
서버 접속 강화 및 사용자 관리
서버 보안의 첫걸음은 누가, 어떻게 서버에 접속하는지 관리하는 것입니다. 가장 기본적인 SSH 접속부터 안전하게 만들어 보겠습니다.
SSH 보안 설정 및 Root 접속 제한
SSH는 원격으로 서버를 제어하는 통로입니다. 이 통로가 허술하면 누구나 쉽게 들어올 수 있겠죠? 몇 가지 설정으로 이 문을 튼튼하게 잠글 수 있습니다.
- 기본 SSH 포트 변경: 기본 포트인 22번은 공격자들이 가장 먼저 노리는 곳입니다. 잘 사용하지 않는 다른 포트(예: 2222)로 변경해 공격 시도를 줄일 수 있습니다.
- SSH 키 인증 사용: 비밀번호 대신 암호화된 키 파일을 사용해 접속합니다. 비밀번호보다 훨씬 길고 복잡해 무차별 대입 공격에 매우 안전합니다.
- Root 사용자 직접 로그인 비활성화: Root는 모든 권한을 가진 슈퍼 유저입니다. Root 계정이 탈취되면 서버 전체가 위험해지므로, 일반 사용자로 로그인한 뒤 필요할 때만 Root 권한을 사용하도록 설정해야 합니다.
설정 단계:
1. sudo nano /etc/ssh/sshd_config 명령어로 SSH 설정 파일을 엽니다.
2. #Port 22를 찾아 주석(#)을 제거하고 원하는 포트 번호(예: Port 2222)로 변경합니다.
3. PermitRootLogin yes를 PermitRootLogin no로 변경합니다.
4. PasswordAuthentication yes를 PasswordAuthentication no로 변경합니다. (SSH 키 등록을 완료한 후에 진행해야 합니다!)
5. 로컬 PC에서 ssh-keygen으로 키를 생성하고, ssh-copy-id [사용자명]@[서버IP] -p [변경한 포트] 명령어로 서버에 공개키를 복사합니다.
6. sudo systemctl restart sshd 명령어로 SSH 서비스를 재시작하여 설정을 적용합니다.
실용적인 팁: 생성된 개인 SSH 키(id_rsa)는 안전한 곳에 백업하고, 키 생성 시 비밀번호를 설정하면 보안을 한층 더 강화할 수 있습니다. 또한 서버의 ~/.ssh/authorized_keys 파일 권한은 chmod 600 ~/.ssh/authorized_keys 명령어로 소유자만 읽고 쓸 수 있도록 설정해야 합니다.
일반적인 실수: SSH 포트만 바꾸고 키 인증 설정을 하지 않거나, SSH 키를 등록하지 않은 채 비밀번호 인증을 비활성화하여 서버에 접속하지 못하는 경우가 많습니다. 반드시 새 터미널을 열어 키로 접속이 잘 되는지 확인한 후 기존 연결을 종료하세요.
Sudo 권한을 가진 새 사용자 생성 및 관리
모든 작업을 Root 계정으로 하는 것은 매우 위험한 습관입니다. 필요한 권한만 가진 일반 사용자를 만들어 사용하고, 관리자 권한이 필요할 때만 sudo 명령어를 사용하는 것이 안전합니다.
설정 단계:
1. sudo adduser [새로운사용자명] 명령어로 새 사용자를 생성하고 비밀번호를 설정합니다.
2. sudo usermod -aG sudo [새로운사용자명] 명령어로 생성된 사용자를 sudo 그룹에 추가하여 관리자 권한을 부여합니다.
운영 시 주의사항: sudo는 강력한 권한을 부여하므로 항상 신중하게 사용해야 합니다. 특히 sudo rm -rf / 와 같은 명령은 시스템 전체를 삭제할 수 있으니, 명령어를 입력하기 전에 다시 한번 확인하는 습관을 들이세요. 당연히, 추측하기 어려운 강력한 비밀번호 설정은 기본입니다.
방화벽 설정으로 외부 위협 차단
서버의 모든 문(포트)을 열어두는 것은 위험합니다. 방화벽을 이용해 꼭 필요한 문만 열어두고 나머지는 모두 닫아 외부의 무분별한 접근을 막아야 합니다.
UFW (Uncomplicated Firewall) 기본 설정 및 활성화
UFW는 이름처럼 사용법이 간단하고 직관적인 우분투의 기본 방화벽 도구입니다. 몇 가지 간단한 규칙만으로도 서버 보안을 크게 향상시킬 수 있습니다.
설정 단계:
1. 가장 먼저, 방화벽을 켰을 때 내가 서버에서 쫓겨나지 않도록 SSH 접속 포트를 허용해야 합니다. 앞에서 포트를 2222로 바꿨다면 sudo ufw allow 2222/tcp 명령어를 실행합니다.
2. sudo ufw enable 명령어로 방화벽을 활성화합니다.
3. sudo ufw status 명령어로 현재 방화벽 규칙과 활성화 상태를 확인합니다.
일반적인 실수: 가장 흔한 실수는 SSH 포트를 허용하기 전에 UFW를 활성화하여 서버 접속이 끊기는 것입니다. 이 경우 클라우드 서비스 제공업체의 콘솔 기능을 이용해 복구해야 하는 번거로움이 생깁니다. 꼭 SSH 포트 허용 규칙을 먼저 추가하세요.
실용적인 팁: ‘최소 권한의 원칙’을 기억하세요. 꼭 필요한 포트만 최소한으로 열어두는 것이 보안의 핵심입니다.
특정 서비스 및 포트 허용/차단 규칙 적용
워드프레스 같은 웹 서비스를 운영한다면 외부에서 접속할 수 있도록 관련 포트를 열어주어야 합니다.
설정 단계:
- HTTP(80), HTTPS(443) 포트 허용: 웹사이트 접속을 위해
sudo ufw allow http와sudo ufw allow https명령어를 실행합니다. - 애플리케이션 프로필 사용:
sudo ufw app list명령어로 미리 정의된 프로필 목록을 볼 수 있습니다. 예를 들어 Nginx를 사용한다면sudo ufw allow 'Nginx Full'명령어로 80, 443 포트를 한번에 열 수 있습니다. - Docker 사용 시 주의사항: Docker는 UFW 규칙을 우회하여 컨테이너 포트를 직접 노출시키는 경우가 있습니다. 이로 인해 방화벽에서 차단한 포트가 열리는 보안 문제가 발생할 수 있습니다. 이 문제를 해결하기 위해 ‘ufw-docker’ 같은 스크립트를 사용하거나 Docker 설정을 직접 수정하는 방법이 필요할 수 있습니다.
운영 시 주의사항: 새로운 서비스를 설치했다면 해당 서비스가 사용하는 포트를 확인하고 방화벽 규칙을 업데이트하는 것을 잊지 마세요. 규칙을 변경한 후에는 항상 sudo ufw status로 의도한 대로 적용되었는지 확인해야 합니다.
주기적인 업데이트와 보안 패치 관리
소프트웨어는 완벽하지 않습니다. 시간이 지나면서 새로운 보안 취약점이 발견되곤 합니다. 시스템을 최신 상태로 유지하는 것은 가장 기본적이면서도 중요한 보안 활동입니다.
시스템 업데이트의 중요성 및 수동 업데이트 방법
업데이트는 새로운 기능을 추가할 뿐만 아니라, 이미 알려진 보안 구멍을 막고 버그를 수정하는 중요한 과정입니다. 오래된 소프트웨어는 해커들의 좋은 먹잇감이 됩니다.
설정 단계:
1. sudo apt update: 설치 가능한 패키지 목록을 최신 정보로 갱신합니다.
2. sudo apt upgrade: 목록을 기준으로 현재 설치된 패키지들을 최신 버전으로 업그레이드합니다.
실용적인 팁: 중요한 업데이트(특히 커널 업데이트)를 진행하기 전에는 클라우드 서버의 스냅샷 기능을 이용하거나 직접 백업을 받아두는 것이 안전합니다. 문제가 발생했을 때 빠르게 이전 상태로 복구할 수 있습니다.
자동 업데이트 설정 및 보안 패치 적용
매번 수동으로 업데이트하는 것이 번거롭다면, 보안과 관련된 중요한 업데이트만이라도 자동으로 설치되도록 설정할 수 있습니다.
설정 단계:
1. sudo apt install unattended-upgrades 명령어로 자동 업데이트 패키지를 설치합니다.
2. sudo dpkg-reconfigure -plow unattended-upgrades 명령어를 실행하여 자동 업데이트를 활성화하는 설정 파일을 생성합니다.
3. 생성된 /etc/apt/apt.conf.d/20auto-upgrades 파일에서 APT::Periodic::Unattended-Upgrade 값이 “1”로 설정되어 있는지 확인합니다. 이것으로 보안 업데이트가 매일 자동으로 적용됩니다.
운영 시 주의사항: 자동 업데이트는 편리하지만, 간혹 업데이트 후 서비스가 불안정해지는 경우가 있을 수 있습니다. 매우 중요한 서비스를 운영하는 서버라면 자동 업데이트 적용에 신중을 기하고, 변경 사항을 모니터링해야 합니다. 특히 커널 업데이트는 재부팅이 필요할 수 있습니다.
침입 방지 및 모니터링 기초
방어벽을 세우고 문을 잠갔더라도, 누군가 계속 문을 두드리고 있는지 감시하고 대응해야 합니다. 침입 시도를 자동으로 차단하고, 서버에서 무슨 일이 일어나는지 살펴보는 방법을 알아봅시다.
Fail2ban으로 무차별 대입 공격 방어
Fail2ban은 서버 로그 파일을 감시하다가 비정상적인 접근 시도(예: SSH 비밀번호 반복 오류)가 감지되면 해당 IP를 일정 시간 동안 자동으로 차단하는 아주 유용한 도구입니다.
설정 단계:
1. sudo apt install fail2ban 명령어로 설치합니다.
2. 기본 설정 파일(jail.conf)을 직접 수정하는 대신, sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local 명령어로 로컬 설정 파일을 복사하여 만듭니다. 이렇게 해야 나중에 Fail2ban이 업데이트되어도 내가 설정한 값이 유지됩니다.
3. sudo nano /etc/fail2ban/jail.local 파일을 열어 원하는 설정을 추가합니다. 예를 들어 SSH 보호를 강화하고 싶다면 [sshd] 섹션에서 maxretry (최대 시도 횟수), bantime (차단 시간) 등을 수정할 수 있습니다.
실용적인 팁: 자신의 집이나 사무실 IP가 실수로 차단되지 않도록 jail.local 파일의 ignoreip 항목에 고정 IP를 추가해두면 편리합니다. sudo fail2ban-client status sshd 명령어로 현재 SSH 감옥의 상태(차단된 IP 목록 등)를 확인할 수 있습니다.
일반적인 실수: Fail2ban을 설치만 하고 설정을 제대로 하지 않아 기본값으로 동작하거나, 아예 동작하지 않는 경우가 많습니다. jail.local 파일을 만들어 원하는 서비스에 대한 설정을 활성화(enabled = true)했는지 꼭 확인하세요.
시스템 로그 확인 및 보안 이벤트 모니터링
서버는 모든 활동을 로그 파일에 기록합니다. 이 기록을 살펴보는 것은 서버의 건강 상태를 확인하고 이상 징후를 발견하는 가장 기본적인 방법입니다.
주요 로그 파일 및 확인 방법:
/var/log/auth.log: 사용자 로그인,sudo사용 등 인증 관련 기록.tail -f /var/log/auth.log로 실시간 확인 가능./var/log/syslog: 시스템 전반의 메시지./var/log/ufw.log: UFW 방화벽에 의해 차단되거나 허용된 내역.grep "Failed password" /var/log/auth.log처럼grep명령어를 사용하면 특정 키워드가 포함된 로그만 필터링해서 볼 수 있습니다.journalctl -u sshd처럼journalctl을 이용하면 특정 서비스의 로그를 체계적으로 확인할 수 있습니다.
운영 시 주의사항: 로그는 주기적으로 확인해야 의미가 있습니다. 수상한 IP에서의 반복적인 로그인 시도, 비정상적인 에러 메시지 등을 눈여겨봐야 합니다. 작은 서버라도 하루에 한 번씩 중요한 로그를 훑어보는 습관을 들이는 것이 좋습니다.
결론
지금까지 우분투 서버를 처음 운영하는 분들을 위한 필수 보안 설정 5가지를 함께 따라 해보았습니다. SSH 접속 강화, UFW 방화벽 설정, 주기적인 시스템 업데이트, Fail2ban을 이용한 침입 방지, 그리고 기본적인 로그 모니터링은 안전한 서버 운영의 튼튼한 기둥이 되어줄 것입니다.
보안은 한번 설정하고 끝나는 것이 아니라, 계속해서 관심을 가지고 관리해야 하는 과정입니다. 오늘 배운 내용을 바탕으로 꾸준히 서버를 돌본다면, 여러분의 소중한 워드프레스 블로그, 도커 애플리케이션, n8n 자동화 서버를 외부 위협으로부터 훨씬 안전하게 지킬 수 있습니다.
여기서 멈추지 말고 다음 단계로 나아가 보는 것은 어떨까요? 정기적인 서버 백업을 설정하고, Let’s Encrypt를 이용해 무료 SSL/TLS 인증서를 적용하여 통신을 암호화하는 것도 강력히 추천합니다. 이 가이드가 여러분의 안전한 서버 운영 여정에 훌륭한 첫걸음이 되었기를 바랍니다.
🏷️ 관련 태그: 우분투 서버 보안, SSH 보안 설정, UFW 방화벽, Fail2ban, 서버 업데이트
답글 남기기