비밀번호는 여전히 해커와 계정 사이의 주요 장벽으로 남아 있습니다. 데이터 침해의 81% 취약하거나 도난당한 자격 증명으로 인해 발생합니다. 미국인 중 3분의 1만이 비밀번호 관리자를 사용하므로 수백만 명이 자격 증명 도용과 계정 탈취에 노출됩니다. 실제 질문은 귀하의 금고에 대해 다른 사람을 신뢰할 수 있는지 여부입니다.
이 가이드에서는 완전한 제어를 위해 자체 VPS에서 Bitwarden 비밀번호 관리자를 자체 호스팅하는 방법을 보여줍니다. Windows Server 2025 및 Ubuntu 24.04 LTS의 단계별 설치와 귀하만 Vault에 액세스할 수 있도록 하는 보안 강화를 배우게 됩니다.
무엇을 구축할 것인가(그리고 왜 VPS인가)?
Bitwarden 비밀번호 관리자를 자체 호스팅하면 자체 서버에 개인 비밀번호 관리 인프라를 생성하게 됩니다. 이 설정을 사용하면 자격 증명이 저장되는 위치, 백업 방법, 자격 증명에 액세스할 수 있는 사람을 완벽하게 제어할 수 있습니다.
Bitwarden에 VPS를 선택하는 이유는 무엇입니까?
가상 사설 서버는 비밀번호 관리에 대한 제어, 성능 및 비용 효율성의 이상적인 균형을 제공합니다.

완전한 데이터 주권
비밀번호 저장소는 귀하가 제어하는 인프라를 벗어나지 않습니다. 클라우드 호스팅 서비스와 달리 암호화된 데이터는 귀하가 선택한 서버, 귀하가 지정한 위치에 상주합니다.
상시 접근성
VPS는 지속적으로 실행되므로 언제 어디서나 비밀번호 저장소를 사용할 수 있습니다. 개인용 컴퓨터를 24시간 내내 계속 실행할 필요는 없습니다.
전용 리소스
VPS 계획은 다른 사용자의 작업 부하와 공유되지 않는 보장된 CPU, RAM 및 스토리지 리소스를 제공합니다. 다른 고객이 무엇을 하든 성능은 일관되게 유지됩니다.
확장성
비밀번호 관리 요구 사항이 개인용에서 팀 또는 비즈니스 배포로 증가함에 따라 VPS 계획을 그에 맞게 확장할 수 있습니다. 작게 시작하고 필요에 따라 업그레이드하세요.
비용 효율적
VPS 호스팅 비용은 전용 물리적 하드웨어를 유지하는 것보다 훨씬 저렴합니다. 사전 투자 없이도 유사한 격리 및 제어 이점을 얻을 수 있습니다.
전문적인 보안
평판이 좋은 VPS 제공업체는 DDoS 보호, 정기 백업 및 엔터프라이즈급 네트워크 보안을 제공합니다. 이를 독립적으로 구현하려면 비용과 시간이 많이 소요됩니다.
셀프 호스팅 요구 사항은 무엇입니까?
Bitwarden 비밀번호 관리자를 자체 호스팅하려면 하드웨어 사양을 알아야 합니다. 이를 통해 올바른 VPS 계획을 선택하고 나중에 성능 문제가 발생하는 것을 방지할 수 있습니다.

Windows Server의 하드웨어 요구 사항
Windows Server 2025에 성공적으로 배포하려면 다음과 같은 최소 사양이 필요합니다.
프로세서: x64, 최소 1.4GHz CPU; x64, 2GHz 듀얼 코어 권장
숫양: 6GB minimum; 8GB or more recommended for production use.
저장: 76GB minimum; 90GB recommended for production deployments.
도커: Engine 26.0+(27.x 권장) 및 Compose를 갖춘 Docker Desktop, Hyper-V 지원(WSL2 아님)
Windows Server 2025에는 중첩된 가상화 지원이 필요합니다. Azure 사용자는 보안 유형이 신뢰할 수 있는 시작이 아닌 표준으로 설정된 표준 D2s v3 가상 머신을 사용해야 합니다.
Linux용 하드웨어 요구 사항
Linux 배포판에는 더 적은 리소스가 필요합니다. Ubuntu 24.04 LTS, Debian 12 또는 Rocky Linux 9에서 Bitwarden 비밀번호 관리자를 자체 호스팅하려면 다음이 필요합니다.
프로세서: x64, 최소 1.4GHz CPU; x64, 2GHz 듀얼 코어 권장
숫양: 2GB minimum; 4GB or more recommended for multiple users
저장: 12GB minimum; 25GB recommended for production
도커: Docker Engine 26.0+(27.x 권장) 및 Docker Compose
Linux가 더 효율적인 선택입니다. 동일한 기능을 제공하면서 Windows Server 배포 RAM의 약 1/3을 사용합니다.
성능 비교:
| 미터법 | 리눅스(우분투 24.04) | 윈도우 서버 2025 |
| 최소 RAM | 2GB | 6GB |
| 최소 저장 공간 | 12GB | 76GB |
| 도커 오버헤드 | 낮추다 | 더 높음(Hyper-V) |
| 업데이트 복잡성 | 단순한 | 보통의 |
| 커뮤니티 리소스 | 광범위한 | 보통의 |
| 초기 설정 시간 | 15~30분 | 30~60분 |
VPS 제공업체 선택
Bitwarden을 자체 호스팅하려면 전체 루트 액세스, Docker 지원 및 안정적인 공용 IP 주소를 갖춘 VPS가 필요합니다. 또한 비밀번호 저장소가 모든 장치에서 즉시 동기화되도록 높은 네트워크 처리량과 가동 시간 안정성이 필요합니다.
Cloudzy에서는 이 워크로드에 필요한 고성능 인프라를 제공합니다. 우리의 도커 VPS 호스팅 계획은 NVMe 스토리지를 갖춘 AMD Ryzen 9 프로세서(최대 5.7GHz)에서 실행됩니다. 이는 암호화된 데이터베이스 작업에 필요한 단일 스레드 속도를 제공합니다.
최대 40Gbps 네트워크 연결과 99.95% 가동 시간 SLA로 이를 지원하므로 저장소에 항상 액세스할 수 있습니다. 또한 당사는 전 세계 12개 도시에 위치를 제공하므로 귀하가 원하는 곳에 데이터를 호스팅할 수 있습니다.
권장 구성:
- 개인 용도(사용자 10명 미만): CPU 코어 2개, 4GB RAM, 25GB NVMe 스토리지.
- 팀(사용자 10~50명): CPU 코어 4개, 8GB RAM, 50GB NVMe 스토리지.
설치하기 전에 무엇을 준비해야 합니까?
설치를 시작하기 전에 이러한 항목을 모아 프로세스를 쉽게 만드세요.

1. 도메인 이름 및 DNS 레코드
VPS IP 주소를 가리키는 DNS A 레코드로 도메인 이름(vault.yourdomain.com 등)을 구성합니다. Bitwarden은 도메인 이름과 가장 잘 작동합니다. IP 주소만 사용하면 SSL 옵션이 제한되고 인증서 관리가 어려워집니다.
2. Bitwarden 설치 ID 및 키
방문 Bitwarden 호스팅 포털 유효한 이메일 주소를 제공하세요. 이메일을 통해 설치 ID와 설치 키를 받게 됩니다. 설정 중에 필요하므로 두 값을 모두 안전하게 저장하세요.
3. VPS 액세스 자격 증명
다음이 준비되었는지 확인하세요.
- Linux 서버용 SSH 액세스 자격 증명
- Windows 서버에 대한 원격 데스크톱(RDP) 액세스
- 관리자 또는 루트 수준 권한
4. SSL 인증서 계획
SSL/TLS 암호화 처리 방법을 결정합니다.
- 설치 중 자동 인증서 생성을 암호화하자
- 인증 기관으로부터 미리 획득한 SSL 인증서
- 테스트 환경 전용 자체 서명 인증서
5. SMTP 서버 세부정보
사용자 초대 및 이메일 확인을 위해서는 SMTP 서버 자격 증명이 필요합니다.
- SMTP 호스트 이름 및 포트
- 인증 사용자 이름 및 비밀번호
- 보낸 사람 이메일 주소
SMTP 설정이 없으면 사용자를 초대하거나 이메일 주소를 확인할 수 없습니다. 그러나 시스템은 초기 관리자 계정에 대해 계속 작동합니다.
Linux(Ubuntu/Debian/Rocky)에 어떻게 설치합니까?
이 가이드에서는 Ubuntu 24.04 LTS를 사용합니다. 이 단계는 적절한 패키지 관리자 조정을 통해 Debian 12 및 Rocky Linux 9에서 동일하게 작동합니다. 다음 단계를 따르면 이러한 Linux 배포판에서 Bitwarden 비밀번호 관리자를 자체 호스팅하는 데 도움이 됩니다.

1단계: 초기 서버 구성
SSH를 통해 Linux VPS에 연결하고 시스템을 업데이트합니다.
sudo apt update && sudo apt upgrade -y
방화벽에 포트 80(HTTP) 및 443(HTTPS)이 열려 있는지 확인하십시오. Ubuntu의 UFW의 경우:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw reload
2단계: Docker 엔진 설치
Bitwarden은 Docker 컨테이너 내에서 실행됩니다. Docker 엔진은 설치의 기초를 형성합니다. Docker Engine 26.0+ 및 Docker Compose V2 플러그인을 설치합니다.
sudo apt install docker.io docker-compose-plugin -y
sudo systemctl enable --now docker
sudo systemctl status docker
그만큼 활성화 – 지금 명령은 Docker를 즉시 시작하고 서버 재부팅 후 실행되도록 합니다.
설치가 성공했는지 확인합니다.
docker --version
docker compose version
Both commands should return version numbers. Docker Engine should be 26.0 or higher, Docker Compose should be 2.0 or higher.
3단계: Bitwarden 사용자 및 디렉터리 생성
루트가 아닌 전용 사용자로 Bitwarden을 실행하면 보안 모범 사례를 따릅니다. 이는 애플리케이션이 손상된 경우 잠재적인 손상을 제한합니다. 다음 전용 사용자 계정을 만듭니다.
sudo adduser bitwarden
메시지가 나타나면 강력한 비밀번호를 설정하세요. 이 비밀번호는 Bitwarden 사용자로 직접 로그인해야 하는 경우 SSH 액세스를 보호합니다.
존재하지 않는 경우 Docker 그룹을 만듭니다(대부분의 시스템에는 이미 이 그룹이 있음).
sudo groupadd docker
Docker 그룹에 Bitwarden 사용자를 추가합니다. 이는 sudo 없이 Docker 명령을 실행할 수 있는 권한을 부여합니다.
sudo usermod -aG docker bitwarden
제한된 권한으로 Bitwarden 설치 디렉터리를 만듭니다.
sudo mkdir /opt/bitwarden
sudo chmod -R 700 /opt/bitwarden
sudo chown -R bitwarden:bitwarden /opt/bitwarden
그만큼 700 권한은 Bitwarden 사용자만 이 디렉터리의 파일을 읽고, 쓰고, 실행할 수 있음을 의미합니다. 이는 다른 시스템 사용자로부터 비밀번호 데이터베이스를 보호합니다.
나머지 모든 설치 단계에서는 Bitwarden 사용자로 전환하세요.
sudo su - bitwarden
cd /opt/bitwarden
4단계: 설치 스크립트 다운로드 및 실행
Bitwarden 설치 스크립트를 다운로드합니다:

curl -Lso bitwarden.sh "https://func.bitwarden.com/api/dl/?app=self-host&platform=linux" && chmod 700 bitwarden.sh
설치를 시작합니다:
./bitwarden.sh install
5단계: 설치 프롬프트 구성
설치 프로그램은 여러 값을 묻는 메시지를 표시합니다.
도메인 이름: 구성된 DNS 레코드(vault.yourdomain.com)를 입력하세요.
SSL 인증서: 유형 Y Let’s Encrypt에서 인증서를 생성하려는 경우 또는 N 이미 가지고 있다면
설치 ID: https://bitwarden.com/host/에서 ID를 입력하세요.
설치 키: https://bitwarden.com/host/에서 키를 입력하세요.
선택한 SSL 인증서에 따라 나머지 메시지를 따르세요. 설치 프로세스에서는 Docker 이미지를 다운로드하고 환경을 구성합니다.
6단계: 이메일 설정 구성
환경 파일을 편집합니다.
nano ./bwdata/env/global.override.env
SMTP 자격 증명을 설정합니다.
globalSettings__mail__smtp__host=smtp.yourprovider.com
globalSettings__mail__smtp__port=587
globalSettings__mail__smtp__ssl=false
globalSettings__mail__smtp__startTls=true
[email protected]
globalSettings__mail__smtp__password=yourpassword
파일을 저장합니다(Ctrl+X, Y, Enter).
7단계: Bitwarden 시작
Bitwarden 인스턴스를 시작하십시오.
./bitwarden.sh start
첫 번째 시작은 GitHub Container Registry에서 모든 Docker 이미지를 다운로드합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다. 모든 컨테이너가 실행 중인지 확인합니다.
docker ps
"Up"으로 나열된 여러 Bitwarden 컨테이너가 표시되어야 합니다.
웹 브라우저에서 구성된 도메인(https://vault.yourdomain.com)을 방문하세요. Bitwarden 웹 볼트 로그인 페이지가 표시됩니다. 비밀번호 관리자를 사용하려면 마스터 계정을 만드세요.
Windows Server(PowerShell)에 어떻게 설치합니까?
이 섹션에서는 PowerShell을 사용하여 Windows Server 2025에 설치하는 방법을 다룹니다. 이 프로세스는 Linux 설치를 미러링하지만 Windows 관련 명령을 사용하여 Windows VPS에서 Bitwarden 비밀번호 관리자를 자체 호스팅합니다.

1단계: 초기 Windows 구성
RDP(원격 데스크톱 프로토콜)를 사용하여 Windows VPS에 연결합니다. RDP는 Docker Desktop 설정에 필요한 전체 GUI 환경을 제공합니다.
Windows 방화벽이 포트 80 및 443에서 트래픽을 허용하는지 확인합니다. 관리자 권한으로 PowerShell을 열고 다음을 실행합니다.
New-NetFirewallRule -DisplayName "Allow HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "Allow HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
2단계: Docker 데스크탑 설치
Docker Desktop은 공식적으로 Windows Server를 지원하지 않습니다. 안정성 문제가 발생할 수 있습니다. 보다 원활한 경험을 위해서는 Linux를 권장합니다.
다음에서 Windows용 Docker Desktop을 다운로드하여 설치하세요. https://www.docker.com/products/docker-desktop/. 설치하는 동안 "Hyper-V 대신 WSL2 사용"을 선택 취소하세요. Bitwarden을 실행하려면 Hyper-V 모드가 필요합니다.
설치 후 Docker Desktop을 열고 설정 → 리소스로 이동합니다. RAM 할당을 최소 4GB로 설정하세요. 이는 Windows에서 Docker로 RAM을 제공합니다.
3단계: Bitwarden 사용자 및 디렉터리 생성
관리자 권한으로 PowerShell을 열고 Bitwarden 사용자를 만듭니다.
$Password = Read-Host -AsSecureString
메시지가 나타나면 보안 비밀번호를 입력하세요. 그런 다음 사용자 계정을 만듭니다.
New-LocalUser "Bitwarden" -Password $Password -Description "Bitwarden Local Admin"
docker-users 그룹에 Bitwarden 사용자를 추가합니다.
Add-LocalGroupMember -Group "docker-users" -Member "Bitwarden"
Bitwarden 설치 디렉터리를 만듭니다.
mkdir C:\Bitwarden
Docker Desktop에서 설정 → 리소스 → 파일 공유로 이동합니다. 추가하다 C:\비트워든 리소스 목록으로 이동합니다. 적용 및 다시 시작을 클릭합니다.
4단계: Bitwarden 설치 스크립트 다운로드
Bitwarden 디렉터리로 이동합니다.
cd C:\Bitwarden
설치 스크립트를 다운로드합니다.
Invoke-RestMethod -OutFile bitwarden.ps1 -Uri "https://func.bitwarden.com/api/dl/?app=self-host&platform=windows"
설치 프로그램을 실행합니다:
.\bitwarden.ps1 -install
5단계: 설치 프롬프트 구성
설치 프로그램은 Linux 설치를 미러링하라는 메시지를 표시합니다.
도메인 이름: DNS 구성 도메인 이름을 입력하세요.
SSL 인증서: 입력하다 Y Let's Encrypt 인증서의 경우 또는 N 직접 제공하는 경우
설치 ID: https://bitwarden.com/host/에서
설치 키: https://bitwarden.com/host/에서
선택한 SSL 설정에 따라 나머지 프롬프트를 완료하세요.
6단계: 이메일 구성 및 시작
편집하다 C:\Bitwarden\bwdata\env\global.override.env SMTP 설정을 사용하여 Bitwarden을 다시 시작하세요.
.\bitwarden.ps1 -restart
마스터 계정을 생성하려면 구성된 도메인에서 Bitwarden 볼트에 액세스하세요.
검증하고 강화하는 가장 빠른 방법은 무엇입니까?
Bitwarden 비밀번호 관리자를 자체 호스팅한 후에는 사용자를 추가하거나 비밀번호를 가져오기 전에 인스턴스가 작동하는지 확인하세요.

확인 단계
SSL 인증서 확인: 웹 브라우저(https://vault.yourdomain.com)에서 Bitwarden 도메인을 엽니다. Bitwarden 웹 볼트 로그인 화면, 주소 표시줄에 자물쇠 아이콘이 표시되고 "안전하지 않음" 경고가 표시되어야 합니다.
인증서 경고가 표시되면 SSL 설정 섹션을 검토하세요.
관리자 계정 생성: 로그인 화면에서 “계정 만들기”를 클릭하세요. 대문자, 소문자, 숫자, 기호를 혼합하여 12자 이상으로 구성된 강력한 마스터 비밀번호를 사용하세요. 이 비밀번호를 적어서 오프라인으로 안전하게 저장하세요.
Bitwarden은 분실한 마스터 비밀번호를 복구할 수 없습니다.
클라이언트 애플리케이션 테스트: Bitwarden 브라우저 확장 프로그램이나 모바일 앱을 설치하세요. 로그인하기 전, 설정/톱니바퀴 아이콘을 탭하고 '서버 URL'을 자체 호스팅 도메인으로 변경한 후 저장한 후 다시 로그인하세요.
자격 증명을 입력하고 새 비밀번호 항목을 추가할 수 있는지 확인하고, 웹 볼트에 동기화되는지 확인하고, 브라우저 확장에서 검색하세요.
Docker 컨테이너 상태: 모든 컨테이너가 실행 중인지 확인합니다.
리눅스:
cd /opt/bitwarden
docker ps
윈도우:
cd C:\Bitwarden
docker ps
예상 출력: 5~7개의 컨테이너가 나열되어 있으며 모두 STATUS 열에 'Up'이 표시됩니다. 컨테이너 이름에는 bitwarden-web, bitwarden-api, bitwarden-identity, bitwarden-attachments, bitwarden-icons, bitwarden-mssql, bitwarden-nginx가 포함됩니다.
컨테이너가 "종료됨"으로 표시되거나 누락된 경우 로그를 확인하세요. docker compose 로그 [컨테이너 이름]
보안 강화 체크리스트
2단계 인증 활성화: 즉시 관리자 계정에 대한 2FA를 구성하세요. Bitwarden은 2단계 인증을 위해 인증 앱, 이메일 및 하드웨어 키를 지원합니다.
방화벽 규칙 구성: SSH(Linux의 포트 22) 또는 RDP(Windows의 포트 3389)를 알려진 IP 주소로 제한합니다. 무차별 공격 시도를 차단하려면 Linux에서 fall2ban을 사용하는 것이 좋습니다.
정기 백업 설정: 백업 /opt/bitwarden/bwdata (리눅스) 또는 C:\Bitwarden\bwdata (Windows) 일정에 따라. 이 디렉터리에는 데이터베이스와 설정이 포함되어 있습니다. 진정한 재해 복구를 위해 백업을 서버 외부에 저장하세요.
인증서 갱신 업데이트: Let’s Encrypt를 사용하는 경우 갱신이 설정되었는지 확인하세요. 다음 명령을 사용하여 갱신을 테스트합니다. ./bitwarden.sh 갱신인증서 리눅스에서.
사용자 등록 비활성화: 필요한 계정을 만든 후에는 무단 가입을 방지하기 위해 신규 사용자 등록을 비활성화하세요. 편집하다 global.override.env 그리고 다음을 추가하세요: globalSettings__disableUserRegistration=true 그런 다음 Bitwarden을 다시 시작하세요.
관리 포털 액세스 구성: 시스템 관리자 포털에 액세스하려면 특정 이메일 주소에 권한을 부여하세요. 추가하다 [email protected] 설정 파일에.
액세스 로그 검토: 감시 장치 /opt/bitwarden/bwdata/로그 (리눅스) 또는 C:\Bitwarden\bwdata\logs (Windows) 매주 의심스러운 활동 패턴을 확인합니다.
Bitwarden을 어떻게 안전하게 유지하고 업그레이드합니까?
지속적인 유지 관리를 통해 인스턴스를 안전하게 유지하고 우수한 성능을 발휘할 수 있습니다. 적절한 유지 관리 관행은 Bitwarden 비밀번호 관리자를 수년간 안정적으로 자체 호스팅하는 데 도움이 됩니다.

업데이트 절차
Bitwarden은 보안 패치와 새로운 기능이 포함된 업데이트를 출시합니다. 매월 또는 공식 채널을 통해 보안 업데이트가 발표되면 인스턴스를 업데이트하세요.
Linux 업데이트 프로세스:
cd /opt/bitwarden
./bitwarden.sh updateself
./bitwarden.sh update
./bitwarden.sh start
그만큼 스스로 업데이트하다 명령은 설치 스크립트 자체를 업데이트하는 반면 업데이트 새로운 Docker 이미지를 가져옵니다.
Windows 업데이트 프로세스:
cd C:\Bitwarden
.\bitwarden.ps1 -updateself
.\bitwarden.ps1 -update
.\bitwarden.ps1 -start
백업 전략
당신의 bwdata 디렉터리에는 데이터베이스, 설정 파일, SSL 인증서 및 로그 등 모든 것이 포함됩니다. 자동 백업은 Bitwarden 비밀번호 관리자를 자체 호스팅할 때 필수 안전 단계입니다.
백업할 항목:
데이터 베이스: 리눅스는 bw데이터/mssql/데이터 (SQL Server), Windows에서는 bw데이터/mssql/데이터.
구성: 그만큼 대역폭/환경 디렉터리에는 환경 변수, SMTP 설정 및 도메인 설정 세부 정보가 포함되어 있습니다.
SSL 인증서: 위치 BW데이터/SSL Let’s Encrypt가 아닌 사용자 정의 인증서를 사용하는 경우.
자동 백업 스크립트(Linux):
#!/bin/bash
# Save as /home/bitwarden/backup-bitwarden.sh
BACKUP_DIR="/home/bitwarden/backups"
DATE=$(date +%Y%m%d-%H%M%S)
# Create backup directory if it doesn't exist
mkdir -p $BACKUP_DIR
# Create compressed backup
cd /opt/bitwarden
tar -czf $BACKUP_DIR/bitwarden-backup-$DATE.tar.gz bwdata/
# Keep only last 30 days of backups
find $BACKUP_DIR -name "bitwarden-backup-*.tar.gz" -mtime +30 -delete
# Optional: Copy to remote storage
# rsync -az $BACKUP_DIR/ user@remoteserver:/backups/bitwarden/
스크립트를 실행 가능하게 만들고 crontab에 추가합니다.
chmod +x /home/bitwarden/backup-bitwarden.sh
# Run daily at 2 AM
crontab -e
# Add this line:
0 2 * * * /home/bitwarden/backup-bitwarden.sh
Windows 백업(PowerShell):
# Run as scheduled task
$Date = Get-Date -Format "yyyyMMdd-HHmmss"
$BackupPath = "C:\Backups\Bitwarden"
New-Item -ItemType Directory -Force -Path $BackupPath
Compress-Archive -Path "C:\Bitwarden\bwdata" -DestinationPath "$BackupPath\bitwarden-backup-$Date.zip"
# Clean old backups (older than 30 days)
Get-ChildItem -Path $BackupPath -Filter "*.zip" |
Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} |
Remove-Item
rsync, 암호화된 클라우드 스토리지 또는 별도의 백업 VPS를 사용하여 서버 외부에 백업을 저장하세요. 서버 내 백업은 하드웨어 오류로부터 보호되지 않습니다. 을 위한 안전한 파일 전송 원격 위치에 백업하려면 SFTP 또는 FTPS와 같은 암호화된 프로토콜을 고려하십시오.
모니터링
문제가 사용자에게 영향을 미치기 전에 문제를 포착할 수 있도록 기본 모니터링을 설정하세요.
컨테이너 상태: 모든 Docker 컨테이너가 하루 종일 계속 실행되는지 확인하세요.
디스크 공간: bwdata 디렉토리에서 사용 가능한 스토리지를 모니터링하여 디스크가 가득 차서 데이터베이스가 손상되는 것을 방지하세요.
SSL 인증서 만료: 인증서가 일정에 따라 갱신되고 예기치 않게 만료되지 않았는지 확인하세요.
로그 검토: 비정상적인 활동이나 인증 실패가 있는지 매주 오류 로그를 확인하세요.
복구 테스트
데이터 손실을 복구할 수 있도록 백업 복원 프로세스를 분기별로 테스트하세요.
- Bitwarden 중지
- 현재 bwdata 디렉토리 이름 바꾸기
- 백업에서 복원
- Bitwarden을 시작하고 기능을 확인하세요
- 성공하면 이전 디렉터리를 삭제합니다.
Linux 대 Windows: 어느 것을 선택해야 합니까?
두 플랫폼 모두 성공적으로 Bitwarden 비밀번호 관리자를 자체 호스팅할 수 있습니다. 각각에는 고려해 볼 만한 뚜렷한 장점과 장단점이 있습니다.

리눅스의 장점
자원 효율성: Windows의 최소 4GB에 비해 Linux에는 최소 약 2GB RAM이 필요합니다. 이는 매달 호스팅 비용이 낮아지는 것을 의미합니다.
낮은 운영 오버헤드: Linux는 운영 체제 자체보다는 Bitwarden 실행에 더 많은 리소스를 할당합니다.
더욱 간단한 업데이트: 패키지 관리자는 시스템 업데이트를 간소화합니다. Docker 통합은 추가 계층 없이 기본적이고 간단합니다.
커뮤니티 지원: 자체 호스팅 커뮤니티에서는 주로 Linux를 사용합니다. 온라인에서 더 많은 커뮤니티 가이드와 문제 해결 리소스를 찾을 수 있습니다.
비용: 대부분의 Linux 배포판은 무료이므로 OS 라이선스 비용이 필요하지 않습니다.
Windows 서버의 장점
정통: Windows Server 사용 경험이 있는 시스템 관리자는 기존 지식을 즉시 활용할 수 있습니다.
완성: 기존 Windows 기반 인프라 및 Active Directory 환경과의 통합이 향상되었습니다.
관리 도구: Windows를 많이 사용하는 조직 환경에서는 Windows Server 관리 도구가 선호될 수 있습니다.
지원하다: 문제 해결 및 지원을 위한 Microsoft의 상용 지원 옵션입니다.
성능 비교
| 미터법 | 리눅스(우분투 24.04) | 윈도우 서버 2025 |
| 최소 RAM | 2GB | 6GB |
| 최소 저장 공간 | 12GB | 76GB |
| 도커 오버헤드 | 낮추다 | 더 높음(Hyper-V) |
| 업데이트 복잡성 | 단순한 | 보통의 |
| 커뮤니티 리소스 | 광범위한 | 보통의 |
| 초기 설정 시간 | 15~30분 | 30~60분 |
추천
특정 Windows Server 요구 사항이 없으면 Linux를 선택하십시오. Ubuntu 24.04 LTS는 안정성, 리소스 효율성 및 커뮤니티 지원 간에 최상의 균형을 제공합니다. 5년의 지원 기간은 일반적인 VPS 배포 수명주기와 잘 맞습니다.
문제 해결(빠른 답변)
Bitwarden이 시작되지 않습니다: 컨테이너가 실패하거나 자격 증명 모음에 연결할 수 없는 경우 먼저 Docker 서비스 상태를 확인하세요. Linux에서는 다음을 실행하세요. sudo systemctl 상태 도커. Windows에서는 Docker Desktop이 활성화되어 있는지 확인합니다. 다음을 사용하여 오류 로그를 검사합니다. 도커 작성 로그 포트 충돌이나 시작을 방해하는 파일 권한 문제를 발견합니다.
도메인에 연결할 수 없음: 연결 시간 초과 오류가 표시되면 DNS A 레코드가 VPS IP를 가리키는지 확인하세요. 방화벽이 포트 80 및 443을 허용하는지 확인하십시오. 실행 도커 ps 모든 컨테이너가 "Up"으로 표시되는지 확인합니다. '종료됨' 상태인 경우 해당 컨테이너의 로그를 확인하세요.
이메일 실패: 사용자가 초대를 받지 못하는 경우 다음에서 SMTP 설정을 확인하세요. bwdata/env/global.override.env. 대부분의 공급자는 StartTLS와 함께 포트 587이 필요합니다. 자격 증명 문제를 배제하려면 SMTP를 독립적으로 테스트하거나 확인하세요. identity.txt 서버 측 거부 오류에 대한 로그입니다.
SSL 인증서 오류: 브라우저 경고는 일반적으로 Let's Encrypt 유효성 검사가 실패했음을 의미합니다. 포트 80이 공용 인터넷에 열려 있는지 확인합니다. 만료된 인증서를 수정하려면 다음을 사용하여 강제로 갱신하세요. ./bitwarden.sh 갱신인증서 (리눅스) 또는 .\bitwarden.ps1 -renewcert (윈도우).
높은 메모리 사용량: VPS 속도가 느려지면 도커 통계 리소스가 많은 컨테이너를 식별합니다. Bitwarden을 다시 시작하면 메모리 누수를 일시적으로 지울 수 있습니다. 그러나 지속적인 문제로 인해 4GB 이상의 RAM이 포함된 요금제로 업그레이드해야 하는 경우가 많습니다.
업데이트로 인해 설치가 중단됨: 항상 백업하세요 bwdata 업데이트하기 전 디렉토리. 업데이트가 실패하면 이 디렉터리를 복원하고 이전 버전으로 되돌립니다. 업데이트를 다시 시도하기 전에 공식 릴리스 노트에서 주요 변경 사항을 확인하세요.
다음에서 릴리스 노트를 확인하세요. https://github.com/bitwarden/server/releases 업데이트하기 전에 주요 변경 사항을 확인하세요.
대안: 경량 배포를 위한 Vaultwarden
보다 리소스 효율적인 옵션을 원하는 사용자를 위해 Vaultwarden은 강력한 대안을 제공합니다. Vaultwarden은 더 적은 리소스를 사용하는 Rust로 작성된 비공식 Bitwarden 호환 서버입니다.

볼트워든의 장점
최소 리소스 요구 사항: Vaultwarden은 최소 512MB RAM에서도 원활하게 실행됩니다. 따라서 Raspberry Pi와 같은 저전력 장치에 적합합니다.
Bitwarden 클라이언트와 호환 가능: 동일한 공식 Bitwarden 앱, 확장 프로그램 및 모바일 클라이언트를 사용합니다. 대신에 Vaultwarden 서버 URL을 가리키기만 하면 됩니다.
포함된 프리미엄 기능: Vaultwarden은 유료 Bitwarden 라이선스 없이도 TOTP 생성 및 파일 첨부와 같은 프리미엄 기능을 제공합니다.
더 빠른 배포: Linux 시스템에서는 복잡한 설정 단계 없이 일반적으로 설치가 10분 이내에 완료됩니다.
볼트워든을 선택해야 하는 경우
Vaultwarden은 다음 용도에 가장 적합합니다.
- 개인용 또는 소규모 팀(사용자 10명 미만)
- RAM이 제한되어 있고 리소스가 제한된 VPS 요금제
- 사용자는 커뮤니티 지원 소프트웨어에 익숙합니다.
- 상업적 지원보다 자원 효율성을 우선시하는 환경
공식 Bitwarden을 선택해야 하는 경우
다음과 같은 경우 공식 Bitwarden을 이용하세요.
- 상업적 지원 계약이 필요한 엔터프라이즈 배포
- 공식적인 보안 감사 및 인증이 필요한 조직
- 동시 사용량이 많고 사용자가 50명을 초과하는 배포
- 타사 통합 지원 보장이 필요한 환경
두 옵션 모두 강력한 비밀번호 관리 기능을 제공합니다. 선택은 특정 리소스 제약 조건, 지원 요구 사항 및 규모 요구 사항에 따라 달라집니다.
결론
자체 호스팅 Bitwarden은 1시간 이내에 엔터프라이즈급 보안과 데이터 주권을 제공합니다. 2025년 위반으로 평균 비용 444만 달러, 자격 증명을 제어하면 최신 비밀번호 관리자의 편리함을 유지하면서 위험을 줄일 수 있습니다.
인스턴스를 보호하려면 즉시 2단계 인증을 활성화하고 자동화된 서버 외부 백업을 구성하세요. 마스터 비밀번호는 기본적으로 복구할 수 없으므로 디지털 방식이 아닌 물리적으로 오프라인으로 저장하세요.
마지막으로, 장기적인 복원력을 보장합니다. 보안 업데이트 구독 분기별로 백업 복원을 테스트합니다. 이러한 간단한 유지 관리 습관을 통해 Vault에 대한 액세스를 유지하고 데이터 손실로부터 보호할 수 있습니다.