반응형

Telnet & 포트 테스트 — TCP 연결 점검 방법
1️⃣ 포트 테스트(Port Test)란 무엇인가?
포트 테스트란, 특정 서버의 특정 TCP 포트가 외부에서 접속 가능한지 확인하는 절차이다. 애플리케이션 접속 장애, DB 연결 문제, 방화벽 이슈, 리스너 문제를 확인할 때 가장 많이 사용된다.
✔ 서버가 해당 포트를 “LISTEN” 중인지 확인
✔ 네트워크 경로(라우팅·방화벽 등)가 막혀 있지 않은지 점검
✔ 서비스 정상 동작 여부 판단
✔ DB·웹서버·애플리케이션 연결 문제 해결 핵심
✔ 네트워크 경로(라우팅·방화벽 등)가 막혀 있지 않은지 점검
✔ 서비스 정상 동작 여부 판단
✔ DB·웹서버·애플리케이션 연결 문제 해결 핵심
2️⃣ 기본 네트워크 점검 절차
포트 테스트 전, 아래 기본 순서로 네트워크를 점검하면 효율적이다.
1) 서버 IP가 살아 있는지 확인 (ping)
2) 라우팅 문제 없는지 확인 (ip route)
3) 방화벽/보안장비에서 차단 여부 확인
4) 서비스가 LISTEN 상태인지 확인 (netstat/ss)
5) 마지막에 포트 테스트 실행
2) 라우팅 문제 없는지 확인 (ip route)
3) 방화벽/보안장비에서 차단 여부 확인
4) 서비스가 LISTEN 상태인지 확인 (netstat/ss)
5) 마지막에 포트 테스트 실행
ping 192.168.10.20
ip route
ss -lntp
3️⃣ Telnet 기본 개념 및 사용방법
Telnet은 오래된 도구이지만 TCP 포트 테스트 용도로 널리 쓰인다.
📌 Telnet 설치
# RHEL / CentOS / Rocky
sudo yum install telnet -y
# Ubuntu
sudo apt install telnet -y
📌 Telnet 접속 테스트
telnet IP PORT
예:
telnet 192.168.10.20 1521
telnet example.com 443
빈 화면 또는 Banner 출력 → 포트 OPEN 연결 거부(Connection refused) → 서비스는 존재하나 차단됨 시간초과(timeout) → 네트워크 또는 방화벽 문제
4️⃣ Telnet 사용 불가 시 — 대체 포트 테스트 방법 (6가지)
✅ 1) curl (HTTP/HTTPS/TLS 테스트)
curl -v telnet://IP:PORT
curl -v http://IP:PORT
curl -vk https://IP:PORT
✔ HTTP/HTTPS 서비스 점검에 최적
✔ SSL 인증서 정보 확인
✔ 대부분 서버에 기본 설치됨
✔ SSL 인증서 정보 확인
✔ 대부분 서버에 기본 설치됨
✅ 2) nc (netcat) — Telnet 완전 대체
nc -zv IP PORT
예: nc -zv 192.168.10.20 3306
✔ DB·애플리케이션 포트 테스트 최강
✔ 오픈/차단 여부 명확하게 출력
✔ 스크립트 자동화 용도로 많이 쓰임
✔ 오픈/차단 여부 명확하게 출력
✔ 스크립트 자동화 용도로 많이 쓰임
✅ 3) Bash 내장 /dev/tcp — 패키지 없이 가능
echo > /dev/tcp/IP/PORT && echo OPEN || echo CLOSED
예:
echo > /dev/tcp/192.168.0.10/22 && echo OPEN || echo CLOSED
✔ bash만 있으면 사용 가능
✔ 네트워크 진단 스크립트에 최적
✔ Telnet 없이도 포트 테스트 가능
✔ 네트워크 진단 스크립트에 최적
✔ Telnet 없이도 포트 테스트 가능
✅ 4) timeout + /dev/tcp
timeout 3 bash -c "echo > /dev/tcp/192.168.10.20/1521" \
&& echo OPEN || echo CLOSED
✔ 타임아웃 설정 가능
✔ 장애 재현/자동화 작업에 강력
✔ 장애 재현/자동화 작업에 강력
✅ 5) openssl — TLS/HTTPS 포트 테스트
openssl s_client -connect example.com:443
✔ HTTPS 인증서·Cipher·Handshake 테스트
✔ 웹/보안 장비 문제 분석에 유용
✔ 웹/보안 장비 문제 분석에 유용
✅ 6) nmap — 여러 포트 스캔
nmap -p 22,80,443 192.168.1.10
✔ 대량 포트 스캔 가능
✔ 서비스 버전 및 OS 감지 가능
✔ 단, 보안 정책에서 차단될 수 있음
✔ 서비스 버전 및 OS 감지 가능
✔ 단, 보안 정책에서 차단될 수 있음
5️⃣ 포트 테스트 결과 해석 기준
✔ OPEN → 서비스 정상 / 네트워크 경로 정상
✔ Connection refused → 서버는 접속 받지만 서비스 미동작
✔ Timeout → 방화벽/보안장비에서 차단
✔ No route to host → 라우팅 오류 또는 네트워크 단절
✔ Name resolution failed → DNS 문제
✔ Connection refused → 서버는 접속 받지만 서비스 미동작
✔ Timeout → 방화벽/보안장비에서 차단
✔ No route to host → 라우팅 오류 또는 네트워크 단절
✔ Name resolution failed → DNS 문제
특히 Timeout은 대부분 방화벽 문제이며, Connection refused는 포트는 존재하나 서비스가 비정상인 경우가 많다.
6️⃣ 상황별 추천 포트 테스트 도구
✔ 웹/HTTPS 테스트 → curl
✔ DB(1521, 3306, 5432 등) → nc, /dev/tcp
✔ TLS/SSL 문제 분석 → openssl
✔ 대량 포트 스캔 → nmap
✔ Telnet만 가능한 구형 서버 → telnet
✔ DB(1521, 3306, 5432 등) → nc, /dev/tcp
✔ TLS/SSL 문제 분석 → openssl
✔ 대량 포트 스캔 → nmap
✔ Telnet만 가능한 구형 서버 → telnet
최신 보안환경에서는 nc 또는 /dev/tcp 방식이 Telnet의 완전한 대체재다.
반응형
LIST
'지식 공유 > ETC' 카테고리의 다른 글
| XDR과 EMS 정의 및 차이 (1) | 2025.11.29 |
|---|---|
| 서로 다른 게이트웨이를 가진 NIC 라우팅 설정 방법 (0) | 2025.11.28 |
| DRM vs DLM — 데이터 보안·수명관리 솔루션 비교 (2) | 2025.11.27 |
| HBM · HBF 차이점, NAND 플래시와 DRAM 비교 (0) | 2025.11.23 |
| 스팸메일 주의사항 및 실제 사례 (0) | 2025.11.17 |
