Pi-Server 구축기 END : 자동 복구 및 앞으로의 방향성
🧠 Pi-Server 구축기 END : 자동 복구 및 앞으로의 방향성
1. 자동 복구 확인 및 현재 상태 정리
이제 모든 설정이 끝났다.
마지막으로 할 일은 단 하나 — 재부팅 후 자동 복구가 정상적으로 작동하는지 확인하는 것.
현재 내 서버의 구조는 아래와 같이 정리할 수 있다.
1
2
3
4
5
6
7
8
9
사용자(너 or 외부)
↓
Cloudflare Zero Trust (GitHub 로그인 인증)
↓
Cloudflare Tunnel (HTTPS → 내부 라즈베리 네트워크로 안전하게 연결)
↓
ttyd (웹 기반 터미널 인터페이스)
↓
bash (라즈베리 파이 내부 셸 환경)
재부팅 후 결과는 완벽했다.
2편에서 만들고 5편에서 서비스로 등록한 ttyd 웹 bash
3~4편에서 구축하고 5편에서 서비스로 등록한 Cloudflare Tunnel
6편에서 설정했던 Zero Trust 인증
이 세 가지가 모두, 라즈베리 파이 부팅과 동시에 자동으로 실행되었다.
말 그대로 “자율 복구형 서버” 완성.
2. 앞으로의 방향성
서버가 완성된 지금부터는, 이제 운영과 확장의 단계다.
SSH 접속 방식 추가 구현
HTTPS는 편리하지만, 구조적으로 보안 위험이 존재한다.
그래서 SSH를 통한 수동 접속을 병행해, 필요할 때만 HTTPS를 켜는 형태로 전환할 계획이다.
백도어 개념의 보안용 세컨드 접근 채널이라고 보면 된다.Docker 환경 구축
이 Pi 서버를 기반으로 코인 자동 매매, 웹 크롤링, AI 블로그 자동 포스팅 같은
지속 실행형 프로젝트를 도커 컨테이너로 구동할 예정이다.Termux와의 완전 연동
내 자동화 생태계의 핵심은 Tasker ↔ Termux ↔ Pi-server 연결이다.
휴대폰 하나로도 서버 제어, 코드 실행, 로그 모니터링이 가능하도록 만드는 게 목표다.
물론
nvim이나 각종 언어 환경 세팅은 기본이겠지 😉
3. 후일담…
솔직히 말하면, 이 프로젝트가 완성될 줄 몰랐다.
32시간이라는 짧은 시간 안에 서버를 설계, 구축, 자동화까지 끝낼 수 있었던 건
GPT의 도움 + 약간의 광기 덕분이었다.
이번 작업을 통해 진짜 많이 배웠다.
특히 서버 아키텍처, 네트워크 구조, 보안 개념, systemctl 동작 원리 같은 걸 직접 만지며 체득한 게 크다.
물론 아쉬움도 있다.
조금만 더 여유가 있었다면 더 깊이 파고들고,
더 세련된 구조로 정리했을 텐데 하는 생각이 남는다.
하지만 군대 안에서 라즈베리파이를 이용해 실질적인 개발 환경을 유지할 수 있게 됐다는 사실만으로도 충분히 만족스럽다.
“Pi는 작지만, 그 안에서 배운 건 크다.”
블로그 글 자체도 다소 필터링된 형태라 세세한 기술 내용은 생략했지만,
이 기록이 누군가에게 ‘시작할 용기’를 줄 수 있다면 그걸로 충분하다.
🎯 프로젝트 요약
| 항목 | 구성 |
|---|---|
| 터미널 | ttyd (웹 bash) |
| 터널링 | Cloudflare Tunnel |
| 인증 | Cloudflare Zero Trust (GitHub OAuth) |
| 서비스 관리 | systemctl 자동 실행 |
| 보안 | HTTPS 기반, SSH 백도어 예정 |
| 운영 환경 | Raspberry Pi 5 (Pi OS Lite) |
🧩 마무리하며
이제 이 Pi 서버는 단순한 장난감이 아니라,
내 노마드 개발 인프라의 핵심 노드로 자리 잡았다.
앞으로 여기에 더 많은 프로젝트가 얹힐 것이다.
그게 자동매매 봇이든, 크롤링 블로그든, AI 기반 콘텐츠 시스템이든 —
이 작은 Pi 하나에서 시작된 여정은 계속될 것이다.
“끝이 아니라, 이제부터 시작이다.”