[홈서버] 하이퍼바이저
2024. 12. 10. 19:46ㆍETC/홈서버
1. 참고자료
Proxmox 설치법은 검색하면 많이 나오는 관계로 따로 정리하진 않겠다.
- Rufus 설치
- Proxmox ISO 이미지 다운로드
- 설치
- Proxmox Host의 IP 변경 시 참고
중간에 IP 잘못 입력해서 지웠다가 재설치했다.
후에 지우지 않고 IP를 수정하는 방법을 찾아서 추가했다.
2. Proxmox Host로의 SSH 통신 차단
초기 설정이 끝나는 대로 root
를 사용하지 않는다.
# 1. 사용자 생성
sudo adduser USERNAME
# 2. 사용자에 sudo 권한 부여
sudo usermod -aG sudo USERNAME
# 3. 사용자 로그인 테스트
su - USERNAME
# 4. 로컬 머신의 터미널에서 진행! SSH 키를 Proxmox 호스트에 복사한다.
# 로컬 머신의 공개키를 Proxmox Host의 authorized_keys 파일에 추가합니다
ssh-copy-id USERNAME@USER_PROXMOX_HOST_IP
ssh-copy-id
명령어를 실행할 때 최초 1회는 비밀번호를 입력해야 한다.
하지만 그 이후부터는 키 인증을 통해 비밀번호 없이 접속이 가능하다.
SSH 키를 제거하고 싶다면 authorized_keys 파일을 열어서 해당하는 공개키 라인을 삭제하면 된다.
vim /etc/ssh/sshd_config
# /etc/ssh/sshd_config
PasswordAuthentication no
PermitRootLogin no
PasswordAuthentication no
: 비밀번호 인증을 비활성화하여 SSH 키 기반 인증만 허용합니다.PermitRootLogin no
: root 계정으로의 SSH 직접 로그인을 차단합니다.
이제 SSH 접속은 반드시 생성된 일반 사용자 계정과 SSH 키를 통해서만 가능함.
설정을 적용한 후에는 시스템을 재시작.
sudo systemctl restart ssh
이후 ssh로 root로 로그인은 불가능하다.
리눅스 계정이 있더라도 Proxmox VE 유저는 별도로 추가해야 한다.
Proxmox WebUi으로 이동한다.
proxmox 웹 환경에 접속하여 datacenter -> permissions -> user로 이동하여 유저를 추가한다.
Realm
(영역)은 Linux PAM
으로, 사용자 이름은 방금 추가한 리눅스 사용자 이름으로 설정한다.
필요한 권한도 추가한다. (권한 수준은 알아서 판단)
'ETC > 홈서버' 카테고리의 다른 글
[홈서버] 네트워크 2 - 희망편 (1) | 2024.12.17 |
---|---|
[홈서버] 네트워크 1 - 절망편 (1) | 2024.12.17 |
[홈서버] 보안 (0) | 2024.12.15 |
[홈서버] 하드웨어 (1) | 2024.12.10 |
[홈서버] 요구사항 및 참고자료 (0) | 2024.12.10 |