Le protocole SSH vous permet de vous connecter à distance au serveur via la ligne de commande. Cela s’avère utile, par exemple, pour l’ad­mi­nis­tra­tion, les mises à jour ou les trans­ferts de fichiers. Ce guide vous explique étape par étape comment activer et utiliser l’accès SSH au serveur Proxmox en toute sécurité.

Étape 1 : préparer le terrain

Avant d’activer SSH sur votre serveur Proxmox, vous devez d’abord vous assurer d’avoir terminé l’ins­tal­la­tion bare metal de Proxmox. Vous aurez également besoin d’un accès physique ou d’un accès via une console au serveur. Cette pré­cau­tion est es­sen­tielle, car des mo­di­fi­ca­tions apportées à SSH peuvent in­ter­rompre l’accès à distance. Si vous vous connectez uni­que­ment par SSH et qu’un pa­ra­mé­trage est incorrect, vous risquez de perdre l’accès au système. Prévoyez donc un « accès d’urgence ». Avant de commencer, veillez à noter l’adresse IP du serveur ainsi que le mot de passe root.

Serveurs dédiés
Per­for­mance et in­no­va­tion
  • Pro­ces­seurs dernière gé­né­ra­tion
  • Hardware dédié haute per­for­mance
  • Data centers certifiés ISO

Étape 2 : vérifier l’ins­tal­la­tion d’OpenSSH

Avant d’installer le serveur SSH sur votre système Proxmox, vous devez d’abord vérifier si le service OpenSSH (sshd) est déjà installé et actif. Proxmox étant basé sur Debian, vous pouvez fa­ci­le­ment contrôler l’état de ce service en sai­sis­sant la commande suivante dans le terminal : Avant d’installer le serveur SSH sur votre système Proxmox, vous devez d’abord vérifier si le service OpenSSH est déjà installé et actif. Sur les systèmes basés sur Debian comme Proxmox, le démon serveur s’appelle sshd, tandis que le service systemd associé porte le nom ssh.

Vous pouvez contrôler l’état de ce service à l’aide de la commande suivante :

sudo systemctl status ssh
bash

Après l’exécution de la commande, vous ob­tien­drez une sortie indiquant l’état du service. Si le message active (running) apparaît, cela signifie que le service SSH est cor­rec­te­ment installé et déjà en fonc­tion­ne­ment. Vous pouvez alors passer di­rec­te­ment à la con­fi­gu­ra­tion ou à la mise en place des clés SSH.

Si la sortie affiche inactive ou failed, le service SSH n’est pas actif ou n’est pas installé cor­rec­te­ment. Dans ce cas, pour­sui­vez avec l’étape 3 de ce guide afin d’installer le service SSH.

Étape 3 : installer OpenSSH

Si vous avez constaté à l’étape 2 qu’aucun service SSH opé­ra­tion­nel n’est présent sur votre serveur Proxmox, vous devez installer OpenSSH. OpenSSH est l’im­plé­men­ta­tion la plus répandue du protocole SSH et fait partie des standards sur la plupart des systèmes Linux. Elle fournit le démon SSH né­ces­saire pour établir des con­nexions distantes sé­cu­ri­sées au serveur.

Avant d’installer un paquet, il est re­com­mandé de mettre à jour les listes de paquets de votre système. Cela permet d’installer la version la plus récente dis­po­nible et de résoudre cor­rec­te­ment les éven­tuelles dé­pen­dances. Les commandes per­met­tant de mettre à jour le système et d’installer le service SSH sur Proxmox sont les suivantes :

sudo apt update
sudo apt install -y openssh-server
bash

Après l’ins­tal­la­tion, le service SSH se lance nor­ma­le­ment au­to­ma­ti­que­ment. Pour vous assurer que tout fonc­tionne cor­rec­te­ment, vérifiez ensuite l’état du service comme indiqué à l’étape 2.

Étape 4 : con­fi­gu­rer le démarrage au­to­ma­tique du service SSH

Afin que le service SSH soit dis­po­nible au­to­ma­ti­que­ment après chaque re­dé­mar­rage du serveur Proxmox, vous devez le con­fi­gu­rer pour le démarrage au­to­ma­tique. Cette con­fi­gu­ra­tion est gérée via systemd sur les systèmes basés sur Debian comme Proxmox. À l’aide de la commande de terminal ci-dessous, vous indiquez au système que le service doit désormais démarrer à chaque lancement. Grâce à l’option --now, le service est activé et lancé im­mé­dia­te­ment, sans attendre le prochain re­dé­mar­rage.

sudo systemctl enable --now ssh
bash

Étape 5 : tester la connexion depuis votre propre or­di­na­teur

Après l’ins­tal­la­tion et l’ac­ti­va­tion du service SSH sur votre serveur, vous devez vérifier que la connexion depuis votre propre or­di­na­teur fonc­tionne cor­rec­te­ment. Pour cela, vous avez besoin d’un terminal sous Linux ou macOS, de WSL, ou d’un client SSH tel que PuTTY si vous utilisez Windows. La commande de base per­met­tant d’établir une connexion est la suivante :

ssh root@SERVER_IP
bash

Vous remplacez SERVER_IP par l’adresse IP réelle ou le nom d’hôte de votre serveur Proxmox.

Lors de la première connexion, le client SSH vous demandera de confirmer l’empreinte numérique du serveur, appelée « Server-Fin­ger­print ». Cette mesure de sécurité permet de vérifier que vous vous connectez bien au serveur attendu et non à un système tiers mal­veil­lant. Vous validez cette vé­ri­fi­ca­tion en sai­sis­sant « yes ». L’empreinte est ensuite en­re­gis­trée dans le fichier ~/.ssh/known_hosts sur votre or­di­na­teur, ce qui permet de re­con­naître au­to­ma­ti­que­ment les con­nexions ul­té­rieures comme fiables.

SSH vous invite ensuite à saisir le mot de passe root, à condition que l’au­then­ti­fi­ca­tion par mot de passe soit autorisée sur le serveur. En cas d’échec de la connexion, SSH affiche des messages d’erreur tels que « Con­nec­tion refused » lorsqu’aucun service n’est ac­ces­sible ou « Per­mis­sion denied » en cas d’accès refusé.

Étape 6 : créer et utiliser des clés SSH

Une au­then­ti­fi­ca­tion par clé est plus sécurisée et plus pratique qu’une connexion par mot de passe. Nous allons donc main­te­nant générer une paire de clés SSH sur votre or­di­na­teur local à l’aide de la commande suivante :

ssh-keygen -t ed25519 -C "VotreNom@Travail"
bash

La clé privée reste sur votre or­di­na­teur local et ne doit jamais être partagée. La clé publique (*.pub) est stockée sur le serveur dans le ficher ~/.ssh/authorized_keys. Pour copier la clé publique sur le serveur, utilisez l’ins­truc­tion suivante :

ssh-copy-id root@SERVER_IP
bash

Étape 7 : con­fi­gu­rer SSH

Si l’accès par clé fonc­tionne, vous devriez adapter la con­fi­gu­ra­tion SSH pour augmenter la sécurité. Ouvrez le fichier de con­fi­gu­ra­tion avec sudo nano /etc/ssh/sshd_config et ajustez les lignes suivantes comme montré dans l’exemple :

Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yes

Cette con­fi­gu­ra­tion augmente la sécurité de l’accès SSH en au­to­ri­sant la connexion par au­then­ti­fi­ca­tion par clé et en dé­sac­ti­vant com­plè­te­ment la connexion par mot de passe. L’accès root reste possible, mais uni­que­ment via les clés SSH pré­cé­dem­ment en­re­gis­trées. Cela permet d’éviter ef­fi­ca­ce­ment les attaques par force brute.

Re­dé­mar­rez sshd après la mise à jour du fichier de con­fi­gu­ra­tion pour que les mo­di­fi­ca­tions prennent effet :

sudo systemctl restart ssh
bash

Une fois l’accès SSH cor­rec­te­ment configuré et sécurisé, votre serveur Proxmox est prêt pour une ad­mi­nis­tra­tion distante fiable. Afin de protéger vos machines vir­tuelles contre toute perte de données, il est re­com­mandé de mettre en place des sau­ve­gardes ré­gu­lières et au­to­ma­ti­sées à l’aide d’un Proxmox Backup Server.

Serveurs Intel®
Serveurs dédiés avec pro­ces­seurs Intel®
  • Intel Xeon E Raptor Lake
  • Pro­ces­seurs Intel® Xeon® haute per­for­mance
  • Disque dur de grande capacité, stockage SSD ou tech­no­lo­gie NVMe
  • Data centers certifiés ISO
Aller au menu principal