Configure the Windows Firewall to Allow SQL Server AccessConfigure the Windows Firewall to Allow SQL Server Access

이 항목은 다음에 적용됩니다. 예SQL Server(2016부터 시작)아니요Azure SQL 데이터베이스아니요Azure SQL 데이터 웨어하우스아니요병렬 데이터 웨어하우스THIS TOPIC APPLIES TO: yesSQL Server (starting with 2016)noAzure SQL DatabasenoAzure SQL Data Warehouse noParallel Data Warehouse

이전 버전의 SQL Server와 관련된 콘텐츠는 SQL Server 액세스를 허용하도록 Windows 방화벽 구성을 참조하세요.For content related to previous versions of SQL Server, see Configure the Windows Firewall to Allow SQL Server Access.

방화벽 시스템은 컴퓨터 리소스에 대한 무단 액세스를 방지합니다.Firewall systems help prevent unauthorized access to computer resources. 방화벽을 설정하고 올바르게 구성하지 않으면 SQL ServerSQL Server 에 대한 연결 시도가 차단될 수 있습니다.If a firewall is turned on but not correctly configured, attempts to connect to SQL ServerSQL Server might be blocked.

방화벽을 통해 SQL ServerSQL Server의 인스턴스에 액세스하려면 SQL ServerSQL Server를 실행하는 컴퓨터에서 방화벽을 구성해야 합니다.To access an instance of the SQL ServerSQL Server through a firewall, you must configure the firewall on the computer that is running SQL ServerSQL Server. 방화벽은 MicrosoftMicrosoft Windows의 구성 요소입니다.The firewall is a component of MicrosoftMicrosoft Windows. 다른 회사의 방화벽도 설치할 수 있습니다.You can also install a firewall from another company. 이 항목에서는 Windows 방화벽의 구성 방법에 대해 설명하지만 기본 원칙은 다른 방화벽 프로그램에도 적용됩니다.This topic discusses how to configure the Windows firewall, but the basic principles apply to other firewall programs.

참고

이 항목에서는 방화벽 구성의 개요를 제공하고 SQL ServerSQL Server 관리자에게 유용한 정보를 요약하여 설명합니다.This topic provides an overview of firewall configuration and summarizes information of interest to a SQL ServerSQL Server administrator. 방화벽에 대한 자세한 내용과 권위 있는 방화벽 정보를 보려면 고급 보안이 설정된 Windows 방화벽 및 IPsec를 참조하세요.For more information about the firewall and for authoritative firewall information, see the firewall documentation, such as Windows Firewall with Advanced Security and IPsec.

제어판의 Windows 방화벽 항목과 고급 보안이 설정된 Windows 방화벽 MMC(Microsoft Management Console) 스냅인에 익숙한 사용자, 그리고 구성해야 할 방화벽 설정을 알고 있는 사용자는 다음 목록에 있는 항목으로 바로 이동할 수 있습니다.Users familiar with the Windows Firewall item in Control Panel and with the Windows Firewall with Advanced Security Microsoft Management Console (MMC) snap-in and who know which firewall settings they want to configure can move directly to the topics in the following list:

기본 방화벽 정보 Basic Firewall Information

방화벽은 들어오는 패킷을 검사하고 규칙 집합과 이 패킷을 비교합니다.Firewalls work by inspecting incoming packets, and comparing them against a set of rules. 규칙에서 허용하는 패킷이면 방화벽은 추가 처리를 위한 TCP/IP 프로토콜로 이 패킷을 전달합니다.If the rules allow the packet, the firewall passes the packet to the TCP/IP protocol for additional processing. 규칙에서 허용하지 않는 패킷이면 방화벽은 이 패킷을 삭제하고 로깅이 설정된 경우 방화벽 로깅 파일에 항목을 작성합니다.If the rules do not allow the packet, the firewall discards the packet and, if logging is enabled, creates an entry in the firewall logging file.

허용된 트래픽 목록은 다음 방식 중 하나로 채워집니다.The list of allowed traffic is populated in one of the following ways:

  • 방화벽이 설정된 컴퓨터에서 통신을 시작하면 방화벽은 목록에 항목을 만들어 응답이 허용되도록 합니다.When the computer that has the firewall enabled initiates communication, the firewall creates an entry in the list so that the response is allowed. 들어오는 응답은 컴퓨터에서 요청한 트래픽으로 간주되며 이에 대한 사용자 구성은 필요 없습니다.The incoming response is considered solicited traffic and you do not have to configure this.

  • 관리자가 방화벽에 대한 예외를 구성합니다.An administrator configures exceptions to the firewall. 이를 통해 컴퓨터에서 실행 중인 지정된 프로그램에 대한 액세스 또는 컴퓨터의 지정된 연결 포트에 대한 액세스를 허용할 수 있습니다.This allows either access to specified programs running on your computer, or access to specified connection ports on your computer. 이 경우 컴퓨터는 서버, 수신기 또는 피어로 작동할 때 요청하지 않은 트래픽의 수신을 허용합니다.In this case, the computer accepts unsolicited incoming traffic when acting as a server, a listener, or a peer. SQL ServerSQL Server에 연결하려면 이 유형의 구성을 완료해야 합니다.This is the type of configuration that must be completed to connect to SQL ServerSQL Server.

    방화벽 전략 선택은 단순히 특정 포트를 열거나 닫을지를 결정하는 것 이상으로 복잡한 과정입니다.Choosing a firewall strategy is more complex than just deciding if a given port should be open or closed. 기업에 맞는 방화벽 전략을 설계할 때는 사용 가능한 모든 규칙과 구성 옵션을 고려해야 합니다.When designing a firewall strategy for your enterprise, make sure that you consider all the rules and configuration options available to you. 이 항목에서는 방화벽에 사용할 수 있는 모든 옵션에 대해 설명하지는 않습니다.This topic does not review all the possible firewall options. 자세한 내용을 보려면 다음 문서를 참조하세요.We recommend that you review the following documents:

    고급 보안이 포함된 Windows 방화벽 시작 가이드Windows Firewall with Advanced Security Getting Started Guide

    고급 보안이 설정된 Windows 방화벽 디자인 지침(Windows Firewall with Advanced Security Design Guide)Windows Firewall with Advanced Security Design Guide

    서버 및 도메인 격리 소개(Introduction to Server and Domain Isolation)Introduction to Server and Domain Isolation

기본 방화벽 설정 Default Firewall Settings

방화벽 구성을 계획하는 첫째 단계는 운영 체제의 현재 방화벽 상태를 확인하는 것입니다.The first step in planning your firewall configuration is to determine the current status of the firewall for your operating system. 운영 체제를 이전 버전에서 업그레이드한 경우 이전 버전의 방화벽 설정이 그대로 남아 있을 수 있습니다.If the operating system was upgraded from a previous version, the earlier firewall settings may have been preserved. 또한 다른 관리자나 도메인의 그룹 정책에 의해 방화벽 설정이 변경되었을 수도 있습니다.Also, the firewall settings could have been changed by another administrator or by a Group Policy in your domain.

참고

방화벽을 켜면 파일 및 인쇄 공유와 같이 이 컴퓨터에 액세스하는 다른 프로그램과 원격 데스크톱 연결이 영향을 받습니다.Turning on the firewall will affect other programs that access this computer, such as file and print sharing, and remote desktop connections. 관리자는 방화벽 설정을 조정하기 전에 컴퓨터에서 실행 중인 모든 응용 프로그램을 고려해야 합니다.Administrators should consider all applications that are running on the computer before adjusting the firewall settings.

방화벽 구성 프로그램 Programs to Configure the Firewall

Microsoft Management Console 또는 netsh를 사용하여 Windows 방화벽 설정을 구성합니다.Configure the Windows Firewall settings with either Microsoft Management Console or netsh.

다음에서 사용하는 포트 SQL ServerSQL ServerPorts Used By SQL ServerSQL Server

다음 표를 통해 SQL ServerSQL Server에서 사용하는 포트를 확인할 수 있습니다.The following tables can help you identify the ports being used by SQL ServerSQL Server.

Ports Used By the Database Engine Ports Used By the Database Engine

다음 표에서는 데이터베이스 엔진Database Engine에서 자주 사용하는 포트를 보여 줍니다.The following table lists the ports that are frequently used by the 데이터베이스 엔진Database Engine.

시나리오Scenario 포트Port 주석Comments
SQL ServerSQL Server 기본 인스턴스 default instance running over TCP TCP 포트 1433TCP port 1433 방화벽에서 허용되는 가장 일반적인 포트입니다.This is the most common port allowed through the firewall. 기본 데이터베이스 엔진Database Engine설치에 대한 일상적인 연결 또는 컴퓨터에서 실행 중인 유일한 인스턴스인 명명된 인스턴스에 적용됩니다.It applies to routine connections to the default installation of the 데이터베이스 엔진Database Engine, or a named instance that is the only instance running on the computer. 명명된 인스턴스에는 특별 고려 사항이 있습니다.(Named instances have special considerations. 이 항목의 뒷부분에 나오는 동적 포트 를 참조하세요.See Dynamic Ports later in this topic.)
SQL ServerSQL Server 명명된 인스턴스 named instances in the default configuration TCP 포트는 데이터베이스 엔진Database Engine 이 시작할 때 결정되는 동적 포트입니다.The TCP port is a dynamic port determined at the time the 데이터베이스 엔진Database Engine starts. 아래 동적 포트섹션의 설명을 참조하세요.See the discussion below in the section Dynamic Ports. 명명된 인스턴스를 사용할 경우 SQL ServerSQL Server Browser 서비스에 UDP 포트 1434가 필요할 수 있습니다.UDP port 1434 might be required for the SQL ServerSQL Server Browser Service when you are using named instances.
SQL ServerSQL Server 명명된 인스턴스 named instances when they are configured to use a fixed port 관리자가 구성한 포트 번호입니다.The port number configured by the administrator. 아래 동적 포트섹션의 설명을 참조하세요.See the discussion below in the section Dynamic Ports.
관리자 전용 연결Dedicated Admin Connection 기본 인스턴스에 대한 TCP 포트 1434.TCP port 1434 for the default instance. 다른 포트는 명명된 인스턴스에 사용됩니다.Other ports are used for named instances. 오류 로그에서 포트 번호를 확인하세요.Check the error log for the port number. 기본적으로 DAC(관리자 전용 연결)에 대한 원격 연결은 설정되지 않습니다.By default, remote connections to the Dedicated Administrator Connection (DAC) are not enabled. 원격 DAC를 설정하려면 노출 영역 구성 패싯을 사용하세요.To enable remote DAC, use the Surface Area Configuration facet. 자세한 내용은 Surface Area Configuration을 참조하세요.For more information, see Surface Area Configuration.
SQL ServerSQL Server Browser 서비스 Browser service UDP 포트 1434UDP port 1434 SQL ServerSQL Server Browser 서비스는 명명된 인스턴스에 대한 들어오는 연결을 수신하고 이 명명된 인스턴스에 해당하는 TCP 포트 번호를 클라이언트에 제공합니다.The SQL ServerSQL Server Browser service listens for incoming connections to a named instance and provides the client the TCP port number that corresponds to that named instance. 일반적으로 SQL ServerSQL Server Browser 서비스는 데이터베이스 엔진Database Engine 의 명명된 인스턴스가 사용될 때마다 시작됩니다.Normally the SQL ServerSQL Server Browser service is started whenever named instances of the 데이터베이스 엔진Database Engine are used. 명명된 인스턴스의 특정 포트에 연결되도록 클라이언트를 구성한 경우 SQL ServerSQL Server Browser 서비스를 시작할 필요가 없습니다.The SQL ServerSQL Server Browser service does not have to be started if the client is configured to connect to the specific port of the named instance.
SQL ServerSQL Server 인스턴스 instance running over an HTTP endpoint. HTTP 끝점을 만들 때 지정할 수 있습니다.Can be specified when an HTTP endpoint is created. 기본값은 CLEAR_PORT 트래픽의 경우 TCP 포트 80이고, SSL_PORT 트래픽의 경우 443입니다.The default is TCP port 80 for CLEAR_PORT traffic and 443 for SSL_PORT traffic. URL을 통한 HTTP 연결에 사용됩니다.Used for an HTTP connection through a URL.
SQL ServerSQL Server 기본 인스턴스 default instance running over an HTTPS endpoint. TCP 포트 443TCP port 443 URL을 통한 HTTPS 연결에 사용됩니다.Used for an HTTPS connection through a URL. HTTPS는 SSL(Secure Sockets Layer)을 사용하는 HTTP 연결입니다.HTTPS is an HTTP connection that uses secure sockets layer (SSL).
Service BrokerService Broker TCP 포트 4022.TCP port 4022. 사용되는 포트를 확인하려면 다음 쿼리를 실행합니다.To verify the port used, execute the following query:

SELECT name, protocol_desc, port, state_desc

FROM sys.tcp_endpoints

WHERE type_desc = 'SERVICE_BROKER'
SQL ServerSQL Server Service BrokerService Broker에 대한 기본 포트는 없지만 이는 온라인 설명서 예에서는 이 구성이 일반적으로 사용됩니다.There is no default port for SQL ServerSQL Server Service BrokerService Broker, but this is the conventional configuration used in Books Online examples.
데이터베이스 미러링Database Mirroring 관리자가 선택한 포트입니다.Administrator chosen port. 포트를 확인하려면 다음 쿼리를 실행합니다.To determine the port, execute the following query:

SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints

WHERE type_desc = 'DATABASE_MIRRORING'
데이터베이스 미러링에 대한 기본 포트는 없지만 온라인 설명서의 예에서는 TCP 포트 7022를 사용합니다.There is no default port for database mirroring however Books Online examples use TCP port 7022. 특히 자동 장애 조치(Failover)를 사용하는 보안 수준이 높은 모드에서는 사용 중인 미러링 끝점이 중단되지 않도록 하는 것이 매우 중요합니다.It is very important to avoid interrupting an in-use mirroring endpoint, especially in high-safety mode with automatic failover. 방화벽 구성으로 인해 쿼럼이 중단되면 안 됩니다.Your firewall configuration must avoid breaking quorum. 자세한 내용은 서버 네트워크 주소 지정(데이터베이스 미러링)을 참조하세요.For more information, see Specify a Server Network Address (Database Mirroring).
복제Replication SQL ServerSQL Server 에 대한 복제 연결에는 일반적인 데이터베이스 엔진Database Engine 포트(기본 인스턴스의 경우 TCP 포트 1433 등)가 사용됩니다.Replication connections to SQL ServerSQL Server use the typical regular 데이터베이스 엔진Database Engine ports (TCP port 1433 for the default instance, etc.)

복제 스냅숏을 위한 웹 동기화 및 FTP/UNC 액세스를 위해서는 방화벽에서 추가 포트를 열어야 합니다.Web synchronization and FTP/UNC access for replication snapshot require additional ports to be opened on the firewall. 복제는 초기 데이터 및 스키마를 다른 위치로 전송하기 위해 FTP(TCP 포트 21)를 사용하거나 HTTP(TCP 포트 80) 또는 파일 공유를 통해 동기화할 수 있습니다.To transfer initial data and schema from one location to another, replication can use FTP (TCP port 21), or sync over HTTP (TCP port 80) or File Sharing. 파일 공유에는 UDP 포트 137 및 138, TCP 포트 139가 사용됩니다(NetBIOS를 사용하는 경우).File sharing uses UDP port 137 and 138, and TCP port 139 if it using NetBIOS. 파일 공유에는 TCP 포트 445가 사용됩니다.File Sharing uses TCP port 445.
HTTP를 통한 동기화의 경우 복제는 IIS 끝점(포트를 구성할 수 있지만 기본 포트는 80)을 사용하지만 IIS 프로세스는 표준 포트(기본 인스턴스의 경우 1433)를 통해 백 엔드 SQL ServerSQL Server 에 연결합니다.For sync over HTTP, replication uses the IIS endpoint (ports for which are configurable but is port 80 by default), but the IIS process connects to the backend SQL ServerSQL Server through the standard ports (1433 for the default instance.

FTP를 사용한 웹 동기화 중에 FTP 전송은 구독자와 IIS 사이가 아닌 IIS와 SQL ServerSQL Server 게시자 사이에 이뤄집니다.During Web synchronization using FTP, the FTP transfer is between IIS and the SQL ServerSQL Server publisher, not between subscriber and IIS.
Transact-SQLTransact-SQL 디버거 debugger TCP 포트 135TCP port 135

포트 135에 대한 특별 고려 사항을 참조하세요.See Special Considerations for Port 135

IPsec 예외가 필요할 수도 있습니다.The IPsec exception might also be required.
Visual StudioVisual Studio를 사용 중인 경우 Visual StudioVisual Studio 호스트 컴퓨터에서 예외 목록에 Devenv.exe 를 추가하고 TCP 포트 135를 열어야 합니다.If using Visual StudioVisual Studio, on the Visual StudioVisual Studio host computer, you must also add Devenv.exe to the Exceptions list and open TCP port 135.

Management StudioManagement Studio를 사용 중인 경우 Management StudioManagement Studio 호스트 컴퓨터에서 예외 목록에 ssms.exe 를 추가하고 TCP 포트 135를 열어야 합니다.If using Management StudioManagement Studio, on the Management StudioManagement Studio host computer, you must also add ssms.exe to the Exceptions list and open TCP port 135. 자세한 내용은 TSQL 디버거를 실행하기 전에 방화벽 규칙 구성을 참조하세요.For more information, see Configure firewall rules before running the TSQL Debugger.

데이터베이스 엔진Database Engine에 대해 Windows 방화벽을 구성하는 단계별 지침은 [데이터베이스 엔진 액세스에 대한 Windows 방화벽 구성](../../database-engine/configure-windows/configure-a-windows-firewall-for-database-engine-access.md)을 참조하세요.For step by step instructions to configure the Windows Firewall for the 데이터베이스 엔진Database Engine, see Configure a Windows Firewall for Database Engine Access.

동적 포트 Dynamic Ports

기본적으로 명명된 인스턴스( SQL Server ExpressSQL Server Express포함)는 동적 포트를 사용합니다.By default, named instances (including SQL Server ExpressSQL Server Express) use dynamic ports. 즉, 데이터베이스 엔진Database Engine 이 시작될 때마다 사용 가능한 포트를 식별하고 해당 포트 번호를 사용합니다.That means that every time that the 데이터베이스 엔진Database Engine starts, it identifies an available port and uses that port number. 명명된 인스턴스가 설치된 데이터베이스 엔진Database Engine 의 유일한 인스턴스인 경우 보통 TCP 포트 1433을 사용합니다.If the named instance is the only instance of the 데이터베이스 엔진Database Engine installed, it will probably use TCP port 1433. 다른 데이터베이스 엔진Database Engine 인스턴스가 설치된 경우 이 인스턴스는 다른 TCP 포트를 사용합니다.If other instances of the 데이터베이스 엔진Database Engine are installed, it will probably use a different TCP port. 데이터베이스 엔진Database Engine 이 시작될 때마다 선택되는 포트가 변경될 수 있기 때문에 올바른 포트 번호에 대한 액세스가 가능하도록 방화벽을 구성하기가 어렵습니다.Because the port selected might change every time that the 데이터베이스 엔진Database Engine is started, it is difficult to configure the firewall to enable access to the correct port number. 따라서 방화벽을 사용하는 경우 매번 동일한 포트 번호를 사용하도록 데이터베이스 엔진Database Engine 을 다시 구성하는 것이 좋습니다.Therefore, if a firewall is used, we recommend reconfiguring the 데이터베이스 엔진Database Engine to use the same port number every time. 이러한 방식을 고정 포트 또는 정적 포트라고 합니다.This is called a fixed port or a static port. 자세한 내용은 특정 TCP 포트로 수신하도록 서버 구성(SQL Server 구성 관리자)을 참조하세요.For more information, see Configure a Server to Listen on a Specific TCP Port (SQL Server Configuration Manager).

고정 포트에서 수신하도록 명명된 인스턴스를 구성하는 또 다른 방법은 sqlservr.exe와 같은 SQL ServerSQL Server 프로그램에 대한 예외를 방화벽에서 만드는 것입니다( 데이터베이스 엔진Database Engine의 경우).An alternative to configuring a named instance to listen on a fixed port is to create an exception in the firewall for a SQL ServerSQL Server program such as sqlservr.exe (for the 데이터베이스 엔진Database Engine). 이 방법은 편리하지만 고급 보안이 설정된 Windows 방화벽 MMC 스냅인을 사용할 경우 인바운드 규칙 페이지의 로컬 포트 열에 포트 번호가 표시되지 않습니다.This can be convenient, but the port number will not appear in the Local Port column of the Inbound Rules page when you are using the Windows Firewall with Advanced Security MMC snap-in. 따라서 어떤 포트가 열려 있는지 감사하기가 더 어려워집니다.This can make it more difficult to audit which ports are open. 또 다른 고려 사항은 서비스 팩 또는 누적 업데이트로 인해 SQL ServerSQL Server 실행 파일에 대한 경로가 변경되어 방화벽 규칙이 무효화될 수 있다는 점입니다.Another consideration is that a service pack or cumulative update can change the path to the SQL ServerSQL Server executable which will invalidate the firewall rule.

고급 보안이 포함된 Windows 방화벽 항목을 사용하여 방화벽에 프로그램 예외를 추가하려면To add a program exception to the firewall using Windows Firewall with Advanced Security
  1. 시작 메뉴에서 wf.msc를 입력합니다.From the start menu, type wf.msc. 고급 보안이 포함된 Windows 방화벽을 클릭합니다.Click Windows Firewall with Advanced Security.

  2. 왼쪽 창에서 인바운드 규칙을 클릭합니다.In the left pane click Inbound rules.

  3. 오른쪽 창의 작업에서 새 규칙... 을 클릭합니다.In the right pane, under Actions click New rule.... 새 인바운드 규칙 마법사가 열립니다.New Inbound Rule Wizard opens.

  4. 규칙 유형에서 프로그램을 클릭합니다.On Rule type, click Program. 다음을 클릭합니다.Click Next.

  5. 프로그램에서 다음 프로그램 경로를 클릭합니다.On Program, click This program path. 찾아보기를 클릭하여 SQL Server의 인스턴스를 찾습니다.Click Browse to locate your instance of SQL Server. 이 프로그램을 sqlservr.exe라고 합니다.The program is called sqlservr.exe. 파일은 일반적으로 다음 위치에 있습니다.It is normally located at:

    C:\Program Files\Microsoft SQL Server\MSSQL13.<InstanceName>\MSSQL\Binn\sqlservr.exe

    다음을 클릭합니다.Click Next.

  6. 작업에서 연결 허용을 클릭합니다.On Action, click Allow the connection.

  7. 프로필에 세 개의 프로필을 모두 포함합니다.Profile, include all three profiles. 다음을 클릭합니다.Click Next.

  8. 이름에 규칙의 이름을 입력합니다.On Name, type a name for the rule. 마침을 클릭합니다.Click Finish.

끝점에 대한 자세한 내용은 여러 TCP 포트에서 수신하도록 데이터베이스 엔진 구성끝점 카탈로그 뷰(Transact-SQL)를 참조하세요.For more information about endpoints, see Configure the Database Engine to Listen on Multiple TCP Ports and Endpoints Catalog Views (Transact-SQL).

Analysis Services에서 사용하는 포트 Ports Used By Analysis Services

다음 표에서는 Analysis ServicesAnalysis Services에서 자주 사용하는 포트를 보여 줍니다.The following table lists the ports that are frequently used by Analysis ServicesAnalysis Services.

기능Feature 포트Port 주석Comments
Analysis ServicesAnalysis Services 기본 인스턴스에 대한 TCP 포트 2383TCP port 2383 for the default instance 기본 Analysis ServicesAnalysis Services인스턴스에 대한 표준 포트입니다.The standard port for the default instance of Analysis ServicesAnalysis Services.
SQL ServerSQL Server Browser 서비스 Browser service Analysis ServicesAnalysis Services 명명된 인스턴스에만 필요한 TCP 포트 2382TCP port 2382 only needed for an Analysis ServicesAnalysis Services named instance 포트 번호를 지정하지 않는 Analysis ServicesAnalysis Services 의 명명된 인스턴스에 대한 클라이언트 연결 요청은 SQL ServerSQL Server Browser에서 수신하는 포트인 포트 2382로 전달됩니다.Client connection requests for a named instance of Analysis ServicesAnalysis Services that do not specify a port number are directed to port 2382, the port on which SQL ServerSQL Server Browser listens. SQL ServerSQL Server Browser에서 해당 요청을 명명된 인스턴스가 사용하는 포트로 리디렉션합니다. Browser then redirects the request to the port that the named instance uses.
Analysis ServicesAnalysis Services - IIS/HTTP를 통해 사용하도록 구성 configured for use through IIS/HTTP

(PivotTable® 서비스는 HTTP 또는 HTTPS 사용)(The PivotTable® Service uses HTTP or HTTPS)
TCP 포트 80TCP port 80 URL을 통한 HTTP 연결에 사용됩니다.Used for an HTTP connection through a URL.
Analysis ServicesAnalysis Services - IIS/HTTPS를 통해 사용하도록 구성 configured for use through IIS/HTTPS

(PivotTable® 서비스는 HTTP 또는 HTTPS 사용)(The PivotTable® Service uses HTTP or HTTPS)
TCP 포트 443TCP port 443 URL을 통한 HTTPS 연결에 사용됩니다.Used for an HTTPS connection through a URL. HTTPS는 SSL(Secure Sockets Layer)을 사용하는 HTTP 연결입니다.HTTPS is an HTTP connection that uses secure sockets layer (SSL).

사용자가 IIS 및 인터넷을 통해 Analysis ServicesAnalysis Services 에 액세스하는 경우 IIS가 수신하고 있는 포트를 열고 클라이언트 연결 문자열에 해당 포트를 지정해야 합니다.If users access Analysis ServicesAnalysis Services through IIS and the Internet, you must open the port on which IIS is listening and specify that port in the client connection string. 이 경우 Analysis ServicesAnalysis Services에 직접 액세스하는 포트를 열 필요가 없습니다.In this case, no ports have to be open for direct access to Analysis ServicesAnalysis Services. 기본 포트 2389 및 포트 2382는 필요 없는 다른 모든 포트와 함께 제한해야 합니다.The default port 2389, and port 2382, should be restricted together with all other ports that are not required.

Analysis ServicesAnalysis Services에 대해 Windows 방화벽을 구성하는 단계별 지침은 [Analysis Services 액세스를 허용하도록 Windows 방화벽 구성](../../analysis-services/instances/configure-the-windows-firewall-to-allow-analysis-services-access.md)을 참조하세요.For step by step instructions to configure the Windows Firewall for Analysis ServicesAnalysis Services, see Configure the Windows Firewall to Allow Analysis Services Access.

Reporting Services에서 사용하는 포트 Ports Used By Reporting Services

다음 표에서는 Reporting ServicesReporting Services에서 자주 사용하는 포트를 보여 줍니다.The following table lists the ports that are frequently used by Reporting ServicesReporting Services.

기능Feature 포트Port 주석Comments
Reporting ServicesReporting Services 웹 서비스 Web Services TCP 포트 80TCP port 80 URL을 통한 Reporting ServicesReporting Services HTTP 연결에 사용됩니다.Used for an HTTP connection to Reporting ServicesReporting Services through a URL. 미리 구성된 규칙 World Wide Web 서비스(HTTP)는 사용하지 않는 것이 좋습니다.We recommend that you do not use the preconfigured rule World Wide Web Services (HTTP). 자세한 내용은 아래의 다른 방화벽 규칙과의 상호 작용 섹션을 참조하세요.For more information, see the Interaction with Other Firewall Rules section below.
Reporting ServicesReporting Services - HTTPS를 통해 사용하도록 구성 configured for use through HTTPS TCP 포트 443TCP port 443 URL을 통한 HTTPS 연결에 사용됩니다.Used for an HTTPS connection through a URL. HTTPS는 SSL(Secure Sockets Layer)을 사용하는 HTTP 연결입니다.HTTPS is an HTTP connection that uses secure sockets layer (SSL). 미리 구성된 규칙 보안 World Wide Web 서비스(HTTPS)는 사용하지 않는 것이 좋습니다.We recommend that you do not use the preconfigured rule Secure World Wide Web Services (HTTPS). 자세한 내용은 아래의 다른 방화벽 규칙과의 상호 작용 섹션을 참조하세요.For more information, see the Interaction with Other Firewall Rules section below.

Reporting ServicesReporting Services데이터베이스 엔진Database Engine 또는 Analysis ServicesAnalysis Services인스턴스에 연결되는 경우 이러한 서비스에 대해 적절한 포트를 열어야 합니다.When Reporting ServicesReporting Services connects to an instance of the 데이터베이스 엔진Database Engine or Analysis ServicesAnalysis Services, you must also open the appropriate ports for those services. Reporting ServicesReporting Services에 대해 Windows 방화벽을 구성하는 단계별 지침은 [보고서 서버 액세스를 위한 방화벽 구성](../../reporting-services/report-server/configure-a-firewall-for-report-server-access.md)을 참조하세요.For step-by-step instructions to configure the Windows Firewall for Reporting ServicesReporting Services, Configure a Firewall for Report Server Access.

Integration Services에서 사용하는 포트 Ports Used By Integration Services

다음 표에서는 Integration ServicesIntegration Services 서비스에서 사용하는 포트를 보여 줍니다.The following table lists the ports that are used by the Integration ServicesIntegration Services service.

기능Feature 포트Port 주석Comments
MicrosoftMicrosoft 원격 프로시저 호출(MS RPC) remote procedure calls (MS RPC)

Integration ServicesIntegration Services 런타임에 사용됩니다.Used by the Integration ServicesIntegration Services runtime.
TCP 포트 135TCP port 135

포트 135에 대한 특별 고려 사항을 참조하세요.See Special Considerations for Port 135
Integration ServicesIntegration Services 서비스는 포트 135에서 DCOM을 사용합니다.The Integration ServicesIntegration Services service uses DCOM on port 135. 서비스 제어 관리자는 포트 135를 사용하여 Integration ServicesIntegration Services 서비스 시작 및 중지, 실행 중인 서비스에 대한 제어 요청 전송과 같은 태스크를 수행합니다.The Service Control Manager uses port 135 to perform tasks such as starting and stopping the Integration ServicesIntegration Services service and transmitting control requests to the running service. 포트 번호는 변경할 수 없습니다.The port number cannot be changed.

이 포트는 Integration ServicesIntegration Services 또는 사용자 지정 응용 프로그램에서 Management StudioManagement Studio 서비스의 원격 인스턴스에 연결하는 경우에만 열면 됩니다.This port is only required to be open if you are connecting to a remote instance of the Integration ServicesIntegration Services service from Management StudioManagement Studio or a custom application.

Integration ServicesIntegration Services에 대해 Windows 방화벽을 구성하는 단계별 지침은 [Integration Services 서비스(SSIS 서비스)](../../integration-services/service/integration-services-service-ssis-service.md)를 참조하세요.For step-by-step instructions to configure the Windows Firewall for Integration ServicesIntegration Services, see Integration Services Service (SSIS Service).

추가 포트 및 서비스 Additional Ports and Services

다음 표에서는 SQL ServerSQL Server 에서 사용할 수 있는 포트 및 서비스를 보여 줍니다.The following table lists ports and services that SQL ServerSQL Server might depend on.

시나리오Scenario 포트Port 주석Comments
Windows Management InstrumentationWindows Management Instrumentation

WMI에 대한 자세한 내용은 WMI Provider for Configuration Management Concepts을 참조하세요.For more information about WMI, see WMI Provider for Configuration Management Concepts
WMI는 공유 서비스 호스트의 일부로 실행되며 포트는 DCOM을 통해 할당됩니다.WMI runs as part of a shared service host with ports assigned through DCOM. WMI는 TCP 포트 135를 사용 중일 수 있습니다.WMI might be using TCP port 135.

포트 135에 대한 특별 고려 사항을 참조하세요.See Special Considerations for Port 135
SQL ServerSQL Server 구성 관리자는 WMI를 사용하여 서비스를 나열하고 관리합니다. Configuration Manager uses WMI to list and manage services. 미리 구성된 규칙 그룹 WMI(Windows Management Instrumentation)를 사용하는 것이 좋습니다.We recommend that you use the preconfigured rule group Windows Management Instrumentation (WMI). 자세한 내용은 아래의 다른 방화벽 규칙과의 상호 작용 섹션을 참조하세요.For more information, see the Interaction with Other Firewall Rules section below.
MicrosoftMicrosoft Distributed Transaction Coordinator(MS DTC) Distributed Transaction Coordinator (MS DTC) TCP 포트 135TCP port 135

포트 135에 대한 특별 고려 사항을 참조하세요.See Special Considerations for Port 135
응용 프로그램에서 분산 트랜잭션을 사용하는 경우 MS DTC( MicrosoftMicrosoft Distributed Transaction Coordinator) 트래픽이 개별 MS DTC 인스턴스 간에, 그리고 MS DTC와 SQL ServerSQL Server등의 리소스 관리자 간에 전달될 수 있도록 방화벽을 구성해야 합니다.If your application uses distributed transactions, you might have to configure the firewall to allow MicrosoftMicrosoft Distributed Transaction Coordinator (MS DTC) traffic to flow between separate MS DTC instances, and between the MS DTC and resource managers such as SQL ServerSQL Server. 미리 구성된 Distributed Transaction Coordinator 규칙 그룹을 사용하는 것이 좋습니다.We recommend that you use the preconfigured Distributed Transaction Coordinator rule group.

별도의 리소스 그룹에 있는 전체 클러스터에 단일 공유 MS DTC가 구성된 경우 방화벽에 sqlservr.exe를 예외로 추가해야 합니다.When a single shared MS DTC is configured for the entire cluster in a separate resource group you should add sqlservr.exe as an exception to the firewall.
Management StudioManagement Studio의 찾아보기 단추를 클릭하면 UDP를 사용하여 SQL ServerSQL Server Browser 서비스에 연결됩니다.The browse button in Management StudioManagement Studio uses UDP to connect to the SQL ServerSQL Server Browser Service. 자세한 내용은 SQL Server Browser 서비스(데이터베이스 엔진 및 SSAS)를 참조하세요.For more information, see SQL Server Browser Service (Database Engine and SSAS). UDP 포트 1434UDP port 1434 UDP는 연결 없는 프로토콜입니다.UDP is a connectionless protocol.

방화벽에는 브로드캐스트(또는 멀티캐스트) UDP 요청에 대한 유니캐스트 응답과 관련하여 방화벽의 동작을 제어하는 INetFwProfile 인터페이스의 UnicastResponsesToMulticastBroadcastDisabled 속성 이라는 설정이 포함됩니다.The firewall has a setting, which is named UnicastResponsesToMulticastBroadcastDisabled Property of the INetFwProfile Interface which controls the behavior of the firewall with respect to unicast responses to a broadcast (or multicast) UDP request. 여기에는 두 가지 동작이 있습니다.It has two behaviors:

설정이 TRUE이면 브로드캐스트에 대한 유니캐스트 응답이 허용되지 않습니다.If the setting is TRUE, no unicast responses to a broadcast are permitted at all. 서비스 열거는 실패합니다.Enumerating services will fail.

설정이 FALSE(기본값)이면 유니캐스트 응답이 3초 동안 허용됩니다.If the setting is FALSE (default), unicast responses are permitted for 3 seconds. 이 시간 길이는 구성할 수 없습니다.The length of time is not configurable. 혼잡하거나 지연 시간이 긴 네트워크 또는 부하가 높은 서버의 경우 SQL ServerSQL Server 인스턴스를 열거하려고 시도하면 부분적인 목록만 반환되어 사용자에게 잘못된 정보를 줄 수 있습니다.in a congested or high-latency network, or for heavily loaded servers, tries to enumerate instances of SQL ServerSQL Server might return a partial list, which might mislead users.
IPsec 트래픽 IPsec traffic UDP 포트 500 및 UDP 포트 4500UDP port 500 and UDP port 4500 도메인 정책에 따라 IPSec을 통해 네트워크 통신을 수행해야 하는 경우 예외 목록에 UDP 포트 4500 및 UDP 포트 500도 추가해야 합니다.If the domain policy requires network communications to be done through IPsec, you must also add UDP port 4500 and UDP port 500 to the exception list. IPsec은 Windows 방화벽 스냅인의 새 인바운드 규칙 마법사 를 사용하는 옵션입니다.IPsec is an option using the New Inbound Rule Wizard in the Windows Firewall snap-in. 자세한 내용은 아래의 고급 보안이 포함된 Windows 방화벽 스냅인 사용 을 참조하세요.For more information, see Using the Windows Firewall with Advanced Security Snap-in below.
트러스트된 도메인에 Windows 인증 사용Using Windows Authentication with Trusted Domains 인증 요청을 허용하도록 방화벽을 구성해야 합니다.Firewalls must be configured to allow authentication requests. 자세한 내용은 도메인 및 트러스트를 위한 방화벽을 구성하는 방법을 참조하세요.For more information, see How to configure a firewall for domains and trusts.
SQL ServerSQL Server 및 Windows 클러스터링 and Windows Clustering 클러스터링을 위해서는 SQL ServerSQL Server와 직접 관련되지 않은 추가 포트가 필요합니다.Clustering requires additional ports that are not directly related to SQL ServerSQL Server. 자세한 내용은 클러스터 사용을 위한 네트워크 설정(Enable a network for cluster use)을 참조하세요.For more information, see Enable a network for cluster use.
HTTP 서버 API(HTTP.SYS)에 예약된 URL 네임스페이스URL namespaces reserved in the HTTP Server API (HTTP.SYS) 일반적으로 TCP 포트 80이지만 다른 포트로 구성할 수 있습니다.Probably TCP port 80, but can be configured to other ports. 자세한 내용은 HTTP 및 HTTPS 구성(Configuring HTTP and HTTPS)을 참조하세요.For general information, see Configuring HTTP and HTTPS. HttpCfg.exe를 사용한 HTTP.SYS 끝점 예약에 대한 SQL ServerSQL Server 관련 정보는 URL 예약 및 등록 정보(SSRS 구성 관리자)를 참조하세요.For SQL ServerSQL Server specific information about reserving an HTTP.SYS endpoint using HttpCfg.exe, see About URL Reservations and Registration (SSRS Configuration Manager).

포트 135에 대한 특별 고려 사항 Special Considerations for Port 135

TCP/IP 또는 UDP/IP를 전송 수단으로 하여 RPC를 사용하는 경우 인바운드 포트는 필요에 따라 시스템 서비스에 동적으로 할당되는 경우가 많습니다. 포트 1024보다 큰 TCP/IP 및 UDP/IP 포트가 사용됩니다.When you use RPC with TCP/IP or with UDP/IP as the transport, inbound ports are frequently dynamically assigned to system services as required; TCP/IP and UDP/IP ports that are larger than port 1024 are used. 이러한 포트를 비공식적으로 "임의 RPC 포트"라고 합니다.These are frequently informally referred to as "random RPC ports." 이 경우 RPC 클라이언트는 RPC 끝점 매퍼를 사용하여 서버에 할당된 동적 포트를 알려 줍니다.In these cases, RPC clients rely on the RPC endpoint mapper to tell them which dynamic ports were assigned to the server. 일부 RPC 기반 서비스의 경우 RPC가 포트를 동적으로 할당하도록 하는 대신 사용자가 직접 특정 포트를 구성할 수 있습니다.For some RPC-based services, you can configure a specific port instead of letting RPC assign one dynamically. 또한 서비스에 관계없이 RPC가 동적으로 할당하는 포트의 범위를 좁은 범위로 제한할 수도 있습니다.You can also restrict the range of ports that RPC dynamically assigns to a small range, regardless of the service. 포트 135는 많은 서비스에서 사용되기 때문에 악의적인 사용자로부터 자주 공격을 받습니다.Because port 135 is used for many services it is frequently attacked by malicious users. 포트 135를 열 때는 방화벽 규칙의 범위를 제한하는 것이 좋습니다.When opening port 135, consider restricting the scope of the firewall rule.

포트 135에 대한 자세한 내용은 다음을 참조하세요.For more information about port 135, see the following references:

다른 방화벽 규칙과의 상호 작용 Interaction with Other Firewall Rules

Windows 방화벽은 규칙 및 규칙 그룹을 사용하여 구성을 설정합니다.The Windows Firewall uses rules and rule groups to establish its configuration. 각 규칙 또는 규칙 그룹은 일반적으로 특정 프로그램이나 서비스와 연결되며, 이 프로그램 또는 서비스는 사용자 모르게 규칙을 수정하거나 삭제할 수 있습니다.Each rule or rule group is generally associated with a particular program or service, and that program or service might modify or delete that rule without your knowledge. 예를 들어 World Wide Web 서비스(HTTP)World Wide Web 서비스(HTTPS) 규칙 그룹은 IIS와 연결됩니다.For example, the rule groups World Wide Web Services (HTTP) and World Wide Web Services (HTTPS) are associated with IIS. 이러한 규칙을 사용하도록 설정하면 포트 80 및 443이 열리고 포트 80 및 443을 이용하는 SQL ServerSQL Server 기능이 작동합니다.Enabling those rules will open ports 80 and 443, and SQL ServerSQL Server features that depend on ports 80 and 443 will function if those rules are enabled. 그러나 IIS를 구성 중인 관리자가 이러한 규칙을 수정하거나 해제할 수 있습니다.However, administrators configuring IIS might modify or disable those rules. 따라서 SQL ServerSQL Server에 포트 80 또는 포트 443을 사용하는 경우 다른 IIS 규칙에 관계없이 자신이 원하는 포트 구성을 유지하는 고유한 규칙 또는 규칙 그룹을 만들어야 합니다.Therefore, if you are using port 80 or port 443 for SQL ServerSQL Server, you should create your own rule or rule group that maintains your desired port configuration independently of the other IIS rules.

고급 보안이 설정된 Windows 방화벽 MMC 스냅인은 적용 가능한 모든 허용 규칙에 일치하는 모든 트래픽을 허용합니다.The Windows Firewall with Advanced Security MMC snap-in allows any traffic that matches any applicable allow rule. 따라서 포트 80에 두 개의 규칙이 서로 다른 매개 변수를 사용하여 적용되는 경우 트래픽은 어느 한쪽의 규칙에만 일치하면 허용됩니다.So if there are two rules that both apply to port 80 (with different parameters), traffic that matches either rule will be permitted. 즉, 한 규칙은 로컬 서브넷에서 포트 80을 통한 트래픽을 허용하고 다른 규칙은 모든 주소의 트래픽을 허용한다면 결과적으로 트래픽의 출처에 관계없이 포트 80에 대한 모든 트래픽이 허용됩니다.So if one rule allows traffic over port 80 from local subnet and one rule allows traffic from any address, the net effect is that all traffic to port 80 is permitted regardless of the source. SQL ServerSQL Server에 대한 액세스를 효율적으로 관리하려면 관리자는 서버에 설정된 모든 방화벽 규칙을 정기적으로 검토해야 합니다.To effectively manage access to SQL ServerSQL Server, administrators should periodically review all firewall rules enabled on the server.

방화벽 프로필 개요 Overview of Firewall Profiles

방화벽 프로필에 대한 자세한 내용은 고급 보안이 포함된 Windows 방화벽 시작 가이드네트워크 위치 인식 호스트 방화벽섹션을 참조하세요.Firewall profiles are discussed in Windows Firewall with Advanced Security Getting Started Guide in the section Network location-aware host firewall. 요약하자면 운영 체제가 연결된 각 네트워크를 연결 상태, 연결 방식 및 범주에 따라 식별하고 기억합니다.To summarize, the operating systems identify and remember each of the networks to which they connect with regard to connectivity, connections, and category.

고급 보안이 설정된 Windows 방화벽에는 3개의 네트워크 위치 유형이 있습니다.There are three network location types in Windows Firewall with Advanced Security:

  • 도메인.Domain. Windows는 컴퓨터가 참여하고 있는 도메인의 도메인 컨트롤러에 대한 액세스를 인증할 수 있습니다.Windows can authenticate access to the domain controller for the domain to which the computer is joined.

  • 공용.Public. 도메인 네트워크 이외의 모든 네트워크는 처음에 공용 네트워크로 분류됩니다.Other than domain networks, all networks are initially categorized as public. 인터넷에 직접 연결되는 네트워크 또는 공항 및 커피숍과 같이 공개된 위치에 있는 네트워크는 공용으로 유지해야 합니다.Networks that represent direct connections to the Internet or are in public locations, such as airports and coffee shops should be left public.

  • 전용.Private. 사용자 또는 응용 프로그램에 의해 전용 네트워크로 식별되는 네트워크입니다.A network identified by a user or application as private. 트러스트된 네트워크만 전용 네트워크로 식별되어야 합니다.Only trusted networks should be identified as private networks. 홈 네트워크 또는 소규모 기업 네트워크를 전용 네트워크로 식별하는 경우가 많습니다.Users will likely want to identify home or small business networks as private.

    관리자는 서로 다른 방화벽 정책이 포함된 각 프로필을 사용하여 각 네트워크 위치 유형에 대한 프로필을 만들 수 있습니다.The administrator can create a profile for each network location type, with each profile containing different firewall policies. 항상 하나의 프로필만 적용됩니다.Only one profile is applied at any time. 프로필 순서는 다음과 같이 적용됩니다.Profile order is applied as follows:

  1. 컴퓨터가 멤버로 속해 있는 도메인에 대한 도메인 컨트롤러에 모든 인터페이스가 인증될 경우 도메인 프로필이 적용됩니다.If all interfaces are authenticated to the domain controller for the domain of which the computer is a member, the domain profile is applied.

  2. 모든 인터페이스가 도메인 컨트롤러에 인증되거나 전용 네트워크 위치로 분류되는 네트워크에 연결된 경우 전용 프로필이 적용됩니다.If all interfaces are either authenticated to the domain controller or are connected to networks that are classified as private network locations, the private profile is applied.

  3. 그렇지 않으면 공용 프로필이 적용됩니다.Otherwise, the public profile is applied.

    고급 보안이 설정된 Windows 방화벽 MMC 스냅인을 사용하여 모든 방화벽 프로필을 보고 구성할 수 있습니다.Use the Windows Firewall with Advanced Security MMC snap-in to view and configure all firewall profiles. 제어판의 Windows 방화벽 항목에서는 현재 프로필만 구성할 수 있습니다.The Windows Firewall item in Control Panel only configures the current profile.

제어판의 Windows 방화벽을 사용한 추가 방화벽 설정 Additional Firewall Settings Using the Windows Firewall Item in Control Panel

방화벽에 예외를 추가하여 특정 컴퓨터나 로컬 서브넷에서 들어오는 연결에 대해 포트 열기를 제한할 수 있습니다.Exceptions that you add to the firewall can restrict the opening of the port to incoming connections from specific computers or the local subnet. 포트 열기 범위에 대한 이러한 제한은 컴퓨터가 악의적인 사용자에게 노출되는 정도를 줄여줄 수 있는 권장되는 방법입니다.This restriction of the scope of the port opening can reduce how much your computer is exposed to malicious users, and is recommended.

참고

제어판의 Windows 방화벽 항목을 사용하면 현재 방화벽 프로필만 구성됩니다.Using the Windows Firewall item in Control Panel only configures the current firewall profile.

제어판의 Windows 방화벽 항목을 사용하여 방화벽 예외 범위를 변경하려면To change the scope of a firewall exception using the Windows Firewall item in Control Panel

  1. 제어판의 Windows 방화벽 항목에 있는 예외 탭에서 프로그램 또는 포트를 선택한 다음 속성 또는 편집을 클릭합니다.In the Windows Firewall item in Control Panel, select a program or port on the Exceptions tab, and then click Properties or Edit.

  2. 프로그램 편집 또는 포트 편집 대화 상자에서 범위 변경을 클릭합니다.In the Edit a Program or Edit a Port dialog box, click Change Scope.

  3. 다음 옵션 중 하나를 선택합니다.Choose one of the following options:

    • 모든 컴퓨터(인터넷의 컴퓨터를 포함)Any computer (including those on the Internet)

      이 옵션은 사용하지 않는 것이 좋습니다.Not recommended. 이 옵션을 사용하면 사용자의 컴퓨터를 식별할 수 있는 모든 컴퓨터가 지정된 프로그램 또는 포트에 연결할 수 있습니다.This will allow any computer that can address your computer to connect to the specified program or port. 인터넷의 익명 사용자에게 정보를 제공할 때는 이 설정이 필요할 수 있지만 악의적인 사용자에 대한 노출 위험도 높아집니다.This setting might be necessary to allow information to be presented to anonymous users on the internet, but increases your exposure to malicious users. 이 옵션을 설정하고 에지 통과 허용 옵션과 같은 NAT(네트워크 주소 변환) 통과를 허용할 경우 노출 위험이 더 높아질 수 있습니다.Your exposure can be further increased if you enable this setting and also allow Network Address Translation (NAT) traversal, such as the Allow edge traversal option.

    • 내 네트워크(서브넷)만My network (subnet) only

      모든 컴퓨터보다 안전한 설정입니다.This is a more secure setting than Any computer. 사용자 네트워크의 로컬 서브넷에 있는 컴퓨터만 프로그램 또는 포트에 연결할 수 있습니다.Only computers on the local subnet of your network can connect to the program or port.

    • 사용자 지정 목록:Custom list:

      사용자가 지정한 IP 주소의 컴퓨터만 연결할 수 있습니다.Only computers that have the IP addresses you list can connect. 이 옵션은 내 네트워크(서브넷)만보다 안전할 수 있지만 DHCP를 사용하는 클라이언트 컴퓨터의 IP 주소는 가끔 변경될 수 있습니다.This can be a more secure setting than My network (subnet) only, however, client computers using DHCP can occasionally change their IP address. 이 경우 연결이 허용된 컴퓨터가 연결하지 못하게 됩니다.Then the intended computer will not be able to connect. 또한 권한을 부여하지 않은 다른 컴퓨터가 목록에 있는 IP 주소를 획득하여 연결할 수 있습니다.Another computer, which you had not intended to authorize, might accept the listed IP address and then be able to connect. 사용자 지정 목록 옵션은 고정 IP 주소를 사용하도록 구성된 다른 서버를 나열하는 데는 적합하지만 IP 주소는 침입자의 스푸핑 공격을 받을 수 있습니다.The Custom list option might be appropriate for listing other servers which are configured to use a fixed IP address; however, IP addresses might be spoofed by an intruder. 방화벽 제한 규칙은 네트워크 인프라 자체의 보안 수준 내에서 보호 기능을 제공할 뿐입니다.Restricting firewall rules are only as strong as your network infrastructure.

고급 보안이 설정된 Windows 방화벽 스냅인 사용 Using the Windows Firewall with Advanced Security Snap-in

고급 보안이 포함된 Windows 방화벽 MMC 스냅인을 사용하여 추가 고급 방화벽 설정을 구성할 수 있습니다.Additional advanced firewall settings can be configured by using the Windows Firewall with Advanced Security MMC snap-in. 이 스냅인은 규칙 마법사를 포함하며 제어판의 Windows 방화벽 항목에는 제공되지 않는 추가 설정을 제공합니다.The snap-in includes a rule wizard and exposes additional settings that are not available in the Windows Firewall item in Control Panel. 여기에는 다음과 같은 설정이 포함됩니다.These settings include the following:

  • 암호화 설정Encryption settings

  • 서비스 제한Services restrictions

  • 컴퓨터 이름별 연결 제한Restricting connections for computers by name

  • 특정 사용자 또는 프로필에 대한 연결 제한Restricting connections to specific users or profiles

  • NAT(네트워크 주소 변환) 라우터를 우회하는 에지 통과 허용 트래픽Edge traversal allowing traffic to bypass Network Address Translation (NAT) routers

  • 아웃바운드 규칙 구성Configuring outbound rules

  • 보안 규칙 구성Configuring security rules

  • 들어오는 연결에 IPsec 요구Requiring IPsec for incoming connections

새 규칙 마법사를 사용하여 새 방화벽 규칙을 만들려면To create a new firewall rule using the New Rule wizard

  1. 시작메뉴에서 실행을 클릭한 다음 WF.msc를 입력하고 확인을 클릭합니다.On the Start menu, click Run, type WF.msc, and then click OK.

  2. 고급 보안이 포함된 Windows 방화벽의 왼쪽 창에서 인바운드 규칙을 마우스 오른쪽 단추로 클릭한 다음 새 규칙을 클릭합니다.In the Windows Firewall with Advanced Security, in the left pane, right-click Inbound Rules, and then click New Rule.

  3. 원하는 설정을 사용하여 새 인바운드 규칙 마법사 를 완료합니다.Complete the New Inbound Rule Wizard using the settings that you want.

방화벽 설정 문제 해결 Troubleshooting Firewall Settings

다음 도구 및 기술은 방화벽 문제를 해결하는 데 유용합니다.The following tools and techniques can be useful in troubleshooting firewall issues:

  • 유효 포트 상태는 포트와 관련된 모든 규칙의 합집합입니다.The effective port status is the union of all rules related to the port. 포트를 통한 액세스를 차단하려는 경우 해당 포트 번호가 포함된 모든 규칙을 검토하는 것이 좋습니다.When trying to block access through a port, it can be helpful to review all the rules which cite the port number. 이렇게 하려면 고급 보안이 설정된 Windows 방화벽 MMC 스냅인을 사용하여 포트 번호별로 인바운드 및 아웃바운드 규칙을 정렬합니다.To do this, use the Windows Firewall with Advanced Security MMC snap-in and sort the inbound and outbound rules by port number.

  • SQL ServerSQL Server 가 실행 중인 컴퓨터에서 활성 상태인 포트를 검토합니다.Review the ports that are active on the computer on which SQL ServerSQL Server is running. 이 검토 과정에는 수신하고 있는 TCP/IP 포트를 확인하는 단계와 포트 상태를 확인하는 단계도 포함됩니다.This review process includes verifying which TCP/IP ports are listening and also verifying the status of the ports.

    수신 대기 중인 포트를 확인하려면 netstat 명령줄 유틸리티를 사용합니다.To verify which ports are listening, use the netstat command-line utility. netstat 유틸리티는 활성 TCP 연결을 표시할 뿐 아니라 다양한 IP 통계와 정보도 표시합니다.In addition to displaying active TCP connections, the netstat utility also displays a variety of IP statistics and information.

    수신하고 있는 TCP/IP 포트를 나열하려면To list which TCP/IP ports are listening

    1. 명령 프롬프트 창을 엽니다.Open the Command Prompt window.

    2. 명령 프롬프트에서 netstat -n -a를 입력합니다.At the command prompt, type netstat -n -a.

      -n 스위치를 지정하면 netstat에서 활성 TCP 연결의 주소와 포트 번호를 숫자로 표시합니다.The -n switch instructs netstat to numerically display the address and port number of active TCP connections. -a 스위치를 지정하면 netstat 에서 컴퓨터가 수신 대기 중인 TCP 및 UDP 포트를 표시합니다.The -a switch instructs netstat to display the TCP and UDP ports on which the computer is listening.

  • PortQry 유틸리티를 사용하면 TCP/IP 포트 상태를 수신 대기 중, 수신 대기 중 아님 또는 필터링됨으로 보고할 수 있습니다.The PortQry utility can be used to report the status of TCP/IP ports as listening, not listening, or filtered. 필터링됨(filtered) 상태의 경우 포트가 수신 중일 수도 있고 수신 중이 아닐 수도 있습니다. 이 상태는 유틸리티가 포트로부터 응답을 수신하지 못했음을 나타냅니다. PortQry 유틸리티는 Microsoft 다운로드 센터에서 다운로드할 수 있습니다.(With a filtered status, the port might or might not be listening; this status indicates that the utility did not receive a response from the port.) The PortQry utility is available for download from the Microsoft Download Center.

관련 항목:See Also

Windows 서버 시스템의 서비스 개요 및 네트워크 포트 요구 사항 Service overview and network port requirements for the Windows Server system
방법: 방화벽 설정 구성(Azure SQL 데이터베이스) How to: Configure Firewall Settings (Azure SQL Database)