잘 알려진 TCP/UDP 포트 번호를 빠르게 검색하세요. HTTP, HTTPS, SSH, MySQL, PostgreSQL, Redis 등 60개 이상의 주요 포트 번호와 보안 주의사항을 확인할 수 있습니다.
잘 알려진 포트는 0~1023 범위의 포트 번호로, IANA(인터넷 할당 번호 기관)에서 표준 서비스에 할당한 포트입니다. HTTP(80), HTTPS(443), SSH(22), FTP(21), SMTP(25) 등이 이에 해당합니다. 서버에서 이 포트를 열려면 일반적으로 관리자(root) 권한이 필요합니다.
TCP(Transmission Control Protocol)는 연결 지향 프로토콜로 데이터의 신뢰성 있는 전송을 보장합니다. 패킷 손실 시 재전송하며 순서를 보장합니다. HTTP, HTTPS, SSH, FTP 등에서 사용됩니다. UDP(User Datagram Protocol)는 비연결 프로토콜로 빠르지만 신뢰성을 보장하지 않습니다. DNS, DHCP, 스트리밍, 게임 등 속도가 중요한 서비스에 사용됩니다.
방화벽 포트를 열 때는 최소 권한 원칙을 따르세요. 필요한 포트만 열고, 특정 IP 대역으로 접근을 제한하세요. Telnet(23), FTP(21)처럼 암호화되지 않은 프로토콜은 SSH, SFTP로 대체하는 것이 좋습니다. 데이터베이스 포트(3306, 5432 등)는 외부에 직접 노출하지 말고 VPN이나 SSH 터널을 사용하세요. 정기적으로 열린 포트를 감사하고 불필요한 포트는 닫으세요.
잘 알려진 포트는 0~1023 범위의 포트 번호로, IANA(인터넷 할당 번호 기관)에서 표준 서비스에 할당한 포트입니다. HTTP(80), HTTPS(443), SSH(22), FTP(21), SMTP(25) 등이 이에 해당합니다. 서버에서 이 포트를 열려면 일반적으로 관리자(root) 권한이 필요합니다.
TCP(Transmission Control Protocol)는 연결 지향 프로토콜로 데이터의 신뢰성 있는 전송을 보장합니다. 패킷 손실 시 재전송하며 순서를 보장합니다. HTTP, HTTPS, SSH, FTP 등에서 사용됩니다. UDP(User Datagram Protocol)는 비연결 프로토콜로 빠르지만 신뢰성을 보장하지 않습니다. DNS, DHCP, 스트리밍, 게임 등 속도가 중요한 서비스에 사용됩니다.
방화벽 포트를 열 때는 최소 권한 원칙을 따르세요. 필요한 포트만 열고, 특정 IP 대역으로 접근을 제한하세요. Telnet(23), FTP(21)처럼 암호화되지 않은 프로토콜은 SSH, SFTP로 대체하는 것이 좋습니다. 데이터베이스 포트(3306, 5432 등)는 외부에 직접 노출하지 말고 VPN이나 SSH 터널을 사용하세요. 정기적으로 열린 포트를 감사하고 불필요한 포트는 닫으세요.
잘 알려진 TCP/UDP 포트 번호를 빠르게 검색하세요. 서비스명, 번호, 설명으로 검색 가능합니다.
55개 표시 중 (전체 55개)
FTP 데이터 전송
비암호화 — SFTP(22) 또는 FTPS(990) 사용 권장
FTP 제어 (파일 전송 프로토콜)
비암호화 — SFTP(22) 또는 FTPS(990) 사용 권장
보안 쉘 — 원격 접속, SFTP, 터널링
텔넷 원격 접속
비암호화 — SSH(22) 사용 권장, 사용 금지 강력 권고
이메일 전송 (Simple Mail Transfer Protocol)
비암호화 — SMTPS(465) 또는 STARTTLS(587) 사용 권장
도메인 이름 시스템 — 도메인→IP 변환
DHCP 서버 — IP 주소 자동 할당
DHCP 클라이언트 — IP 주소 자동 수신
웹 서버 (Hypertext Transfer Protocol)
비암호화 — HTTPS(443) 사용 권장
이메일 수신 (Post Office Protocol 3)
비암호화 — POP3S(995) 사용 권장
네트워크 시간 프로토콜 — 시간 동기화
이메일 수신/관리 (Internet Message Access Protocol)
비암호화 — IMAPS(993) 사용 권장
네트워크 장비 모니터링 (Simple Network Management Protocol)
SNMPv1/v2는 비암호화 — SNMPv3 사용 권장
보안 웹 서버 (HTTP over TLS/SSL)
이메일 전송 (SMTP over TLS)
이메일 전송 (SMTP STARTTLS — 권장 방식)
보안 LDAP (디렉토리 서비스 over TLS)
보안 이메일 수신 (IMAP over TLS)
보안 이메일 수신 (POP3 over TLS)
OpenVPN — 오픈소스 VPN 솔루션
Microsoft SQL Server 데이터베이스
외부 직접 노출 금지 — VPN/SSH 터널 사용 권장
Oracle Database TNS Listener
외부 직접 노출 금지 — 방화벽으로 내부망 제한 권장
MQTT 메시지 브로커 — IoT 디바이스 통신
비암호화 — MQTTS(8883) 사용 권장
Apache ZooKeeper — 분산 코디네이션
외부 노출 금지 — 내부 서비스 전용
Docker 데몬 API (비암호화)
외부 노출 절대 금지 — 원격 접근 시 TLS(2376) 사용
Docker 데몬 API (TLS 암호화)
etcd 클라이언트 통신 — 분산 키-값 스토어
외부 노출 금지 — 쿠버네티스 핵심 컴포넌트
etcd 피어 통신 — 클러스터 내부용
Node.js/Express/React 개발 서버 (관례적)
MySQL / MariaDB 데이터베이스
외부 직접 노출 금지 — VPN/SSH 터널 사용 권장
원격 데스크톱 프로토콜 (Windows)
무차별 대입 공격 대상 — VPN 뒤에 배치 권장, 기본 포트 변경 고려
NATS 메시지 브로커 — 클라이언트 연결
HTTPS 대체 포트 — WebRTC TURN 서버 등
Python Flask 개발 서버 (관례적)
Vite 개발 서버 (기본 포트)
PostgreSQL 데이터베이스
외부 직접 노출 금지 — VPN/SSH 터널 사용 권장
Kibana 웹 UI — Elasticsearch 시각화
RabbitMQ AMQP 메시지 브로커
VNC 원격 데스크톱
비암호화 — SSH 터널 통해 사용 권장
Redis 인메모리 캐시/데이터베이스
기본값 인증 없음 — requirepass 설정 필수, 외부 노출 금지
Kubernetes API 서버 (HTTPS)
HTTP 대체 포트 — 개발 서버, 프록시, Tomcat
HTTPS 대체 포트 — 개발/관리 인터페이스
HashiCorp Consul 웹 UI 및 API
MQTT over TLS — 보안 IoT 통신
Jupyter Notebook/Lab 웹 UI
토큰 인증 기본 활성화 — 외부 노출 시 비밀번호 설정 필수
Prometheus 모니터링 시스템 웹 UI
Apache Kafka 브로커 — 클라이언트 연결
Elasticsearch REST API (HTTP)
기본값 인증 없음 — X-Pack Security 활성화 권장, 외부 노출 금지
Elasticsearch 클러스터 내부 통신
Kubernetes Kubelet API
Memcached 인메모리 캐시
기본값 인증 없음 — 외부 노출 금지 필수, DDoS 증폭 공격 악용 사례 있음
RabbitMQ 관리 웹 UI
기본 계정(guest/guest) 변경 필수
MongoDB 데이터베이스
기본값 인증 없음 — --auth 옵션 필수, 외부 노출 금지
WireGuard VPN (기본 포트)