Port forwarding explained via the visual metaphor of sea ports

포트 포워딩 – 들어봤겠지만, 대부분의 경우, 포트 포워딩이 무엇인지 모를 것입니다. 자, 이제 모두 알려드리겠습니다. 보다 구체적으로, VPN(가상 사설망)과 포트 포워딩 간의 연결에 대해 설명하겠습니다. 포트 포워딩은 VPN에서 완벽히 작동하나요? 포트 포워딩은 안전합니까? 바로 그 글에서 모두 알려드리겠습니다!

요약: 포트 포워딩이란 무엇이며 VPN에서 작동하나요?

포트 포워딩은 라우터에게 지시를 내려 특정 데이터가 일부 제어 시스템을 우회할 수 있도록 합니다. 이런 식으로 외부 서비스에서 장치에 쉽게 액세스할 수 있습니다. 그러나 이런 방식은 전혀 안전하지 않으며, 많은 VPN이 포트 포워딩을 지원하지 않습니다.

목차

    포트 포워딩 작동 방식

    포트 포워딩은 특정 포트에 대한 연결이 통과하도록 라우터의 네트워크 주소 변환(NAT) 시스템에 지시하는 방식으로 작동합니다. NAT를 전달 전에 패키지를 열어야 하는 사후 전달 서비스라고 상상해 보세요. 포트 포워딩은 NAT에게 패키지를 열지 않고 어디로 이동시켜야 하는지 알려줍니다. 더 많은 기술적 설명이 필요한 경우 읽어 보세요!

    Information transmitted from the World Wide Web to the router and then to a phone and laptop

    포트란 무엇이며, 왜 포트인가요?

    좀 더 기술적인 용어로, 포트외부(보통 인터넷)에서 입력이 필요한 서비스 및 앱에 장치가 할당하는 주소입니다. 수학적인 이유로 인해 포트 번호 범위는0에서 65,535까지입니다. 첫 번째 1024는 이전에 가장 일반적인 서비스에 할당되었습니다. 

    예를 들어, 이메일 클라이언트가 서버에서 메일을 검색하는 데 사용하는 프로토콜인 POP3는 포트 110을 사용합니다. 

    그리고 인터넷 데이터를 보내고 받을 시간이 되면, 포트 번호가 장치의 IP(인터넷 프로토콜) 주소(장치의 홈 주소와 같지만 인터넷에 있음)에 추가되므로, 관련된 다양한 프로세스에서 데이터 패키지가 어디로 이동하는지 알 수 있습니다. 

    IP가 321.45.678.90이고 POP3 이메일 클라이언트를 사용하는 경우 이메일 클라이언트로 주소가 지정된 데이터는 321.45.678.90:110으로 이동합니다. 

    하지만 그때 NAT를 처리해야 합니다.

    NAT는 어떤 역할을 하나요?

    네트워크 주소 변환(NAT)은 온라인에 IP 주소가 부족하기 때문에 존재합니다. 여러분의 라우터 IP 주소만 고유하며, 그것은 온라인 서비스에서 볼 수 있기 때문에 “공용 IP”라고 합니다. 연결된 장치(전화, 노트북, 스마트 세탁기)는 고유하지 않은 장치만 라우터와 통신할 수 있도록 하며, 그것들은 인터넷에서는 아무도 볼 수 없기 때문에 “개인 IP”라고 합니다.  

    NAT는 연결된 장치로부터 데이터 패키지를 수집하고, 해당 주소를 기록하고, 고유한 주소를 맨 위에 붙여서, 온라인으로 포워딩합니다. 그러나, 라우터와 상호 작용하는 모든 사용자는 해당 IP 주소만 볼수 있고, 라우터에 연결된 장치의 IP는 볼 수 없습니다. 여러분이 홈 네트워크 외부에서 이러한 장치에 연결하려 할 때 문제가 됩니다.

    이것이 포트 포워딩과 무슨 관련이 있나요?

    포트 포워딩은 NAT에 특정 IP 및 포트 조합에 대한 외부 연결을 예상하고 허용하도록 지시합니다. 라우터에 NAT를 설치하면, 라우터에 연결된 다른 장치에 쉽게 연결할 수 있습니다. 따라서, 홈 네트워크는 여러분이 가지고 있는 모든 놀라운 장치를 포괄할 수 있게 확장됩니다.

    휴가 중에 사물 인터넷 조리도구에 연결하고 싶으세요? 직장에서 가정용 컴퓨터에 액세스해야 하나요? 가지고 있는 베이비 캠을 멀리 있는 동안 사용하고 싶으세요? 포트 포워딩을 통해 이 모든 것이 가능합니다. 

    VPN에서 포트 포워딩이 가능한가요?

    예, 가능합니다. 대부분의 VPN 사용자에게 포트 포워딩이 필요하지 않을지 모르지만, 그것이 유용한 이유가 있습니다.

    홈 네트워크에 액세스하기

    가정에 가상 개인 네트워크를 설치한 경우, 원격 위치에서 네트워크에 액세스할 수 있습니다. 그 때가 바로 이러한 포트를 포워딩하는 VPN이 필요한 경우입니다. 

    안전한 서버 및 홈 네트워크 구축

    VPN 포트 포워딩은 안전한 서버와 홈 네트워크를 만드는 핵심이지만, 이것은 매우 고급 사용자에게만 적용됩니다.  

    위 내용을 고려할 때, 대부분의 사용자에게 VPN 포트 포워딩이 필요하지 않은 것이 분명합니다. 일상 생활에서 VPN 포트 포워딩을 사용하지 않는다면, VPN을 설치해도 VPN 포트 포워딩이 변경될 일은 없습니다.

    만약 필요하게 되면 – 예를 들어, 여러분이 집에서 서버에 웹 사이트를 호스팅하기로 결정한다면 – 여러분은 수동으로 포트 포워딩을 설정할 수있습니다. 이 내용은 이 글의 뒷부분에서 설명할 것입니다. 그러나, 그것은 또한 자동으로 설정할 수 있습니다, 일상 사용자도 쉽게 사용할 수 있도록. 그것은 범용 플러그 앤 플레이를 통해 가능합니다.

    자동 포트 포워딩, 즉 범용 플러그 앤 플레이

    The words Universal Plug and Play under the Wi-Fi connection symbol

    UPnP(범용 플러그 앤 플레이)는 자동화된 포트 포워딩을 가능하게 하는 프로토콜 집합(즉, 통신 규칙)입니다. 또한 이것은 동일한 네트워크에 있는 장치들이 서로를 검색하고, 포트를 열고, 원활하게 연동하게 합니다. 

    사용자가 설정할 필요가 없는 네트워크를 만드는 “제로 구성 네트워킹”의 마법은 모든 제조업체의 UPnP 호환 장치가 네트워크에 가입하고, IP 주소를 받고, 존재를 알리며, 다른 장치에 대해 배우도록 할 수 있습니다.

    이것은 가정 및 소규모 사무실 네트워크를 위한 매우 편리한 기능입니다. 그러나, UPnP는 비즈니스 환경에서는 환영받지 못합니다. 로컬 네트워크에 자신의 존재와 기능에 대해 아우성치는 수많은 장치가 거대한 트래픽을 차지하기 때문입니다. 

    UPnP는 얼마나 널리 퍼져 있나요? 이 주제에 대한 일부 연구는 76%의 라우터가 UPnP와 함께 작동하고 있다고 밝혔습니다. 미디어 디바이스는 27%로 2위를 차지했습니다. 아마 여러분도 이것과 함께 작동하는 장치가 있을 것입니다. 

    그러나 UPnP가 자동 포트 포워딩을 처리하는 유일한 방법은 아닙니다. 제한적이면서 보다 안전한 솔루션은 포트 트리거링입니다. 

    포트 포워딩 vs 포트 트리거링 

    포트 포워딩과 포트 트리거링은 기능은 다르지만 비슷한 개념입니다. 포트 포워딩을 사용하면 포트가 항상 열려 있습니다. 즉, 네트워크 외부의 장치가 언제든지 자유롭게 연결할 수 있습니다. 

    포트 트리거링을 사용하면, 포트는 네트워크 내의 로컬 장치가 네트워크 외부에서 무언가를 요청할 때 열립니다. 포트는 응답이 들어오고 잠시 후에 닫힐 수 있을 만큼 충분히 오랫동안 열려 있습니다. 이것은 들어오는 연결에 의한 요청으로는 열리지 않으므로 네트워크 외부의 장치가 포트를 열 수 없습니다.

    따라서 웹캠이나 가정용 데스크탑 컴퓨터에 원격으로 액세스하는 기능을 원하는 경우 포트 트리거링은 나쁜 옵션입니다.

    면책 조항: Surfshark는 포트 포워딩 사용으로 인해 발생하는 보안 위험에 대해 책임을 지지 않습니다.

    포트 포워딩의 단점

    앞에서 언급한 바와 같이, 모든 VPN 공급자가 포트 포워딩 기능을 제공하는 것은 아니며, 이렇게 하는 충분한 사이버 보안상의 이유가 있습니다.

    해커들에게 여지를 줍니다. 

    포트 포워딩으로 인해 해커들이 보안을 침해할 수 있습니다. 포트 및 IP만 알게 되면 방화벽을 통과하여 손쉽게 침입할 수 있습니다

    VPN 보안 우회 

    연결을 보호하기 위해 VPN을 사용한다고 생각해 보세요. 데이터는 암호화되고, ISP는 아무 것도 볼 수 없습니다. 아무도 여러분의 연결 위치를 알 수 없습니다. 그러나 일부 VPN에서 가능한 포트를 포워딩한다면 VPN 소프트웨어가 제공하는 추가 보안 조치도 우회하는 경로를 시스템에 열어주게 됩니다. 

    개인정보 침해 발생 

    일반적인 포트 포워딩도 위험하지만, UPnP는 더 많은 보안 위험을 야기합니다. 프로세스가 자동화되어 있기 때문에 해커 및 기타 악의적인 공격자가 훨씬 쉽게 악용할 수 있습니다. 2019년 1월, 한 해커 그룹이 UPnP 라우터의 취약점을 이용하여 Chromecasts, 스마트 TV, Google Homes에서 동영상을 재생하여 사용자가 YouTube에서 PewDiePew를 구독하도록 만들었습니다. 

    여러분의 장치를 해커의 허브로 만듭니다. 

    이 사례는 해롭다기 보다는 성가신 경우이지만, 다른 UPnP 공격을 통해 해커들은 봇넷, 스팸 캠페인 및 분산 서비스 거부 공격에 노출된 장치를 사용합니다. 그뿐 아니라 맬웨어 설치, 데이터 유출(예: 로그인 및 사진), 장치 액세스(예: 웹캠)까지 할 수 있습니다.

    VPN과 바이러스 백신을 하나로

    Surfshark 구독하기

    당신의 라우터(Windows 10)에서 포트 포워딩 설정하는 방법

    여전히 포트 포워딩을 사용하기로 마음 먹었다면, 수동으로 할 수 있습니다. (간단하게 사용하려고 만든) 범용 플러그 앤 플레이를 사용하는 것보다 간단하지 않지만, 해보면 프로세스가 그렇게 어렵지는 않습니다. 

    1. 먼저, 장치에 고정 IP 주소가 있는지 확인합니다. 이를 위해, 검색 창에 먼저 PowerShell을 입력합니다. 
    2. PowerShell을 오른쪽 클릭하고, 관리자 권한으로 실행을 선택합니다. 창이 열립니다.
    1. Get-NetIPConfiguration을 입력하고 Enter 키를 누릅니다.
    1. 다음 값을 기록합니다.
      • InterfaceIndex
      • IPv4Address
      • IPv4DefaultGateway
      • DNSServer
    2. 이제 -InterfaceIndex [4단계에서 InterfaceIndex의 값] -IPAddress [4단계에서 InterfaceIndex의 값] -PrefixLength 24 -DefaultGateway [4단계에서 IPv4DefaultGateway의 값]을 입력합니다. 대괄호, 따옴표 또는 마침표는 입력할 필요가 없고 숫자만 입력하면 됩니다.
    1. Enter 키를 누릅니다. 이렇게 하면 고정 IP 주소가 설정됩니다.
    2. 이제 Set-DnsClientServerAddress -InterfaceIndex [4단계에서 InterfaceIndex의 값] -ServerAddresses [4단계에서 DNSServer의 값]을 입력합니다. 대괄호, 따옴표 또는 마침표는 입력할 필요가 없고 숫자만 입력하면 됩니다. Enter 키를 누릅니다. 이렇게 하면 고정 IP 주소가 설정됩니다.
    1. Enter 키를 누릅니다. 이렇게 하면 DNS 서버가 설정됩니다.

    나머지는 따라야 할 일반적인 개요입니다. 구체적인 작업은 해당 라우터에 따라 다음과 같이 다릅니다.

    1. 라우터에 로그인합니다. 일반적으로 브라우저에 라우터 주소를 입력하여 이 작업을 수행합니다.
    2. DHCP에서 수동으로 전환하기 전에, IPv4 주소를 적어둡니다. 
    3. 포트 포워딩 탭을 찾습니다. 위치와 이름은 라우터에 따라 다르므로 찾는 데 시간이 걸릴 수 있습니다. 
    4. 선택한 입구 및 출구 포트와 선택한 프로토콜을 입력합니다. 안전한 배팅은 1,000 이상 65,000 미만입니다. 다음은 가장 일반적인 프로세스에 사용되는 포트 목록입니다. 
    5. 포트 포워딩을 열려는 장치의 고정 IP 주소 또는 로컬 IP 주소를 입력합니다.
    6. 라우터의 사용자 인터페이스에 있는 활성화 또는 이와 유사한 버튼을 클릭합니다. 

    이제 라우터에서 포트 포워딩이 활성화됩니다.

    당신의 라우터(Mac OS)에서 포트 포워딩 설정하는 방법

    Mac OS에서 포트 포워딩을 설정하기를 원하세요? 방법은 다음과 같습니다. 

    1. Apple 웹 사이트의 지침에 따라 고정 IP 주소를 얻습니다.
    1. DHCP에서 수동으로 전환하기 전에, IPv4 주소를 적어둡니다.
    1. 수동으로 전환합니다. 
    2. 이제 0.0.0.0으로 표시된 줄에 IPv4 주소를 입력합니다. 
    3. 라우터 주소를 적어둡니다.

    나머지는 따라야 할 일반적인 개요입니다. 구체적인 작업은 해당 라우터에 따라 다음과 같이 다릅니다.

    1. 라우터에 로그인합니다. 일반적으로 브라우저에 라우터 주소를 입력하여 이 작업을 수행합니다.
    2. “DHCP”에서 “수동”으로 전환하기 전에, IPv4 주소를 적어둡니다.
    3. 포트 포워딩 탭을 찾습니다. 위치와 이름은 라우터에 따라 다르므로 찾는 데 시간이 걸릴 수 있습니다.
    4. 선택한 입구 및 출구 포트와 선택한 프로토콜을 입력합니다. 안전한 배팅은 1,000 이상 65,000 미만입니다. 다음은 가장 일반적인 프로세스에 사용되는 포트 목록입니다.
    5. 포트 포워딩을 열려는 장치의 고정 IP 주소 또는 로컬 IP 주소를 입력합니다.
    6. 라우터의 사용자 인터페이스에 있는 “활성화” 또는 이와 유사한 버튼을 클릭합니다.

    이제 라우터에서 포트 포워딩이 활성화됩니다.

    VPN 서버에 대한 포트 포워딩 설정

    가정에 VPN 서버가 있고 인터넷을 통해 원격으로 액세스할 수 있도록 포트 포워딩을 설정하려는 경우 다음 지침을 따르면 됩니다. 주의: 구체적인 세부 사항은 라우터에 따라 크게 다릅니다. 

    1. 라우터의 사용자 인터페이스를 엽니다. 일반적으로 브라우저에 IP 주소를 입력하여 이 작업을 수행합니다.
    2. 포트 포워딩 화면/탭을 찾습니다. 클릭을 해야 할 수도 있습니다.
    3. 사용 중인 VPN 프로토콜의 유형에 따라 다음을 입력합니다.
      1. PPTP: PPTP 자체의 경우 로컬 포트를 1723으로, 프로토콜을 TCP로, GRE 터널의 경우 포트 47과 프로토콜 “기타”로 설정합니다.
      2. IPSec: IPSec VPN 터널의 경우 로컬 포트를 500으로, 프로토콜을 UDP로, IPSec 터널의 경우 포트 4500과 UDP 프로토콜로 설정합니다.
      3. OpenVPN: 로컬 포트를 1194로 설정하고 프로토콜을 UDP로 설정합니다.
      4. IKEv2: 포트를 500으로 설정하고 프로토콜을 UDP로 설정해야 합니다.
      5. WireGuard: 포트를 51820로 설정하고 프로토콜을 UDP로 설정합니다.
    4. 이제 VPN 서버의 공용 IP를 사용하여 다른 컴퓨터에서 VPN 연결을 설정할 수있습니다.

    면책 조항: Surfshark는 포트 포워딩 사용으로 인해 발생하는 보안 위험에 대해 책임을 지지 않습니다.

    VPN 클라이언트 및 VPN 포트 포워딩

    VPN은 포트 포워딩 기능을 지원할 수있습니다. 일부 VPN은 전체 포트 포워딩을 허용합니다. 하지만 가장 인기 있는 포트 중 일부만 허용하는 것도 있습니다. 어떤 경우든 사전에 알아내기는 어렵습니다. 포트 포워딩이 꼭 필요하다면, 해당 VPN 웹 사이트를 확인하거나, 고객 지원 센터에 문의하거나, 자주 묻는 질문을 읽고 가능한지 확인하세요.

    Surfshark VPN은 포트 포워딩을 지원하지 않습니다. 이 결정은 보안성을 고려하여 내려졌습니다. 포트를 열면 사이버 보안에 허점을 만들게 되고 장치에 액세스할 수 있게 됩니다.

    그 외에도 다른 취약점이 생길 가능성이 있습니다. 예를 들어, “Port Fail”은 2015년에 알려졌습니다. 그것은 사용자의 실제 IP 주소를 온라인 유출하게 되는 VPN 포트 포워딩의 부작용이었습니다. VPN은 IP 주소가 포함된 개인정보를 보호하기 위한 것이기 때문에, 이것은 좋은 결과가 아니었습니다. 포트 포워딩을 지원하지 않기 때문에 향후 Surfshark는 그러한 공격을 막아낼 수 있습니다. 

    그렇습니다. 포트 포워딩을 사용할 수 없어서 일부 사용자에게 불편을 줍니다. 그러나, 보안 강화는 그만한 가치가 있습니다

    결론: 그 포트를 포워딩하지 마세요

    포트 포워딩은 인터넷 통신을 원활하게 하고 방화벽에 의한 중단 없이 장치끼리 연결할 수 있도록 합니다. 그러나 외부 장치에서 확인되지 않은 연결에 대해 게이트를 열게 되면 (특히 UPnP로 프로세스가 자동화되면), 몇 가지 위험이 발생합니다. Surfshark를 비롯한 주요 VPN 제공업체가 서비스에서 포트 포워딩을 제한한 것은 이러한 이유 때문입니다. 무엇보다 사용자 데이터의 보안이 가장 중요한 목표입니다.

    더 나은 보안을 위해 VPN을 받으세요

    Surfshark 구독하기

    자주 묻는 질문

    VPN 포트 포워딩은 안전한가요?

    외부 연결이 자유롭게 액세스할 수 있도록 안전하지 않은 채널을 여러분의 장치에다 개방하므로 포트 포워딩은 안전하지 않습니다. 

    포트 포워딩을 통해 해킹을 당할 수 있나요?

    그렇습니다. 포트 포워딩을 사용하면 사이버 방어에 구멍이 뚫립니다. 

    포트 포워딩이 인터넷을 망가뜨리나요?

    포트 포워딩은 인터넷 연결을 사용할 때 문제가 되지 않는 한 인터넷 연결을 손상시키지 않습니다. 그러나 포트 포워딩은 여러분을 해킹 시도에 취약하게 만들 수 있습니다.