윈도우 방화벽 설정을 제대로 하지 않으면 랜섬웨어, 악성코드 감염 위험이 커집니다.

외부의 악성 트래픽을 차단하고, 내부 네트워크를 보호하여 안전한 PC 사용 환경을 만들 수 있습니다.

이 글에서는 윈도우 방화벽 설정 방법, 보안 강화 팁, 그리고 문제 해결 방법까지 자세히 안내합니다.

결론부터 말하자면, 윈도우 방화벽은 외부의 위협으로부터 컴퓨터를 보호하는 핵심적인 보안 기능입니다. 방화벽은 컴퓨터와 네트워크 간의 통신을 감시하고 제어하여, 허가되지 않은 접근을 차단합니다. 윈도우 방화벽이 활성화되어 있다면, 악성 소프트웨어가 시스템에 침투하는 것을 막을 수 있습니다.

윈도우 방화벽은 기본적으로 활성화되어 있으며, 특별한 이유가 없다면 항상 켜두는 것이 좋습니다. 방화벽이 꺼져 있으면 모든 프로그램이 제한 없이 통신하므로 보안에 매우 취약해집니다. 특히, 홈서버처럼 24시간 가동되는 시스템은 더욱 철저한 보안 관리가 필요합니다.

*참고: 윈도우 방화벽은 소프트웨어 방화벽의 일종이며, 하드웨어 방화벽과 함께 사용하면 더욱 강력한 보안 체계를 구축할 수 있습니다.

윈도우 방화벽 설정 완벽 가이드: 보안 강화 및 해제 방법 관련 이미지 1

GUI로 윈도우 방화벽 설정하는 방법

윈도우 방화벽 설정은 GUI(그래픽 사용자 인터페이스)를 통해 간단하게 변경할 수 있습니다. 초보자도 쉽게 따라 할 수 있도록, 단계별로 자세히 설명하겠습니다. 윈도우 11 기준으로 설명하지만, 윈도우 10에서도 유사한 방법으로 설정할 수 있습니다.

1. Windows 보안 앱 실행: 윈도우 시작 메뉴에서 “Windows 보안”을 검색하여 앱을 실행합니다. 윈도우 11에서는 방화벽 설정이 Windows 보안 앱 내부로 통합되었습니다.
2. 방화벽 및 네트워크 보호 선택: Windows 보안 앱 왼쪽 메뉴에서 “방화벽 및 네트워크 보호”를 클릭합니다.
3. 네트워크 프로필 선택: 도메인 네트워크, 개인 네트워크, 공용 네트워크 중 현재 활성화된 네트워크 프로필을 선택합니다. 각 프로필별로 방화벽 설정을 다르게 지정할 수 있습니다.
4. 방화벽 설정 변경: 선택한 네트워크 프로필 아래에 있는 “방화벽 켜기 또는 끄기”를 클릭하여 방화벽을 활성화하거나 비활성화할 수 있습니다. 특별한 이유가 없다면 방화벽은 항상 “켜기”로 설정하는 것이 좋습니다.
5. 앱 또는 기능 허용: 특정 프로그램의 통신을 허용하려면 “방화벽을 통해 앱 허용”을 클릭합니다. 허용할 앱을 선택하고, 개인 네트워크 또는 공용 네트워크에 대한 접근을 허용할지 여부를 설정할 수 있습니다.

*참고: 방화벽 설정을 변경할 때는 관리자 권한이 필요합니다. 사용자 계정 컨트롤(UAC) 창이 나타나면 “예”를 클릭하여 관리자 권한을 부여합니다.

윈도우 방화벽 설정 완벽 가이드: 보안 강화 및 해제 방법 관련 이미지 2

명령줄(netsh)로 고급 방화벽 설정하기

GUI를 통한 설정 외에도, 명령줄 도구인 `netsh`를 사용하여 더욱 세밀한 방화벽 설정을 할 수 있습니다. `netsh`는 고급 사용자에게 유용한 도구이지만, 명령어를 정확하게 입력해야 하므로 주의해야 합니다. 오타가 발생하면 예상치 못한 오류가 발생할 수 있습니다.

1. 명령 프롬프트 실행: 윈도우 시작 메뉴에서 “cmd”를 검색하여 명령 프롬프트를 실행합니다. 관리자 권한으로 실행해야 합니다.
2. 방화벽 규칙 추가: 다음 명령어를 사용하여 새로운 방화벽 규칙을 추가할 수 있습니다.

netsh advfirewall firewall add rule name=”규칙 이름” dir=in action=allow protocol=TCP localport=포트번호 program=”프로그램 경로”

예를 들어, 8080 포트로 들어오는 TCP 트래픽을 허용하는 규칙을 추가하려면 다음과 같이 입력합니다.

netsh advfirewall firewall add rule name=”Allow Port 8080″ dir=in action=allow protocol=TCP localport=8080

3. 방화벽 규칙 삭제: 다음 명령어를 사용하여 기존 방화벽 규칙을 삭제할 수 있습니다.

netsh advfirewall firewall delete rule name=”규칙 이름”

예를 들어, “Allow Port 8080″ 규칙을 삭제하려면 다음과 같이 입력합니다.

netsh advfirewall firewall delete rule name=”Allow Port 8080”

4. 방화벽 상태 확인: 다음 명령어를 사용하여 현재 방화벽 상태를 확인할 수 있습니다.

netsh advfirewall show allprofiles

이 명령어는 도메인, 개인, 공용 네트워크 프로필에 대한 방화벽 상태를 표시합니다.

*참고: `netsh` 명령어는 대소문자를 구분하지 않습니다. 하지만, 규칙 이름이나 프로그램 경로를 입력할 때는 정확하게 입력해야 합니다.

📌 윈도우 방화벽 명령어 Netsh – 시난 블로그

윈도우 방화벽 설정 완벽 가이드: 보안 강화 및 해제 방법 관련 이미지 3

PowerShell을 이용한 방화벽 관리

📌 Powershell 방화벽 관리하기 – bedbmsguru – 티스토리

PowerShell은 윈도우 시스템 관리를 위한 강력한 스크립트 언어입니다. PowerShell을 사용하면 방화벽 규칙을 더욱 효율적으로 관리하고 자동화할 수 있습니다. 특히, 여러 대의 서버에 동일한 방화벽 규칙을 적용해야 할 때 유용합니다.

1. PowerShell 실행: 윈도우 시작 메뉴에서 “PowerShell”을 검색하여 PowerShell을 실행합니다. 관리자 권한으로 실행해야 합니다.
2. 방화벽 규칙 추가: 다음 명령어를 사용하여 새로운 방화벽 규칙을 추가할 수 있습니다.
powershell
New-NetFirewallRule -Name “규칙 이름” -DisplayName “규칙 설명” -Direction Inbound -Action Allow -Protocol TCP -LocalPort 포트번호

예를 들어, 22 포트로 들어오는 TCP 트래픽을 허용하는 규칙을 추가하려면 다음과 같이 입력합니다.
powershell
New-NetFirewallRule -Name “Allow SSH” -DisplayName “Allow SSH Traffic” -Direction Inbound -Action Allow -Protocol TCP -LocalPort 22

3. 방화벽 규칙 삭제: 다음 명령어를 사용하여 기존 방화벽 규칙을 삭제할 수 있습니다.
powershell
Remove-NetFirewallRule -Name “규칙 이름”

예를 들어, “Allow SSH” 규칙을 삭제하려면 다음과 같이 입력합니다.
powershell
Remove-NetFirewallRule -Name “Allow SSH”

4. 방화벽 규칙 확인: 다음 명령어를 사용하여 현재 방화벽 규칙을 확인할 수 있습니다.
powershell
Get-NetFirewallRule | Where-Object

이 명령어는 활성화된 모든 방화벽 규칙을 표시합니다.

*참고: PowerShell 스크립트를 사용하여 방화벽 규칙을 일괄적으로 관리할 수 있습니다. PowerShell 스크립트를 사용하면 복잡한 방화벽 설정을 자동화하고, 여러 서버에 동일한 설정을 적용하는 데 유용합니다.

윈도우 방화벽 설정 완벽 가이드: 보안 강화 및 해제 방법 관련 이미지 4

홈서버 보안 강화를 위한 실전 팁

홈서버를 운영하는 경우, 윈도우 방화벽 설정을 통해 보안을 강화하는 것이 중요합니다. 몇 가지 실전 팁을 통해 홈서버 보안을 더욱 강력하게 만들 수 있습니다. 특히, 외부에서 접근 가능한 서비스는 더욱 주의해야 합니다.

1. RDP(원격 데스크톱) 포트 변경 및 방화벽 설정: RDP는 서버 관리자가 외부에서 서버를 원격으로 관리하는 데 필요한 기능이지만, 보안에 매우 취약하므로 기본 포트인 3389를 변경하고, 변경된 포트를 방화벽에서 허용해야 합니다. 포트 변경 후에는 반드시 방화벽 규칙을 업데이트해야 합니다.
2. 불필요한 포트 차단: 서버에서 자주 공격받는 포트(FTP 21번, Telnet 23번, SMB 445번 등)는 기본적으로 차단하여 보안 위험을 줄입니다. 단, 포트를 차단할 때 회사 내부에서 사용하는 서비스와 충돌하지 않도록 주의해야 합니다.
3. 정기적인 로그 확인: 방화벽 로그 및 이벤트 로그를 주기적으로 확인하여 의심스러운 접근이나 이벤트를 탐지하고, 즉시 대응합니다. 윈도우 이벤트 뷰어를 사용하여 로그를 확인할 수 있습니다.
4. 최신 보안 업데이트 유지: 윈도우 운영체제 및 설치된 소프트웨어의 최신 보안 업데이트를 유지하는 것이 중요합니다. 보안 업데이트는 알려진 취약점을 수정하여 시스템을 보호합니다.
5. Windows 11 Secure-by-Default 기능 활용 (2026년 1월 12일): Windows 11은 2026년 1월 12일 Secure-by-Default 업데이트를 통해 네트워크 수정에 대한 “보안 핸드셰이크”를 도입하여 맬웨어가 포트를 여는 것을 방지하기 위해 생체 인식 프롬프트를 사용합니다.

*참고: 윈도우 방화벽 외에도, 백신 소프트웨어를 설치하고 주기적으로 검사를 수행하는 것이 좋습니다. 또한, 강력한 비밀번호를 사용하고, 주기적으로 변경하는 것도 중요한 보안 습관입니다.

윈도우 방화벽 설정 완벽 가이드: 보안 강화 및 해제 방법 관련 이미지 5

2026년 최신 변경 사항 및 주의사항

윈도우 방화벽은 지속적으로 업데이트되고 있으며, 최신 변경 사항을 숙지하는 것이 중요합니다. 2026년에는 다음과 같은 변경 사항 및 주의사항이 있습니다.

1. Microsoft Intune 방화벽 규칙 문제 해결 (2026년 1월): 2026년 1월, Microsoft Intune에서 관리자가 새로 만들거나 변경한 방화벽 규칙 정책이 Windows 장치에 제대로 적용되지 않는 문제가 발생했습니다. 이 문제는 내부 코드 변경으로 인해 발생했으며, 영향을 받는 모든 테넌트는 현재 정상적으로 작동해야 합니다. Intune을 사용하는 경우, 방화벽 규칙이 제대로 적용되었는지 확인해야 합니다.
2. SMB 방화벽 규칙 업데이트 (2025년 1월 15일): 윈도우에서 SMB 공유를 만들면 더 이상 인바운드 NetBIOS 포트 137-139를 허용하지 않는 새 파일 및 프린터 공유(제한) 그룹이 자동으로 구성됩니다. SMB 공유를 사용하는 경우, 방화벽 규칙을 확인하고 필요한 포트가 열려 있는지 확인해야 합니다.
3. 윈도우 10 보안 업데이트 연장: 윈도우 10의 공식 서비스 지원은 2025년 10월 14일 종료되었지만, 윈도우 10 최신 버전(22H2) 사용자는 2026년 10월 13일까지 보안 업데이트를 1년 더 연장할 수 있습니다. 윈도우 10을 사용하는 경우, 최신 버전으로 업데이트하고 보안 업데이트를 유지하는 것이 중요합니다.

*참고: 윈도우 방화벽은 완벽한 보안 솔루션이 아닙니다. 다른 보안 솔루션과 함께 사용하여 다층 방어 체계를 구축하는 것이 중요합니다. 또한, 사용자의 보안 의식도 매우 중요합니다. 의심스러운 링크나 파일을 클릭하지 않고, 출처가 불분명한 이메일을 열어보지 않는 것이 좋습니다.

마무리

지금까지 윈도우 방화벽 설정에 대한 모든 것을 살펴보았습니다. 윈도우 방화벽은 컴퓨터를 보호하는 중요한 도구이므로, 올바르게 설정하고 관리하는 것이 중요합니다. 앞으로도 윈도우 방화벽은 지속적으로 발전할 것이며, 더욱 강력한 보안 기능을 제공할 것으로 기대됩니다.