디오로 실행하는 상황은 아닐 것입니다.)
정성태

... 31  32  33  34  35  36  37  38  39  40  [41]  42  43  44  45  ...
NoWriterDateCnt.TitleFile(s)
12600정성태4/15/20218725.NET Framework: 1039. C# - Kubeconfig의 token 설정 및 인증서 구성을 자동화하는 프로그램
12599정성태4/14/20219398.NET Framework: 1038. C# - 인증서 및 키 파일로부터 pfx/p12 파일을 생성하는 방법파일 다운로드1
12598정성태4/14/20219551.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)파일 다운로드1
12597정성태4/13/20219574개발 환경 구성: 569. csproj의 내용을 공통 설정할 수 있는 Directory.Build.targets / Directory.Build.props 파일
12596정성태4/12/20219338개발 환경 구성: 568. Windows의 80 포트 점유를 해제하는 방법
12595정성태4/12/20218760.NET Framework: 1036. SQL 서버 - varbinary 타입에 대한 문자열의 CAST, CONVERT 변환을 C# 코드로 구현
12594정성태4/11/20218221.NET Framework: 1035. C# - kubectl 명령어 또는 REST API 대신 Kubernetes 클라이언트 라이브러리를 통해 프로그래밍으로 접근 [1]파일 다운로드1
12593정성태4/10/20219367개발 환경 구성: 567. Docker Desktop for Windows - kubectl proxy 없이 k8s 대시보드 접근 방법
12592정성태4/10/20219178개발 환경 구성: 566. Docker Desktop for Windows - k8s dashboard의 Kubeconfig 로그인 및 Skip 방법
12591정성태4/9/202112418.NET Framework: 1034. C# - byte 배열을 Hex(16진수) 문자열로 고속 변환하는 방법 [2]파일 다운로드1
12590정성태4/9/20218946.NET Framework: 1033. C# - .NET 4.0 이하에서 Console.IsInputRedirected 구현 [1]
12589정성태4/8/202110259.NET Framework: 1032. C# - Environment.OSVersion의 문제점 및 윈도우 운영체제의 버전을 구하는 다양한 방법 [1]
12588정성태4/7/202110849개발 환경 구성: 565. PowerShell - New-SelfSignedCertificate를 사용해 CA 인증서 생성 및 인증서 서명 방법
12587정성태4/6/202111597개발 환경 구성: 564. Windows 10 - ClickOnce 배포처럼 사용할 수 있는 MSIX 설치 파일 [1]
12586정성태4/5/20219308오류 유형: 710. Windows - Restart-Computer / shutdown 명령어 수행 시 Access is denied(E_ACCESSDENIED)
12585정성태4/5/20219059개발 환경 구성: 563. 기본 생성된 kubeconfig 파일의 내용을 새롭게 생성한 인증서로 구성하는 방법
12584정성태4/1/20219762개발 환경 구성: 562. kubeconfig 파일 없이 kubectl 옵션만으로 실행하는 방법
12583정성태3/29/202111301개발 환경 구성: 561. kubectl 수행 시 다른 k8s 클러스터로 접속하는 방법
12582정성태3/29/20219979오류 유형: 709. Visual C++ - 컴파일 에러 error C2059: syntax error: '__stdcall'
12581정성태3/28/20219916.NET Framework: 1031. WinForm/WPF에서 Console 창을 띄워 출력하는 방법 (2) - Output 디버깅 출력을 AllocConsole로 우회 [2]
12580정성태3/28/20218643오류 유형: 708. SQL Server Management Studio - Execution Timeout Expired.
12579정성태3/28/20218683오류 유형: 707. 중첩 가상화(Nested Virtualization) - The virtual machine could not be started because this platform does not support nested virtualization.
12578정성태3/27/20219017개발 환경 구성: 560. Docker Desktop for Windows 기반의 Kubernetes 구성 (2) - WSL 2 인스턴스에 kind가 구성한 k8s 서비스 위치
12577정성태3/26/202111081개발 환경 구성: 559. Docker Desktop for Windows 기반의 Kubernetes 구성 - WSL 2 인스턴스에 kind 도구로 k8s 클러스터 구성
12576정성태3/25/20218861개발 환경 구성: 558. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성 (2) - k8s 서비스 위치
12575정성태3/24/20217960개발 환경 구성: 557. Docker Desktop for Windows에서 DockerDesktopVM 기반의 Kubernetes 구성
... 31  32  33  34  35  36  37  38  39  40  [41]  42  43  44  45  ...