Proxmox: SSH aktivieren leicht gemacht
Das Protokoll SSH ermöglicht es Ihnen, sich aus der Ferne per Kommandozeile mit dem Server zu verbinden. Dies ist beispielsweise für Administration, Updates oder Dateiübertragungen nützlich. Diese Anleitung erklärt Ihnen Schritt für Schritt, wie Sie SSH auf einem Proxmox-Server aktivieren und sicher nutzen.
Schritt 1: Vorbereitungen treffen
Bevor Sie auf Ihrem Proxmox-Server SSH aktivieren, sollten Sie in einem ersten Schritt sicherstellen, dass Sie die Bare-Metal-Installation von Proxmox abgeschlossen haben. Außerdem benötigen Sie physischen oder konsolenbasierten Zugriff auf den Server. Dies ist eine Sicherheitsmaßnahme, denn Änderungen an SSH können den Fernzugriff unterbrechen. Wenn Sie sich daher ausschließlich per SSH verbinden und etwas falsch konfigurieren, könnten Sie ausgesperrt werden. Legen Sie sich deshalb einen „Notfallzugang“ zurecht. Notieren Sie außerdem die IP-Adresse des Servers und das Root-Passwort, bevor Sie beginnen.
- 100 % Enterprise-Hardware
- Minutengenaue Abrechnung
- Nur bei uns: Cloud-Funktionen
Schritt 2: Installation von OpenSSH prüfen
Bevor Sie den SSH-Server auf Ihrem Proxmox-System installieren, sollten Sie zunächst prüfen, ob bereits eine SSH-Server-Software vorhanden und aktiv ist. Proxmox basiert auf Debian, sodass Sie den Status dieses Dienstes einfach überprüfen, indem Sie im Terminal den folgenden Befehl eingeben:
sudo systemctl status sshbashNach der Ausführung des Befehls erhalten Sie eine Ausgabe, die Ihnen Auskunft über den Aktivitätsstatus des Dienstes gibt. Wenn Sie die Meldung active (running) sehen, bedeutet das, dass der SSH-Dienst korrekt installiert ist und aktuell bereits läuft. In diesem Fall können Sie direkt mit der Konfiguration oder dem Einrichten von SSH-Schlüsseln fortfahren.
Zeigt die Ausgabe hingegen inactive oder failed, dann läuft der SSH-Dienst entweder nicht oder ist nicht (korrekt) installiert. In diesem Falle machen Sie mit Schritt 3 dieser Anleitung weiter und installieren den SSH-Dienst.
Schritt 3: OpenSSH installieren
Wenn Sie in Schritt 2 festgestellt haben, dass auf Ihrem Proxmox-Server kein funktionierender SSH-Dienst vorhanden ist, müssen Sie OpenSSH installieren. OpenSSH ist die am weitesten verbreitete Implementierung des SSH-Protokolls und auf nahezu allen Linux-Systemen Standard. Sie stellt den SSH-Daemon bereit, der es ermöglicht, sich sicher per Remote-Verbindung mit dem Server zu verbinden.
Bevor ein Paket installiert werden kann, sollten Sie zunächst die aktuellen Paketlisten Ihres Systems aktualisieren. Auf diese Weise sorgen Sie dafür, dass die Installation die neueste verfügbare Version erhält und eventuelle Abhängigkeiten korrekt aufgelöst werden. Die Befehle für die Aktualisierung Ihres Systems und den Download des SSH-Dienstes lauten:
sudo apt update
sudo apt install -y openssh-serverbashNach der Installation sollte der SSH-Dienst automatisch gestartet werden. Um sicherzustellen, dass alles korrekt läuft, überprüfen Sie anschließend den Status des Dienstes wie in Schritt 2 bereits gezeigt.
Schritt 4: Autostart einrichten
Damit Ihr SSH-Dienst bei jedem Neustart des Servers automatisch verfügbar ist, müssen Sie ihn für den Autostart konfigurieren. Diese Konfiguration wird bei Debian-basierten Systemen wie Proxmox über systemd gesteuert. Mit dem untenstehenden Terminalbefehl teilen Sie dem System mit, dass der Dienst künftig bei jedem Bootvorgang gestartet werden soll. Ergänzt mit der Option --now wird der Dienst sofort aktiviert und gestartet, sodass Sie nicht warten müssen, bis der nächste Neustart erfolgt.
sudo systemctl enable --now sshbashSchritt 5: Verbindung vom eigenen Rechner aus testen
Nachdem der SSH-Dienst auf Ihrem Proxmox-Server installiert und aktiviert wurde, sollten Sie testen, ob die Verbindung von Ihrem eigenen Rechner aus funktioniert. Dazu benötigen Sie entweder ein Terminal auf Linux bzw. macOS oder WSL oder einen SSH-Client wie PuTTY, wenn Sie unter Windows arbeiten. Der grundlegende Befehl, um eine Verbindung herzustellen, lautet:
ssh root@SERVER_IPbashDabei ersetzen Sie SERVER_IP durch die tatsächliche IP-Adresse oder den Hostnamen Ihres Proxmox-Servers.
Beim ersten Verbindungsaufbau fragt Ihr SSH-Client nach dem sogenannten Server-Fingerprint. Dies ist eine Sicherheitsmaßnahme, die sicherstellt, dass Sie wirklich mit dem richtigen Server verbunden werden und nicht mit einem möglichen Angreifer. Sie bestätigen diese Sicherheitsabfrage, indem Sie „yes“ eingeben. Danach wird der Fingerprint in der Datei ~/.ssh/known_hosts auf Ihrem Rechner gespeichert, sodass zukünftige Verbindungen automatisch als sicher erkannt werden.
Anschließend fordert SSH Sie auf, das Root-Passwort einzugeben, sofern die Passwortauthentifizierung auf dem Server erlaubt ist. Sollte die Verbindung nicht zustande kommen, liefert SSH Fehlermeldungen wie „Connection refused“ (kein Dienst erreichbar) oder „Permission denied“ (Zugang verweigert).
Greifen Sie beim Handling großer Datenmengen flexibel auf GPU-gestützte Rechenleistung zurück. Mit Pay-as-you-go zahlen Sie nur, wenn Sie die Ressourcen tatsächlich benötigen – minutengenau abgerechnet.
Schritt 6: SSH-Schlüssel erstellen und verwenden
Eine schlüsselbasierte Authentifizierung ist sicherer und praktischer als die reine Passwortanmeldung. Daher erzeugen wir nun ein Schlüsselpaar auf Ihrem lokalen Rechner mit folgendem Befehl:
ssh-keygen -t ed25519 -C "IhrName@Arbeitsplatz"bashDer private Schlüssel bleibt auf Ihrem lokalen Rechner und darf niemals geteilt werden. Der öffentliche Schlüssel (*.pub) wird auf dem Server in ~/.ssh/authorized_keys gespeichert. Um den öffentlichen Schlüssel auf den Server zu kopieren, nutzen Sie folgende Anweisung:
ssh-copy-id root@SERVER_IPbashSchritt 7: SSH konfigurieren
Wenn der Schlüsselzugang funktioniert, sollten Sie die SSH-Konfiguration anpassen, um die Sicherheit zu erhöhen. Öffnen Sie die Konfigurationsdatei mit sudo nano /etc/ssh/sshd_config und passen Sie die folgenden Zeilen wie im Beispiel gezeigt an:
Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yesDiese Konfiguration erhöht die Sicherheit des SSH-Zugangs, indem sie die Anmeldung ausschließlich per Schlüsselauthentifizierung erlaubt und die Passwortanmeldung vollständig deaktiviert. Gleichzeitig bleibt der Root-Zugang möglich, jedoch nur über die soeben hinterlegten SSH-Schlüssel. Hierdurch werden Brute-Force-Angriffe effektiv verhindert.
Starten Sie sshd nach dem Update der Konfigurationsdatei neu, damit die Änderungen greifen:
sudo systemctl restart sshbashNach der erfolgreichen Konfiguration und Absicherung Ihres SSH-Zugangs ist Ihr Proxmox-Server bereit für den sicheren Remote-Betrieb. Um Ihre virtuellen Maschinen zusätzlich vor Datenverlust zu schützen, können Sie mit einem Proxmox Backup Server regelmäßige und automatisierte Backups einrichten.
- Intel Xeon E Raptor Lake
- 100 % Enterprise-Hardware
- Konfigurierbare Hardware-Ausstattung
- ISO-zertifizierte Rechenzentren

