서버 보안은 간과할 수 없는 핵심 요소입니다. 특히 인터넷에 연결된 서버는 끊임없는 공격의 위협에 노출되어 있습니다.
방화벽은 이러한 위협으로부터 서버를 보호하는 가장 기본적인 방어선 역할을 수행합니다. UFW(Uncomplicated Firewall)는 Ubuntu 및 Debian 기반 시스템에서 사용할 수 있는 사용하기 쉽고 강력한 방화벽 솔루션입니다. UFW 방화벽 설정은 복잡한 iptables 명령어를 직접 다루지 않고도 간단하게 설정하고 관리할 수 있다는 장점이 있습니다.
이 가이드에서는 UFW를 사용하여 서버 보안을 강화하는 방법을 단계별로 안내합니다.

UFW 설치 및 활성화 방법
대부분의 Ubuntu 및 Debian 시스템에는 UFW가 기본적으로 설치되어 있습니다. 하지만 혹시 설치되어 있지 않다면 다음 명령어를 사용하여 설치할 수 있습니다.
sudo apt update
sudo apt install ufw
설치가 완료되면 UFW를 활성화해야 합니다. 활성화하기 전에 모든 연결을 차단하는 기본 규칙이 설정되어 있는지 확인하는 것이 중요합니다. 다음 명령어를 사용하여 기본 규칙을 설정합니다.
sudo ufw default deny incoming
sudo ufw default allow outgoing
첫 번째 명령어는 들어오는 모든 연결을 차단하고, 두 번째 명령어는 나가는 모든 연결을 허용합니다. 이렇게 설정하면 서버는 외부로부터의 불필요한 연결을 차단하고, 필요한 연결만 허용하게 됩니다.
이제 UFW를 활성화합니다.
sudo ufw enable
UFW가 활성화되면 SSH 연결이 끊어질 수 있으므로 SSH 연결을 허용하는 규칙 먼저 추가해야 합니다. SSH는 일반적으로 22번 포트를 사용하지만, 보안을 위해 다른 포트로 변경했을 수도 있습니다. 자신의 SSH 포트 번호에 맞게 다음 명령어를 수정하여 실행합니다.
sudo ufw allow 22/tcp
이제 UFW를 활성화합니다.
sudo ufw enable
활성화 여부를 확인하려면 다음 명령어를 사용합니다.
sudo ufw status
출력 결과에 “Status: active”라고 표시되면 UFW가 정상적으로 활성화된 것입니다.
UFW 규칙 설정의 기본 원리
UFW 규칙은 특정 포트 또는 서비스에 대한 트래픽을 허용하거나 차단하는 방식으로 작동합니다. 규칙은 다음과 같은 기본 형식을 가집니다.
sudo ufw allow [port/protocol]
sudo ufw deny [port/protocol]
allow는 트래픽을 허용하고, deny는 트래픽을 차단합니다. [port/protocol]은 포트 번호와 프로토콜(tcp 또는 udp)을 지정합니다. 예를 들어 80번 포트(HTTP)를 허용하려면 다음과 같이 입력합니다.
sudo ufw allow 80/tcp
특정 IP 주소 또는 IP 주소 범위에서 오는 트래픽만 허용하거나 차단할 수도 있습니다. 예를 들어 192.168.1.100 IP 주소에서 오는 모든 트래픽을 허용하려면 다음과 같이 입력합니다.
sudo ufw allow from 192.168.1.100
특정 서브넷에서 오는 트래픽을 허용하려면 다음과 같이 입력합니다.
sudo ufw allow from 192.168.1.0/24
규칙을 삭제하려면 delete 명령어를 사용합니다. 예를 들어 80번 포트를 허용하는 규칙을 삭제하려면 다음과 같이 입력합니다.
sudo ufw delete allow 80/tcp

실생활에서 유용한 UFW 규칙 설정 예시
다음은 실제 서버 운영 환경에서 유용하게 사용할 수 있는 UFW 규칙 설정 예시입니다.
- SSH (22번 포트): SSH는 서버에 원격으로 접속하기 위한 필수적인 서비스입니다. 하지만 외부로부터의 무차별 대입 공격을 방지하기 위해 특정 IP 주소에서만 SSH 접속을 허용하는 것이 좋습니다.
sudo ufw allow from 192.168.1.100 to any port 22 proto tcp
- HTTP (80번 포트) 및 HTTPS (443번 포트): 웹 서버를 운영하는 경우 HTTP 및 HTTPS 트래픽을 허용해야 합니다.
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
- MySQL (3306번 포트): MySQL 데이터베이스 서버를 운영하는 경우, 데이터베이스에 접속해야 하는 서버의 IP 주소에서만 3306번 포트 접속을 허용해야 합니다.
sudo ufw allow from 192.168.1.101 to any port 3306 proto tcp
- PostgreSQL (5432번 포트): PostgreSQL 데이터베이스 서버를 운영하는 경우, 데이터베이스에 접속해야 하는 서버의 IP 주소에서만 5432번 포트 접속을 허용해야 합니다.
sudo ufw allow from 192.168.1.101 to any port 5432 proto tcp
UFW 프로필을 활용한 간편한 규칙 설정
UFW는 미리 정의된 프로필을 사용하여 특정 서비스를 위한 규칙을 간편하게 설정할 수 있도록 지원합니다. 다음 명령어를 사용하여 사용 가능한 프로필 목록을 확인할 수 있습니다.
sudo ufw app list
예를 들어, “Nginx HTTP” 프로필을 사용하여 80번 포트를 허용하려면 다음과 같이 입력합니다.
sudo ufw allow "Nginx HTTP"
“Nginx HTTPS” 프로필을 사용하여 443번 포트를 허용하려면 다음과 같이 입력합니다.
sudo ufw allow "Nginx HTTPS"
프로필에 대한 자세한 정보를 보려면 다음 명령어를 사용합니다.
sudo ufw app info "Nginx HTTP"
UFW 로그 분석 및 문제 해결
UFW는 로그를 통해 방화벽 활동을 기록합니다. 로그는 문제 해결 및 보안 감사에 유용하게 활용될 수 있습니다. UFW 로그는 기본적으로 /var/log/ufw.log 파일에 저장됩니다. 다음 명령어를 사용하여 로그를 확인할 수 있습니다.
sudo tail -f /var/log/ufw.log
로그를 분석하여 차단된 연결 시도, 허용된 연결, 오류 메시지 등을 확인할 수 있습니다. 특정 IP 주소로부터의 공격 시도가 발견되면 해당 IP 주소를 차단하는 규칙을 추가하여 보안을 강화할 수 있습니다.
sudo ufw deny from [IP 주소]
만약 UFW 설정에 문제가 발생하여 서버에 접속할 수 없게 된 경우, 복구 모드로 부팅하여 UFW를 비활성화하거나 규칙을 수정할 수 있습니다.
오해와 사실 관계
- 오해: UFW는 모든 공격을 막을 수 있다.
사실: UFW는 기본적인 방화벽 역할을 수행하지만, 모든 공격을 막을 수는 없습니다. 복잡한 공격이나 애플리케이션 레벨에서의 공격에는 추가적인 보안 솔루션이 필요합니다.
- 오해: UFW는 설정하기 어렵다.
사실: UFW는 사용자 친화적인 인터페이스를 제공하여 복잡한 iptables 명령어를 직접 다루지 않고도 쉽게 방화벽 규칙을 설정하고 관리할 수 있습니다.
- 오해: UFW는 서버 성능에 영향을 미친다.
사실: UFW는 일반적으로 서버 성능에 미미한 영향을 미칩니다. 하지만 매우 많은 규칙을 설정하거나 복잡한 규칙을 사용하는 경우 성능에 영향을 줄 수 있습니다.

전문가의 조언
보안 전문가들은 다음과 같은 조언을 합니다.
- 최소 권한 원칙: 필요한 포트 및 서비스만 허용하고, 나머지 포트는 모두 차단합니다.
- 정기적인 감사: UFW 규칙을 정기적으로 검토하고 불필요한 규칙을 삭제합니다.
- 로그 분석: UFW 로그를 정기적으로 분석하여 보안 위협을 감지하고 대응합니다.
- 보안 업데이트: UFW 및 운영체제를 최신 버전으로 유지하여 보안 취약점을 해결합니다.
- 침입 탐지 시스템 (IDS): UFW와 함께 침입 탐지 시스템을 사용하여 더욱 강력한 보안 환경을 구축합니다.
효율적인 UFW 활용 방법
- UFW는 무료로 사용할 수 있는 오픈 소스 방화벽입니다. 별도의 라이선스 비용 없이 서버 보안을 강화할 수 있다는 장점이 있습니다.
- 클라우드 서버 제공업체에서 제공하는 방화벽 서비스와 함께 UFW를 사용하여 더욱 강력한 다중 방어 체계를 구축할 수 있습니다.
- 예를 들어, 클라우드 방화벽에서 기본적인 네트워크 트래픽을 필터링하고, UFW를 사용하여 서버 내부의 애플리케이션 레벨에서의 보안을 강화할 수 있습니다.
Q: UFW를 비활성화하려면 어떻게 해야 하나요?
A: 다음 명령어를 사용하여 UFW를 비활성화할 수 있습니다.
sudo ufw disable
Q: UFW를 초기화하려면 어떻게 해야 하나요?
A: 다음 명령어를 사용하여 UFW를 초기화할 수 있습니다. 초기화하면 모든 규칙이 삭제되고 기본 설정으로 돌아갑니다.
sudo ufw reset