가상 서버 호스팅(VPS) 보안은 어떻게 관리하나요?
가상 서버 호스팅은 고객에게 최고 관리자(root/administrator) 권한을 제공하므로, 서버 보안에 대한 책임은 전적으로 고객에게 있습니다. 이 가이드에서는 2단계 방화벽 설정과 기본 보안 수칙을 통해 서버를 안전하게 운영하는 방법을 안내합니다.
1. 1단계: '나의 서비스 관리'에서 외부 방화벽 설정하기
가장 먼저 설정해야 할 중요한 보안 단계로, 서버에 트래픽이 도달하기 전에 외부에서 1차로 접근을 제어하는 역할을 합니다. 나의 서비스 관리 방화벽은 접근 정책이 '특정 사용자'와 '모든 사용자'로 구분되어 있습니다.
- '나의 서비스 관리'에 접속하여
방화벽 관리메뉴로 이동합니다. - 아래 안내에 따라 2가지 INBOUND(외부에서 서버로 들어오는) 정책을 설정합니다.
① INBOUND 접근 정책 (외부에서 내부로 접근: 특정사용자)
서버 원격 접속(SSH, RDP)처럼 지정된 관리자만 접속해야 하는 포트는 이 정책을 사용해야 합니다.- 정책 목록에 SSH(22) 또는 RDP(3389) 포트를 추가합니다.
- 접근을 허용할 내 PC의 공인 IP 주소를 목록에 추가합니다. 이렇게 하면 등록된 IP 외의 모든 곳에서 서버 원격 접속 시도를 원천적으로 차단하여 매우 안전합니다.
② INBOUND 접근 정책 (외부에서 내부로 접근: 모든사용자)
웹사이트처럼 모든 방문자가 접속해야 하는 포트는 이 정책에서 설정합니다.
- 허용 포트 목록에 웹 서비스에 필요한 HTTP(80), HTTPS(443) 포트 번 호를 추가하고 저장합니다.
2. 2단계: 서버 OS 내부 방화벽 설정하기
서버에 직접 접속하여 OS에 내장된 방화벽을 설정하면 한층 더 세밀한 보안 정책을 적용할 수 있습니다.
① 리눅스 서버 (iptables 사용)
Rocky Linux, Ubuntu 등 리눅스 계열 OS에서는 iptables를 사용하여 방화벽 규칙을 관리합니다.
-
iptables 서비스 관리
# iptables 서비스 시작 및 부팅 시 자동 실행 설정 systemctl start iptables systemctl enable iptables -
규칙 설정 예시
# 현재 설정된 모든 규칙 확인 iptables -L -v # 웹서버 포트(HTTP: 80, HTTPS: 443) 허용 iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 설정된 규칙을 저장하여 재부팅 후에도 유지 service iptables save
② 윈도우 서버 (Windows Defender 방화벽)
원격 데스크톱으로 접속한 후, 제어판을 통해 방화벽을 설정합니다.
제어판>Windows Defender 방화벽>고급 설정으로 이동합니다.- 왼쪽 메뉴에서 **'인바운드 규칙'**을 선택하고, 오른쪽 작업 메뉴에서 **'새 규칙'**을 클릭합니다.
- 규칙 마법사를 따라 허용할 **'포트'**를 선택하고, 특정 포트 번호(예: 80)를 입력한 뒤 '연결 허용'을 선택하여 규칙 생성을 완료합니다.
3. 계정 및 접속 보안 강화
- 비밀번호 관리: 최고 관리자 계정의 비밀번 호는 추측하기 어렵도록 영문, 숫자, 특수문자를 조합하여 복잡하게 설정하고 주기적으로 변경하세요.
- SSH Key 인증 (리눅스 권장): 비밀번호 대신 암호화된 키(Key) 파일을 사용해 접속하는 방식으로, 무차별 대입 공격을 원천적으로 차단하여 보안을 크게 향상시킬 수 있습니다.
문제가 해결되지 않았나요?
방화벽을 잘못 설정하여 SSH 또는 원격 데스크톱 접속이 불가능하게 된 경우, 아래 정보를 포함하여 1:1 문의게시판으로 문의해 주세요.
- 카페24 아이디:
- 서버 IP 주소:
- 최근에 변경한 방화벽 설정 내용: (예: "관리자 페이지 방화벽에서 SSH 22번 포트를 차단했습니다.")