Windows 2026에서 열린 포트 확인하는 완벽한 가이드해요

netstat 명령어와 PowerShell을 사용하여 Windows에서 열린 포트를 확인하는 방법

Windows에서 열린 포트를 확인하는 방법을 이해하는 것은 네트워크 보안을 관리하거나 연결 문제를 해결하고, 서버를 설정하는 모든 사람에게 필수적이에요. 시스템 관리자든, 게임 서버를 운영하는 일반 사용자든, 애플리케이션을 테스트하는 개발자든, 시스템에서 어떤 포트가 열려 있는지 알면 잠재적인 보안 취약점을 식별하고 연결 문제를 신속하게 해결할 수 있어요. 이 가이드는 Windows에서 열린 포트를 확인하는 모든 실용적인 방법을 안내하며, 오늘 바로 실행할 수 있는 실제 명령어들을 포함하고 있어요.

핵심 요점:

  • netstat 명령어는 추가 소프트웨어 설치 없이 Windows에서 열린 포트를 확인하는 가장 빠른 내장 방법이에요
  • Windows 방화벽 설정은 외부 네트워크에서 접근 가능한 포트를 직접적으로 제어해요
  • PowerShell은 상세한 네트워크 보안 분석을 위한 고급 포트 스캔 기능을 제공해요
  • 정기적인 포트 모니터링은 무단 접근을 방지하고 잘못 구성된 서비스를 식별하는 데 도움이 돼요

포트와 그 중요성 이해하기

포트는 다양한 애플리케이션과 서비스가 네트워크를 통해 통신할 수 있게 해주는 가상의 문 역할을 해요. 각 포트 번호(0부터 65535까지)는 특정 서비스에 할당될 수 있어요. 예를 들어, 포트 80은 HTTP 트래픽을 처리하고, 포트 443은 HTTPS를 관리하며, 포트 3389는 원격 데스크톱 연결을 가능하게 해요.

포트가 "열려 있다"는 것은 애플리케이션이 해당 포트에서 들어오는 연결을 적극적으로 수신하고 있다는 의미예요. 이는 서비스가 작동하는 데 필요하지만, 열린 포트는 공격자들에게 잠재적인 진입점이 될 수도 있어요. Windows 포트 모니터링을 이해하면 시스템의 네트워크 노출을 제어하는 데 도움이 돼요.

포트는 세 가지 범주로 나뉘어요:

  • 잘 알려진 포트 (0-1023): HTTP, FTP, SSH와 같은 일반적인 서비스를 위해 예약됨
  • 등록된 포트 (1024-49151): IANA에 의해 특정 애플리케이션에 할당됨
  • 동적 포트 (49152-65535): 클라이언트 측 연결을 위해 임시로 사용됨

Netstat 명령어 사용하기

netstat 명령어는 Windows에서 열린 포트를 확인하는 가장 신뢰할 수 있는 내장 도구로 남아 있어요. 다운로드나 설치가 필요 없이 활성 연결, 수신 포트, 관련 프로세스를 표시해요.

기본 Netstat 사용법

관리자 권한으로 명령 프롬프트를 열고 (시작 버튼을 우클릭하고 "터미널 (관리자)" 또는 "명령 프롬프트 (관리자)" 선택) 다음을 실행해요:

netstat -an

이 명령어는 모든 연결과 수신 포트를 숫자 형식으로 표시해요. 출력은 로컬 주소, 외부 주소, 연결 상태를 보여줘요.

고급 Netstat 옵션

더 자세한 정보를 얻으려면 이런 향상된 명령어들을 사용해요:

netstat -ano

-o 플래그는 각 연결에 대한 프로세스 ID(PID)를 추가해서, 어떤 애플리케이션이 각 포트를 사용하고 있는지 식별할 수 있게 해줘요.

netstat -ab

-b 플래그는 각 연결과 관련된 실행 파일 이름을 보여줘요. 이는 관리자 권한이 필요해요.

Netstat 결과 필터링

특정 포트를 찾으려면 netstat을 findstr 명령어와 결합해요:

netstat -ano | findstr :8080

이는 포트 8080과 관련된 연결만 보여주도록 결과를 필터링해요.

PowerShell 포트 확인 방법

PowerShell은 Windows 포트 스캐너 기능을 위한 더 강력한 옵션을 제공하며, 전통적인 netstat 명령어와 비교해 더 나은 형식화와 추가 기능을 제공해요.

Get-NetTCPConnection Cmdlet

이 현대적인 cmdlet은 자세한 정보와 함께 TCP 연결을 표시해요:

Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}

이는 수신 중인 포트만 보여주고, 설정된 연결과 다른 상태들은 필터링해요.

원격 포트 연결성 테스트

다른 머신의 특정 포트가 접근 가능한지 확인하려면:

Test-NetConnection -ComputerName localhost -Port 80

이 명령어는 포트 80이 열려 있고 접근 가능한지 테스트하며, 자세한 연결 테스트 결과를 반환해요.

종합적인 포트 스캔 스크립트

여러 포트를 한 번에 스캔하려면 이 PowerShell 스크립트를 사용해요:

$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
    $result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
    Write-Host "Port $port : $($result.TcpTestSucceeded)"
}

Windows 방화벽 설정 확인하기

Windows 방화벽 설정은 어떤 포트가 외부 소스로부터 들어오는 연결을 받을 수 있는지 결정해요. 서비스가 포트에서 수신 중이더라도 방화벽이 외부 접근을 차단할 수 있어요.

GUI를 통한 방화벽 규칙 보기

  1. Windows + R을 누르고 wf.msc를 입력한 후 Enter를 눌러요
  2. 왼쪽 패널에서 "인바운드 규칙"을 클릭해요
  3. 작업 열에서 "허용"이 있는 규칙을 찾아요
  4. 규칙을 더블클릭하면 어떤 포트에 영향을 주는지 볼 수 있어요

명령줄 방화벽 쿼리

인바운드 연결을 허용하는 모든 방화벽 규칙을 나열하려면:

netsh advfirewall firewall show rule name=all dir=in

특정 포트 확인을 위해서는:

netsh advfirewall firewall show rule name=all | findstr "8080"

리소스 모니터를 이용한 포트 모니터링

리소스 모니터는 프로세스 정보와 함께 실시간 Windows 포트 모니터링을 위한 그래픽 인터페이스를 제공해요.

  1. Windows + R을 누르고 resmon을 입력한 후 Enter를 눌러요
  2. "네트워크" 탭을 클릭해요
  3. "수신 대기 포트"를 확장하여 모든 열린 포트를 확인해요
  4. 화면에는 프로세스 이름, PID, 주소, 포트 번호가 표시돼요

이 방법은 명령줄 구문을 외우지 않고도 어떤 애플리케이션이 특정 포트를 사용하고 있는지 빠르게 식별해야 할 때 특히 유용해요.

Windows 리소스 모니터에서 수신 대기 포트와 네트워크 연결 표시

실제 사례 - 웹 서버 문제 해결

구체적인 시나리오를 살펴봐요. 로컬 개발 서버를 설치했지만 브라우저에서 localhost:8080에 접근할 때 "연결이 거부됨"이 표시된다고 가정해봐요.

1단계: 포트 8080에서 수신 대기 중인 것이 있는지 확인

netstat -ano | findstr :8080

출력이 없으면 서버 애플리케이션이 실행되지 않았거나 다른 포트로 구성되어 있어요.

2단계: 프로세스가 나타나면 식별하기

이전 명령어에서 PID(각 행의 마지막 숫자)를 확인하고 다음을 실행해요:

tasklist /FI "PID eq 1234"

1234를 실제 PID로 바꿔요. 이렇게 하면 예상한 애플리케이션인지 다른 것이 포트를 사용하고 있는지 알 수 있어요.

3단계: 방화벽 규칙 확인

서비스가 실행 중이지만 외부 연결이 실패하면 방화벽이 포트 8080을 허용하는지 확인해요:

netsh advfirewall firewall add rule name="Allow Port 8080" dir=in action=allow protocol=TCP localport=8080

이런 체계적인 접근 방식으로 대부분의 포트 관련 연결 문제를 몇 분 내에 해결할 수 있어요. 추가적인 문제 해결 기법은 포트 80 HTTP 문제 해결 가이드를 참고하세요.

네트워크 보안 모범 사례

Windows에서 강력한 네트워크 보안을 유지하려면 열린 포트에 지속적인 관심이 필요해요:

  • 정기적으로 감사하기: 예상치 못한 수신기를 식별하기 위해 월간 포트 스캔을 예약하세요
  • 사용하지 않는 포트 닫기: 필요하지 않은 서비스를 비활성화하고 방화벽에서 해당 포트를 차단하세요
  • 강력한 인증 사용: 열린 포트의 서비스가 적절한 인증을 요구하도록 하세요
  • 변경 사항 모니터링: 새로운 포트가 열릴 때를 추적하여 무단 소프트웨어를 포착하세요
  • 네트워크 분할: 방화벽 규칙을 사용하여 민감한 포트에 접근할 수 있는 시스템을 제한하세요

전문가 팁: Windows 내장 도구는 로컬 포트 확인을 잘 처리하지만, 온라인 포트 스캐너는 인터넷에서 포트에 접근할 수 있는지 확인할 수 있어요. 이런 외부 관점은 잠재적 공격자들이 네트워크를 조사할 때 실제로 보는 것을 보여줘요.

포트 스캔 중에 일어나는 일에 대한 더 깊은 이해를 위해서는 포트 확인이 어떻게 작동하는지에 대한 기술적 세부사항을 설명한 글을 참고하세요.

결론

Windows에서 열린 포트를 확인하는 것은 네트워크 보안을 유지하고 연결 문제를 해결하는 기본적인 기술이에요. netstat 명령어는 기본적인 확인을 위한 빠른 결과를 제공하고, PowerShell은 고급 필터링과 자동화 기능을 제공해요. Windows 방화벽 설정은 어떤 포트가 외부 연결을 받아들일지에 대한 또 다른 제어 계층을 추가해요. 이런 도구들을 정기적인 모니터링 관행과 결합하면 시스템의 네트워크 노출에 대한 가시성을 유지하고 잠재적인 보안 문제에 신속하게 대응할 수 있어요. 현재 어떤 포트가 열려 있는지 정확히 확인하기 위해 오늘 시스템에서 netstat -ano를 실행해보세요.

열린 포트 테스트를 위한 온라인 포트 검사 도구

외부에서 포트 확인하기

로컬 도구는 수신 대기 중인 것을 보여주지만, 외부 스캔만이 인터넷에서 실제로 보이는 것을 알려줘요. 무료 온라인 포트 검사기로 포트가 제대로 구성되었는지 확인하세요.

무료 포트 검사기 사용해보기 →

자주 묻는 질문

관리자 권한으로 명령 프롬프트를 열고 netstat -ano를 실행하면 모든 열린 포트와 관련 프로세스 ID가 표시돼요. 그래픽 화면을 원한다면 리소스 모니터(resmon)를 열고 네트워크 탭으로 이동한 후 "수신 대기 포트" 섹션을 확장하면 모든 활성 포트를 볼 수 있어요.

명령 프롬프트에서 netstat -ano | findstr :포트번호를 사용하되, 포트번호를 실제 번호로 바꿔요. "LISTENING" 상태를 보여주는 결과가 나타나면 포트가 로컬에서 열려 있어요. 외부 접근 가능성을 확인하려면 PowerShell의 Test-NetConnection -Port 포트번호 명령어나 온라인 포트 검사 도구를 사용하세요.

관리자 권한 명령 프롬프트에서 netstat -ano | findstr :8080을 실행하세요. "0.0.0.0:8080" 또는 "127.0.0.1:8080"을 포함하고 상태가 "LISTENING"인 줄이 보이면 포트 8080이 열려 있어요. 마지막 열은 해당 포트를 사용하는 프로세스의 PID를 보여줘요.

웹 브라우저를 열고 http://localhost:8080 또는 http://127.0.0.1:8080으로 이동하세요. 해당 포트에서 웹 서버나 애플리케이션이 실행 중이면 콘텐츠를 볼 수 있어요. 연결이 실패하면 netstat을 사용해 서비스가 실행 중인지 확인하고 방화벽 설정을 점검하세요.

관리자 권한으로 명령 프롬프트를 열고 netsh advfirewall firewall add rule name="Allow 8080" dir=in action=allow protocol=TCP localport=8080을 실행하세요. 이렇게 하면 포트 8080에서 들어오는 TCP 연결을 허용하는 방화벽 규칙이 생성돼요. 또는 고급 보안이 포함된 Windows Defender 방화벽 GUI를 사용할 수도 있어요.

포트 구성은 애플리케이션에 따라 달라요. 대부분의 서버에는 수신 포트를 지정하는 구성 파일이 있어요. 애플리케이션이 8080을 사용하도록 설정한 후에는 wf.msc나 netsh 명령어를 사용해 해당 포트에 대한 Windows 방화벽 인바운드 규칙을 만들어 외부 연결을 허용하세요.