SSL I DNS w Proxmoxie

Bezpieczne połączenie z interfejsem Proxmox przez HTTPS jest kluczowe dla ochrony danych i zarządzania serwerem. W tym poradniku krok po kroku dowiesz się, jak skonfigurować DNS oraz dodać certyfikat SSL, aby połączenie było szyfrowane i bezpieczne.

 

 

Pierwszy webinar z SNMP już 26 marca!

Chcesz zrozumieć, jak skutecznie monitorować sieć i szybko reagować na problemy? Dołącz do naszych darmowych warsztatów online i odkryj SNMP – potężny protokół, który umożliwia efektywne zarządzanie infrastrukturą IT! zapisz się na bezpłatny webinar z SNMP!

Widzimy się 26 marca o 13:00!

Dołącz na: https://asdevops.pl/warsztaty/ 

 

 

 

 

Konfiguracja DNS dla Proxmox

Aby uzyskać poprawny certyfikat SSL, musisz mieć poprawnie skonfigurowany DNS. Możesz to zrobić na dwa sposoby:

Jeśli masz własną domenę, dodaj rekord A w panelu zarządzania DNS (np. Cloudflare, OVH, home/nazwa):

proxmox.example.com → IP_serwera_Proxmox

Jeśli masz zmienne IP, użyj rekordu CNAME i dynamicznego DNS (np. DuckDNS, Cloudflare DDNS).

Jeśli używasz lokalnej sieci (bez domeny publicznej) dodaj wpis do lokalnego serwera DNS lub do /etc/hosts na Proxmox:

echo "192.168.1.100 proxmox.local" >> /etc/hosts

Dodanie SSL do Proxmox

Mamy kilka opcji dodania certyfikatu SSL. Najczęściej używane to:

Opcja 1: Let’s Encrypt (zalecane)

Jeśli masz domenę publiczną, możesz użyć certyfikatu Let’s Encrypt.

1. Zainstaluj certbot: apt update && apt install certbot -y
2. Wygeneruj certyfikat: certbot certonly –standalone -d proxmox.example.com
3. Podmień certyfikat w Proxmox:

cp /etc/letsencrypt/live/proxmox.example.com/fullchain.pem /etc/pve/local/pveproxy-ssl.pem
cp /etc/letsencrypt/live/proxmox.example.com/privkey.pem /etc/pve/local/pveproxy-ssl.key

4. Zrestartuj Proxmox: systemctl restart pveproxy
5. Automatyczne odświeżanie certyfikatu: Dodaj do crona (crontab -e):
0 3 * * * certbot renew –quiet && systemctl restart pveproxy


Opcja 2: Własny certyfikat (Self-Signed)
Ta opcja jest wtedy gdy używasz Proxmox lokalnie i nie masz domeny. Niestety ta metoda wyświetli ostrzeżenie o niezaufanym certyfikacie w przeglądarce.

1.Wygeneruj certyfikat:
openssl req -x509 -newkey rsa:4096 -keyout /etc/pve/local/pveproxy-ssl.key -out /etc/pve/local/pveproxy-ssl.pem -days 365 -nodes

2. Wprowadź dane i potwierdź.
3. Zrestartuj Proxmox: systemctl restart pveproxy

Sprawdzenie i wymuszenie HTTPS

Po konfiguracji spróbuj otworzyć Proxmox w przeglądarce
https://proxmox.example.com:8006

Jeśli nadal widzisz błąd certyfikatu, wyczyść cache przeglądarki lub sprawdź logi:

journalctl -u pveproxy –no-pager -n 50

Dodatkowo możesz wymusić używanie HTTPS:

sed -i 's/^#keyfile/keyfile/' /etc/default/pveproxy
systemctl restart pveproxy

Podsumowanie:

Po wykonaniu tych kroków Twój serwer Proxmox powinien być dostępny przez bezpieczne połączenie HTTPS. Korzystając z Let’s Encrypt, zapewnisz automatyczne odnawianie certyfikatów, co eliminuje konieczność ręcznej interwencji. Jeśli natomiast działasz w sieci lokalnej, certyfikat samopodpisany zapewni podstawowy poziom szyfrowania. Teraz możesz bezpiecznie zarządzać swoimi maszynami wirtualnymi!

 

Pierwszy webinar z SNMP już 26 marca!

Chcesz zrozumieć, jak skutecznie monitorować sieć i szybko reagować na problemy? Dołącz do naszych darmowych warsztatów online i odkryj SNMP – potężny protokół, który umożliwia efektywne zarządzanie infrastrukturą IT! zapisz się na bezpłatny webinar z SNMP!

Widzimy się 26 marca o 13:00!

Dołącz na: https://asdevops.pl/warsztaty/ 

 

 

 

 

 

 

Bezpłatny webinar z podstaw SNMP!

X