Comment activer SSH sur un serveur Proxmox ?
Le protocole SSH vous permet de vous connecter à distance au serveur via la ligne de commande. Cela s’avère utile, par exemple, pour l’administration, les mises à jour ou les transferts de fichiers. Ce guide vous explique étape par étape comment activer et utiliser l’accès SSH au serveur Proxmox en toute sécurité.
Étape 1 : préparer le terrain
Avant d’activer SSH sur votre serveur Proxmox, vous devez d’abord vous assurer d’avoir terminé l’installation bare metal de Proxmox. Vous aurez également besoin d’un accès physique ou d’un accès via une console au serveur. Cette précaution est essentielle, car des modifications apportées à SSH peuvent interrompre l’accès à distance. Si vous vous connectez uniquement par SSH et qu’un paramétrage est incorrect, vous risquez de perdre l’accès au système. Prévoyez donc un « accès d’urgence ». Avant de commencer, veillez à noter l’adresse IP du serveur ainsi que le mot de passe root.
- Processeurs dernière génération
- Hardware dédié haute performance
- Data centers certifiés ISO
Étape 2 : vérifier l’installation d’OpenSSH
Avant d’installer le serveur SSH sur votre système Proxmox, vous devez d’abord vérifier si le service OpenSSH (sshd) est déjà installé et actif. Proxmox étant basé sur Debian, vous pouvez facilement contrôler l’état de ce service en saisissant la commande suivante dans le terminal :
Avant d’installer le serveur SSH sur votre système Proxmox, vous devez d’abord vérifier si le service OpenSSH est déjà installé et actif. Sur les systèmes basés sur Debian comme Proxmox, le démon serveur s’appelle sshd, tandis que le service systemd associé porte le nom ssh.
Vous pouvez contrôler l’état de ce service à l’aide de la commande suivante :
sudo systemctl status sshbashAprès l’exécution de la commande, vous obtiendrez une sortie indiquant l’état du service. Si le message active (running) apparaît, cela signifie que le service SSH est correctement installé et déjà en fonctionnement. Vous pouvez alors passer directement à la configuration ou à la mise en place des clés SSH.
Si la sortie affiche inactive ou failed, le service SSH n’est pas actif ou n’est pas installé correctement. Dans ce cas, poursuivez avec l’étape 3 de ce guide afin d’installer le service SSH.
Étape 3 : installer OpenSSH
Si vous avez constaté à l’étape 2 qu’aucun service SSH opérationnel n’est présent sur votre serveur Proxmox, vous devez installer OpenSSH. OpenSSH est l’implémentation la plus répandue du protocole SSH et fait partie des standards sur la plupart des systèmes Linux. Elle fournit le démon SSH nécessaire pour établir des connexions distantes sécurisées au serveur.
Avant d’installer un paquet, il est recommandé de mettre à jour les listes de paquets de votre système. Cela permet d’installer la version la plus récente disponible et de résoudre correctement les éventuelles dépendances. Les commandes permettant de mettre à jour le système et d’installer le service SSH sur Proxmox sont les suivantes :
sudo apt update
sudo apt install -y openssh-serverbashAprès l’installation, le service SSH se lance normalement automatiquement. Pour vous assurer que tout fonctionne correctement, vérifiez ensuite l’état du service comme indiqué à l’étape 2.
Étape 4 : configurer le démarrage automatique du service SSH
Afin que le service SSH soit disponible automatiquement après chaque redémarrage du serveur Proxmox, vous devez le configurer pour le démarrage automatique. Cette configuration est gérée via systemd sur les systèmes basés sur Debian comme Proxmox. À l’aide de la commande de terminal ci-dessous, vous indiquez au système que le service doit désormais démarrer à chaque lancement. Grâce à l’option --now, le service est activé et lancé immédiatement, sans attendre le prochain redémarrage.
sudo systemctl enable --now sshbashÉtape 5 : tester la connexion depuis votre propre ordinateur
Après l’installation et l’activation du service SSH sur votre serveur, vous devez vérifier que la connexion depuis votre propre ordinateur fonctionne correctement. Pour cela, vous avez besoin d’un terminal sous Linux ou macOS, de WSL, ou d’un client SSH tel que PuTTY si vous utilisez Windows. La commande de base permettant d’établir une connexion est la suivante :
ssh root@SERVER_IPbashVous remplacez SERVER_IP par l’adresse IP réelle ou le nom d’hôte de votre serveur Proxmox.
Lors de la première connexion, le client SSH vous demandera de confirmer l’empreinte numérique du serveur, appelée « Server-Fingerprint ». Cette mesure de sécurité permet de vérifier que vous vous connectez bien au serveur attendu et non à un système tiers malveillant. Vous validez cette vérification en saisissant « yes ». L’empreinte est ensuite enregistrée dans le fichier ~/.ssh/known_hosts sur votre ordinateur, ce qui permet de reconnaître automatiquement les connexions ultérieures comme fiables.
SSH vous invite ensuite à saisir le mot de passe root, à condition que l’authentification par mot de passe soit autorisée sur le serveur. En cas d’échec de la connexion, SSH affiche des messages d’erreur tels que « Connection refused » lorsqu’aucun service n’est accessible ou « Permission denied » en cas d’accès refusé.
Étape 6 : créer et utiliser des clés SSH
Une authentification par clé est plus sécurisée et plus pratique qu’une connexion par mot de passe. Nous allons donc maintenant générer une paire de clés SSH sur votre ordinateur local à l’aide de la commande suivante :
ssh-keygen -t ed25519 -C "VotreNom@Travail"bashLa clé privée reste sur votre ordinateur local et ne doit jamais être partagée. La clé publique (*.pub) est stockée sur le serveur dans le ficher ~/.ssh/authorized_keys. Pour copier la clé publique sur le serveur, utilisez l’instruction suivante :
ssh-copy-id root@SERVER_IPbashÉtape 7 : configurer SSH
Si l’accès par clé fonctionne, vous devriez adapter la configuration SSH pour augmenter la sécurité. Ouvrez le fichier de configuration avec sudo nano /etc/ssh/sshd_config et ajustez les lignes suivantes comme montré dans l’exemple :
Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yesCette configuration augmente la sécurité de l’accès SSH en autorisant la connexion par authentification par clé et en désactivant complètement la connexion par mot de passe. L’accès root reste possible, mais uniquement via les clés SSH précédemment enregistrées. Cela permet d’éviter efficacement les attaques par force brute.
Redémarrez sshd après la mise à jour du fichier de configuration pour que les modifications prennent effet :
sudo systemctl restart sshbashUne fois l’accès SSH correctement configuré et sécurisé, votre serveur Proxmox est prêt pour une administration distante fiable. Afin de protéger vos machines virtuelles contre toute perte de données, il est recommandé de mettre en place des sauvegardes régulières et automatisées à l’aide d’un Proxmox Backup Server.
- Intel Xeon E Raptor Lake
- Processeurs Intel® Xeon® haute performance
- Disque dur de grande capacité, stockage SSD ou technologie NVMe
- Data centers certifiés ISO

