🔒 서론: 왜 2FA가 필요한가?
Proxmox VE는 가상화 환경을 관리하는 핵심 인프라입니다. 기본 인증만 사용하면 암호 유출 시 전체 시스템이 노출될 수 있습니다. 2단계 인증(2FA)은 🔑 지식 기반(비밀번호) + ✨ 소유 기반(인증앱) 으로 보안을 강화해 줍니다. 이 가이드에선 TOTP(Time-Based One-Time Password) 방식으로 설정하는 방법을 단계별로 설명합니다.
⚙️ 전제 조건
- Proxmox VE 7.x 이상 버전
- 루트 또는
sudo
권한 있는 계정 - 스마트폰에 설치된 Google Authenticator/Microsoft Authenticator
- 인터넷 연결 (패키지 다운로드 필요)
📦 1단계: 필수 패키지 설치
TOTP 인증을 위해 libpam-google-authenticator
패키지 설치:
# 패키지 업데이트
apt update && apt upgrade -y
# TOTP 패키지 설치
apt install libpam-google-authenticator -y
✅ 확인 사항:
ls /etc/pam.d/
명령어로 common-auth
파일 존재 확인
⚙️ 2단계: PAM 설정 변경
인증 모듈을 활성화합니다:
-
/etc/pam.d/common-auth
파일 편집:nano /etc/pam.d/common-auth
-
파일 맨 상단에 다음 줄 추가:
auth required pam_google_authenticator.so nullok
👉
nullok
: 2FA 미설정 사용자도 로그인 허용 (모든 사용자 설정 후 제거 권장)
👉no_increment_hotp
: OTP 재사용 방지
🌐 3단계: Proxmox 웹 인터페이스 설정
데이터센터
>옵션
>인증
이동- 도메인 선택 후
편집
클릭 - 인증 도메인을 Linux PAM Standard로 변경
(기존Proxmox VE 인증 서버
에서 변경)
예시 이미지
👤 4단계: 사용자별 2FA 활성화
루트 계정 예시:
-
터미널에서 설정 시작:
google-authenticator
-
단계별 선택:
- "시간 기반" 인증 선택: y - QR 코드 생성: y - 1회용 백업 코드 저장: y (안전한 위치에 보관!) - 30초 창 허용: n (보안 강화를 위해 "n" 권장) - 로그인 시 OTP 강제: y
-
QR 코드를 인증앱으로 스캔
📱 Google Authenticator에서 “+” > “QR 코드 스캔” 선택
🔍 5단계: 테스트 로그인
- Proxmox 웹 인터페이스 로그아웃 후 재접속
- 로그인 화면에서 2단계 필드 추가 확인
사용자명: root 비밀번호: ******** OTP 코드: 123456 🔥 **한 줄 요약**: 10분의 설정으로 해킹 위험을 90% 감소시킵니다! > 지금 바로 2FA를 적용해 Proxmox 서버를 안전하게 지키세요. D