Bezpieczne połączenie z interfejsem Proxmox przez HTTPS jest kluczowe dla ochrony danych i zarządzania serwerem. W tym poradniku krok po kroku dowiesz się, jak skonfigurować DNS oraz dodać certyfikat SSL, aby połączenie było szyfrowane i bezpieczne.

Pierwszy webinar z SNMP już 26 marca!
Chcesz zrozumieć, jak skutecznie monitorować sieć i szybko reagować na problemy? Dołącz do naszych darmowych warsztatów online i odkryj SNMP – potężny protokół, który umożliwia efektywne zarządzanie infrastrukturą IT! zapisz się na bezpłatny webinar z SNMP!
Widzimy się 26 marca o 13:00!
Dołącz na: https://asdevops.pl/warsztaty/
Konfiguracja DNS dla Proxmox
Aby uzyskać poprawny certyfikat SSL, musisz mieć poprawnie skonfigurowany DNS. Możesz to zrobić na dwa sposoby:
Jeśli masz własną domenę, dodaj rekord A w panelu zarządzania DNS (np. Cloudflare, OVH, home/nazwa):
proxmox.example.com → IP_serwera_Proxmox
Jeśli masz zmienne IP, użyj rekordu CNAME i dynamicznego DNS (np. DuckDNS, Cloudflare DDNS).
Jeśli używasz lokalnej sieci (bez domeny publicznej) dodaj wpis do lokalnego serwera DNS lub do /etc/hosts na Proxmox:
echo "192.168.1.100 proxmox.local" >> /etc/hosts
Dodanie SSL do Proxmox
Mamy kilka opcji dodania certyfikatu SSL. Najczęściej używane to:
Opcja 1: Let’s Encrypt (zalecane)
Jeśli masz domenę publiczną, możesz użyć certyfikatu Let’s Encrypt.
1. Zainstaluj certbot: apt update && apt install certbot -y
2. Wygeneruj certyfikat: certbot certonly –standalone -d proxmox.example.com
3. Podmień certyfikat w Proxmox:
cp /etc/letsencrypt/live/proxmox.example.com/fullchain.pem /etc/pve/local/pveproxy-ssl.pem
cp /etc/letsencrypt/live/proxmox.example.com/privkey.pem /etc/pve/local/pveproxy-ssl.key
4. Zrestartuj Proxmox: systemctl restart pveproxy
5. Automatyczne odświeżanie certyfikatu: Dodaj do crona (crontab -e):
0 3 * * * certbot renew –quiet && systemctl restart pveproxy
Opcja 2: Własny certyfikat (Self-Signed)
Ta opcja jest wtedy gdy używasz Proxmox lokalnie i nie masz domeny. Niestety ta metoda wyświetli ostrzeżenie o niezaufanym certyfikacie w przeglądarce.
1.Wygeneruj certyfikat:openssl req -x509 -newkey rsa:4096 -keyout /etc/pve/local/pveproxy-ssl.key -out /etc/pve/local/pveproxy-ssl.pem -days 365 -nodes
2. Wprowadź dane i potwierdź.
3. Zrestartuj Proxmox: systemctl restart pveproxy
Sprawdzenie i wymuszenie HTTPS
Po konfiguracji spróbuj otworzyć Proxmox w przeglądarce
https://proxmox.example.com:8006
Jeśli nadal widzisz błąd certyfikatu, wyczyść cache przeglądarki lub sprawdź logi:
journalctl -u pveproxy –no-pager -n 50
Dodatkowo możesz wymusić używanie HTTPS:
sed -i 's/^#keyfile/keyfile/' /etc/default/pveproxy
systemctl restart pveproxy
Podsumowanie:
Po wykonaniu tych kroków Twój serwer Proxmox powinien być dostępny przez bezpieczne połączenie HTTPS. Korzystając z Let’s Encrypt, zapewnisz automatyczne odnawianie certyfikatów, co eliminuje konieczność ręcznej interwencji. Jeśli natomiast działasz w sieci lokalnej, certyfikat samopodpisany zapewni podstawowy poziom szyfrowania. Teraz możesz bezpiecznie zarządzać swoimi maszynami wirtualnymi!