수. 7월 23rd, 2025

🔒 서론: 왜 2FA가 필요한가?
Proxmox VE는 가상화 환경을 관리하는 핵심 인프라입니다. 기본 인증만 사용하면 암호 유출 시 전체 시스템이 노출될 수 있습니다. 2단계 인증(2FA)은 🔑 지식 기반(비밀번호) + ✨ 소유 기반(인증앱) 으로 보안을 강화해 줍니다. 이 가이드에선 TOTP(Time-Based One-Time Password) 방식으로 설정하는 방법을 단계별로 설명합니다.


⚙️ 전제 조건

  1. Proxmox VE 7.x 이상 버전
  2. 루트 또는 sudo 권한 있는 계정
  3. 스마트폰에 설치된 Google Authenticator/Microsoft Authenticator
  4. 인터넷 연결 (패키지 다운로드 필요)

📦 1단계: 필수 패키지 설치

TOTP 인증을 위해 libpam-google-authenticator 패키지 설치:

# 패키지 업데이트
apt update && apt upgrade -y

# TOTP 패키지 설치
apt install libpam-google-authenticator -y

확인 사항:
ls /etc/pam.d/ 명령어로 common-auth 파일 존재 확인


⚙️ 2단계: PAM 설정 변경

인증 모듈을 활성화합니다:

  1. /etc/pam.d/common-auth 파일 편집:

    nano /etc/pam.d/common-auth
  2. 파일 맨 상단에 다음 줄 추가:

    auth required pam_google_authenticator.so nullok

    👉 nullok: 2FA 미설정 사용자도 로그인 허용 (모든 사용자 설정 후 제거 권장)
    👉 no_increment_hotp: OTP 재사용 방지


🌐 3단계: Proxmox 웹 인터페이스 설정

  1. 데이터센터 > 옵션 > 인증 이동
  2. 도메인 선택 후 편집 클릭
  3. 인증 도메인을 Linux PAM Standard로 변경
    (기존 Proxmox VE 인증 서버에서 변경)
    Proxmox 인증 설정 화면 예시 예시 이미지

👤 4단계: 사용자별 2FA 활성화

루트 계정 예시:

  1. 터미널에서 설정 시작:

    google-authenticator
  2. 단계별 선택:

    - "시간 기반" 인증 선택: y
    - QR 코드 생성: y
    - 1회용 백업 코드 저장: y (안전한 위치에 보관!)
    - 30초 창 허용: n (보안 강화를 위해 "n" 권장)
    - 로그인 시 OTP 강제: y
  3. QR 코드를 인증앱으로 스캔
    📱 Google Authenticator에서 “+” > “QR 코드 스캔” 선택


🔍 5단계: 테스트 로그인

  1. Proxmox 웹 인터페이스 로그아웃 후 재접속
  2. 로그인 화면에서 2단계 필드 추가 확인
    
    사용자명: root
    비밀번호: ********
    OTP 코드: 123456   🔥 **한 줄 요약**: 10분의 설정으로 해킹 위험을 90% 감소시킵니다!  
    > 지금 바로 2FA를 적용해 Proxmox 서버를 안전하게 지키세요. D

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다