2026. 1. 11. 09:25ㆍProxmox VE/III. 네트워킹 및 보안
🛡️ 보이지 않는 위협으로부터 서버를 보호하라
서버를 외부에 연결하는 순간, 전 세계의 봇(Bot)들은 가장 먼저 22번 포트를 두드리기 시작합니다
Proxmox VE의 기본 설정은 강력하지만, 누구나 아는 기본 설정은 곧 해커의 가장 쉬운 먹잇감이 되기도 합니다
특히 'root'라는 아이디는 전 세계 모든 리눅스 서버에 공통으로 존재하기 때문에, 비밀번호만 무작위로 대입하는 '브루트 포스(Brute Force)' 공격의 핵심 타겟입니다
이번 #강좌에서는 서버 침투의 가장 흔한 경로인 SSH 환경을 재설계하여, 인프라의 기초 체력을 비약적으로 높이는 보안 #방법을 단계별로 학습하겠습니다
1. SSH 포트 변경: 숨바꼭질 보안의 기초

표준 포트인 22번을 임의의 높은 번호(예: 20000~60000 사이)로 변경하는 것만으로도 자동화된 스캐닝 공격의 90% 이상을 차단할 수 있습니다
A. 설정 파일 수정하기
- SSH 설정의 심장부인 /etc/ssh/sshd_config 파일을 편집해야 합니다이는 외부 노출 면적을 줄여 #데이터 유출 사고를 미연에 방지하는 매우 효과적인 수단입니다
- Port 22라고 되어 있는 부분을 주석 해제하고 여러분만이 아는 숫자로 변경하십시오
B. 방화벽 규칙 사전 업데이트
- 포트를 변경하기 전, Proxmox 방화벽에서 새로 사용할 포트를 반드시 허용(Accept)해 두어야 합니다이러한 세심한 준비는 서버 운영의 #안정성을 유지하는 필수 절차입니다
- 그렇지 않으면 설정을 적용하는 순간 본인조차 서버 접속이 끊기는 고립 상황에 처하게 됩니다
C. 서비스 재시작 및 확인
- systemctl restart ssh 명령어를 통해 설정을 반영합니다\
이후 새 포트로 접속이 잘 되는지 별도의 세션에서 확인한 뒤 기존 세션을 종료하는 것이 안전한 #네트워크 관리 요령입니다
2. Root 로그인 비활성화 및 일반 사용자 계정 활용
최상위 권한자인 root 계정으로 직접 로그인을 막는 것은 보안의 '최소 권한 원칙'을 실현하는 핵심입니다
A. 일반 관리자 계정 생성
- root를 대신할 사용자 계정을 만들고 강력한 비밀번호를 부여하십시오이러한 계정 분리는 #가상화 환경에서 의도치 않은 실수로 인한 시스템 훼손을 막아주는 안전장치가 됩니다
- 이 계정은 sudo 권한을 부여받아 필요할 때만 관리자 권한을 행사하게 됩니다
B. PermitRootLogin 설정 변경
- 다시 sshd_config 파일로 돌아가 PermitRootLogin yes를 no로 수정합니다내부 침입자가 발생하더라도 2차 관문(sudo)을 만들어 두는 셈입니다
- 이제 해커가 root의 비밀번호를 알아내더라도 원격에서는 절대 로그인할 수 없습니다
C. #성능 저하 없는 보안 강화
- 이러한 설정들은 시스템의 하드웨어 리소스를 전혀 소모하지 않으면서도 보안 등급을 최상위로 끌어올립니다
- 소프트웨어적인 설정만으로 하드웨어 방화벽에 준하는 기초 방어선을 구축하는 셈입니다
3. SSH 키 기반 인증 도입: 비밀번호 없는 보안

문자열 비밀번호는 언제든 탈취될 수 있지만, 수학적으로 계산된 암호화 키 쌍(Key Pair)은 물리적 파일이 없으면 뚫을 수 없습니다
A. 키 쌍 생성 및 공개키 복사
- 관리자의 PC에서 ssh-keygen을 통해 생성된 공개키(.pub)를 서버의 authorized_keys에 등록합니다
- 이제 비밀번호 입력 없이도 안전하게 로그인이 가능해지며, 이는 자동화된 스크립트 운영 시에도 매우 유용한 #자원이 됩니다
B. 비밀번호 인증 완전 차단
- 키 인증이 정상 작동한다면, PasswordAuthentication 항목을 no로 변경하십시오
- 비밀번호 자체가 아예 입력되지 않는 무적의 #소프트웨어 정의 보안 환경이 완성됩니다
C. #인프라 보안의 고도화
- 팀 단위로 운영한다면 각 관리자별로 고유한 키를 발급하십시오
- 누가 언제 접속했는지에 대한 감사 추적이 명확해지며, 특정 관리자의 퇴사 시 해당 키만 삭제하면 되므로 보안 관리가 매우 단순해집니다
4. 모니터링 및 추가 방어 체계 구축
보안은 설정에서 끝나는 것이 아니라 지속적인 감시가 동반되어야 합니다
A. Fail2Ban과의 연동
- 일정 횟수 이상 로그인을 실패하는 IP를 자동으로 차단하는 Fail2Ban을 설치하십시오
- #최적화된 필터를 통해 무차별 대입 공격을 시도하는 공격자의 #IP를 실시간으로 격리할 수 있습니다
B. 로그인 로그 분석
- /var/log/auth.log 파일을 주기적으로 점검하여 비정상적인 접근 시도가 있었는지 확인하십시오\
로그는 침입 탐지 및 대응 계획 수립을 위한 가장 소중한 기초 #데이터가 됩니다
C. 통합 방화벽과의 시너지
- 앞서 배운 Proxmox 데이터센터 방화벽과 이번 SSH 강화를 결합하면 이중, 삼중의 방어막이 형성됩니다
- 결국 보안은 하나의 강력한 벽보다 여러 겹의 얇은 벽이 훨씬 더 강력한 힘을 발휘합니다
오늘 다룬 설정들은 Proxmox 설치 후 가장 먼저 수행해야 할 '골든 룰'입니다
기본을 튼튼히 하여 소중한 서버 자원을 안전하게 보호하시길 바랍니다
강좌, 방법, 데이터, 안정성, 네트워크, 가상화, 성능, 자원, 소프트웨어, 인프라, IP, 최적화
최적의 성능, 최고의 비용 효율성! 당신의 프로젝트에 딱 맞는 Proxmox VE 기반 호스팅을 경험해 보세요. 루젠호스팅 바로가기
'Proxmox VE > III. 네트워킹 및 보안' 카테고리의 다른 글
| 💻 Proxmox VE 강좌 III-B-3. Alias 및 Security Group 활용: 규칙 관리 단순화 (0) | 2026.01.10 |
|---|---|
| 💻 Proxmox VE 강좌 III-B-2. Cluster/Host/VM 레벨 방화벽 규칙 적용 (0) | 2026.01.09 |
| 💻 Proxmox VE 강좌 III-B-1. Proxmox 통합 방화벽 (Firewall) 활성화: Datacenter 레벨 설정 (0) | 2026.01.08 |
| 💻 Proxmox VE 강좌 III-A-7. VM/CT에 고정 IP 할당 (DHCP 제외) (0) | 2026.01.07 |
| 💻 Proxmox VE 강좌 III-A-6. Private Network 구성: 호스트 간 통신 격리 (0) | 2026.01.06 |