방화벽 (Firewall)

Virtual Server를 위한 네트워크 보안 및 접근 제어 서비스를 제공합니다.

방화벽은 인스턴스 내부의 OS 방화벽(iptables, ufw 등)과 달리, 네트워크 레벨에서 트래픽을 제어하는 고성능 패킷 필터링 서비스입니다. 트래픽이 서버에 도달하기 전에 네트워크 단에서 미리 차단하므로 서버의 CPU 자원을 소모하지 않으며 더 강력한 보안을 제공합니다.

주요 개념

1. 방화벽 그룹 (Firewall Group)

규칙들의 집합입니다. 하나의 방화벽 그룹을 생성하여 여러 개의 인스턴스에 동시에 적용할 수 있습니다. 예를 들어, 'Web Server' 그룹을 만들어 80/443 포트를 열어두면, 이 그룹에 연결된 모든 웹 서버에 동일한 규칙이 적용됩니다.

2. 기본 정책 (Default Policy)

방화벽은 기본 차단(Default Deny) 정책을 따릅니다. 별도의 허용(Accept) 규칙을 추가하지 않으면, 외부에서 들어오는 모든 인바운드 트래픽은 차단됩니다. (아웃바운드 트래픽은 기본적으로 모두 허용됩니다.)


규칙 구성 요소

방화벽 규칙을 추가할 때 다음 3가지 요소를 설정해야 합니다.

프로토콜 (Protocol)

트래픽의 전송 방식을 선택합니다.

TCP, UDP, ICMP, GRE

포트 (Port)

허용할 포트 번호 또는 범위를 지정합니다.

80, 443, 8000-9000

소스 (Source)

접근을 허용할 IP 주소 또는 서브넷(CIDR)입니다.

0.0.0.0/0 (전체 허용), 192.168.1.50 (특정 IP)


주요 포트 가이드

자주 사용되는 서비스와 포트 설정 예시입니다.

  • SSH (필수): 리눅스 서버 접속을 위해 반드시 열어두어야 합니다.

    • 프로토콜: TCP / 포트: 22 / 소스: 0.0.0.0/0 (또는 관리자 IP)

  • HTTP/HTTPS: 웹 서버 구동 시 필요합니다.

    • 프로토콜: TCP / 포트: 80, 443 / 소스: 0.0.0.0/0

  • DNS: 네임서버 운영 시 필요합니다.

    • 프로토콜: UDP / 포트: 53

  • Ping 테스트: 서버의 응답 상태를 확인할 때 사용합니다.

    • 프로토콜: ICMP


설정 방법

  1. 방화벽 그룹 생성: 대시보드에서 '새 방화벽 그룹'을 생성합니다.

  2. 인바운드 규칙 추가: 필요한 포트(SSH, HTTP 등)에 대한 허용 규칙을 추가합니다.

  3. 인스턴스 연결: 인스턴스 설정 페이지로 이동하여, 생성한 방화벽 그룹을 해당 인스턴스에 연결(Link)합니다.

  4. 적용 확인: 설정 변경 사항은 즉시 네트워크에 반영됩니다.


⚠️ 주의사항

  • SSH 잠금 주의: 방화벽 활성화 전, 반드시 SSH 포트(22)가 허용되어 있는지 확인하세요. 규칙 없이 방화벽을 켜면 서버 접속이 불가능해질 수 있습니다.

  • OS 방화벽과 이중 적용: 방화벽을 통과했더라도, 서버 내부의 OS 방화벽(ufw, firewalld)에서 차단될 수 있습니다. 접속이 안 될 경우 양쪽 설정을 모두 확인해야 합니다.

  • 우선순위: 방화벽은 서버 앞단에 위치하므로 OS 방화벽보다 먼저 동작합니다.

Last updated

Was this helpful?