웹사이트 구축·운영 실무

Cloudflare CDN과 보안 이해

mooden-me 2026. 3. 19. 18:42

Cloudflare CDN과 보안 이해

Cloudflare는 단순한 CDN 서비스로만 보기 어려운 구조를 가지고 있습니다. 공식 자료 기준으로 보면 Cloudflare는 웹 트래픽을 더 빠르게 전달하는 기능과 함께, DDoS 방어, 봇 대응, WAF, SSL/TLS 같은 보안 기능을 함께 제공합니다. 또한 DNS 설정과 프록시 적용 여부에 따라 어떤 요청이 Cloudflare를 통과하는지가 달라지므로, 속도 향상 도구와 보안 도구를 따로 떼어 이해하면 실제 운영 구조를 놓치기 쉽습니다. Cloudflare를 이해하려면 CDN, DNS, 프록시, 보안 계층이 한 흐름으로 연결된다는 점부터 정리해야 합니다. (Cloudflare)

Cloudflare의 기본 개념

Cloudflare는 방문자와 원본 서버 사이에 위치하는 역방향 프록시 구조를 바탕으로 동작합니다. 공식 문서에 따르면 DNS 레코드가 프록시 상태일 때 해당 호스트의 HTTP/HTTPS 트래픽은 방문자에서 원본 서버로 바로 가지 않고 Cloudflare를 거쳐 전달됩니다. 이 구조 덕분에 Cloudflare는 요청을 캐시하거나, 보안 규칙을 적용하거나, SSL/TLS 연결을 중간에서 처리할 수 있습니다. 따라서 Cloudflare의 본질은 단순한 네임서버 변경이 아니라, 웹 요청을 자사 네트워크를 통해 처리하도록 구성하는 데 있습니다. (Cloudflare Docs)

단순 DNS 서비스와 다른 점

일반 DNS 서비스는 주로 도메인 이름을 IP 주소로 연결하는 역할에 머무릅니다. 반면 Cloudflare는 DNS 응답 단계에서 끝나는 것이 아니라, 프록시된 레코드의 웹 트래픽을 자사 네트워크로 우회시켜 캐시, 최적화, 보호 기능을 함께 적용합니다. 이 차이 때문에 같은 DNS 관리 화면을 사용하더라도 실제 역할은 훨씬 넓습니다. Cloudflare를 DNS 업체로만 이해하면 CDN과 보안 기능이 왜 DNS 설정과 연결되는지 설명하기 어려워집니다. (Cloudflare Docs)

CDN의 역할

CDN은 자주 요청되는 콘텐츠를 사용자와 더 가까운 지점에서 제공해 응답 속도를 높이고 원본 서버 부담을 줄이는 구조입니다. Cloudflare 공식 문서는 캐시가 이미지, 동영상, 웹페이지 같은 자주 접근되는 콘텐츠 사본을 지리적으로 분산된 데이터센터에 저장해 성능을 개선하고 서버 부하를 줄인다고 설명합니다. 이 점에서 CDN의 핵심은 “사이트를 대신 운영한다”는 개념이 아니라 “반복 전달 비용이 큰 콘텐츠를 더 가까운 곳에서 더 효율적으로 제공한다”는 데 있습니다. 사이트 접속자가 여러 지역에 퍼져 있거나, 정적 파일 요청이 많은 구조일수록 CDN의 효과는 더 분명해집니다. (Cloudflare Docs)

Cloudflare 캐시에서 주의할 부분

초보 운영자가 자주 놓치는 부분은 Cloudflare가 모든 응답을 자동으로 캐시하지 않는다는 점입니다. 공식 문서에 따르면 기본 설정에서는 파일 확장자를 기준으로 캐시 여부가 결정되며, HTML과 JSON은 기본적으로 캐시되지 않습니다. 즉 Cloudflare를 켰다고 해서 게시글 본문이나 동적 응답이 자동으로 모두 캐시에 들어가는 구조는 아닙니다. 정적 자산과 동적 페이지를 구분해서 봐야 하며, 필요하면 별도의 캐시 규칙을 검토해야 합니다. 이 기준을 이해하지 못하면 캐시가 적용되지 않는 상황을 오류로 오해하기 쉽습니다. (Cloudflare Docs)

DNS와 보안 기능의 관계

Cloudflare에서 DNS와 보안 기능은 분리된 두 메뉴가 아니라, 같은 트래픽 경로 위에서 연결됩니다. 공식 문서에 따르면 프록시 상태의 DNS 레코드는 HTTP/HTTPS 요청을 Cloudflare로 보내며, 이때 DDoS 방어, 캐시, 보호 기능, 각종 Cloudflare 제품 설정이 함께 적용됩니다. 반대로 프록시를 끄면 해당 레코드는 Cloudflare의 규칙, WAF, SSL/TLS 인증서 같은 기능을 사용하지 못합니다. 결국 DNS 설정에서 중요한 것은 레코드를 등록했는지보다, 어떤 호스트를 Cloudflare 프록시 뒤에 둘 것인지 결정하는 일입니다. (Cloudflare Docs)

프록시 상태가 중요한 이유

Cloudflare는 흔히 주황 구름과 회색 구름으로 설명되는 프록시 상태 구분을 사용합니다. 프록시된 레코드는 웹 요청이 Cloudflare를 지나가므로 보호와 최적화가 가능하지만, DNS 전용 레코드는 주소만 응답하고 트래픽은 원본 서버로 직접 향합니다. 이 차이는 보안 적용 범위와도 직접 연결됩니다. 예를 들어 같은 도메인 안에서도 어떤 서브도메인은 Cloudflare 보호를 받고, 다른 서브도메인은 받지 않는 구성이 생길 수 있습니다. 운영자는 DNS를 단순 주소 관리가 아니라 트래픽 경로 설계로 이해해야 합니다. (Cloudflare Docs)

어떤 사이트에 유용한가

Cloudflare는 방문자가 분산되어 있거나, 정적 자산이 많거나, 트래픽 급증 가능성이 있거나, 기본적인 웹 보안을 함께 관리해야 하는 사이트에 특히 유용합니다. 공식 자료에서 Cloudflare는 자사 네트워크를 통해 성능과 보안을 함께 제공하며, 프록시된 레코드에 대해서는 캐시와 DDoS 보호를 적용할 수 있다고 설명합니다. 따라서 개인 블로그처럼 규모가 크지 않은 사이트라도 이미지가 많고 글로벌 접속이 있거나, 원본 서버 보안을 직접 세밀하게 다루기 어려운 경우에는 도입 가치가 있습니다. 반대로 내부 시스템이나 특수 포트 중심 서비스처럼 일반적인 HTTP/HTTPS 웹사이트와 다른 구조는 적용 범위를 먼저 확인해야 합니다. 이는 공식 기능 설명을 바탕으로 한 운영상 해석입니다. (Cloudflare Docs)

정보형 사이트와 쇼핑몰에서의 차이

정보형 사이트는 캐시와 기본 보안만으로도 체감 효과를 얻는 경우가 많습니다. 정적 이미지, CSS, JS 같은 자산 비중이 높으면 CDN 효과가 비교적 분명하게 나타나기 때문입니다. 반면 로그인, 장바구니, 결제, API 요청이 많은 사이트는 WAF, SSL/TLS 모드, 캐시 예외 규칙까지 더 세심하게 봐야 합니다. Cloudflare WAF는 웹과 API 요청을 검사해 원치 않는 트래픽을 걸러낼 수 있으므로, 동적 요청이 많은 사이트일수록 성능보다 규칙 설계의 중요성이 커질 수 있습니다. (Cloudflare Docs)

초보자가 이해해야 할 핵심 기능

초보 운영자가 먼저 이해할 기능은 네 가지 정도로 압축할 수 있습니다. 첫째, 프록시 DNS입니다. 프록시가 켜진 레코드만 Cloudflare 네트워크를 통과하며, 이때 캐시와 보안 기능이 적용됩니다. 둘째, 캐시 기능입니다. 자주 요청되는 콘텐츠를 가까운 데이터센터에서 응답해 원본 서버 부담을 줄입니다. 셋째, SSL/TLS입니다. Cloudflare는 방문자와 Cloudflare 사이 연결뿐 아니라 Cloudflare와 원본 서버 사이 연결까지 어떻게 암호화할지 모드를 통해 관리합니다. 넷째, WAF입니다. 들어오는 웹 및 API 요청을 규칙 기반으로 검사하고 원치 않는 요청을 차단할 수 있습니다. (Cloudflare Docs)

SSL/TLS는 한 구간만 보는 기능이 아니다

Cloudflare 공식 문서는 SSL/TLS 암호화 모드가 방문자와 Cloudflare 사이 연결, 그리고 Cloudflare와 원본 서버 사이 연결이라는 두 구간을 함께 다룬다고 설명합니다. 이 때문에 HTTPS가 켜졌다고 해서 원본 서버 구간까지 안전하다고 자동 판단하면 안 됩니다. Cloudflare는 가능하면 Full 또는 Full (strict) 모드를 권장하며, 원본 서버가 프록시된 요청만 받는 구조라면 Origin CA 인증서를 사용해 Cloudflare와 원본 사이 구간을 암호화할 수 있다고 안내합니다. 초보자가 가장 자주 놓치는 부분이 바로 이 두 번째 연결 구간입니다. (Cloudflare Docs)

사용 전 주의할 점

Cloudflare를 사용하려면 보통 도메인의 네임서버를 Cloudflare가 지정한 값으로 변경해야 합니다. 공식 문서도 Cloudflare DNS 해석을 사용하려면 등록기관에서 네임서버를 변경해야 한다고 안내합니다. 따라서 시작 전에는 현재 DNS 레코드, 메일 레코드, 서브도메인 구성, DNSSEC 상태를 먼저 점검해야 합니다. 네임서버만 바꾸고 레코드를 정확히 옮기지 않으면 사이트보다 메일이나 하위 서비스가 먼저 끊기는 경우가 생길 수 있습니다. (Cloudflare Docs)

모든 문제를 자동으로 해결하지는 않는다

Cloudflare를 켰다고 해서 속도와 보안 문제가 한 번에 끝나는 것은 아닙니다. 기본 캐시는 HTML을 자동 저장하지 않으며, 프록시가 꺼진 레코드는 WAF나 SSL/TLS 보호를 받지 않습니다. 또한 문제 해결을 위해 Cloudflare를 일시 중지하거나 특정 레코드의 프록시를 끄면 해당 호스트는 Cloudflare의 규칙, WAF, SSL/TLS 인증서 보호 범위에서 벗어납니다. 따라서 운영 중 점검할 때는 “Cloudflare를 쓰고 있다”가 아니라 “어느 호스트가 어떤 방식으로 프록시되고 있는가”를 기준으로 판단해야 합니다. (Cloudflare Docs)

핵심 정리

Cloudflare는 CDN만 제공하는 서비스가 아니라, 프록시 DNS를 기반으로 캐시, SSL/TLS, WAF, DDoS 방어를 하나의 네트워크 경로 안에서 묶어 제공하는 인프라입니다. CDN의 역할은 콘텐츠 전달 속도와 원본 서버 부하를 줄이는 데 있고, DNS는 그 기능을 어떤 호스트에 적용할지 결정하는 관문 역할을 합니다. 따라서 Cloudflare를 제대로 쓰려면 캐시 원리만 볼 것이 아니라, 프록시 적용 범위, 원본 서버 암호화, 보안 규칙 적용 범위를 함께 이해해야 합니다. 초보자에게 중요한 것은 기능 수를 외우는 일이 아니라, 요청이 어떤 경로로 흐르는지 먼저 파악하는 일입니다. (Cloudflare Docs)

맺음말

Cloudflare를 이해하는 가장 안정적인 방법은 CDN, DNS, 보안을 각각 따로 보지 않는 것입니다. 실제 운영에서는 DNS 프록시 여부가 트래픽 경로를 정하고, 그 위에서 캐시와 SSL/TLS, WAF, DDoS 방어가 함께 작동합니다. 그래서 Cloudflare는 속도 개선 도구이면서 동시에 보안 계층이기도 합니다. 도입 전에는 네임서버 변경과 DNS 레코드 구성을 점검하고, 도입 후에는 어떤 호스트가 프록시되어 있는지와 원본 서버 구간의 암호화 상태를 먼저 확인하는 편이 가장 현실적인 운영 기준이 됩니다. (Cloudflare Docs)