목차

원격 데스크톱 프로토콜(RDP)은 Windows 서버와 데스크톱에 원격으로 접근하는 가장 일반적인 방법 중 하나입니다. Windows에 내장되어 있으며, 서드파티 클라이언트에서 널리 지원되고, 관리, 지원 및 원격 작업에 자주 사용됩니다.

하지만 사용자가 (또는 고객이) 원격 액세스를 게시할 때, 연결성과 보안에 대해 한 가지 질문이 빠르게 중요해집니다: RDP는 어떤 포트를 사용합니까? 이 기사에서는 기본 포트, 설정에 따라 나타날 수 있는 "추가" 포트, 그리고 포트 3389를 노출하지 않고 원격 액세스를 원할 경우 어떻게 해야 하는지를 설명하겠습니다.

기본 RDP 포트

기본적으로, RDP TCP 포트 3389를 사용합니다.

Windows에서 원격 데스크톱 연결을 위한 표준 수신 포트이며, 누군가 "인터넷에 RDP를 열 때" 대부분의 방화벽과 NAT 규칙이 전달하는 포트입니다. Microsoft는 또한 TCP와 UDP 모두에 대해 RDP 관련 서비스(ms-wbt-server)에 대해 3389를 등록합니다.

RDP는 항상 포트 3389에서 작동합니까?

대부분의 경우 그렇습니다—하지만 항상 그런 것은 아닙니다. 3389는 기본값으로, 원격 데스크톱이 활성화된 표준 Windows 설치는 관리자가 변경하지 않는 한 그곳에서 수신 대기합니다. 실제 환경에서는 자동 스캔에 대한 기본적인 소음 감소를 위해 RDP가 다른 포트로 이동하는 경우가 많습니다.

RDP 트래픽도 볼 수 있습니다. 나타나다 다른 포트를 사용할 수 있습니다. 프록시되거나 터널링될 때 (예: RD 게이트웨이, VPN 또는 원격 액세스 포털을 통해).

핵심 사항: 사용자가 원격 액세스가 게시되는 방식에 따라 3389에 직접 연결하지 않고도 "RDP를 사용하고 있을 수 있습니다."

RDP는 왜 TCP와 UDP를 모두 사용할까요?

RDP는 역사적으로 신뢰할 수 있는 전송을 위해 TCP에 의존했지만, 현대 RDP는 응답성을 개선하기 위해 UDP(일반적으로 동일한 포트 번호인 3389)를 사용할 수도 있습니다. UDP는 지연을 최소화하는 것이 중요한 시나리오에서 도움이 됩니다. 마우스 움직임, 타이핑, 비디오 및 오디오가 더 부드럽게 느껴질 수 있는 이유는 UDP가 패킷이 손실되거나 재전송이 필요할 때 TCP가 도입하는 일부 오버헤드를 피하기 때문입니다.

실제로 많은 설정에서 TCP를 기본으로 사용하고 UDP를 네트워크가 허용할 때 성능 향상을 위해 사용합니다. UDP가 차단되면 RDP는 일반적으로 여전히 작동하지만 성능이 저하되거나 열악한 네트워크 조건에서 "지연"되는 느낌이 있습니다.

UDP 및 추가 포트 동작

추가로 TCP 3389 RDP는 또한 다음을 포함할 수 있습니다:

  • UDP 3389 – RDP에 의해 응답성을 개선하고 지연 시간을 줄이기 위해 사용됩니다(UDP 전송이 활성화되고 허용된 경우).
  • TCP 443 – 원격 데스크톱 게이트웨이(RDP가 HTTPS로 캡슐화됨)를 통해 연결할 때 사용됩니다.
  • UDP 3391 – 일반적으로 RD Gateway를 통한 "UDP over RDP"에 사용됩니다 (게이트웨이를 통한 성능 경로).
  • TCP 135 / 139 / 445 – 특정 환경에서 관련 Windows 서비스 및 리디렉션 시나리오(예: RPC/SMB 의존 기능)에 나타날 수 있습니다.

RDP 환경이 방화벽 뒤에 있는 경우, NAT 또는 보안 게이트웨이, 실제로 사용되는 RDP 경로(직접 3389 대 게이트웨이 443/3391)를 확인하고 정책이 일치하는지 확인해야 합니다.

RDP 포트를 위한 빠른 방화벽 체크리스트

시험과 오류를 피하기 위해 TCP 3389(최고 성능을 원할 경우 UDP 3389)를 허용했는지 확인하십시오. RD 게이트웨이를 사용하는 경우 게이트웨이에서 TCP 443(선택적으로 UDP 3391)이 열려 있는지 확인하십시오. 반드시 대상 서버에서 열려 있을 필요는 없습니다.

RDP를 사용하는 기업의 보안 문제

보안 관점에서 TCP 3389를 인터넷에 공개하는 것은 고위험 행동입니다. 이는 광범위하게 스캔됩니다. 자주 무차별 공격을 받는 랜섬웨어 캠페인에서 일반적으로 표적이 됩니다.

이것이 실제 배포에서 중요한 이유:

  • 단일 노출된 RDP 엔드포인트는 지속적인 비밀번호 추측 대상이 될 수 있습니다.
  • RDP 보안은 강화(MFA, 계정 잠금, 패치, VPN/게이트웨이 사용, IP 제한)에 크게 의존합니다.
  • “3389를 열기만 하면”은 종종 지속적인 방화벽 및 엔드포인트 유지 관리로 이어집니다.
  • 환경이 확장됨에 따라 서버 전반에 걸쳐 일관된 제어를 시행하는 것이 어려워집니다.

많은 조직에서 목표는 3389를 노출하지 않고 원격 액세스를 제공하는 것입니다.

RDP를 사용해야 하는 경우 실용적인 강화 단계

RDP를 피할 수 없다면 MFA를 요구하고, NLA를 활성화하며, 강력한 잠금 정책을 시행하고, VPN 또는 IP 허용 목록을 통해 접근을 제한하며, 시스템이 완전히 패치되었는지 확인하여 노출을 줄이십시오. 가능하다면 RDP를 3389를 직접 노출하는 대신 RD Gateway(443) 뒤에 배치하십시오.

더 안전한 대안: TSplus Remote Access

공용 인터넷에 포트 3389를 닫은 상태에서 원격 액세스를 원하신다면, TSplus 원격 액세스 응용 프로그램과 데스크톱을 표준 웹 포트를 사용하여 웹 포털을 통해 게시하는 실용적인 접근 방식을 제공합니다.

TSplus가 더 적합할 수 있는 이유:

  • 포트 3389를 인터넷에 노출할 필요가 없습니다(웹 액세스를 위해 80/443에 의존할 수 있습니다).
  • HTML5 웹 포털을 통한 브라우저 기반 액세스, 클라이언트 측 복잡성 감소
  • HTTPS 및 표준 보안 관행을 익숙한 웹 인터페이스에서 더 쉽게 적용할 수 있습니다.
  • 응용 프로그램(원격 앱 스타일)과 전체 데스크톱을 게시하는 데 잘 작동합니다.
  • 추가 보호 기능과 같은 추가 기능으로 강화할 수 있습니다.

원격 사용자를 안정적으로 지원해야 하는 팀을 위해, 이는 배포를 간소화하면서 공격 표면을 줄이는 데 도움이 됩니다. 사용자 온보딩 .

최종 생각

TCP 3389는 기본 RDP 포트이며, RDP는 게이트웨이가 관련된 경우 UDP 3389, 443/3391 및 특정 시나리오에서 다른 Windows 네트워킹 포트를 사용할 수 있습니다. 원격 액세스가 비즈니스에 중요하다면 3389를 노출된 상태로 유지할지 여부를 고려하십시오.

많은 조직이 사용자가 HTTPS(443)를 통해 보안 포털에 연결하고 내부 RDP 계층이 비공개로 유지되는 접근 방식으로 전환하고 있습니다.

원격 액세스를 제공하는 더 안전한 방법을 찾고 있다면, TSplus 원격 액세스 웹을 통해 앱과 데스크탑을 게시할 수 있도록 도와주며, 인프라를 더 간단하고 안전하게 유지합니다.

TSplus 원격 액세스 무료 평가판

궁극적인 Citrix/RDS 대안으로 데스크탑/앱 접근. 안전하고 비용 효율적이며, 온프레미스/클라우드

추가 읽기

back to top of the page icon