목차
안녕하세요, 13년차 서버실 지킴이입니다. 오늘은 홈 네트워크 보안과 성능을 한 단계 끌어올릴 수 있는 아주 흥미로운 주제, 바로 오픈소스 방화벽/라우터 구축에 대해 이야기해볼게요. 여러분의 집 네트워크, 혹시 아직도 통신사에서 제공하는 공유기에만 의존하고 계신가요?
사실 저도 처음엔 ISP(Internet Service Provider) 공유기로 충분하다고 생각했었거든요. 하지만 홈랩(Homelab)을 꾸리고, VPN(Virtual Private Network) 서버도 돌리고, IoT(Internet of Things) 기기들을 분리 관리하고 싶어지면서 홈 네트워크에 대한 갈증이 생기더라고요. 기본적인 NAT(Network Address Translation) 기능만으로는 한계가 명확했거든요.
이런 고민을 하던 중, 우연히 pfSense와 OPNsense라는 오픈소스 방화벽 솔루션을 접하게 됐어요. 처음엔 "이걸 어떻게 설치하고 관리하지?" 막막했지만, 직접 써보니 기업용 방화벽 못지않은 강력한 기능과 유연성에 깜짝 놀랐습니다. 오늘 이 글에서는 저의 삽질 경험을 바탕으로, 이 두 가지 솔루션을 비교하고 홈 네트워크를 구축하는 과정을 자세히 알려드릴게요. 여러분도 저처럼 진정한 네트워크의 주인이 될 수 있습니다! 🎉
오픈소스 방화벽을 활용한 홈 네트워크 구성도입니다. 기존 공유기 대신 pfSense/OPNsense가 메인 라우터 역할을 하는 모습을 시각적으로 보여줍니다.
pfSense와 OPNsense: 오픈소스 방화벽이란?
pfSense와 OPNsense는 모두 FreeBSD 운영체제를 기반으로 하는 오픈소스 방화벽 및 라우터 소프트웨어거든요. 쉽게 말해, 일반적인 PC나 소형 서버에 이 소프트웨어를 설치하면 강력한 기능을 가진 전용 방화벽 장비로 변신하는 겁니다. 복잡한 홈 네트워크 환경을 구축하거나, 보안을 강화하고 싶을 때 아주 유용해요.
💡 왜 오픈소스 방화벽을 사용할까요?
- 비용 효율성 (Cost-Effectiveness): 고가의 상용 방화벽 장비 없이, 기존에 사용하지 않던 PC나 저전력 미니 PC를 활용할 수 있습니다.
- 강력한 기능 (Powerful Features): 기본적인 방화벽, 라우팅 기능은 물론이고 VPN 서버/클라이언트, VLAN(Virtual Local Area Network), Multi-WAN(다중 회선), IDS/IPS(침입 탐지/방지 시스템) 등 기업용 솔루션에서나 볼 수 있던 기능들을 사용할 수 있거든요.
- 완전한 제어 (Full Control): 홈 네트워크의 트래픽 흐름을 완벽하게 이해하고 제어할 수 있습니다. 예를 들어, 특정 기기의 인터넷 사용 시간을 제한하거나, 특정 서비스의 외부 접속을 차단하는 등 세밀한 설정이 가능해요.
그럼 이 둘은 어떤 관계일까요? 사실 OPNsense는 pfSense의 포크(Fork) 프로젝트거든요. 2014년에 pfSense 개발 방향에 대한 이견으로 인해 갈라져 나와 독립적으로 개발되고 있죠. 그래서 기본적인 기능은 비슷하지만, UI/UX나 일부 기능 구현 방식에서 차이가 있습니다.
pfSense vs OPNsense: 어떤 것을 선택할까?
제가 직접 두 솔루션을 모두 써본 경험을 바탕으로, 여러분의 환경과 성향에 따라 어떤 것이 더 적합할지 비교해볼게요. 사실 정답은 없고, 개인의 취향과 목적에 따라 달라질 수 있어요.
| 항목 | pfSense | OPNsense |
|---|---|---|
| 개발 주체 | Netgate (상업적 지원) | Decisio (오픈소스 커뮤니티 중심) |
| UI/UX | 전통적이고 기능 중심적. 다소 올드하게 느껴질 수 있으나 익숙하면 빠름. | 현대적이고 직관적인 디자인. 메뉴 구성이 깔끔하고 사용하기 편합니다. |
| 업데이트 주기 | 안정성을 중시하며 비교적 느린 편입니다. | 빠르고 꾸준한 업데이트. 새로운 기능 도입에 적극적이더라고요. |
| 기능 | 오랜 역사만큼 검증된 강력한 기능들. Suricata, OpenVPN 등. | pfSense의 기능을 대부분 포함하며, LibreSSL, Sensei (유료 플러그인) 등 차별점 존재. |
| 커뮤니티 | 오랜 역사를 가진 거대한 커뮤니티. 자료가 풍부해요. | 성장하는 커뮤니티. 포럼 활동이 활발하고 문서화가 잘 되어 있습니다. |
| 성능 | 안정성과 성능 최적화에 강점이 있습니다. | 최신 기술 적용에 적극적이며, 성능 면에서도 꾸준히 발전하고 있어요. |
| 개인적 의견 | 안정성을 최우선하거나, 이미 pfSense에 익숙하다면 추천합니다. | 깔끔한 UI와 최신 기능을 선호한다면 추천. 저는 OPNsense에 더 손이 가더라고요. |
결론적으로, 저는 OPNsense의 현대적인 UI와 활발한 업데이트 주기가 마음에 들어서 홈 네트워크 구축에 OPNsense를 주로 사용하고 있습니다. 하지만 pfSense도 여전히 강력한 선택지라는 점은 분명합니다!
실전 구현: OPNsense 설치 가이드
자, 이제 직접 OPNsense를 설치해볼 시간입니다. pfSense 설치 과정도 크게 다르지 않으니, 이 가이드를 참고하시면 충분히 따라하실 수 있을 거예요. 저는 주로 OPNsense를 사용하니, OPNsense 기준으로 설명해드릴게요.
✅ 준비물
- 하드웨어: 최소 2개의 LAN 포트(NIC, Network Interface Card)가 있는 PC 또는 미니 PC (WAN 연결용 1개, LAN 연결용 1개). 저는 저전력 J4125 기반의 미니 PC를 사용하고 있거든요.
- USB 드라이브: 설치용 부팅 USB를 만들 때 사용합니다. (최소 8GB 이상)
- 모니터 및 키보드: 설치 과정에서 필요합니다.
- OPNsense ISO 이미지: OPNsense 공식 웹사이트에서 최신 버전을 다운로드합니다.
- 부팅 USB 생성 툴: 저는 주로 Rufus를 사용하더라고요.
단계별 설치 과정
- OPNsense ISO 다운로드 및 부팅 USB 생성공식 웹사이트에서 자신의 하드웨어 아키텍처(대부분 AMD64)에 맞는 ISO 파일을 다운로드합니다. 그리고 Rufus 같은 툴을 이용해 USB에 ISO 파일을 구워 부팅 가능한 USB를 만들어요. 이때 'DD Image mode'를 선택하는 것이 좋습니다.
- Rufus를 사용하여 OPNsense ISO 이미지를 USB에 굽는 화면입니다. 'DD Image mode' 선택 옵션을 강조합니다.
- 설치 미디어로 부팅준비된 PC에 부팅 USB를 꽂고, BIOS/UEFI 설정에서 USB로 부팅하도록 순서를 변경합니다. 부팅이 시작되면 OPNsense 로고와 함께 몇 가지 옵션이 나옵니다. 대부분의 경우 기본값인 <code>Boot Multi User를 선택하고 엔터를 누르면 돼요.
- 설치 마법사 (Installer) 시작콘솔 화면이 나타나면
installer를 입력하고 엔터를 누릅니다. 키보드 레이아웃 설정 (대부분us.kbd) 후,Guided Installation을 선택하여 진행하면 됩니다. Welcome to the OPNsense installer! Enter 'installer' to start the installation wizard. # installer- 디스크 선택 및 파티션 설정설치할 디스크를 선택합니다. 경고 메시지가 뜨면
Yes를 선택하여 디스크의 모든 데이터가 지워지는 것을 확인해요. 이후 기본 파티션 설정 (Auto UFS)으로 진행하는 것이 일반적입니다. - 설치 완료 및 재부팅설치가 완료되면 USB를 제거하고 재부팅합니다. 재부팅 후 OPNsense 콘솔 화면이 나타나면 설치가 성공적으로 끝난 거예요! 🎉
초기 네트워크 설정 및 웹 GUI 접속
이제 설치된 OPNsense에 접속하여 기본적인 홈 네트워크 설정을 해야 합니다. 이 과정에서 삽질을 좀 했었어요. 처음엔 어떤 LAN 포트가 WAN이고 LAN인지 헷갈리더라고요. ⚠️
- 인터페이스 할당 (Interface Assignment)재부팅 후 콘솔 화면에서
1) Assign Interfaces를 선택합니다. 물리적인 네트워크 인터페이스 (예:igb0,igb1등)를 WAN과 LAN에 할당해야 해요. 보통 첫 번째 포트가 WAN, 두 번째 포트가 LAN이 됩니다. 저는igb0을 WAN,igb1을 LAN으로 할당했거든요. 헷갈리시면 케이블을 꽂고 뺐을 때 어떤 인터페이스의 링크 상태가 변하는지 확인해보세요. Available interfaces: igb0 (up) igb1 (up) Enter the WAN interface name or 'a' for auto-detection: igb0 Enter the LAN interface name or 'a' for auto-detection: igb1 Do you want to proceed? [y/N]: y- LAN IP 주소 설정인터페이스 할당 후, 다시 메인 메뉴로 돌아와
2) Set interface IP address를 선택하고LAN을 선택합니다. 홈 네트워크에서 사용할 사설 IP 대역 (예:192.168.1.1/24)을 설정하면 돼요. 저는192.168.1.1로 설정했습니다.이후 DHCP(Dynamic Host Configuration Protocol) 서버를 활성화할지 묻는데, 당장은N을 선택하고 웹 GUI에서 설정하는 것이 편합니다. Enter the new LAN IPv4 address: 192.168.1.1 Enter the new LAN IPv4 subnet bit count: 24- 웹 GUI 접속LAN 포트에 연결된 PC에서 웹 브라우저를 열고, 방금 설정한 LAN IP 주소(예:
https://192.168.1.1)로 접속하면 돼요. 초기 사용자 이름은root, 비밀번호는opnsense입니다. 로그인 후에는 보안을 위해 반드시 비밀번호를 변경하세요! - OPNsense 웹 관리 인터페이스의 대시보드 초기 화면입니다. 시스템 정보와 네트워크 상태를 한눈에 볼 수 있습니다.
⚠️ 주의사항 및 트러블슈팅: 제가 겪었던 문제들
제가 처음 OPNsense를 설치하고 홈 네트워크를 구축하면서 겪었던 몇 가지 문제와 해결 팁을 공유해볼게요. 여러분은 저처럼 삽질하지 마시라고요! ㅎㅎ
- NIC 할당 오류: 처음에는 물리적인 포트와 OPNsense에서 인식하는 인터페이스(
igb0,igb1등) 매칭이 어려웠거든요. 해결책은 간단합니다. WAN 포트에만 인터넷 케이블을 연결하고 부팅한 다음,ifconfig명령어로 어떤 인터페이스가 링크 업(link up)되었는지 확인하면 돼요. 그리고 그 인터페이스를 WAN으로 할당하면 됩니다. LAN 포트도 마찬가지고요. - Double NAT 문제: 기존 통신사 공유기 뒤에 OPNsense를 설치하면 Double NAT(이중 NAT)가 발생할 수 있더라고요. 이렇게 되면 외부에서 내부 네트워크로 접속하는 포트 포워딩(Port Forwarding)이 복잡해지거나, 일부 서비스에서 문제가 발생할 수 있습니다. 가능하면 통신사 공유기를 브릿지 모드(Bridge Mode)로 변경하거나, OPNsense를 통신사 모뎀 바로 뒤에 연결하여 메인 라우터로 사용하는 것이 좋아요.
- 방화벽 규칙 (Firewall Rules): OPNsense는 기본적으로 매우 강력한 방화벽 기능을 제공합니다. 즉, 허용되지 않은 트래픽은 모두 차단하거든요. 처음에는 인터넷이 안 돼서 당황했는데, LAN to WAN 트래픽을 허용하는 기본 규칙이 제대로 적용되었는지 확인해야 합니다. 특정 포트나 서비스가 작동하지 않을 때는
Firewall > Rules에서 해당 트래픽을 허용하는 규칙을 추가해야 해요. - 관리자 비밀번호 변경: 초기 비밀번호(
opnsense)는 반드시 변경하세요! 홈 네트워크라도 외부 공격에 노출될 수 있으니, 강력한 비밀번호를 설정하는 것이 중요합니다.
검증 및 활용: 나만의 홈 네트워크 완성!
이제 기본적인 설치와 설정이 끝났으니, 제대로 작동하는지 확인해볼 차례입니다. 🎉
- 인터넷 연결 확인: LAN에 연결된 PC에서 인터넷 접속을 시도해보세요. 웹페이지가 잘 열린다면 성공입니다!
- DHCP 서버 활성화:
Services > DHCPv4 > [LAN]메뉴에서 DHCP 서버를 활성화하고, IP 주소 범위(Pool)를 설정하면 홈 네트워크에 연결되는 기기들이 자동으로 IP 주소를 받아갈 수 있어요. - DNS 설정:
System > Settings > General에서 DNS 서버를 설정할 수 있습니다. 저는 주로 Cloudflare DNS(1.1.1.1,1.0.0.1)나 Google DNS(8.8.8.8,8.8.4.4)를 사용하더라고요.
여기까지 완료하셨다면, 여러분은 이제 기본적인 라우터 겸 방화벽을 성공적으로 구축하신 거예요! 이젠 단순히 인터넷만 되는 공유기가 아니라, 여러분의 의지대로 트래픽을 제어하고 보안을 강화할 수 있는 강력한 홈 네트워크 장비를 가지게 된 겁니다.
💡 다음 단계로 나아가기
OPNsense는 여기서 끝이 아닙니다. 더 많은 기능들을 활용해볼 수 있어요.
- VPN 서버 구축 (OpenVPN, WireGuard): 외부에서 홈 네트워크로 안전하게 접속할 수 있게 해줍니다.
- VLAN 설정: IoT 기기나 게스트 네트워크를 분리하여 홈 네트워크 보안을 강화할 수 있습니다.
- 침입 탐지/방지 시스템 (IDS/IPS): Suricata나 Zenarmor(Sensei) 플러그인을 사용하여 네트워크 위협을 실시간으로 탐지하고 차단해요.
- Multi-WAN: 두 개 이상의 인터넷 회선을 연결하여 로드 밸런싱(Load Balancing)이나 페일오버(Failover)를 구성할 수 있습니다.
pfSense와 OPNsense의 핵심 기능을 비교하는 인포그래픽입니다. 각 솔루션의 장점을 시각적으로 보여줍니다.
마무리하며: 나만의 홈 네트워크, 그 시작점!
오늘은 오픈소스 방화벽/라우터의 세계, 특히 pfSense와 OPNsense에 대해 깊이 파고들어 봤어요. 처음엔 다소 복잡하게 느껴질 수 있지만, 직접 하나하나 설정해보면서 네트워크가 어떻게 작동하는지 이해하게 되는 과정은 정말 값진 경험이거든요.
저도 13년차 인프라 엔지니어지만, 홈 네트워크를 구축하면서 새로운 기술을 만날 때마다 여전히 설레고, 가끔은 삽질도 하면서 배우고 있습니다. 여러분도 이번 기회를 통해 나만의 홈 네트워크를 직접 구축하고, 더 안전하고 효율적인 환경을 만들어보시길 강력히 추천합니다.
다음 글에서는 OPNsense에 VPN 서버를 구축하는 방법에 대해 좀 더 자세히 다뤄볼 예정이니 기대해주세요! 홈 네트워크의 재미는 이제 시작입니다. 궁금한 점이 있다면 언제든지 댓글로 남겨주세요. 제가 아는 선에서 성심성의껏 답변해드리겠습니다! 😊
'IT > HomeLabs' 카테고리의 다른 글
| [HomeLabs] 미니PC 홈서버 구축: 저전력 서버 완벽 가이드 (1) | 2026.05.20 |
|---|---|
| [HomeLabs] 홈서버 구축을 위한 미니PC vs NAS 비교: 용도별 최적 선택 가이드 (1) | 2026.05.20 |
| [HomeLabs] 홈랩 네트워크 광고 차단: Pi-hole vs AdGuard Home 비교 및 구축 가이드 (0) | 2026.05.20 |
| [HomeLabs] UPS와 홈서버 연동: Proxmox/TrueNAS 자동 종료 설정 완벽 가이드 (0) | 2026.05.15 |
| [HomeLabs] 씬클라이언트 홈서버 구축: 저전력 미니PC 활용 완벽 가이드 (0) | 2026.05.13 |
| [HomeLabs] 홈랩 NAS OS 비교: TrueNAS, Unraid, OpenMediaVault 선택 가이드 (0) | 2026.05.13 |