Web GUI
Proxmox는 웹 기반 관리 인터페이스를 제공하며, 대부분의 관리 작업을 브라우저에서 처리할 수 있음
- 대시보드 보기
: CPU·메모리·스토리지 자원 현황과 VM/컨테이너 상태를 시각적으로 표시함- VM/컨테이너 관리
: 생성, 시작, 중지, 마이그레이션 등 주요 작업을 버튼 클릭으로 처리 가능- 자원 모니터링
: VM·CT 별 CPU, 메모리, 네트워크, 디스크 사용향을 그래프 형태로 제공 → 성능 추세 및 병목 원인 파악에 유용- 스토리지/네트워크 설정
: GUI 기반으로 ZFS 풀 관리, Ceph 클러스터 구성, 브리지·VLAN 생성 가능
CLI
Proxmox는 GUI와 동일한 기능을 CLI에서도 제공하며, 특히 자동화, 스크립팅, 대량 작업에 유용함
- pm 명령어 (QEMU/KVM VM 관리)
: VM 생성, 시작, 중지, 삭제, 리소스 할당 변경 등 VM 관련 모든 작업을 CLI에서 수행 가능함qm list # 현재 VM 목록 확인 qm start 101 # VM ID 101번 시작 qm stop 101 # VM ID 101번 중지 qm create 102 --momory 2048 --cores 2 --net0 virtio,bridge=vmbr0 --ide2 local:iso/debian.iso,media=cdrom
- pct 명령어 (LXC 컨테이너 관리)
: LXC 기반 컨테이너를 다루는 전용 명령어로, 가볍게 테스트 환경을 운영할 때 유용함pct list # 현재 컨테이너 목록 확인 pct start 201 # 컨테이너 ID 201번 시작 pct exec 201 -- bash # 컨테이너 내부에서 명령어 실행 pct shutdown 201 # 컨테이너 종료
Proxmox VE는 설치 직후 root@pam
계정으로 관리되지만, 운영 환경에서는 별도의 고나리 계정을 추가하는 것이 권장됨
Datacenter
→ Permissions
→ Users
메뉴
생성된 계정은 이후 특정 역할(Role)과 리소스(Resource)에 할당하여 세부 권한을 부여할 수 있음
Proxmox는 역할 기반 접근 제어 방식을 사용하여, 개별 사용자에게 직접 권한을 주는 대신 역할을 정의하고 이를 사용자·그룹에 할당함
권한 부여는 Datacneter
, Node
, VM/CT
단위로 나눌 수 있음
Example
- Administrator : 전체 리소스 관리 가능
- PVEVMAdmin : VM 관련 작업 가능, 시스템 전체에는 제한
- PVEUser : VM/CT의 콘솔 접속, 시작·중지 같은 최소 권한만 부여
계층적으로 권한을 설정하면 불필요한 권한 남용을 방지하고, 관리 책임을 분리할 수 있음
로그 확인
: Proxmox는 각 노드의 VM/CT으 이벤트, 작업 이력을 GUI와 CLI모두에서 확인 가능함
Datacenter
→ Node
→ Syslog
journalctl -xe
, /var/log/syslog
, /var/log/pve/tasks/active
등지표 모니터링
활용 목적
Proxmox는 Debian 기반이므로, 기본 OS 업데이터는 apt
패키지 관리자로 수행
apt update
apt full-upgrade
apt changelog
로 업데이트 내역 확인Proxmox VE 자체 패키지는 별도의 저장소에서 관리됨
enterprise
(유료)
: 안정성과 장기 지원 중심
no-subscription
(무료)
: 최신 업데이트는 빠르게 반영되나 안정성 검증 수준은 낮음
test
: 신규 기능 및 패치 조기 배포, 운영 환경에는 권장되지 않음
apt update
apt dist-upgrade
enterprise
권장관리 인터페이스는 외부 공격에 가장 먼저 노출되는 영역이므로, 네트워크·계정·통신 프로토콜 차원에서 다층적 방어가 필요함
관리용 트래픽을 서비스망과 격리하여 사용
root 직접 로그인을 피하고 관리자 전용 계정을 생성한 후 sudo
권한을 부여하는것을 권장함
Datacenter
→ Node
→ Certificates
acme.sh
기반)가상화 환경의 핵심은 데이터 무결성과 복구 가능성 확보로 단순히 백업을 수행하는 것에 그치지 않고, 주기적인 자동화·암호화·검증이 병행되어야 함
: PBS:Proxmox Basckup Server
를 이용하면 증분 백업, 압축, 중복 제거 기능을 통해 저장 효율성을 높일 수 있음
GUI : Datacenter
→ Backup
: 저장된 백업은 실제 복구 테스트를 통해 유효성을 확인해야 함
단순히 백업 파일 존재 여부만으로는 복구시 정상 동작 여부를 알 수 없으므로 정기적으로 VM/CT를 복구해 정상 동작 여부를 검증해야함
전송 구간
: PBS는 기본적으로 TLS 기반 전송 암호화로 보호되며, SSH 터널링을 통해 원격 백업 시 추가 보안 계층 제공이 가능함
저장 데이터
: AES-256 기반 암호화 옵션 지원하고, 백업 저장소 탈취 시에도 데이터 보호 가능함
암호화 키는 별도 안전한 위치(HSM, Vault 등)에 보관 필요
: 장기 보관용 백업은 오프사이트 스토리지나 WORM (Write Once Read Many) 장치를 사용하는 것이 적절하며 접근 권한을 제한해 관리자가 아닌 운영자가 임의로 접근할 수 없도록 설정해야함
- 보안 강화
- 관리 인터페이스를 전용 VLAN으로 분리하고 방화벽으로 접근을 제한하면 외부 공격 표면이 줄어듦
- TLS, 2FA 적용, SSH 키 기반 인증 등으로 계정 탈취 및 중간자 공격 위험을 낮출 수 있음
- 데이터 안정성 확보
- PBS를 활용한 증분 백업과 주간 풀 백업 조합으로 데이터 손실 가능성을 최소화 함
- 정기적인 복구 테스트를 통해 백업 신뢰성을 검증할 수 있음
- 운영 효율성 향상
- 백업 자동화와 스케줄링, 중복 제거·압축 기능으로 스토리지 효율을 높이고, 관리 부담을 줄일 수 있음
- 중앙 관리와 권한 제어 용이
- LDAP/AD 연동으로 계정과 권한을 중앙에서 관리할 수 있음
- TOTP 2FA와 접근 제한 적용으로 운영자 실수나 외부 공격으로 인한 피해를 줄일 수 있음
- 구축 초기 부담
- 관리망 분리, TLS 인증서 발급, 백업 스케줄링 등 초기 설정 과정이 복잡하며, 경험이 없는 경우 시행착오가 발생할 수 있음
- HSM, Vault, 오프사이트 레포지토리 등 보안 장치와 스토리지 확보 시 비용 부담이 증가함
- 운영 부담
- 정기적인 백업 상태 모니터링과 복구 검증이 필요하여 인력 또는 자동화 체계 없이는 관리 부담이 증가함
- 백업·암호화 처리 시 가상화 환경 성능에 일시적 부하가 발생할 수 있음
- 보안 취약 노출 가능성
- 관리 인터페이스 접근 제한이 미흡하면 외부 공격에 노출될 수 있음
- BMC나 관리 포트가 외부에 노출되어 있으면 공격자가 시스템에 접근할 수 있어 별도의 보안강화가 필요함
다층 보안 적용
: 관리 인터페이스 보안, TLS 보호, 백업 전략, 암호화 및 적앱을 통합하여 다층 보안을 적용하는 것이 중요함
정기적인 복구 테스트 수행
: 백업의 신뢰성을 확보하기 위해 정기적으로 복구 테스트를 수행하는 것이 권장됨
Ceph는 Proxmox VE와 연동이 가능한 오픈소스 분산 스토리지로, 데이터 가용성과 확장성을 높이는 핵심 구성 요소
데이터 복제 및 내결함성
: Ceph OSD(Obejct Storage Demon)는 데이터를 여러 노드에 복제하여, 일부 노드 장애 시에도 데이터 손실 없이 운영이 가능함
RBD:Black Device
지원
: VM/CT 디스크를 Ceph RBD로 구성하면 스냅샷, 복제, 라이브 마이그레이션이 가능함
확장성
: 노드 추가만으로 스토리지 용량과 I/O 성능을 확장할 수 있으며, Proxmox GUI에서 간편하게 클러스터 상태를 모니터링할 수 있음
⚠️ 네트워크 지연(latency)과 Ceph 모니터(MON) 노드 수 부족 시 성능 저하와 데이터 불균형이 발생할 수있음 → 최소 3개의 MON 노드를 권장함
HA:High Availability
클러스터는 서비스 연속성을 보장하기 위해 VM/CT를 자동으로 재배치라는 기능을 제공함
자동 장애 대응
: 노드 장애 발생 시, 다른 노드로 VM/CT가 자동으로 마이그레이션되어 서비스 중단이 최소화됨
리소스 관리
: Proxmox Ve HA 관리자는 각 VM의 우선순위, 리소스 요구량을 고려해 재배치함
Heartbeat 및 Quorum
: 노드 간 상태 확인(Heartbeat)과 Quorum 체계를 통해 클러스터 분리(split-brain) 방지
⚠️ HA를 적용하면 스토리지 및 네트워크 부하가 증가하므로, 충분한 리소스 계획과 네트워크 분리가 필요함
Proxmox VE 내장 방화벽과 네트워크 보안 정책을 활용하면 관리 인터페이스와 VM/CT 트래픽을 보호할 수 있음
노드 및 VM 단위 방화벽
: Proxmox GUI에서 노드, VM, CT 별로 입출력 규칙 설정이 가능함
정책 계층화
: Datacenter
→ Node
→ VM/CT
순으로 규칙을 상속하고, 우선순위 기반 정책 적용이 가능함
SSH 및 서비스 보호
: 불필요한 포트는 차단하고 특정 IP만 접근을 허용함, Fail2Ban 연동 등으로 공격 표면 최소화
로그와 모니터링
: 방화벽 로그를 수집하여 비정상 트래픽 탐지 알람 체계와 연계 가능