서버 운영/APM 서버 구축

버추얼박스의 어댑터에 브리지(Bridged Adpater) 네트워크 구축을 통한 가상머신(Virtualbox) 내 서버 외부접속

씨실과 날실 2021. 4. 14. 09:00

 

오래 전 외부에서 가상머신의 서버로 접속하는 네트워크를 구축하는 방법에 대해 글을 쓴 적이 있습니다.

근래 서버 구축에 대한 집중적인 연재 작업을 진행하면서 이 글을 좀 더 보강할 필요가 있다는 생각이 들었습니다. 전에는 실무적인 내용에 치중했다면 이번에는 기초 이론도 추가하고 외부와 가상 머신 내 서버 간의 연결 네트워크 구축 방법도 보다 상세하게 다루고자 합니다.

 

이전 연재까지 저는 호스트와 가상머신의 게스트 간의 네트워크 구축과 이를 통한 실무 작업 방법에 대해 연재한 적이 있습니다.

사실 위 링크의 포스팅 내용들은 사용자에게 극적인 생산성 효율을 안겨 주지 않습니다. 어차피 동일한 PC 앞에서 작업한다는 점에서 호스트에서 호스트 네트워크를 통해 가상머신 내 게스트 시스템의 작업을 하나 구동된 가상머신에서 직접 작업하나 큰 차이를 보이지 않으며 오히려 번잡스런 단계만 추가된 것이기 때문입니다.

 

그럼에도 불구하고 이러한 과정을 연재한 이유는 한 대의 컴퓨터 안에서 마치 서버와 클라이언트 간 네트워크 연결 구성과 실무 작업 연습을 해볼 수 있기 때문입니다. 이러한 작업과 연습을 통해 네트워크에 대한 최소한의 이해와 자신의 작업에 필요한 클라이언트 프로그램의 연습을 수행해볼 수 있습니다.

 

그러나 우리가 서버를 구축하는 이유는 클라이언트 PC를 통해  물리적을 멀리 떨어져 있는 서버에 접속, 통신하여 원하는 작업을 하기 위함입니다. 그런데 실제로 그러한 환경을 구축하기 위해서는 정말 많은 시간과 비용이 듭니다.

 

서버 구축의 초보자라면 실제로 서비스를 제공할 서버를 구축하기 전에 간단하게 테스트용 서버를 구축해봄으로써 지식을 축적하고 관리자가 맞닿뜨리게 될 각종 문제들을 확인하여 해결책을 찾을 필요가 있는데 이런 테스트용 서버를 구축하기 위해 시간과 비용을 들인다는 것은 과도한 감이 없지 않습니다.

이때 가상머신에서 서버를 구축하고 외부에서 접속 및 작업 테스트하여 실제 서버 구축에 대비할 수 있습니다.

 

즉 이 연재는 실제로 서버 구축을 준비하거나 또는 그에 대한 공부를 하고자 하는 초심자들에게 자신도 할 수 있다는 자신감을 불어 넣어주고 네트워크에 대한 기본적인 이해를 단순한 이론이 아니라 실제로 작업해보면서 익히게 하고자 하는 것에 그 목적이 있습니다.

 

 


 

실습할 네트워크 구축의 네트워크 연결 흐름

NAT 네트워크 연결 흐름

외부 클라이언트 컴퓨터

↑↓

공유기

↑↓

호스트 PC

↑↓

버추얼박스

↑↓

가상머신 내 서버

우리가 이전에 버추얼박스 가상머신을 네트워크 어댑터 방식 중 NAT을 이용해 서버를 구축, 외부와 네트워크를 연결하는 흐름은 위와 같습니다.

 

그러나 이번에 우리가 구축하는 네트워크의 논리적 흐름은 아래와 같습니다.

Bridged Adapter 네트워크 연결 흐름

외부 클라이언트 컴퓨터

(공인 아이피와 개방된 포트)

↑↓

공유기

(사설 아이피 192.168.xxx.xxx와 개방된 포트)

↑↓

가상머신 내 서버

(공유기에 의해 할당된 (사설 아이피 192.168.xxx.xxx와 개방된 포트)

이렇게 흐름이 NAT 방식에 비해 굉장히  단순화 되었습니다.

 

버추얼박스는 네트워크 어댑터로 총 7가지를 지원하고 있습니다만 우리가 눈여겨 볼 네트워크 어댑터는 NAT과 Bridged Adapter입니다. 이 두 어댑터의 차이를 간단히 설명하면 다음과 같습니다.

 

NAT은 버추얼박스가 설치되어 있는 호스트 PC가 공유기 역할을 하여 가상머신에 IP주소를 할당하는 방식이라면,

Bridged Adapter는 실제 공유기로부터 가상머신에 IP 주소를 할당받기 때문에 호스트 PC와 동일한 네트워크 대역의 IP 주소를 받습니다.

 

따라서 외부와 연결되는 네트워크를 구축할 땐 NAT보다 Bridged Adapter가 더 간편합니다. Bridged Adapter는 가상머신 차원에서의 별도의 포트 포워딩 작업이 필요 없으며 고급 기능도 지원합니다.

 

공인 아이피(IP) 주소 확인

외부 접속 설정을 위해서 가장 먼저 할 일은 서버의 공인 IP 주소를 확인하는 것입니다. 우리는 일반 컴퓨터(PC)에 가상머신을 설치, 그 안에 서버를 구축한 것이므로 가상머신을 설치한 컴퓨터의 공인 IP 주소를 확인해야 합니다.
공인 IP주소를 확인하는 가장 쉬운 방법은 네이버나 다음 등 포털 및 검색 사이트의 검색창에 IP 주소 확인을 입력하여 검색하는 것입니다. 자기 컴퓨터에 할당된 공인 IP 주소를 확인할 수 있습니다. 이 주소를 잘 기억해둡니다.

 

호스트 PC 사설 아이피(IP) 주소 확인

우리는 인터넷 회선을 컴퓨터 랜카드에 바로 연결하지 않고 공유기를 통해 사설 아이피를 할당받아 네트워크를 구축, 사용합니다.

윈도에서 이 사설 아이피를 확인하려면 명령프롬프트(cmd)에서 ipconfig 명령을 입력하면 됩니다.

Microsoft Windows [Version 10.0.19042.867]
(c) 2020 Microsoft Corporation. All rights reserved.

C:\Users\admin>ipconfig

Windows IP 구성


이더넷 어댑터 VirtualBox Host-Only Network:

   연결별 DNS 접미사. . . . :
   링크-로컬 IPv6 주소 . . . . : xxxx::xxxx:xxxx:xxxx:xxxx%xx
   IPv4 주소 . . . . . . . . . : 192.168.56.1
   서브넷 마스크 . . . . . . . : 255.255.255.0
   기본 게이트웨이 . . . . . . :

무선 LAN 어댑터 Wi-Fi:

   미디어 상태 . . . . . . . . : 미디어 연결 끊김
   연결별 DNS 접미사. . . . :

무선 LAN 어댑터 로컬 영역 연결* 2:

   미디어 상태 . . . . . . . . : 미디어 연결 끊김
   연결별 DNS 접미사. . . . :

무선 LAN 어댑터 로컬 영역 연결* 4:

   미디어 상태 . . . . . . . . : 미디어 연결 끊김
   연결별 DNS 접미사. . . . :

무선 LAN 어댑터 로컬 영역 연결* 5:

   미디어 상태 . . . . . . . . : 미디어 연결 끊김
   연결별 DNS 접미사. . . . :

이더넷 어댑터 이더넷:

   연결별 DNS 접미사. . . . :
   링크-로컬 IPv6 주소 . . . . : xxxx::xxxx:xxxx:xxxx:xxxx%xx
   IPv4 주소 . . . . . . . . . : 192.168.xxx.xxx
   서브넷 마스크 . . . . . . . : 255.255.255.0
   기본 게이트웨이 . . . . . . : 192.168.xxx.xxx

C:\Users\admin>

우리가 알 필요 있는 IP 구성은 이더넷 어댑터 VirtualBox Host-Only Network와 이더넷 어댑터 이더넷의 IPv4 주소입니다.

버추얼박스 가상머신의 네트워크 구성 변경(NAT → Bridged Adapter)

 

기존 서버 구축 연재는 호스트와 게스트 간 네트워크 구축을 위한 네트워크 구성으로 기본값인 NAT을 이용했습니다.

그러나 실제로 외부 네트워크에서 가상머신의 서버에 연결하도록 설정하기 위해서는 이 가상머신의 네트워크 구성을 다른 것으로 바꿔주어야 합니다.

이전 포스팅에서는 NAT으로 구축했었는데 어떤 이유에선지 재현이 되지 않아 다른 방식(Briged Adapter)으로 외부 접속을 구축하는 방식을 연재합니다.

 

네트워크 어댑터 구성을 위 그림과 같이 어댑터에 브리지(Bridged Adapter)로 바꿔줍니다. 그러면 고급 항목의 포트포워디 설정 버튼이 비활성되는 것을 확인할 수 있습니다.

 

확인버튼을 눌러 가상머신 설정을 저장해줍니다.

 

네트워크 어댑터에 대한 자세한 설명은 아래 링크를 참고하시기 바랍니다.

 

가상머신 내 게스트 시스템의 네트워크 구성 확인

가상머신을 구동해 아이피 구성을 확인합니다.

study@study-VirtualBox:~$ ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 08:00:27:3a:59:bd brd ff:ff:ff:ff:ff:ff
    inet 192.168.200.195/24 brd 192.168.200.255 scope global dynamic noprefixroute enp0s3
       valid_lft 3795sec preferred_lft 3795sec
    inet6 fe80::6242:d94d:ccf2:fd1b/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
study@study-VirtualBox:~$ 

IP 두 개가 구성된 것을 확인할 수 있습니다.

하나는 시스템 자기자신을 가리키는 Loopback IP인 127.0.0.1이고 다른 하나는 버추얼박스 가상머신의 Bridged Adapter 네트워크 구성으로 생성된 이더넷 네트워크 enp0s3의 사설 IP 192.168.xxx.xxx입니다.

 

참고로 위 명령은 리눅스에서 시스템에 구축된 IP 주소를 확인하는 기본 명령어입니다.

웹을 돌아다녀보면 이 명령보다는 ifconfig을 더 많이 사용하고 있음을 알 수 있습니다. 그러나 이 명령은 기본 명령어는 아닙니다. 데비안/우분투 계열의 경우 net-tools 패키지를 설치해야 사용할 수 있는 명령어입니다.

그럼에도 불구하고 웹에서 많은 작성자들이 이 ifconfig 명령어를 더 많이 언급하는 이유는 해당 글을 방문하는 이들의 대다수가 서버 관리자 또는 서버 학습자인 경우가 많아 기본적으로 net-tools 패키지가 설치되어 있는 경우가 많기 때문입니다.

여러분들이 서버를 구축, 운용하신다면 이 net-tools 패키지는 필수이고, 서버 관리자가 아니더라도 서버를 공부하시고자 한다면  net-tools 패키지를 설치하실 것을 권장합니다.

 

study@study-VirtualBox:~$ ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.xxx.xxx  netmask 255.255.255.0  broadcast 192.168.xxx.xxx
        inet6 xxxx::xxxx:xxxx:xxxx:xxxx  prefixlen 64  scopeid 0x20<link>
        ether xx:xx:xx:xx:xx:xx  txqueuelen 1000  (Ethernet)
        RX packets 946  bytes 127846 (127.8 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 400  bytes 44746 (44.7 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 194  bytes 16994 (16.9 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 194  bytes 16994 (16.9 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

study@study-VirtualBox:~$ 

ifconfig명령을 입력하면 위와 같은 내용을 출력합니다.

Windows에서는 ipconfig명령으로 유사한 정보를 하ㅗㄱ인할 수 있습니다.

 

어떤 명령을 사용하든 192.168로 시작하는 enp0sN의 IP 주소를 확인합니다.

 

자 그럼 이제 우리는 총 다섯 가지의 IP주소를 확인했습니다.

사용자가 확인한 IP 주소 종류

공인아이피 주소 :

버추얼박스 Host-Only 네트워크 주소 : 192.168.56.1(기본값)

공유기를 통해 할당받은 PC의 이더넷 사설 아이피 주소 : 192.168.xxx.xxx

Loopback : 127.0.0.1

가상머신 내 리눅스의 enp0s3 주소 : 192.168.xxx.xxx

 

가상머신 내 서버 구동

이제 서버를 실행합니다. 일반적으로 아파치등 서버가 설치가 되면 리눅스가 부팅될 때마다 자동으로 실행되도록 기본 설정되어 있으므로 크게 신경쓰지 않으셔도 됩니다.

 

서버의 방화벽 설정값 확인 및 각 서버 구동 여부 확인

포트 개방 여부 확인

서버의 방화벽 프로그램에서 포트 개방 여부를 확인합니다.

study@study-VirtualBox:~$ sudo ufw status
[sudo] study의 암호: 
상태: 활성

목적                         동작          출발
--                         --          --
Apache Full                ALLOW       Anywhere                  
22/tcp                     ALLOW       Anywhere                  
3306/tcp                   ALLOW       Anywhere                  
21/tcp                     ALLOW       Anywhere                  
Apache Full (v6)           ALLOW       Anywhere (v6)             
22/tcp (v6)                ALLOW       Anywhere (v6)             
3306/tcp (v6)              ALLOW       Anywhere (v6)             
21/tcp (v6)                ALLOW       Anywhere (v6)             

study@study-VirtualBox:~$ sudo ufw status verbose
상태: 활성
로깅: on (low)
기본 설정: deny (내부로 들어옴), allow (외부로 나감), disabled (라우팅 된)
새 프로필: skip

목적                         동작          출발
--                         --          --
80,443/tcp (Apache Full)   ALLOW IN    Anywhere                  
22/tcp                     ALLOW IN    Anywhere                  
3306/tcp                   ALLOW IN    Anywhere                  
21/tcp                     ALLOW IN    Anywhere                  
80,443/tcp (Apache Full (v6)) ALLOW IN    Anywhere (v6)             
22/tcp (v6)                ALLOW IN    Anywhere (v6)             
3306/tcp (v6)              ALLOW IN    Anywhere (v6)             
21/tcp (v6)                ALLOW IN    Anywhere (v6)             

study@study-VirtualBox:~$ 

 

만약 포트가 열리지 않은 것들이 있다면 아래 링크를 참고하여 포트를 열어줍니다.

링크

 

 

각 서비스(서버) 구동 여부 확인

Apache2 서버

study@study-VirtualBox:~$ sudo systemctl status apache2

 

openssh 서버

study@study-VirtualBox:~$ sudo systemctl status sshd.service

 

vsftp 서버

study@study-VirtualBox:~$ sudo systemctl status vsftpd

 

MySQL/MariaDB 서버

study@study-VirtualBox:~$ sudo systemctl status mysqld

 

만약 구동이 안되는 것들이 있다면 아래 명령어로 구동해줍니다.

$ sudo systemctl start 서비스명

 

공유기 포워딩

이제 공유기 관리 페이지에 접속하여 포트포워딩 설정을 해줄 차례입니다.

가정 내 컴퓨터는 이제 기본적으로 공유기가 설치되어 있는 것이 대부분이고 인터넷 회선이 직접 컴퓨터 본체에 연결된 경우는 드물 것입니다.

 

공유기 설정에 접속하는 주소는 회사마다 다릅니다. 공유기 설정 접속 주소와 그 설정 방법에 대한 자세한 설명은 각 공유기 출시 회사의 공식 사이트에 올라가 있는 도움말과 각 공유기 모델별 설명서를 먼저 참고하시고 그외에 공유기 설정 방법에 대해 자세히 설명해주신 많은 분들의 블로그 글들을 참고하시기 바랍니다.

링크

참고로 위 주소는 공유기 제조사별 관리 페이지 접속 주소와 관리자 아이디, 초기 비밀번호, 포트포워딩 메뉴 경로입니다.

 

공유기 포트포워딩 설정

공유기 제조사가 다르더라도 공유기 포트포워딩 설정 방법은 대동소이하므로 아래 과정을 차근차근 밟아 주시면 됩니다.

 

공유기 관리 페이지에 접속

먼저 공유기 설정 주소에 접속합니다.

☞ 보통 192.168으로 시작하게 될겁니다.

 

관리 페이지 로그인

아이디와 비밀번호를 입력해 설정화면으로 들어갑니다.

아이디와 비밀번호는 공유기 설명서에 적혀있으므로 참고하여 입력합니다. 보통 공유기 비밀번호 초기값은 공유기 밑면에 적혀있습니다.

 

포트포워딩 설정 메뉴에 입장

메뉴를 둘러보아 포트포워딩이라는 메뉴로 들어갑니다.

 

포트포워딩 말고 DMZ, Super DMZ라는 항목도 있는데 이 항목도 포트포워딩과 유사한 기능을 합니다. 다른 점이 있다면 DMZ는 컴퓨터의 포트를 모두 개방하는데 쓴다는 겁니다. 당연히 보안에 굉장히 취약해질 수밖에 없습니다. 그러니 DMZ는 결코 건드리지 맙시다.

 

포트포워딩 규칙 설정

이제 포트포워딩 규칙을 생성하여 추가해주어야 합니다.

 

 

포트포워딩 규칙 이름 지정

적당한 이름으로  이름을 정해줍니다. 자기가 알아보기 쉬운 이름으로 정합니다.

 

내부 IP 주소 설정

내부 IP 주소를 적어줍니다.

☞ 여기에 가상머신의 OS에서 확인한 enp0s3 네트워크의 주소를 입력해줍니다.

주의할 점은 대부분의 공유기는 사용 중인 PC 등록 버튼이 있어 이 버튼을 누르는 경우가 있는데 이것은 공유기가 PC에 할당한 사설 IP 주소지, 우리가 필요로 하는 가상 머신 내 시스템의 IP 주소가 아닙니다.

외부접속을 정상적으로 하기 위해서는 Bridged Adapter 네트워크 방식을 사용해 호스트 PC와 가상머신 내 시스템이 같은 계층의 네트워크로 연결되도록 구축되어야 합니다.

즉 호스트 PC와 가상머신 내 시스템은 동이하게 공유기로부터 사설 IP를 할당받도록 구축하는 것입니다.

 

프로토콜 지정

그 다음 사용할  프로토콜을 지정해줍니다.

☞ 공유기가지원하는 프로토콜은 다음ㄷ과 같습니다.

TCP, UDP, HTTP, HTTPS, FTP, POP3, SMTP, DNS, TELNET, IPSEC, PPTP, H.323 인터넷 전화

사용할 포트의 쓰임에 따라 특정 형태로 정해주는 것이 보안상 좋습니다.

모르면 All로 설정해줍시다. 이 외부접속 설정은 실제 서비스에 쓰는 것이 아니라 테스트로 실제로 외부 접속을 할 수 있는지 확인하는 것 용도이므로 이렇게 설정해도 괜찮습니다.

, 이 외부 접속 설정을 실제 서버 운용에는 결코 쓰지 마십시오. 다시 한 번 강조하지만 이것은 초심자 여러분들에게 외부 접속의 맛뵈기를 보여드려 성취감을 고취시켜드리기 위함이지 이것을 실제 서버 운영에 쓰시라고 알려드리는 것은 아닙니다.

 

포트 번호 지정

포트는 내부와 외부로 구분됩니다. 초심자의 경우 혼동을 막기 위해 내부와 외부의 포트 번호를 동일하게 지정해주시는 것을 권장합니다.

그리고 개방할 포트를 지정할 땐 범위형으로 지정하는 것은 보안상 그다지 권장하지 않습니다.

필요한 포트만 각각의 개별 규칙으로 지정해주시는 것이 좋습니다.

 

각 포트는 번호별로 일반적 쓰임이 있습니다.

링크

그러나 이 각 포트 번호별 일반적 쓰임이 공개되어 있다보니 해킹 위험에 노출됩니다. 따라서 보안 정책상 이 포트 번호를 바꾸는 경우가 있습니다.

우리는 연습으로 설정하는 것이므로 그냥 일반적 쓰임새에 맞춰 설정합시다.

위의 내용들을 모두 설정해준 후 포트포워딩 규칙을 등록하여 규칙을 추가해줍니다.

 

윈도 방화벽 인바운드/아웃바운드 규칙에 개방할 포트 추가

대부분의 윈도 사용자라면 위 작업으로 충분하고 바로 외부에서 테스트할 때 큰 문제가 없을 것입니다.

그러나 윈도의 환경에 따라 방화벽 정책이 우리가 필요로 하는 포트를 막고 있는 경우가 있을 수 있습니다. 이때는 Windows Defender 방화벽의 고급 설정에 들어가 인바운드/아웃바운드 규칙에 필요 포트 개방 규칙을 설정해줄 필요가 있습니다.

 

인바운드/아웃바운드 규칙을 설정하려면 '고급 보안이 포함된 Windows Defender 방화벽' 창을 띄워야 합니다. 이 창을 띄우려면 GUI에서는 아래와 같은 과정을 거쳐야 합니다.

'고급 보안이 포함된 Windows Defender 방화벽 창 띄우기

1. 시작 - 설정 - 네트워크 및 인터넷 - 상태 - 고급 네트워크 설정 - Windows 방화벽 - Windows 보안 - 방화벽 및 네트워크 보호 - 고급 설정

2. 시작 - 설정 - 업데이트 및 보안 - Windows 보안 - Windows 보안 열기 -  방화벽 및 네트워크 보호 - 고급 설정

3. 제어판 - 시스템 및 보안 - Windows Defender 방화벽 - 고급 설정

마우스만으로는 위 과정을 보듯 원하는 관리 창을 띄우기 위해 여러 단계를 거쳐야 합니다.

이것을 윈도 검색창에서 원하는 시스템 관리창의 명령어를 입력해 실행하면 바로 손쉽게 띄울 수 있습니다.

 

위 그림과 같은 Windows Defender 방화벽 창은 firewall.cpl을 실행하면 띄울 수 있습니다.

여기서 고급 설정 링크르 누르면 아래 이미지와 같이 고급 보안이 포함된 Windows Defender 방화벽 창을 띄울 수 있습니다.

 

물론 이 창을 바로 띄우려면 wf.msc를 실행하시면 됩니다.

위 창에서 왼쪽의 인바운드 규칙을 선택하고 오른쪽의 작업 화면에서 새 규칙을 눌러줍니다.

 

포트를 선택하고 다음 버튼을 눌러줍니다.

 

TCP를 선택하고 개방할 포트 번호를 추가해줍니다.

추가한 후 다음 버튼을 눌러줍니다.

 

연결 허용을 선택하고 다음 버튼을 눌러줍니다.

 

사실 적용 프로필은 최소한으로 설정해주시는 것이 보안상 좋습니다. 그러나 시스템을 운용하다보면 사용하는 프로필을 바꿀 필요가 있는데 그때마다 규칙도 수정해주어야 하는 번거로움이 생기므로 여기서는 원활한 연재를 위해 모든 프로필에 체크를 해주었습니다.

적용 프로필을 선택하고 다음 버튼을 눌러줍니다.

 

생성하는 규칙의 이름과 그에 대한 설명을 적어줍니다.

규칙으 이름과 그에 대한 설명을 적고 다음 버튼을 눌러줍니다.

 

위와 같이 새 규칙이 생성된 것을 확인할 수 있습니다.

 

동일한 과정을 아웃바운드 규칙에도 적용해줍니다.

 

이것으로 우리가 설정해주어야 하는 작업은 모두 마쳤습니다. 이제 정상적으로 작동하는 지 확인해봅시다.

 

포트 개방 확인

 

위 페이지에 접속합니다.

자신이 현재 사용 중인 ISP에 의해 할당된 공인 아이피가 자동으로 감지되어 표시됩니다.

개방 여부를 확인할 포트 번호를 적고 Check 버튼을 눌러줍니다.

해당 포트가 정상적으로 열려 있으면 녹색 깃발과 함께

Port 번호 is open on 공인 아이피

가 출력되고 반대로 포트가 막혀 있으면 빨간 깃발과 함께

Port 번호 is closed on 공인 아이피

 

해당 페이지의 오른쪽에 있는 Scan All Common Ports 문구를 클릭하면 위 그림과 같이 자주 쓰이는 일반적 쓰임의 포트 개방 여부를 한번에 조회할 수 있습니다.

 

서버의 포트와 호스트 PC의 포트, 공유기 포트까지 모두 개방 조치를 했는데도 포트가 막힌 것으로 표시되느 경우가 있을 수 있습니다. 그런 경우는 ISP 차원에서 해당 포트를 막은 것으로 이것은 개인이 어떻게 할 수 있는 것이 없습니다. 이땐 해당 ISP 업체에 연락하여 해당 포트를 열어달라고 요청해야 합니다.