정보처리기사/정보시스템 구축관리
네트워크 포트 주요 정리(FTP·SSH·HTTP·DNS 등)
glorypang
2025. 10. 3. 00:56
728x90
반응형
SMALL
TCP 20 — FTP Data
- FTP의 데이터 채널(능동 모드에서 서버 → 클라이언트 데이터 전송).
- 실제 파일 전송에 사용되며, 방화벽/네트워크 장비에서 별도의 데이터 포트 관리를 필요로 함.
- 보안상 평문 전송이므로 민감 데이터 전송에는 부적합.
TCP 21 — FTP Control
- FTP의 제어(명령/응답) 채널.
- 사용자 인증도 이 채널을 통해 평문으로 오가므로 FTPS(SSL/TLS)나 SFTP(SSH 기반)를 권장.
- 패시브/액티브 모드 동작 차이에 유의.
TCP 22 — SSH
- 보안 셸(원격 접속), SFTP/SCP, 포트 포워딩 등 안전한 원격 관리의 표준.
- 공개키 인증과 비밀번호 정책, 포트 이동/방화벽 제한, 실패 시도 차단(예: fail2ban)을 권장.
TCP 23 — Telnet
- 원격 터미널(평문).
- 인증·트래픽이 암호화되지 않아 보안상 취약하며 현재는 사용 금지(또는 내부/레거시 전용 격리망에서만), 반드시 SSH로 대체해야 함.
TCP 25 — SMTP
- 서버 간 메일 전송 표준 포트.
- 메일 발신·중계용으로 사용되며 스팸·오픈 리레이 문제 위험이 있어 인증·릴레이 제한·스팸 필터링 설정이 필수.
- 메일 제출은 보통 587, SMTPS는 465(암호화 채널) 사용.
UDP/TCP 53 — DNS
- 도메인 이름 조회 서비스.
- 주로 UDP(쿼리/응답), 크거나 전이중 상황에서는 TCP 사용.
TCP 80 — HTTP
- 웹(비암호) 서비스 표준 포트.
- 평문 통신으로 중간자 공격·정보 노출 가능하므로 공개 서비스는 HTTPS(443) 사용 권장.
- 웹서버 보안 패치·콘텐츠 보안 정책 적용 필요.
TCP 110 — POP3
- 메일 수신(클라이언트가 서버에서 메일을 내려받는 프로토콜).
- 기본 POP3는 평문이며 보안이 필요하면 POP3S(995) 사용.
- 현대 환경에서는 대부분 IMAP(143/993)이나 웹메일/REST API로 대체되는 경우가 많음.
TCP 443 — HTTPS
- HTTP over TLS/SSL.
- 웹의 표준 암호화 포트로 기밀성·무결성·서버 인증을 보장.
- TLS 구성(프로토콜 버전, 암호화 스위트), 인증서 관리(갱신·신뢰체인), HSTS 등 보안 설정이 중요.
정리
| 포트 | 프로토콜 | 서비스 | 설명 / 주의사항 |
| 20 | TCP | FTP Data | FTP의 데이터 채널(능동 모드에서 서버→클라이언트). 파일 전송용. 평문 전송 주의. |
| 21 | TCP | FTP Control | FTP 제어(명령/응답) 채널. 인증이 평문으로 오가므로 FTPS/SFTP 권장. |
| 22 | TCP | SSH | 보안 원격접속(SSH), SFTP/SCP. 공개키 인증·로그 제한·fail2ban 권장. |
| 23 | TCP | Telnet | 원격 터미널(평문). 보안 취약으로 사용 금지 권장(내부 전용 시 격리 필요). |
| 25 | TCP | SMTP | 메일 전송(MTA 간). 인증·릴레이 제한·스팸 필터링 필수. 메일 제출은 587 권장. |
| 53 | UDP/TCP | DNS | 도메인 이름 서비스(주로 UDP). 오픈 리졸버는 DDoS 증폭 악용 가능 — 접근 제어 필요. |
| 80 | TCP | HTTP | 비암호화 웹 서비스. 민감정보 전송 금지, 가능한 HTTPS로 전환 권장. |
| 110 | TCP | POP3 | 메일 수신(클라이언트가 서버에서 메일 다운로드). 평문 기본 → POP3S(995) 권장. |
| 443 | TCP | HTTPS | HTTP over TLS(암호화 웹). TLS 구성·인증서 관리·HSTS 등 보안 설정 중요. |
728x90
반응형
LIST