O protocolo SSH permite que você se conecte re­mo­ta­mente ao servidor por meio da linha de comando. Isso é útil, por exemplo, para tarefas de ad­mi­nis­tra­ção, atu­a­li­za­ções do sistema e trans­fe­rên­cia de arquivos. Este guia explica, passo a passo, como ativar e usar o SSH com segurança em um servidor Proxmox.

Passo 1: pre­pa­ra­ção inicial

Antes de ativar o SSH no seu Proxmox, verifique se a ins­ta­la­ção bare metal do Proxmox já foi concluída. Além disso, você precisa ter acesso físico ao servidor ou acesso via console. Isso é im­por­tante por questões de segurança, já que al­te­ra­ções na con­fi­gu­ra­ção do SSH podem in­ter­rom­per o acesso remoto. Se você se conecta ex­clu­si­va­mente via SSH e cometer algum erro na con­fi­gu­ra­ção, pode acabar blo­que­ando o próprio acesso ao servidor. Por isso, é essencial ter um “acesso de emer­gên­cia”. Antes de começar, anote também o endereço de IP do servidor e a senha do usuário root.

Dedicated Servers
Per­for­mance through in­no­va­tion

O encontro do hardware com a nuvem: servidor dedicado com nuvem integrada e cobrança por minuto, incluindo as­sis­tente pessoal!

  • Dedicated en­ter­prise hardware
  • Con­fi­gu­ra­ble hardware equipment
  • ISO-certified data centers

Passo 2: verificar a ins­ta­la­ção do OpenSSH

Antes de instalar o servidor SSH no Proxmox, verifique se o serviço já está instalado e em execução. Como o Proxmox é baseado no Debian, você pode checar o status do SSH fa­cil­mente exe­cu­tando o seguinte comando no terminal:

sudo systemctl status ssh
bash

Após executar o comando, você verá um retorno com in­for­ma­ções sobre o status do serviço. Se aparecer a mensagem active (running), o SSH já está instalado cor­re­ta­mente e em fun­ci­o­na­mento. Nesse caso, você pode seguir direto para a etapa de con­fi­gu­ra­ção ou criação das chaves SSH. Se o retorno mostrar inactive ou failed, o serviço SSH não está em execução ou não foi instalado cor­re­ta­mente. Nesse caso, siga para o passo 3 e instale o SSH.

Passo 3: instalar o OpenSSH

Se, no passo 2, você percebeu que não há um serviço SSH funcional no servidor Proxmox, vai ser ne­ces­sá­rio instalar o OpenSSH. O OpenSSH é a im­ple­men­ta­ção mais difundida do protocolo SSH e faz parte do padrão das dis­tri­bui­ções Linux. Ele inclui o daemon SSH, que permite conexões remotas seguras com o servidor.

Antes de instalar o OpenSSH, é ne­ces­sá­rio atualizar a lista de pacotes do sistema. Assim, você usa a versão mais recente e evita possíveis problemas com de­pen­dên­cias. Depois disso, execute os comandos abaixo:

sudo apt update
sudo apt install -y openssh-server
bash

Depois da ins­ta­la­ção, o serviço SSH costuma iniciar au­to­ma­ti­ca­mente. Para conferir se está tudo certo, é só verificar de novo o status do serviço, como mostrado no passo 2.

Passo 4: con­fi­gu­rar a ini­ci­a­li­za­ção au­to­má­tica do SSH

Para que o serviço SSH esteja dis­po­ní­vel sempre que o servidor for rei­ni­ci­ado, é im­por­tante con­fi­gu­rar para ele iniciar au­to­ma­ti­ca­mente. No Proxmox, assim como em outros sistemas baseados em Debian, esse controle é feito pelo systemd. O comando abaixo informa ao sistema que o SSH deve ser iniciado em todas as ini­ci­a­li­za­ções. Ao adicionar a opção --now ao comando, você ativa o serviço ime­di­a­ta­mente, sem precisar reiniciar o servidor:

sudo systemctl enable --now ssh
bash

Passo 5: testar a conexão a partir do seu com­pu­ta­dor

Depois de instalar e ativar o SSH no servidor Proxmox, o próximo passo é verificar se a conexão funciona di­rei­ti­nho a partir do seu com­pu­ta­dor. Para isso, você pode usar um terminal no Linux ou macOS, o WSL no Windows ou um cliente SSH como o PuTTY. O comando básico para iniciar a conexão é:

ssh root@SERVER_IP
bash

Substitua SERVER_IP pelo endereço IP correto ou pelo nome do host do seu servidor Proxmox.

Na primeira conexão, o cliente SSH mostra a impressão digital do servidor. Essa ve­ri­fi­ca­ção ajuda a confirmar que você está se co­nec­tando ao servidor certo, e não a outro sistema. Para continuar, é só confirmar digitando “yes”. Depois disso, a impressão digital fica salva no arquivo ~/.ssh/known_hosts no seu com­pu­ta­dor, e as próximas conexões passam a ser re­co­nhe­ci­das au­to­ma­ti­ca­mente como con­fiá­veis.

Em seguida, o SSH pede a senha do usuário root caso a au­ten­ti­ca­ção por senha ainda esteja permitida no servidor. Se a conexão não funcionar, podem aparecer mensagens de erro como “Con­nec­tion refused”, quando o serviço não está acessível, ou “Per­mis­sion denied”, indicando que o acesso foi negado.

Passo 6: crie e use chaves SSH

A au­ten­ti­ca­ção por chave é mais segura e prática do que fazer login com senha. Por isso, o próximo passo é gerar um par de chaves SSH no seu com­pu­ta­dor local usando o comando abaixo:

ssh-keygen -t ed25519 -C "SeuNome@EstacaoDeTrabalho"
bash

A chave privada fica ar­ma­ze­nada no seu com­pu­ta­dor e nunca deve ser com­par­ti­lhada. Já a chave pública (o arquivo .pub) é adi­ci­o­nada ao servidor, no arquivo ~/.ssh/authorized_keys. Para copiar a chave pública para o servidor Proxmox, use o comando a seguir:

ssh-copy-id root@SERVER_IP
bash

Passo 7: configure o SSH

Depois de confirmar que o acesso por chave está fun­ci­o­nando, vale reforçar a segurança ajustando as con­fi­gu­ra­ções do SSH. Para isso, abra o arquivo de con­fi­gu­ra­ção com sudo nano /etc/ssh/sshd_config e ajuste as linhas como no exemplo abaixo:

Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yes

Com essa con­fi­gu­ra­ção, o acesso via SSH fica restrito à au­ten­ti­ca­ção por chave, e o login por senha é de­sa­ti­vado. O acesso como usuário root continua dis­po­ní­vel, mas apenas por meio das chaves SSH con­fi­gu­ra­das. Isso reduz sig­ni­fi­ca­ti­va­mente o risco de ataques de força bruta.

Depois de atualizar o arquivo de con­fi­gu­ra­ção, reinicie o serviço sshd para aplicar as al­te­ra­ções:

sudo systemctl restart ssh
bash

Depois de con­fi­gu­rar e proteger o acesso SSH, você já pode usar o servidor Proxmox com segurança no modo remoto. Para proteger também suas máquinas virtuais contra perda de dados, você pode con­fi­gu­rar backups regulares e au­to­ma­ti­za­dos com um Proxmox Backup Server.

Ir para o menu principal