파일질라 서버 설정 FTP 연결 및 포워딩 방법 단계별 가이드
회사 NAS에 외부에서 접속해야 하는 상황이 생기면서 처음 파일질라 서버를 설치했을 때, 용어도 낯설고 포트 포워딩도 헷갈려서 꽤 시간을 썼던 기억이 있습니다. 막상 구조를 이해하고 나니 설정 과정은 단순한 반복이었고, 같은 시행착오를 줄일 수 있도록 단계별로 정리해두면 좋겠다는 생각이 들었습니다.

설치 준비
파일질라 서버를 설정하기 전에 사용하는 환경을 간단히 정리해두면 훨씬 수월합니다. 특히 포트 번호와 내부 IP를 미리 파악해두면 포워딩 단계에서 실수가 줄어듭니다.
| 항목 | 내용 |
|---|---|
| 운영체제 | Windows 10 / 11 (서버용 PC 또는 항상 켜두는 PC) |
| 필요 권한 | 설치 및 방화벽 설정을 위한 관리자 권한 |
| 기본 FTP 포트 | 21 (필요 시 다른 포트로 변경 가능) |
| 필수 정보 | 서버 PC의 내부 IP 주소, 공유기 접속 정보 |
파일질라 설치
설치 과정 자체는 어렵지 않지만, 서비스로 등록할지 여부를 결정하는 부분에서 한 번쯤 고민하게 됩니다. 항상 켜두는 PC라면 윈도우 시작과 함께 자동으로 실행되도록 설정하는 편이 편리했습니다.
- 설치 파일을 실행하고 서버 컴포넌트와 관리 인터페이스를 함께 설치합니다.
- 서비스 모드(Windows 서비스로 설치)를 선택하면 PC를 재부팅해도 서버가 자동으로 동작합니다.
- 관리자 인터페이스 접속 포트(기본 14147)는 그대로 두어도 무방합니다.
기본 서버 설정
처음 파일질라 서버를 실행하면 서버와 관리 인터페이스 간의 연결부터 확인하게 됩니다. 이 단계에서 서버 포트와 IP 바인딩 설정을 한 번 정리해두면 이후 문제를 찾기 쉬워집니다.
- 관리자 인터페이스에서 서버에 접속하고, 기본 포트(21) 사용 여부를 확인합니다.
- 특별한 이유가 없다면 모든 IP에 바인딩하도록 두고, 하나의 서버만 운영한다면 포트는 21 그대로 사용해도 괜찮습니다.
- 서버가 실행 중인지, 상태 표시줄에서 “online” 상태인지 확인합니다.
사용자 계정
실제로 사용하게 되는 부분은 대부분 사용자 계정과 권한 설정입니다. 초기에 너무 넓은 권한을 주면 나중에 정리할 때 더 복잡해졌기 때문에, 필요한 최소 권한만 주는 습관을 들이는 편이 좋았습니다.
- 관리자 인터페이스에서 Users 메뉴를 열고 새 사용자(User)를 추가합니다.
- 아이디와 비밀번호를 지정하고, 익명 접속은 비활성화합니다.
- Shared folders에서 실제 파일이 있는 폴더를 추가하고, 읽기/쓰기/삭제 권한을 필요한 만큼만 부여합니다.
수동 모드 포트
외부에서 접속할 때 가장 자주 막히는 부분이 패시브(Passive) 모드 포트 설정이었습니다. 내부에서는 잘 되는데 외부에서는 리스트조차 안 보일 때, 이 부분을 열어주고 나서야 해결되는 경우가 많았습니다.
- Settings에서 Passive mode 설정 메뉴를 엽니다.
- 패시브 포트 범위를 예를 들어 50000~50100처럼 좁은 범위로 지정합니다.
- 이 포트 범위를 공유기 포트 포워딩에서 함께 열어줄 예정이므로, 범위를 메모해둡니다.
- 외부 IP 주소는 “자동 감지(Use the external IP address retrieved from)” 옵션을 사용하거나, 고정 공인 IP를 알고 있다면 직접 입력합니다.
윈도우 방화벽
파일질라 서버를 제대로 설정해두고도 접속이 되지 않을 때, 윈도우 방화벽에서 막혀 있었던 적이 자주 있었습니다. 특히 수동 모드 포트 범위를 추가로 열어줘야 하는 점을 놓치기 쉽습니다.
- Windows Defender 방화벽에서 고급 설정을 엽니다.
- 인바운드 규칙에서 새 규칙을 만들고, 포트(21과 지정한 패시브 포트 범위)를 허용합니다.
- 프로그램 기준으로 허용하는 경우, FileZilla Server 실행 파일도 허용 목록에 추가합니다.
공유기 포워딩
내부 테스트까지 잘 되는데 외부 접속만 안 될 때는 대부분 공유기 포트 포워딩 설정에서 막혀 있었습니다. 실제로 처음 설정할 때는 FTP 포트만 열고 패시브 포트를 빼먹어서 한참을 헤맸습니다.
| 포트 종류 | 외부 포트 | 내부 포트 | 프로토콜 |
|---|---|---|---|
| FTP 기본 | 21 | 21 | TCP |
| 패시브 범위 | 50000~50100 (예시) | 50000~50100 (예시) | TCP |
- 공유기 관리자 페이지에 접속해 포트 포워딩 또는 NAT 설정 메뉴를 찾습니다.
- FTP 기본 포트(21)를 서버 PC의 내부 IP로 포워딩합니다.
- 패시브 모드 포트 범위(예: 50000~50100)도 동일한 내부 IP로 포워딩합니다.
- 서버 PC의 내부 IP가 고정되도록 DHCP 예약 또는 수동 IP 설정을 해두면 나중에 설정이 틀어지지 않습니다.
내부 접속 테스트
외부에서 바로 테스트하기 전에, 같은 내부 네트워크에서 먼저 테스트해 보면 문제를 단계별로 좁혀갈 수 있어서 훨씬 수월했습니다.
- 다른 내부 PC에서 파일질라 클라이언트 또는 브라우저를 통해 서버 PC의 내부 IP와 포트 21로 접속을 시도합니다.
- 사용자 계정으로 로그인 후, 파일 목록이 정상적으로 보이는지 확인합니다.
- 간단한 업로드와 다운로드를 시도해 기본 권한 설정이 제대로 동작하는지도 확인합니다.
외부 접속 테스트
내부 접속이 문제없는데도 외부 접속에서 에러가 난다면, 그때부터는 포트 포워딩과 패시브 모드 설정을 하나씩 다시 점검했던 경험이 있습니다. 특히 스마트폰 테더링을 이용한 테스트가 꽤 유용했습니다.
- 공인 IP 또는 DDNS 주소를 사용해 외부에서 FTP 접속을 시도합니다.
- 스마트폰의 LTE/5G 테더링을 이용해 다른 네트워크 환경에서 접속을 시도하면 빠르게 확인할 수 있습니다.
- 디렉터리 리스트를 불러오지 못한다면 대부분 패시브 포트가 공유기나 방화벽에서 막혀 있는 경우가 많습니다.
보안 설정
기본 FTP는 암호화되지 않는다는 점을 알고 나서는 중요한 자료가 오갈 때 FTPS를 꼭 켜두려고 했습니다. 설정 자체는 간단하지만, 인증서 파일을 준비해두는 과정에서 한 번 정리해두면 이후에는 복사해서 쓰기만 하면 되었습니다.
- Settings에서 FTP over TLS(FTPS) 설정 메뉴를 열고, 자체 서명 인증서(Self-signed certificate)를 생성하거나 이미 보유한 인증서를 지정합니다.
- 가능하면 평문 FTP는 비활성화하고, 암호화된 FTPS만 허용하는 쪽이 안전합니다.
- 사용자 계정마다 비밀번호를 복잡하게 설정하고, 불필요한 계정은 바로 비활성화하거나 삭제합니다.