El protocolo SSH te permite co­ne­c­tar­te al servidor de forma remota a través de la línea de comandos. Esto resulta útil para tareas de ad­mi­ni­s­tra­ción, ac­tua­li­za­cio­nes o tra­n­s­fe­re­n­cias de archivos. En esta guía te ex­pli­ca­mos, paso a paso, cómo activar y utilizar SSH de forma segura en un servidor Proxmox.

Paso 1: preparar el entorno

Antes de activar SSH en tu servidor Proxmox, asegúrate de haber co­m­ple­ta­do la in­s­ta­la­ción bare metal de Proxmox. También ne­ce­si­ta­rás acceso físico al servidor o acceso mediante la consola integrada. Esto es im­po­r­ta­n­te por razones de seguridad: cualquier cambio en SSH puede in­te­rru­m­pir el acceso remoto. Si solo te conectas por SSH y realizas una co­n­fi­gu­ra­ción in­co­rre­c­ta, podrías quedarte fuera del sistema.

Por ello, prepara siempre un “acceso de eme­r­ge­n­cia”. Además, anota la dirección IP del servidor y la co­n­tra­se­ña de root antes de comenzar.

Se­r­vi­do­res dedicados
Re­n­di­mie­n­to e in­no­va­ción
  • Pro­ce­sa­do­res de última ge­ne­ra­ción
  • Hardware dedicado de alto re­n­di­mie­n­to
  • Seguridad de primer nivel

Paso 2: comprobar la in­s­ta­la­ción de OpenSSH

Antes de instalar el servidor SSH en tu sistema Proxmox, conviene verificar si el servicio SSH ya está instalado y activo. Proxmox se basa en Debian, por lo que puedes comprobar fá­ci­l­me­n­te el estado del servicio eje­cu­ta­n­do el siguiente comando en la terminal:

sudo systemctl status ssh
bash

Tras ejecutar el comando, verás una salida que indica el estado del servicio. Si aparece active (running), significa que SSH está co­rre­c­ta­me­n­te instalado y en fu­n­cio­na­mie­n­to. En ese caso, puedes pasar di­re­c­ta­me­n­te a co­n­fi­gu­rar­lo o a crear tus claves SSH.

Si la salida muestra inactive o failed, entonces el servicio no está activo o no está instalado co­rre­c­ta­me­n­te. En ese caso, continúa con el paso 3 de esta guía para instalar el servidor SSH.

Paso 3: instalar OpenSSH

Si en el paso 2 co­m­pro­ba­s­te que tu servidor Proxmox no tiene un servicio SSH en fu­n­cio­na­mie­n­to, deberás instalar OpenSSH. OpenSSH es la im­ple­me­n­ta­ción más utilizada del protocolo SSH y es el estándar en prá­c­ti­ca­me­n­te todas las di­s­tri­bu­cio­nes Linux. Pro­po­r­cio­na el daemon SSH que permite co­ne­c­tar­se al servidor de forma remota y segura.

Antes de instalar cualquier paquete, es re­co­me­n­da­ble ac­tua­li­zar las listas de paquetes del sistema. De esta forma, te aseguras de instalar la versión más reciente di­s­po­ni­ble y de que todas las de­pe­n­de­n­cias se instalen co­rre­c­ta­me­n­te. Ejecuta los si­guie­n­tes comandos para ac­tua­li­zar el sistema e instalar el servicio SSH:

sudo apt update
sudo apt install -y openssh-server
bash

Una vez co­m­ple­ta­da la in­s­ta­la­ción, el servicio SSH debería iniciarse au­to­má­ti­ca­me­n­te. Para verificar que todo funciona co­rre­c­ta­me­n­te, comprueba su estado igual que en el paso 2.

Paso 4: habilitar el inicio au­to­má­ti­co

Para que el servicio SSH esté di­s­po­ni­ble au­to­má­ti­ca­me­n­te cada vez que el servidor se reinicie, debes co­n­fi­gu­rar­lo para el inicio au­to­má­ti­co. En sistemas basados en Debian, como Proxmox, esta co­n­fi­gu­ra­ción se gestiona mediante systemd. Con el siguiente comando indicas al sistema que el servicio debe cargarse en cada arranque. La opción --now lo activa y lo inicia in­me­dia­ta­me­n­te, sin necesidad de esperar al próximo reinicio.

sudo systemctl enable --now ssh
bash

Paso 5: probar la conexión desde tu propio equipo

Una vez instalado y activado el servicio SSH en tu servidor Proxmox, es re­co­me­n­da­ble comprobar que puedes co­ne­c­tar­te co­rre­c­ta­me­n­te desde tu propio ordenador. Para ello puedes usar una terminal en Linux, macOS o WSL, o un cliente SSH como PuTTY si trabajas en Windows. El comando básico para es­ta­ble­cer la conexión es:

ssh root@SERVER_IP
bash

Sustituye SERVER_IP por la dirección IP real o el nombre de host de tu servidor Proxmox.

En la primera conexión, el cliente SSH te pedirá confirmar la clave de ide­n­ti­fi­ca­ción del servidor (server fi­n­ge­r­pri­nt). Esto es una medida de seguridad que verifica que realmente te estás co­ne­c­ta­n­do al servidor correcto y no a un posible atacante. Para co­n­fi­r­mar­lo, introduce “yes”. A partir de ese momento, el fi­n­ge­r­pri­nt se guardará en el archivo ~/.ssh/known_hosts de tu equipo, de modo que las próximas co­ne­xio­nes se re­co­no­ce­rán au­to­má­ti­ca­me­n­te como seguras.

Después, SSH te so­li­ci­ta­rá la co­n­tra­se­ña de root. Esto solo ocurre si la au­te­n­ti­ca­ción por co­n­tra­se­ña sigue ha­bi­li­ta­da. Si la conexión no funciona, SSH mostrará mensajes de error como “Co­n­ne­c­tion refused” (el servicio no está di­s­po­ni­ble) o “Pe­r­mi­s­sion denied” (acceso denegado).

Se­r­vi­do­res GPU
Potencia re­de­fi­ni­da con GPUs RTX PRO 6000 en hardware dedicado
  • Nuevos GPUs NVIDIA RTX PRO 6000 Blackwell de alto re­n­di­mie­n­to di­s­po­ni­bles
  • Re­n­di­mie­n­to sin igual para cargas de trabajo exigentes de in­te­li­ge­n­cia ar­ti­fi­cial y análisis de datos
  • Alojadas en centros de datos seguros y fiables
  • Pago por uso, con precios flexibles

Paso 6: crear y usar claves SSH

La au­te­n­ti­ca­ción basada en claves es más segura y práctica que el acceso úni­ca­me­n­te por co­n­tra­se­ña. Por ello, vamos a generar un par de claves en tu equipo local con el siguiente comando:

ssh-keygen -t ed25519 -C "tunombre@equipo"
bash

La clave privada permanece siempre en tu ordenador y no debe co­m­pa­r­ti­r­se nunca. La clave pública (*.pub) se almacena en el servidor dentro del archivo ~/.ssh/authorized_keys.

Para copiar tu clave pública al servidor Proxmox, utiliza el comando:

ssh-copy-id root@SERVER_IP
bash

Paso 7: co­n­fi­gu­rar SSH

Si el acceso mediante claves funciona co­rre­c­ta­me­n­te, es re­co­me­n­da­ble ajustar la co­n­fi­gu­ra­ción de SSH para aumentar la seguridad. Abre el archivo de co­n­fi­gu­ra­ción con:

sudo nano /etc/ssh/sshd_config
bash

y modifica las si­guie­n­tes líneas tal como se muestra a co­n­ti­nua­ción:

Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yes

Con esta co­n­fi­gu­ra­ción mejoras si­g­ni­fi­ca­ti­va­me­n­te la seguridad del acceso SSH: se desactiva por completo el inicio de sesión por co­n­tra­se­ña y se permite úni­ca­me­n­te la au­te­n­ti­ca­ción mediante claves. El acceso como root sigue siendo posible, pero úni­ca­me­n­te uti­li­za­n­do las claves SSH que acabas de co­n­fi­gu­rar. Esto reduce de forma efectiva los ataques de fuerza bruta.

Una vez rea­li­za­dos los cambios, reinicia el servicio SSH para apli­car­los:

sudo systemctl restart ssh
bash

Tras co­n­fi­gu­rar y asegurar el acceso SSH, tu servidor Proxmox está listo para un uso remoto seguro. Para proteger aún más tus máquinas virtuales frente a posibles pérdidas de datos, puedes co­n­fi­gu­rar un Proxmox Backup Server para realizar copias de seguridad au­to­má­ti­cas y pe­rió­di­cas.

Se­r­vi­do­res Intel®
Impulsa tu proyecto web
  • Intel Xeon E Raptor Lake
  • Hardware integrado en el Cloud
  • Pro­ce­sa­do­res Intel® Xeon® de alto re­n­di­mie­n­to
  • Al­ma­ce­na­mie­n­to HDD, SSD o NVMe
Ir al menú principal