Como ativar o SSH no Proxmox passo a passo
O protocolo SSH permite que você se conecte remotamente ao servidor por meio da linha de comando. Isso é útil, por exemplo, para tarefas de administração, atualizações do sistema e transferência de arquivos. Este guia explica, passo a passo, como ativar e usar o SSH com segurança em um servidor Proxmox.
Passo 1: preparação inicial
Antes de ativar o SSH no seu Proxmox, verifique se a instalação bare metal do Proxmox já foi concluída. Além disso, você precisa ter acesso físico ao servidor ou acesso via console. Isso é importante por questões de segurança, já que alterações na configuração do SSH podem interromper o acesso remoto. Se você se conecta exclusivamente via SSH e cometer algum erro na configuração, pode acabar bloqueando o próprio acesso ao servidor. Por isso, é essencial ter um “acesso de emergência”. Antes de começar, anote também o endereço de IP do servidor e a senha do usuário root.
O encontro do hardware com a nuvem: servidor dedicado com nuvem integrada e cobrança por minuto, incluindo assistente pessoal!
- Dedicated enterprise hardware
- Configurable hardware equipment
- ISO-certified data centers
Passo 2: verificar a instalação do OpenSSH
Antes de instalar o servidor SSH no Proxmox, verifique se o serviço já está instalado e em execução. Como o Proxmox é baseado no Debian, você pode checar o status do SSH facilmente executando o seguinte comando no terminal:
sudo systemctl status sshbashApós executar o comando, você verá um retorno com informações sobre o status do serviço. Se aparecer a mensagem active (running), o SSH já está instalado corretamente e em funcionamento. Nesse caso, você pode seguir direto para a etapa de configuração ou criação das chaves SSH.
Se o retorno mostrar inactive ou failed, o serviço SSH não está em execução ou não foi instalado corretamente. Nesse caso, siga para o passo 3 e instale o SSH.
Passo 3: instalar o OpenSSH
Se, no passo 2, você percebeu que não há um serviço SSH funcional no servidor Proxmox, vai ser necessário instalar o OpenSSH. O OpenSSH é a implementação mais difundida do protocolo SSH e faz parte do padrão das distribuições Linux. Ele inclui o daemon SSH, que permite conexões remotas seguras com o servidor.
Antes de instalar o OpenSSH, é necessário atualizar a lista de pacotes do sistema. Assim, você usa a versão mais recente e evita possíveis problemas com dependências. Depois disso, execute os comandos abaixo:
sudo apt update
sudo apt install -y openssh-serverbashDepois da instalação, o serviço SSH costuma iniciar automaticamente. Para conferir se está tudo certo, é só verificar de novo o status do serviço, como mostrado no passo 2.
Passo 4: configurar a inicialização automática do SSH
Para que o serviço SSH esteja disponível sempre que o servidor for reiniciado, é importante configurar para ele iniciar automaticamente. No Proxmox, assim como em outros sistemas baseados em Debian, esse controle é feito pelo systemd. O comando abaixo informa ao sistema que o SSH deve ser iniciado em todas as inicializações. Ao adicionar a opção --now ao comando, você ativa o serviço imediatamente, sem precisar reiniciar o servidor:
sudo systemctl enable --now sshbashPasso 5: testar a conexão a partir do seu computador
Depois de instalar e ativar o SSH no servidor Proxmox, o próximo passo é verificar se a conexão funciona direitinho a partir do seu computador. Para isso, você pode usar um terminal no Linux ou macOS, o WSL no Windows ou um cliente SSH como o PuTTY. O comando básico para iniciar a conexão é:
ssh root@SERVER_IPbashSubstitua SERVER_IP pelo endereço IP correto ou pelo nome do host do seu servidor Proxmox.
Na primeira conexão, o cliente SSH mostra a impressão digital do servidor. Essa verificação ajuda a confirmar que você está se conectando ao servidor certo, e não a outro sistema. Para continuar, é só confirmar digitando “yes”. Depois disso, a impressão digital fica salva no arquivo ~/.ssh/known_hosts no seu computador, e as próximas conexões passam a ser reconhecidas automaticamente como confiáveis.
Em seguida, o SSH pede a senha do usuário root caso a autenticação por senha ainda esteja permitida no servidor. Se a conexão não funcionar, podem aparecer mensagens de erro como “Connection refused”, quando o serviço não está acessível, ou “Permission denied”, indicando que o acesso foi negado.
Passo 6: crie e use chaves SSH
A autenticação por chave é mais segura e prática do que fazer login com senha. Por isso, o próximo passo é gerar um par de chaves SSH no seu computador local usando o comando abaixo:
ssh-keygen -t ed25519 -C "SeuNome@EstacaoDeTrabalho"bashA chave privada fica armazenada no seu computador e nunca deve ser compartilhada. Já a chave pública (o arquivo .pub) é adicionada ao servidor, no arquivo ~/.ssh/authorized_keys. Para copiar a chave pública para o servidor Proxmox, use o comando a seguir:
ssh-copy-id root@SERVER_IPbashPasso 7: configure o SSH
Depois de confirmar que o acesso por chave está funcionando, vale reforçar a segurança ajustando as configurações do SSH. Para isso, abra o arquivo de configuração com sudo nano /etc/ssh/sshd_config e ajuste as linhas como no exemplo abaixo:
Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yesCom essa configuração, o acesso via SSH fica restrito à autenticação por chave, e o login por senha é desativado. O acesso como usuário root continua disponível, mas apenas por meio das chaves SSH configuradas. Isso reduz significativamente o risco de ataques de força bruta.
Depois de atualizar o arquivo de configuração, reinicie o serviço sshd para aplicar as alterações:
sudo systemctl restart sshbashDepois de configurar e proteger o acesso SSH, você já pode usar o servidor Proxmox com segurança no modo remoto. Para proteger também suas máquinas virtuais contra perda de dados, você pode configurar backups regulares e automatizados com um Proxmox Backup Server.

