[출처]
SQL Server 액세스를 허용하도록 Windows 방화벽 구성
![]() |
---|
|
-
방화벽이 설정된 컴퓨터에서 통신을 시작하면 방화벽은 목록에 항목을 만들어 응답이 허용되도록 합니다. 들어오는 응답은 컴퓨터에서 요청한 트래픽으로 간주되며 이에 대한 사용자 구성은 필요 없습니다. -
관리자가 방화벽에 대한 예외를 구성합니다. 이를 통해 컴퓨터에서 실행 중인 지정된 프로그램에 대한 액세스 또는 컴퓨터의 지정된 연결 포트에 대한 액세스를 허용할 수 있습니다. 이 경우 컴퓨터는 서버, 수신기 또는 피어로 작동할 때 요청하지 않은 트래픽의 수신을 허용합니다. SQL Server에 연결하려면 이 유형의 구성을 완료해야 합니다.
고급 보안이 포함된 Windows 방화벽 디자인 지침(Windows Firewall with Advanced Security Design Guide)
-
Windows Server 2008
방화벽이 켜져 있고 원격 연결을 차단합니다. -
Windows Vista
방화벽이 켜져 있고 원격 연결을 차단합니다.
![]() |
---|
|
-
제어판의 Windows 방화벽 항목
제어판에서 Windows 방화벽 항목을 열 수 있습니다. 중요
제어판의 Windows 방화벽 항목에서 변경한 내용은 현재 프로필에만 적용됩니다. 랩톱과 같은 모바일 장치의 경우 다른 구성으로 연결할 때 프로필이 변경될 수 있으므로 제어판의 Windows 방화벽 항목을 사용하면 안 됩니다. 프로필이 변경되면 이전에 구성한 프로필이 적용되지 않습니다. 프로필에 대한 자세한 내용은 고급 보안이 포함된 Windows 방화벽 시작 가이드를 참조하십시오. 제어판의 Windows 방화벽 항목에서는 기본 옵션을 구성할 수 있습니다. 여기에는 다음과 같은 옵션이 포함됩니다. -
제어판의 Windows 방화벽 항목 켜기 또는 끄기 -
규칙 설정 및 해제 -
포트 및 프로그램에 대한 예외 부여 -
일부 범위 제한 설정
제어판의 Windows 방화벽 항목은 방화벽 구성에 익숙하지 않은 사용자, 그리고 모바일 형태가 아닌 컴퓨터에 대한 기본 방화벽 옵션을 구성하는 사용자에게 가장 적합합니다. 다음 절차에 따라 run 명령을 실행하여 제어판의 Windows 방화벽 항목을 열 수도 있습니다. Windows 방화벽 항목을 열려면
-
시작 메뉴에서 실행을 클릭한 다음 firewall.cpl을 입력합니다. -
확인을 클릭합니다.
-
-
MMC(Microsoft Management Console)
고급 보안이 포함된 Windows 방화벽 MMC 스냅인을 사용하면 고급 방화벽 설정을 구성할 수 있습니다. 이 스냅인은 Microsoft Vista 및 Windows Server 2008 이상에서만 사용할 수 있지만, 대부분의 방화벽 옵션을 사용하기 쉬운 방식으로 제공하며 모든 방화벽 프로필을 제공합니다. 자세한 내용은 이 항목의 뒷부분에 나오는 고급 보안이 설정된 Windows 방화벽 스냅인 사용을 참조하십시오. -
netsh
관리자는 netsh.exe 도구를 사용하여 명령 프롬프트 또는 배치 파일을 통해 Windows 기반 컴퓨터를 구성 및 모니터링할 수 있습니다.netsh 도구를 사용하면 상황에 맞는 명령을 입력하여 적절한 도우미에 전달할 수 있습니다. 그러면 도우미가 명령을 수행합니다. 도우미는 하나 이상의 서비스, 유틸리티 또는 프로토콜에 대한 구성, 모니터링 및 지원을 제공하여 netsh 도구의 기능을 확장하는 동적 연결 라이브러리 파일(.dll)입니다. SQL Server를 지원하는 모든 운영 체제에는 방화벽 도우미가 포함되어 있습니다. Microsoft Windows Vista 및 Windows Server 2008에도 advfirewall이라는 고급 방화벽 도우미가 포함되어 있습니다. netsh 사용에 대한 자세한 내용은 이 항목에서 다루지 않습니다. 그러나 여기에서 설명하는 많은 구성 옵션들은 netsh를 사용하여 구성할 수 있습니다. 예를 들어 명령 프롬프트에서 다음 스크립트를 실행하여 TCP 포트 1433을 엽니다. netsh firewall set portopening protocol = TCP port = 1433 name = SQLPort mode = ENABLE scope = SUBNET profile = CURRENT
고급 보안이 포함된 Windows 방화벽 도우미를 사용하는 비슷한 예는 다음과 같습니다. netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
netsh에 대한 자세한 내용은 다음 링크를 참조하십시오.
데이터베이스 엔진에서 사용하는 포트
|
|
|
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Service Broker |
SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints WHERE type_desc = 'SERVICE_BROKER' |
|
|
SELECT name, protocol_desc, port, state_desc FROM sys.tcp_endpoints WHERE type_desc = 'DATABASE_MIRRORING' |
|
|
|
|
|
|
|
동적 포트
![]() |
---|
|
제어판의 Windows 방화벽 항목을 사용하여 방화벽에 프로그램 예외를 추가하려면
-
제어판의 Windows 방화벽 항목에 있는 예외 탭에서 프로그램 추가를 클릭합니다. -
방화벽을 통과하도록 허용하려는 SQL Server 인스턴스의 위치로 이동하고(예: C:\Program Files\Microsoft SQL Server\MSSQL11.<instance_name>\MSSQL\Binn) sqlservr.exe를 선택한 다음 열기를 클릭합니다. -
확인을 클릭합니다.
Analysis Services에서 사용하는 포트
|
|
|
---|---|---|
Analysis Services |
|
|
|
|
|
|
|
|
|
|
|
Reporting Services에서 사용하는 포트
|
|
|
---|---|---|
|
|
|
|
|
|
Integration Services에서 사용하는 포트
|
|
|
---|---|---|
|
|
|
추가 포트 및 서비스
|
|
|
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-
도메인. Windows는 컴퓨터가 참여하고 있는 도메인의 도메인 컨트롤러에 대한 액세스를 인증할 수 있습니다. -
공용. 도메인 네트워크 이외의 모든 네트워크는 처음에 공용 네트워크로 분류됩니다. 인터넷에 직접 연결되는 네트워크 또는 공항 및 커피숍과 같이 공개된 위치에 있는 네트워크는 공용으로 유지해야 합니다. -
전용. 사용자 또는 응용 프로그램에 의해 전용 네트워크로 식별되는 네트워크입니다. 트러스트된 네트워크만 전용 네트워크로 식별되어야 합니다. 홈 네트워크 또는 소규모 기업 네트워크를 전용 네트워크로 식별하는 경우가 많습니다.
-
컴퓨터가 멤버로 속해 있는 도메인에 대한 도메인 컨트롤러에 모든 인터페이스가 인증될 경우 도메인 프로필이 적용됩니다. -
모든 인터페이스가 도메인 컨트롤러에 인증되거나 전용 네트워크 위치로 분류되는 네트워크에 연결된 경우 전용 프로필이 적용됩니다. -
그렇지 않으면 공용 프로필이 적용됩니다.
![]() |
---|
|
제어판의 Windows 방화벽 항목을 사용하여 방화벽 예외 범위를 변경하려면
-
제어판의 Windows 방화벽 항목에 있는 예외 탭에서 프로그램 또는 포트를 선택한 다음 속성 또는 편집을 클릭합니다. -
프로그램 편집 또는 포트 편집 대화 상자에서 범위 변경을 클릭합니다. -
다음 옵션 중 하나를 선택합니다. -
모든 컴퓨터(인터넷의 컴퓨터를 포함)
이 옵션은 사용하지 않는 것이 좋습니다. 이 옵션을 사용하면 사용자의 컴퓨터를 식별할 수 있는 모든 컴퓨터가 지정된 프로그램 또는 포트에 연결할 수 있습니다. 인터넷의 익명 사용자에게 정보를 제공할 때는 이 설정이 필요할 수 있지만 악의적인 사용자에 대한 노출 위험도 높아집니다. 이 옵션을 설정하고 에지 통과 허용 옵션과 같은 NAT(네트워크 주소 변환) 통과를 허용할 경우 노출 위험이 더 높아질 수 있습니다. -
내 네트워크(서브넷)만
모든 컴퓨터보다 안전한 설정입니다. 사용자 네트워크의 로컬 서브넷에 있는 컴퓨터만 프로그램 또는 포트에 연결할 수 있습니다. -
사용자 지정 목록:
사용자가 지정한 IP 주소의 컴퓨터만 연결할 수 있습니다. 이 옵션은 내 네트워크(서브넷)만보다 안전할 수 있지만 DHCP를 사용하는 클라이언트 컴퓨터의 IP 주소는 가끔 변경될 수 있습니다. 이 경우 연결이 허용된 컴퓨터가 연결하지 못하게 됩니다. 또한 권한을 부여하지 않은 다른 컴퓨터가 목록에 있는 IP 주소를 획득하여 연결할 수 있습니다. 사용자 지정 목록 옵션은 고정 IP 주소를 사용하도록 구성된 다른 서버를 나열하는 데는 적합하지만 IP 주소는 침입자의 스푸핑 공격을 받을 수 있습니다. 방화벽 제한 규칙은 네트워크 인프라 자체의 보안 수준 내에서 보호 기능을 제공할 뿐입니다. -
-
암호화 설정 -
서비스 제한 -
컴퓨터 이름별 연결 제한 -
특정 사용자 또는 프로필에 대한 연결 제한 -
NAT(네트워크 주소 변환) 라우터를 우회하는 에지 통과 허용 트래픽 -
아웃바운드 규칙 구성 -
보안 규칙 구성 -
들어오는 연결에 IPsec 요구
새 규칙 마법사를 사용하여 새 방화벽 규칙을 만들려면
-
시작 메뉴에서 실행을 클릭하고 WF.msc를 입력한 다음 확인을 클릭합니다. -
고급 보안이 설정된 Windows 방화벽의 왼쪽 창에서 인바운드 규칙을 마우스 오른쪽 단추로 클릭한 다음 새 규칙을 클릭합니다. -
원하는 설정을 사용하여 새 인바운드 규칙 마법사를 완료합니다.
-
유효 포트 상태는 포트와 관련된 모든 규칙의 합집합입니다. 포트를 통한 액세스를 차단하려는 경우 해당 포트 번호가 포함된 모든 규칙을 검토하는 것이 좋습니다. 이렇게 하려면 고급 보안이 설정된 Windows 방화벽 MMC 스냅인을 사용하여 포트 번호별로 인바운드 및 아웃바운드 규칙을 정렬합니다. -
SQL Server가 실행 중인 컴퓨터에서 활성 상태인 포트를 검토합니다. 이 검토 과정에는 수신하고 있는 TCP/IP 포트를 확인하는 단계와 포트 상태를 확인하는 단계도 포함됩니다. 수신하고 있는 포트를 확인하려면 netstat 명령줄 유틸리티를 사용합니다. netstat 유틸리티는 활성 TCP 연결을 표시할 뿐 아니라 다양한 IP 통계와 정보를 표시합니다. 수신하고 있는 TCP/IP 포트를 나열하려면
-
명령 프롬프트 창을 엽니다. -
명령 프롬프트에서 netstat -n -a를 입력합니다. -n 스위치를 지정하면 netstat에서 활성 TCP 연결의 주소와 포트 번호를 숫자로 표시합니다. -a 스위치를 지정하면 netstat에서 컴퓨터가 수신하고 있는 TCP 및 UDP 포트를 표시합니다.
-
-
PortQry 유틸리티를 사용하면 TCP/IP 포트 상태를 수신 중, 수신 중이 아님 또는 필터링됨으로 보고할 수 있습니다. 필터링됨(filtered) 상태의 경우 포트가 수신 중일 수도 있고 수신 중이 아닐 수도 있습니다. 이 상태는 유틸리티가 포트로부터 응답을 수신하지 못했음을 나타냅니다. PortQry 유틸리티는 Microsoft 다운로드 센터에서 다운로드할 수 있습니다.
'mssql' 카테고리의 다른 글
mssql instance 동적 할당 된 port 확인하기 (0) | 2013.04.30 |
---|---|
mssql tcp 동적 포트 확인 방법 (0) | 2013.04.30 |
mssql 무인, 자동 설치 (0) | 2013.04.30 |
ms-sql 에서 select시 값이 없을때 처리방법 (0) | 2013.04.27 |
ms sql 2005 쿼리 분석기 다운로드 (0) | 2013.04.27 |
댓글