Windows 11 원격 데스크톱 포트 변경 및 IP 접근 제어 설정

2025년 9월, Windows 11 24H2 업데이트 기준
(Windows 10도 동일한 방법으로 설정할 수 있습니다)

기본 포트인 3389는 해커들에게 잘 알려져 있어 쉽게 공격 대상이 될 수 있습니다.
보안을 위해 반드시 다른 포트 번호로 변경하는 것을 권장합니다.

포트 번호는 추측하기 어렵도록 등록된 포트 영역(1024~49151) 중에서 임의로 선택하여 사용하시기 바랍니다.
이 예시에서는 원격 데스크톱 포트를 49151로 변경하겠습니다.

원격 데스크톱 포트 변경

1. 원격 데스크톱 기능 활성화

(Windows 11 24H2 기준입니다.)

  1. Windows 설정을 엽니다.
  2. [시스템][원격 데스크톱] 메뉴로 이동합니다.
  3. 원격 데스크톱” 항목을 ““으로 활성화합니다.

2. 원격 데스크톱 포트 변경

  1. Windows 키 + R을 눌러 실행 창을 열고 “regedit“를 입력하여 레지스트리 편집기를 실행합니다.

    • 또는 시작 버튼을 누른 후 “regedit“를 입력해도 됩니다.
  2. 레지스트리 편집기가 열리면 아래 경로로 이동합니다:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

  3. PortNumber” 항목을 찾아서 더블클릭합니다.

  4. 10진수“를 선택한 후, 3389로 되어있는 포트 번호를 49151로 변경합니다.

  5. PC를 재부팅하면 변경한 포트 번호가 적용됩니다.

3. 방화벽 설정

원격 데스크톱 포트를 기본 3389에서 사용자 정의 포트로 변경한 후에는 새로운 포트를 통한 원격 접속이 가능하도록 윈도우 방화벽에서 해당 포트에 대한 인바운드 규칙을 추가로 생성해야 합니다.

  1. Windows 키 + R을 눌러 실행 창을 열고 “wf.msc“를 입력합니다.
    • 또는 시작 버튼을 누른 후 “wf.msc“를 입력해도 됩니다.
  2. 왼쪽 트리에서 “인바운드 규칙” 메뉴를 클릭한 후 오른쪽 패널에서 “새 규칙“을 클릭합니다.
  3. 새 인바운드 규칙 마법사에서 아래와 같이 설정합니다:
    • 규칙 종류: 포트
    • 프로토콜: TCP
    • 특정 로컬 포트: 49151
    • 수행할 작업: 연결 허용
    • 프로필: 도메인, 개인, 공용 3가지 모두 선택
    • 이름: RDP(또는 원하는 이름)
  4. 마침“을 클릭하면 설정이 완료됩니다.

IP 접근 제어 설정

사용자 정의 포트로 변경하는 것만으로는 완전한 보안을 보장할 수 없습니다.
공격자가 포트 스캐닝을 통해 열린 포트를 탐지하면 여전히 무차별 대입 공격을 시도할 수 있기 때문입니다.
이러한 위험을 근본적으로 차단하려면 IP 기반 접근 제어(ACL)를 설정하여 사전에 승인된 IP 주소에서만 접속이 가능하도록 해야 합니다.
이는 다층 보안 전략의 핵심 요소입니다.

IP 접근 제어 (ACL) 설정

  1. Windows 키 + R을 눌러 실행 창을 열고 “wf.msc“를 입력합니다.
    • 또는 시작 버튼을 누른 후 “wf.msc“를 입력해도 됩니다.
  2. 왼쪽 트리에서 “인바운드 규칙” 메뉴를 클릭합니다.
  3. 조금 전에 생성한 규칙명(RDP 또는 직접 지정한 이름)을 찾아 더블클릭 합니다.
  4. 속성 창이 열리면 상단의 탭 중 “영역“탭을 클릭합니다.
  5. 원격 IP 주소 항목의 옵션을 다음 IP 주소로 변경하고 [추가] 버튼을 눌려서 출발지 IP를 입력합니다.
  6. 확인“을 누르고 창을 닫으면 IP 접근 제어가 설정됩니다.

VPN 사용

IP 접근 제어보다 더욱 강력한 보안을 원한다면 **VPN(Virtual Private Network)**을 통해서만 원격 데스크톱 접속을 허용하는 방법을 고려해야 합니다.

1. VPN 보안의 기본 개념

VPN은 인터넷상에 암호화된 가상 터널을 생성하여 외부에서 내부 네트워크에 안전하게 접근할 수 있게 해주는 기술입니다.
VPN을 사용하면 외부에서는 RDP 포트에 직접 접근할 수 없게 되고 반드시 VPN에 연결한 후에만 내부 네트워크의 컴퓨터에 원격 데스크톱으로 접속할 수 있습니다.

2. 보안 강화 효과

  • 이중 인증 구조: VPN 로그인 → RDP 로그인 단계적 보안
  • 암호화된 통신: 모든 데이터 전송이 암호화되어 안전성 확보
  • IP 주소 은닉: 실제 RDP 서버의 IP 주소가 외부에 노출되지 않음
  • 완전한 접근 차단: VPN 미연결 시 RDP 서버의 존재 자체를 탐지할 수 없음

3. 주요 VPN 구현 방법

가정용 공유기 VPN 기능 활용

최신 공유기들은 대부분 VPN 서버 기능을 내장하고 있어 별도 비용 없이 VPN을 구축할 수 있습니다.
공유기 관리 페이지에서 VPN 서버를 활성화하고 사용자 계정을 생성하여 사용합니다.

상용 VPN 서비스 이용

ExpressVPN, NordVPN, Surfshark 등의 상용 VPN 서비스를 이용하여 고정 IP를 할당받고 해당 IP에서만 RDP 접속을 허용하도록 설정하는 방법입니다.

클라우드 VPN 구축

AWS VPN Gateway, Azure VPN Gateway 등 클라우드 서비스의 VPN 솔루션을 활용하여 전문적인 수준의 VPN 환경을 구축하는 방법입니다.

오픈소스 VPN 서버 구축

OpenVPN, WireGuard, SoftEther VPN 등의 오픈소스 솔루션을 별도 서버에 설치하여 맞춤형 VPN 환경을 직접 구축하는 방법입니다.

4. 권장 접근 방법

개인 사용자는 공유기의 내장 VPN 기능이 가능한지 먼저 확인하고 기업 환경에서는 클라우드 VPN 솔루션을 검토하는 것이 효율적입니다.
VPN 구축 후에 방화벽에서 RDP 포트의 외부 직접 접근을 완전히 차단하고 오직 VPN을 통해서만 접속하도록 구성하면 최고 수준의 원격 데스크톱 보안을 확보할 수 있습니다.