트 제품 지원을 위한 소프트웨어 및 하드웨어 방화벽 설정하기

개요

NI의 소프트웨어 패키지 및 임베디드 하드웨어 타겟은 네트워크 통신을 활용하여 어플리케이션 배포, 어플리케이션 또는 인스트루먼트의 원격 제어, 데이터 전송, 웹 서버와 서비스에 대한 접근 및 호스팅 등의 작업을 수행합니다. 하드웨어 또는 소프트웨어 방화벽이 설치된 NI 네트워크 지원 제품을 사용하는 경우, 통신을 허용하려면 개별 네트워크 포트 접근에 대한 정보가 필요할 수 있습니다. 이 길라잡이 문서에서는 기본 TCP/UDP 포트 및 이러한 포트의 재설정 방법(가능한 경우)을 비롯하여, NI 제품을 사용한 일반적인 작업 수행과 관련된 네트워킹 셋팅을 간략하게 설명합니다.

내용

네트워크 포트 및 방화벽 소개

최신 컴퓨터 시스템에서는 웹 페이지 트래픽, 파일 전송, E-메일 등을 포함한 네트워크 통신을 여러 계층으로 논리적으로 나눌 수 있는데, 이를 OSI 모델이라고 합니다. 네트워크 계층으로 알려진 한 계층은 네트워크 트래픽을 성공적으로 연결하고 에러 감지 및 진단 기능을 제공하는 역할을 담당합니다. 로컬 네트워크와 인터넷 통신에 모두 사용되는 기본 네트워크 계층 프로토콜을 IP (Internet Protocol)라고 합니다. 전송 계층으로 알려진 또 다른 계층은 어플리케이션에 대한 엔드 투 엔드 통신 서비스를 제공합니다. 가장 일반적인 전송 계층 프로토콜 중 두 가지는 TCP (Transmission Control Protocol)와 UDP (User Datagram Protocol)입니다.

네트워크 트래픽이 원격 시스템의 어플리케이션에 도달하려면 두 가지 주요 정보를 포함해야 합니다. 하나는 트래픽을 수신해야 하는 컴퓨터의 주소(IP 프로토콜 사용 시 IP 주소)이며, 다른 하나는 데이터를 처리해야 하는 원격 시스템의 어플리케이션에 대한 대상 포트 번호입니다. 데이터 또는 요청을 전송하는 컴퓨터의 IP 주소도 발신 어플리케이션에서 사용하는 소스 포트 번호와 함께 보내집니다. 실제로 각 전송 계층 프로토콜(예: TCP, UDP)은 어플리케이션에서 사용할 수 있는 포트를 최대 65,535개까지 지원합니다.

특정 컴퓨터의 어플리케이션이 데이터를 받거나 지정 포트에서 ‘수신 대기’ 중인 경우, 해당 어플리케이션이 네트워크 데이터를 수신하고 그 데이터에 기반한 작업을 수행할 가능성이 있습니다. 네트워크 트래픽은 이런 식으로 어플리케이션이 허용하는 범위까지 시스템 운영에 영향을 줄 수 있습니다. 네트워크 트래픽이 컴퓨터 운영에 미칠 수 있는 영향을 줄이기 위해 네트워킹 장비와 개별 컴퓨터는 방화벽이라는 필터를 활용합니다. 방화벽은 일련의 규칙을 통해 원하지 않는 네트워크 트래픽(IP 주소, 포트 또는 트래픽 전송을 시도하는 어플리케이션)을 허용하거나 차단할 수 있습니다.

하드웨어 방화벽

하드웨어 방화벽은 일반적으로 네트워킹 장비(예: 라우터)에 내장되며, 네트워크 트래픽(패킷이라고 함)을 수신할 때마다 검사를 진행한 다음 재전송합니다. 각 패킷의 헤더는 대상 IP 주소, 사용된 전송 계층 프로토콜, 원격 포트 번호 등에 대한 정보를 담고 있습니다. 하드웨어 방화벽은 이러한 정보와 일련의 사용자 정의 규칙을 기반으로 패킷을 필터링합니다. 이 과정에서 어떤 네트워크 패킷은 허용하고, 어떤 네트워크 패킷은 재전송하지 않고 삭제합니다.

개별 하드웨어 방화벽은 설정이 다를 수 있지만(혹은 초기 셋팅이 상이할 수 있지만), 대부분의 개인 네트워크 라우터는 기본적으로 로컬 네트워크와 외부 네트워크 간 모든 발신 트래픽을 허용하고 수신 트래픽을 비활성화하도록 설정되어 있습니다. 로컬 네트워크 자체의 모든 트래픽은 기본적으로 허용되며, 최근 발신 요청에 따른 수신 트래픽도 일반적으로 허용됩니다.

소프트웨어 방화벽

네트워크의 하드웨어 방화벽에서 더 나아가, 개별 컴퓨터는 방화벽 소프트웨어 패키지를 실행하여 네트워크 통신을 필터링하고 원격 시스템으로부터 원치 않는 영향을 받지 않도록 보호할 수 있습니다. 소프트웨어 방화벽의 목적은 하드웨어 방화벽과 비슷하지만, 다른 방법으로 필터링을 수행합니다. 

헤더 정보(IP 주소, 전송 계층 프로토콜, 포트 등)를 기반으로 패킷을 필터링하기 위해, 소프트웨어 방화벽은 주로 중급 네트워크 드라이버를 사용합니다. 이는 (수신 패킷의 경우) 트래픽을 어플리케이션에 전달하기 전에, 또는 발신 전송을 할 때, 규칙에 따라 트래픽을 수락하거나 거부할 수 있습니다. 소프트웨어 방화벽은 어플리케이션과 기본 전송 계층 프로토콜 드라이버 간의 소프트웨어 호출을 가로채, 데이터를 주고받는 개별 실행 어플리케이션이나 프로세스를 기반으로 네트워크 트래픽을 필터링하기도 합니다. 이 방법을 사용하면, 어떤 어플리케이션은 특정 포트에서 데이터 수신 대기를 할 기회를 박탈당할 수 있고, 또 어떤 어플리케이션은 해당 권한을 부여받을 수 있습니다.

개별 소프트웨어 방화벽 패키지는 설정이 다를 수 있지만(혹은 초기 셋팅이 상이할 수 있지만), 대부분의 개인 방화벽 소프트웨어 패키지는 기본적으로 모든 발신 포트 트래픽을 허용하고 수신 포트 트래픽을 비활성화하도록 설정되어 있습니다. 그러나 이러한 패키지는 이전 발신 요청을 기준으로 예상되는 수신 포트 트래픽을 활성화하는 경우가 많습니다. 앞서 언급했듯, 방화벽 소프트웨어를 통해 사용자는 개별 어플리케이션에 대한 포트 접근을 허용하거나 제한할 수 있습니다.

NI 제품에서 사용하는 네트워크 포트 및 셋팅

NI의 제품은 네트워크 통신을 활용하여 네트워크로 연결된 하드웨어 타겟 식별부터 LabVIEW에서 생성된 웹 서비스 접근 권한 제공에 이르는 다양한 기능을 제공합니다. 대부분의 회사 및 개인 네트워크에는 하드웨어와 소프트웨어 방화벽이 결합되어 있으므로, 특정 NI 제품에 필요한 네트워크 트래픽이 제대로 작동하려면 방화벽 셋팅을 변경해야 하는 경우가 많습니다. 

이 문서의 나머지 부분에서는 다양한 NI 제품 및 기능에서 사용하는 전송 계층 프로토콜과 포트는 물론이고, 이러한 포트를 변경할 수 있는 위치(가능한 경우)까지 간략히 설명합니다. 원하는 트래픽을 허용하도록 방화벽 셋팅을 변경하는 방법에 대해서 알고 싶으시다면, 하드웨어 또는 소프트웨어 방화벽 문서를 참조하십시오. 하드웨어 또는 소프트웨어 방화벽 셋팅을 변경할 접근 권한이 없는 대규모 네트워크를 다루는 경우, 네트워크 관리자에게 문의하고 이 문서를 참조하시기 바랍니다.

대부분의 경우 서버 포트(로컬 PC 또는 임베디드 하드웨어 타겟에서 실행되는 서버의 경우)로 수신하는 연결을 활성화하도록 하드웨어 또는 소프트웨어 방화벽만 설정하면 됩니다. 소프트웨어 방화벽을 사용하는 경우, 개별 어플리케이션에서 데이터를 주고받도록 허용할지 묻는 메시지가 나타날 수도 있습니다.

 

하드웨어 식별(Measurement & Automation Explorer)

기능 설명: NI MAX (Measurement & Automation Explorer)는 NI 네트워크 지원 디바이스(예: LabVIEW Real-Time 타겟)를 검색하고 나열하며 설정합니다.

서버 포트: UDP 포트 44515, UDP 포트 44525, TCP 포트 44516

포트 설정 가능 여부: 아니요

 

웹 서버 및 원격 제어

네트워크로 연결된 디바이스에 대한 웹 모니터링 및 설정

기능 설명: LabVIEW 2010의 배포 후로 웹 브라우저를 사용하여 많은 NI 네트워크 지원 디바이스를 모니터링하고 설정할 수 있게 되었습니다.

서버 포트: UDP 포트 5353 (mDNS를 통한 디바이스 감지에 사용), TCP 포트 52725 (NI 네트워크 브라우저 유틸리티에 사용), TCP 포트 3580 (웹 모니터링 및 설정 서버 포트)

포트 설정 가능 여부: 아니요

포트 셋팅 위치: 웹 모니터링 및 설정 서버 포트는 변경할 수 없습니다. 그러나 특정 시스템에 대한 웹 모니터링 및 설정 페이지(http://IP_ADDRESS:5353)를 방문하여 웹 서버 설정 페이지와 시스템 웹 서버의 셋팅을 통해 SSL 통신을 사용하도록 선택할 수는 있습니다.

 

LabVIEW 원격 프런트패널

기능 설명: LabVIEW 어플리케이션 웹 서버를 통해 호스팅하면 LabVIEW 어플리케이션을 웹 서비스로 만들고, 네트워크로 연결된 다른 시스템에서 접근할 수 있습니다.

서버 포트: TCP 포트 8080 (기본값)

포트 설정 가능 여부:

포트 셋팅 위치: 서버 머신의 웹 모니터링 및 설정 페이지를 통해 LabVIEW 웹 서비스를 호스팅하는 데 사용되는 어플리케이션 웹 서버 포트를 변경할 수 있습니다. 웹페이지(http://IP_ADDRESS:5353)를 방문한 다음, 웹 서버 설정 페이지로 이동하여 어플리케이션 웹 서버에서 셋팅을 사용하면 됩니다. 또한, 이 셋팅을 통해 추가 포트를 할당하고 선택적으로 SSL을 어플리케이션 웹 서버 통신에 사용하는 것도 가능합니다.

 

VI 서버를 통한 프로그램적인 어플리케이션 제어

기능 설명: VI 서버는 로컬 시스템 또는 원격 머신의 지정된 컴퓨터에서 프런트패널 객체, VI 및 LabVIEW를 프로그램적으로 제어하는 데 사용할 수 있습니다. 

서버 포트: TCP 포트 3363 (기본값)

포트 설정 가능 여부:

포트 셋팅 위치: 도구 ≫ 옵션 ≫ VI 서버 메뉴로 이동하여 개발 컴퓨터에서 VI 서버 포트를 변경할 수 있습니다. 임베디드 하드웨어 타겟(예: CompactRIO)에서 VI 서버 포트를 변경하려면 LabVIEW 프로젝트에서 타겟을 마우스 오른쪽 버튼으로 클릭하고 프로퍼티 ≫ VI 서버를 선택하십시오.

 

VISA 서버를 통한 원격 인스트루먼트 제어

기능 설명: NI-VISA API를 통해 로컬 머신에 연결된 인스트루먼트와 통신하는 것 외에도 VISA 서버를 사용하여 다른 머신에 물리적으로 연결된 인스트루먼트를 원격으로 제어할 수 있습니다.

서버 포트: TCP 포트 3537 (기본값)

포트 설정 가능 여부:

포트 셋팅 위치: PC에서 VISA 서버의 포트 셋팅을 확인하고 변경하려면 NI MAX (Measurement & Automation Explorer) 소프트웨어를 열고 도구 ≫ NI-VISA ≫ VISA 옵션 ≫ VISA 서버로 이동하십시오.

 

FPGA Compile Farm

기능 설명: LabVIEW FPGA 컴파일 작업을 단일 원격 컴퓨터로 보내 컴파일하거나 전사이트적 컴파일을 위해 원격 컴퓨터 뱅크를 사용할 수 있습니다. 각 컴파일 작업은 여전히 하나의 컴퓨터만 활용합니다. 한 머신에 LabVIEW FPGA Compile Worker 소프트웨어를 설치하고 로컬 또는 원격 머신에 LabVIEW FPGA Compile Server 소프트웨어를 설치하면 해당 머신에서 원격 컴파일 작업 수행이 가능합니다. LabVIEW FPGA Compile Worker 소프트웨어가 설치된 컴퓨터 뱅크와 LabVIEW FPGA Compile Server 및 LabVIEW FPGA Compile Farm Toolkit이 설치된 서버 컴퓨터를 사용하여 전사이트적 원격 컴파일 시스템을 구축할 수 있습니다.

서버 포트: TCP 포트 3582 (시스템 웹 서버와 동일)

포트 설정 가능 여부:

 

레거시: G 웹 서버

기능 설명: G 웹 서버는 LabVIEW Internet Toolkit의 일부이며, LabVIEW로 작성된 CGI 어플리케이션에 대한 접근 권한을 원격 머신에게 제공하는 데 사용할 수 있습니다. 

서버 포트: TCP 포트 80 (기본값)

포트 설정 가능 여부:

포트 셋팅 위치: 도구 ≫ 인터넷 ≫ G 웹 서버 설정에 위치한 LabVIEW 메뉴를 사용하여 G 웹 서버를 설정할 수 있습니다.

 

파일, E-메일, 웹 페이지 및 데이터 통신

파일 전송(FTP)

기능 설명: LabVIEW FTP (File Transfer Protocol) VILabVIEW Internet Toolkit에 내장되어 있으며 원격 FTP 서버에서 파일을 읽고 쓸 수 있습니다.

서버 포트: TCP 포트 20 (활성 모드에서만 사용), TCP 포트 21 (활성 및 수동 모드에서 사용)

포트 설정 가능 여부: 예(서버에서 정의)

포트 셋팅 위치: LabVIEW Internet Toolkit에서 FTP VI를 사용하여 FTP 서버 자체를 구현하지 않고 원격 FTP 서버에 연결할 수 있습니다. 포트 20 및 21은 일반적으로 FTP 서버에서 사용되지만, 서버 측에서 변경할 수 있으며 LabVIEW VI를 통해 비표준 포트에 연결 가능합니다. 활성 FTP 연결을 지원하려면 특수한 방화벽 셋팅이 필요할 수 있습니다. 자세한 정보는 이 링크를 참조하십시오. 수동 FTP 연결의 경우, 일반적으로 원격 서버에 연결하는 데 방화벽을 조정할 필요가 없습니다. 

 

E-메일 통신(SMTP)

기능 설명: SMTP (Simple Mail Transfer Protocol) VI를 갖춘 LabVIEW는 원격 SMTP 서버를 통해 E-메일을 전송합니다.

서버 포트: TCP 포트 25

포트 설정 가능 여부: 아니요

포트 셋팅 위치: LabVIEW에서 SMTP VI를 사용하여 SMTP 서버 자체를 구현하지 않고 원격 SMTP 서버에 연결할 수 있습니다. SMTP 서버는 보통 포트 25를 사용합니다. 현시점에서는 LabVIEW SMTP VI를 사용하여 비표준 포트에 접근하거나 보안 SMTP 서버에 연결할 수 없습니다. 대부분의 경우 원격 SMTP 서버에 연결하는 데 방화벽을 조정할 필요가 없습니다.

 

웹 페이지 통신(HTTP)

기능 설명: HTTP 클라이언트 VI를 사용하여 서버, 페이지, 웹 서비스와 상호작용하는 웹 클라이언트를 구축할 수 있습니다. POST, GET, PUT, HEAD, DELETE와 같은 HTTP 메소드를 사용하여 HTTP 헤더를 추가하고, 쿠키를 저장하고, 인증 정보를 제공하고, 웹 요청을 보낼 수 있습니다.

서버 포트: TCP 포트 80 (기본값)

포트 설정 가능 여부: 예(서버에서 정의)

포트 셋팅 위치: LabVIEW에서 HTTP 클라이언트 VI를 사용하여 웹 서버 자체를 구현하지 않고 원격 웹 서버에 연결할 수 있습니다.  웹 서버는 일반적으로 포트 80을 사용하지만, HTTP 클라이언트 VI를 통해 (http://HOSTNAME:PORT) 포맷의 URL로 비표준 포트의 서버에 연결 가능합니다. 대부분의 경우 원격 HTTP 서버에 연결하는 데 방화벽을 조정할 필요가 없습니다.

 

공유 변수 및 네트워크 스트림

기능 설명: LabVIEW 2010 및 이후 버전에서는 두 네트워크 스트림을 통해 한 네트워크상에 있는 머신 간의 변수 데이터 전송이 가능합니다. 실제로, 네트워크 공유 변수는 하나 이상의 원격 시스템에서 변숫값을 폴링하도록 최적화되는 반면, 네트워크 스트림은 시스템 간 손실 없이 완전한 데이터 스트림을 보내도록 최적화됩니다. 네트워크 공유 변수와 네트워크 스트림은 모두 Logos라는 기본 프로토콜을 사용하므로, 둘 다 동일한 네트워크 포트를 활용하게 됩니다.

서버 포트: TCP 포트 2343 (기본값), UDP 포트 6000-6010 (기본값), TCP 포트 59110 이상(서버에서 실행 중인 각 어플리케이션당 포트 하나)

포트 설정 가능 여부:

포트 셋팅 위치: LogosXT를 통해 Windows PC에서 호스팅되는 네트워크 공유 변수 또는 네트워크 스트림의 경우, LogosXT.ini 파일을 생성하여 다른 TCP 포트 범위를 지정하고 사용할 수 있습니다. 사용되는 UDP 포트는 고정적입니다. LogosXT.ini 파일의 위치와 내용을 확인하려면 TCP 기반 NI-PSP용 기본 포트 변경하기(Windows) 링크를 참조하십시오. 또한, 컨트롤러의 루트 FTP 디렉토리에서 찾을 수 있는 ni-rt.ini 파일을 편집하여 LabVIEW Real-Time 타겟에서 호스팅되는 네트워크 공유 변수 및 네트워크 스트림에 대해 이 포트를 설정할 수 있습니다. 주목해야 할 파라미터는 파일의 LogosXT_PortBase 및 LogosXT_NumPortsToCheck 항목입니다. Logos를 사용하는 솔루션의 경우 적절한 레지스트리 키를 편집하여 UDP 포트를 변경하거나 Logos.ini 파일에 있는 적합한 토큰으로 포트를 완전히 비활성화할 수 있습니다. 더 자세한 정보는 NI 제품을 설치한 후 spnsrvnt.exe가 충돌하는 이유 링크를 참조하십시오.

 

DataSocket (DSTP)

기능 설명: NI DataSocket VI는 다른 어플리케이션, 파일, FTP 서버 및 웹 서버와 통신하는 데 사용될 수 있습니다. 연결 중인 서버 타입에 따라 사용되는 포트가 달라집니다.  또한, DataSocket VI는 DSTP (DataSocket Transfer Protocol)를 사용하는 DataSocket 서버에 연결할 수 있습니다.

사용되는 서버 포트: TCP 포트 3015 (DSTP용)

포트 설정 가능 여부: 아니오. 시작 ≫ 모든 프로그램≫ National Instruments ≫ DataSocket ≫ DataSocket 서버를 선택하여 DataSocket 서버를 시작할 수 있습니다.

 

다이렉트 TCP 및 UDP 통신

기능 설명: LabVIEW에서 UDPTCP VI를 사용하면 한 네트워크에 있는 다른 머신과 직접 UDP 및 TCP 통신을 주고받을 수 있습니다.

사용되는 프로토콜 및 포트: 어플리케이션 코드 또는 서버로 정의

포트 설정 가능 여부:

포트 셋팅 위치: TCP 및 UDP VI를 사용하면 선택한 포트에서 수신 대기하거나 지정한 포트 번호의 다른 머신으로 데이터를 보낼 수 있습니다.

 

시간 동기화(NTP, SNTP)

기능 설명: 특정 NI 임베디드 하드웨어 타겟에는 네트워크 시간 서버, 흔히 SNTP (Simple Network Time Protocol) 서버를 기반으로 시스템 시간을 설정하는 기능이 내장되어 있습니다. 다른 하드웨어 타겟에서는 NTP 또는 SNTP를 통해 프로그램적으로 시간을 가져오고 해당 값에 따라 시스템 시간을 셋팅하기 위한 예제 코드를 사용할 수 있습니다.

서버 포트: TCP 포트 123 (기본값)

포트 설정 가능 여부: 예(서버에서 정의)

포트 셋팅 위치: NI 하드웨어 타겟에서 실행되는 코드는 일반적으로 시간 서버 자체를 구현하지 않고 네트워크 시간 서버에 연결하는 데 사용됩니다. 따라서 연결 중인 서버에 따라 사용되는 네트워크 포트가 달라집니다. CompactRIO 타겟의 경우 SNTP 서버와 동기화하도록 CompactRIO 리얼타임 컨트롤러 설정하기의 지침을 참조하여 연결할 서버 및 포트를 설정할 수 있습니다. 다른 타겟에서 코드를 사용하여 네트워크 시간 서버에 연결하려면 해당 코드를 통해 연결하도록 서버 및 포트를 설정하십시오. 대부분의 경우 원격 NTP 또는 SNTP 서버에 연결하는 데 방화벽을 조정할 필요가 없습니다.

 

디바이스별 포트 정보

NI ENET-232 및 ENET-485

기능 설명: NI ENET-232NI ENET-485 디바이스를 사용하면 이더넷을 통해 원격으로 RS-232 및 RS-485 연결을 제어할 수 있습니다.

서버 포트: TCP 포트 5225

포트 설정 가능 여부: 아니요

 

NI GPIB-ENET/100 및 NI GPIB-ENET/1000

기능 설명: NI GPIB-ENET 디바이스를 사용하면 이더넷을 통해 원격으로 GPIB 인스트루먼트와의 통신을 제어할 수 있습니다.

서버 포트: TCP 포트 5000, 5003, 5005, 5010, 5015

포트 설정 가능 여부: 아니요

 

cDAQ-9189, cDAQ-9185, cRIO-904x, cRIO-905x, IC-317x

기능 설명: TSN 지원 타겟과 디바이스는 해당 포트에서 타임스탬프 정보를 교환하여 호스트 시간과 디바이스 시간을 상호 비교합니다.

서버 포트: TCP 포트 9123

포트 설정 가능 여부: 아니요

 

VLM (볼륨 라이센스 관리자)

기본 라이센스 포트

기능 설명: 클라이언트 머신이 볼륨 라이센스 서버에 연결하는 데 사용하는 포트입니다. 기본 라이센스 포트가 기본값이 아닌 값으로 설정된 경우 클라이언트는 NI 라이센스 관리자에서 기본 라이센스 포트를 지정해야 합니다. 예를 들어, 기본 라이센스 포트가 27001이면 클라이언트는 servername:27001을 지정할 수 있습니다. 볼륨 라이센스 설치 프로그램 마법사는 볼륨 라이센스 설치 프로그램을 생성할 때 기본 라이센스 포트를 자동으로 설정합니다.

서버 포트: TCP 27000 (기본값)

포트 설정 가능 여부: 

포트 셋팅 위치: VLM의 포트 셋팅을 확인하고 변경하려면 도구 ≫ 환경 설정 ≫ 일반 ≫ 서버 셋팅으로 이동하십시오.

 

NI 업데이트 서비스

기능 설명: NI 업데이트 서비스는 NI 소프트웨어 및 드라이버에 대한 소프트웨어 업데이트가 필요한지 확인하고 전자적으로 제공합니다.

서버 포트: URL delta.ni.com (HTTPS 443 포트 포함). URL ftp.ni.com and download.ni.com (두 URL에 대해 HTTPS 80 포트 포함)

포트 설정 가능 여부: 아니요

 

통신 포트

기능 설명: NI VLM이 클라이언트 머신과 통신하는 데 사용하는 포트입니다.

서버 포트: TCP 4637 (기본값)

포트 설정 가능 여부: 

포트 셋팅 위치: VLM의 포트 셋팅을 확인하고 변경하려면 도구 ≫ 환경 설정 ≫ 일반 ≫ 서버 셋팅으로 이동하십시오.

 

SMTP E-메일 서버 포트

기능 설명: NI VLM에는 NI VLM 환경 내에서 클라이언트에 E-메일 및 라이센스 파일을 보낼 수 있도록 SMTP E-메일 서버가 갖춰져 있습니다.

서버 포트: SMTP 25, SSL/SMTP 465 (기본값)

포트 설정 가능 여부: 

포트 셋팅 위치: SMTP 서버 주소를 입력할 때 포트 번호를 지정할 수 있습니다(예: smtp.example.com:465). 포트가 지정되지 않으면 VLM에서는 기본 포트를 사용합니다. SSL 암호화를 사용하지 않는 경우 기본 포트는 25입니다. SSL 암호화를 사용한다면 기본 포트는 465입니다.

 

VLA 로그 보내기

기능 설명: NI VLM은 이 포트를 사용하여 VLA 로그 파일을 NI로 다시 보냅니다. 볼륨 라이센스 서버의 규정 준수 및 사용 데이터가 로그에 포함됩니다.

서버 포트: HTTPS 443

포트 설정 가능 여부: 아니요

 

요약 테이블(네트워크 포트 및 셋팅)

 

제품 또는 기능 서버 포트
(기본값)
포트 설정 위치
MAX 하드웨어 식별 UDP 44515, UDP 44525, TCP 44516 해당 없음
웹 모니터링 및 설정 UDP 5353, TCP 52725, TCP 3580 해당 없음(웹 서버 설정 페이지를 통해 http://IP_ADDRESS:5353에서 SSL 활성화 가능)
LabVIEW Real-Time (배포 및 디버깅 VI) TCP 3079 해당 없음
LabVIEW 원격 프런트패널 TCP 8000 (SSL 없음), TCP 433 (SSL)
  • PC (LabVIEW에서): 도구 ≫ 웹 서버로 이동
  • 임베디드 RT 타겟(LabVIEW에서): 프로젝트 ≫ 프로퍼티 ≫ 웹 서버로 이동하여 타겟을 마우스 오른쪽 버튼으로 클릭
LabVIEW 웹 서비스 TCP 8080 http://IP_ADDRESS:5353으로 이동한 다음 어플리케이션 웹 서버에서 웹 서버 설정 페이지 방문
LabVIEW VI 서버 TCP 3363
  • PC(LabVIEW에서): 도구 ≫ 옵션 ≫ VI 서버로 이동
  • 임베디드 RT 타겟(LabVIEW에서): 프로젝트 ≫ 프로퍼티 ≫ VI 서버로 이동하여 타겟을 마우스 오른쪽 버튼으로 클릭
NI VISA 서버 TCP 3537 Measurement & Automation Explorer: 도구 ≫ NI-VISA ≫ VISA 옵션 ≫ VISA 서버로 이동
LabVIEW FPGA Compile Farm (LabVIEW 2010 및 이후 버전) TCP 3582 http://IP_ADDRESS:3582으로 이동한 다음 시스템 웹 서버 섹션에서 웹 서버 설정 페이지 방문
LabVIEW G 웹 서버 TCP 80 LabVIEW: 도구 ≫ 인터넷 ≫ G 웹 서버 설정으로 이동
FTP VI (LabVIEW Internet Toolkit) TCP 20 (활성 모드), 21 (수동 모드) 서버에 의해 정의되며, API를 사용하여 비표준 포트에 접근 가능
E-메일 VI (SMTP) TCP 25 서버에 의해 정의되며, API를 사용하여 비표준 포트에 접근 불가능
HTTP 클라이언트 VI TCP 80 서버에 의해 정의되며, API를 사용하여 비표준 포트에 접근 가능
네트워크 공유 변수 TCP 2343, UDP 6000-6010, TCP 59110 및 이상(각 어플리케이션 인스턴스당 포트 하나)
  • PC LogosXT: LogosXT.ini file 사용(더 읽기)
  • PC Logos: 레지스트리 키 수정(더 읽기)
  • 임베디드 RT 타겟: 루트 디렉토리에서 ni-rt.ini 파일 사용(LogosXT_PortBase 및 LogosXT_NumPortsToCheck 항목)
네트워크 스트림 위와 동일 위와 동일
DataSocket (DSTP) TCP 3015 해당 없음
LabVIEW TCP, UDP VI 해당 없음 어플리케이션으로 정의
시간 동기화(NTP, SNTP) TCP 123

서버에 의해 정의되며, API를 사용하여 비표준 포트에 접근 가능

NI ENET-232, NI ENET-485 TCP 5225 해당 없음
NI GPIB-ENET/100, NI GPIB-ENET/1000 TCP 5000, 5003, 5005, 5010, 5015 해당 없음
NI VLM TCP 27000 및 4637, SMTP 25 (SSL 없음) 및 465 (SSL), HTTPS 443
  • VLM에 지정된 TCP 포트
  • 서버 주소에 지정된 SMTP
  • HTTPS 설정 불가

 

추가 지원

방화벽 및 NI 제품에 문제가 있는 경우 ni.com/support에 방문하여 전화나 E-메일을 통해 어플리케이션 엔지니어의 도움을 받으십시오. 이 길라잡이 문서에 언급되지 않은 제품에 대해 문의하고, 추후 참조할 수 있도록 추가를 요청할 수도 있습니다.