Ubuntu 서버에서 UFW 방화벽 설정하는 방법 – 필수 보안 가이드 (2025년)
서버를 인터넷에 연결하면 항상 보안 위협에 노출됩니다. 이때 가장 기본적이고 효과적인 보호 수단이 바로 방화벽 설정입니다. Ubuntu에서는 초보자도 쉽게 사용할 수 있는 UFW(Uncomplicated Firewall)을 기본으로 제공합니다. 이 글에서는 UFW를 사용한 방화벽 설정 방법을 단계별로 안내합니다.
1. UFW란 무엇인가?
UFW (Uncomplicated Firewall)는 Ubuntu에서 제공하는 간단한 CLI 기반 방화벽 관리 도구입니다. iptables를 백엔드로 사용하지만, 훨씬 직관적인 명령어로 서버 포트를 제어할 수 있습니다.
기본 명령 구조 예:
sudo ufw allow 22 # SSH 접속 허용
sudo ufw deny 80 # HTTP 접속 차단
2. UFW 설치 및 활성화
① 설치 확인 및 활성화
sudo apt update
sudo apt install ufw -y # 이미 설치되어 있을 수 있음
sudo ufw enable # 방화벽 활성화
활성화 전에 SSH 포트를 먼저 허용하지 않으면 접속이 차단될 수 있으니 주의하세요.
② SSH 접속 허용
sudo ufw allow ssh
또는 포트를 명시적으로 허용:
sudo ufw allow 22/tcp
3. 주요 서비스 포트 설정
- HTTP (웹):
sudo ufw allow 80/tcp
- HTTPS (보안 웹):
sudo ufw allow 443/tcp
- FTP:
sudo ufw allow 21/tcp
- MySQL:
sudo ufw allow 3306
- Nginx 전체:
sudo ufw allow 'Nginx Full'
4. 포트 제한 및 삭제
특정 포트 차단:
sudo ufw deny 8080
허용 포트 삭제:
sudo ufw delete allow 80
5. IP 기반 접근 제어
특정 IP만 허용:
sudo ufw allow from 123.123.123.123
특정 IP의 SSH만 허용:
sudo ufw allow from 123.123.123.123 to any port 22
6. UFW 상태 확인 및 관리
- 현재 상태 보기:
sudo ufw status
- 전체 규칙 보기 (자세히):
sudo ufw status verbose
- 방화벽 비활성화:
sudo ufw disable
7. 기본 정책 설정 (고급)
모든 포트를 기본적으로 차단한 후, 필요한 것만 허용하는 보안 강화 방법입니다.
sudo ufw default deny incoming
sudo ufw default allow outgoing
맺음말
UFW는 간단하지만 강력한 리눅스 방화벽 도구입니다. 특히 SSH, HTTP, HTTPS 등의 필수 포트만 허용하고 나머지는 차단하는 전략은 서버 보안의 첫걸음이라 할 수 있습니다. UFW를 적절히 설정하면 외부 공격으로부터 서버를 안전하게 보호할 수 있습니다.
당신의 서버, 지금 UFW로 지키세요.
2025.05.02 - [분류 전체보기] - Ubuntu vs CentOS – 서버 운영체제의 차이점
Ubuntu vs CentOS – 서버 운영체제의 차이점
Ubuntu vs CentOS – 서버 운영체제의 차이점과 선택 기준 (2025년 최신)리눅스 서버를 구축할 때 가장 많이 고민하게 되는 것이 어떤 배포판을 사용할 것인가입니다. 대표적으로 사용되는 두 가지는
infopeople.kr
'공학' 카테고리의 다른 글
현행 IP 주소 체계의 문제점과 개선 방향 – IPv4, IPv6의 이해와 미래 전망 (0) | 2025.05.14 |
---|---|
리눅스 서버 포트 차단·허용 및 외부 접근 제어 방법 – 보안 강화를 위한 실전 가이드 (0) | 2025.05.14 |
Ubuntu 서버에 Nginx 설치 및 보안 설정 가이드 – 2025년 최신 기준 (0) | 2025.05.12 |
Azure 가상 머신(VM) 설정 가이드 – 클라우드 서버 구축 첫걸음 (2025년 최신) (0) | 2025.05.11 |
.pem과 .ppk 파일 차이점과 변환 방법 – SSH 접속을 위한 필수 개념 (0) | 2025.05.10 |