포트 지정 및 제한
다양한 포트를 사용하여 MicrosoftSQL ServerAnalysis Services에 액세스할 수 있습니다. 클라이언트에서 사용하는 포트는 Analysis Services 구성에 따라 다릅니다.
Analysis Services 액세스에 사용할 수 있는 포트는 다음과 같습니다.
Analysis Services에서 사용하는 포트 - Analysis Services의 각 인스턴스는 들어오는 클라이언트 요청을 특정 TCP/IP 포트에서 수신합니다. Analysis Services의 기본 인스턴스는 TCP/IP 포트 2383에서 수신하지만 Analysis Services의 명명된 인스턴스는 기본 포트를 사용하지 않습니다. 명명된 인스턴스는 다양한 포트를 사용할 수 있습니다. 보안 향상을 위해 방화벽을 사용하여 사용자가 인터넷을 통해 Analysis Services에 액세스하지 못하도록 합니다.
인터넷 정보 서비스(IIS)에서 사용하는 포트 - IIS를 통해 Analysis Services 인스턴스에 연결할 수도 있습니다. 방화벽을 사용하여 인터넷을 통해 Analysis Services에 직접 액세스하지 못하도록 한 경우 IIS를 사용하여 인터넷 사용자가 Analysis Services 인스턴스에 연결하기 전에 해당 사용자를 인증할 수 있습니다. IIS를 사용하면 필요한 IIS 포트만 인터넷 방화벽에서 열립니다.
Analysis Services에서 사용하는 TCP/IP 포트 제한
Analysis Services의 기본 인스턴스가 수신하는 포트는 2383이지만 Analysis Services의 명명된 인스턴스가 사용하는 포트는 다릅니다. 각각의 명명된 인스턴스는 관리자가 지정하는 포트나 시작 시 동적으로 지정되는 포트에서 수신합니다. 포트 간의 이러한 변동성으로 인해 클라이언트가 Analysis Services의 특정한 명명된 인스턴스에서 사용하고 있는 포트를 자동으로 알 수 없으므로 해당 요청을 보낼 위치를 자동으로 알 수 없습니다.
클라이언트가 Analysis Services의 명명된 인스턴스에 요청을 보내기 쉽도록 하기 위해 SQL Server에는 SQL Server Browser라고 하는 서비스가 있습니다. SQL Server Browser에서는 각각의 명명된 인스턴스가 수신하는 포트를 추적합니다. 포트 번호를 지정하지 않는 명명된 인스턴스에 대한 클라이언트 연결 요청은 SQL Server Browser에서 수신하는 포트 2382로 전달됩니다. 그런 다음 SQL Server Browser에서 해당 요청을 명명된 인스턴스가 사용하는 포트로 리디렉션합니다.
사용자가 컴퓨터에서 실행되고 있는 명명된 인스턴스 목록을 보기 위해 SQL Server Browser에 대한 검색 요청을 실행할 수도 있습니다. 보안 인트라넷 환경에서 명명된 인스턴스 목록을 보기 위해 SQL Server Browser에 쿼리하는 이 기능을 사용하면 사용자가 해당 인스턴스에 연결하기가 쉬워지고 미미한 보안 위험만이 발생합니다. 그러나 클라이언트가 인터넷을 통해 Analysis Services에 액세스할 수 있으면 SQL Server Browser에 쿼리하는 이 기능으로 인해 큰 보안 문제가 발생합니다. 인터넷을 통해 Analysis Services 인스턴스에 액세스할 수 있는 경우 보안을 강화하려면 SQL Server Browser를 사용하지 않도록 설정하여 사용자가 Analysis Services의 명명된 인스턴스를 검색하지 못하도록 합니다.
Analysis Services에서 사용하지 않는 TCP/IP 포트 제한
Analysis Services에서 사용하고 있지 않은 TCP/IP 포트를 제한하려면 먼저 Analysis Services가 실행 중인 컴퓨터에서 활성화된 포트를 검토합니다. 이 검토 과정에는 수신하고 있는 TCP/IP 포트를 확인하는 단계와 포트 상태를 확인하는 단계도 포함됩니다.
수신하고 있는 포트를 확인하려면 netstat 명령줄 유틸리티를 사용합니다. netstat 유틸리티는 활성 TCP 연결을 표시할 뿐 아니라 다양한 IP 통계와 정보를 표시합니다.
수신하고 있는 TCP/IP 포트를 확인하려면
명령 프롬프트 창을 엽니다.
명령 프롬프트에서 netstat -n -a를 입력합니다.
-n 스위치를 지정하면 netstat에서 활성 TCP 연결의 주소 및 포트 번호를 숫자로 표시합니다. -a 스위치를 지정하면 netstat에서 컴퓨터가 수신하고 있는 TCP 및 UPD 포트를 표시합니다.
TCP/IP 포트 상태를 확인하려면 PortQry 유틸리티를 사용합니다. 이 명령줄 유틸리티에서는 TCP/IP 포트 상태를 수신(listening), 수신하지 않음(not listening) 또는 필터링됨(filtered)으로 보고합니다. 필터링된 상태에서는 포트가 수신하고 있을 수도 있고 수신하고 있지 않을 수도 있는데 이 상태는 유틸리티에서 포트의 응답을 받지 않은 것을 나타냅니다. PortQry 유틸리티는 Microsoft 다운로드 센터(Microsoft Download Center)에서 다운로드할 수 있습니다.
활성 포트와 해당 포트 상태를 검토한 후에는 이러한 포트 중에서 Analysis Services에 연결하는 데 불필요한 포트를 결정합니다. 그런 다음 해당 포트에서 서비스를 해제하거나 방화벽을 사용하여 해당 포트에 대한 액세스를 제한합니다.
기본 Windows 방화벽 설정 방법과 데이터베이스 엔진, Analysis Services, Reporting Services 및 Integration Services에 영향을 주는 TCP 포트에 대한 설명은 SQL Server 액세스를 허용하도록 Windows 방화벽 구성을 참조하십시오.
IIS 포트 제한
사용자가 IIS와 인터넷을 통해 Analysis Services에 액세스하는 경우 클라이언트와 IIS 사이에 방화벽을 배포해야 합니다. 방화벽을 사용하면 Analysis Services가 실행되고 있는 컴퓨터와 IIS에 액세스하는 사용자가 사용할 수 있는 포트를 제한할 수 있습니다. 방화벽에 대한 자세한 내용은 Microsoft TechNet에서 경계 방화벽 디자인(Perimeter Firewall Design)을 참조하십시오.
방화벽을 배포하는 경우 IIS가 수신하고 있는 포트를 열고 클라이언트 연결 문자열에서 해당 포트를 지정해야 합니다. 이 경우 Analysis Services에 직접 액세스하는 포트를 열 필요가 없습니다. 필요 없는 다른 모든 포트와 함께 기본 포트 2382를 제한해야 합니다.