Proxmox SSH: activación sencilla paso a paso
El protocolo SSH te permite conectarte al servidor de forma remota a través de la línea de comandos. Esto resulta útil para tareas de administración, actualizaciones o transferencias de archivos. En esta guía te explicamos, paso a paso, cómo activar y utilizar SSH de forma segura en un servidor Proxmox.
Paso 1: preparar el entorno
Antes de activar SSH en tu servidor Proxmox, asegúrate de haber completado la instalación bare metal de Proxmox. También necesitarás acceso físico al servidor o acceso mediante la consola integrada. Esto es importante por razones de seguridad: cualquier cambio en SSH puede interrumpir el acceso remoto. Si solo te conectas por SSH y realizas una configuración incorrecta, podrías quedarte fuera del sistema.
Por ello, prepara siempre un “acceso de emergencia”. Además, anota la dirección IP del servidor y la contraseña de root antes de comenzar.
- Procesadores de última generación
- Hardware dedicado de alto rendimiento
- Centros de datos con certificación ISO
Paso 2: comprobar la instalación de OpenSSH
Antes de instalar el servidor SSH en tu sistema Proxmox, conviene verificar si el servicio SSH ya está instalado y activo. Proxmox se basa en Debian, por lo que puedes comprobar fácilmente el estado del servicio ejecutando el siguiente comando en la terminal:
sudo systemctl status sshbashTras ejecutar el comando, verás una salida que indica el estado del servicio. Si aparece active (running), significa que SSH está correctamente instalado y en funcionamiento. En ese caso, puedes pasar directamente a configurarlo o a crear tus claves SSH.
Si la salida muestra inactive o failed, entonces el servicio no está activo o no está instalado correctamente. En ese caso, continúa con el paso 3 de esta guía para instalar el servidor SSH.
Paso 3: instalar OpenSSH
Si en el paso 2 comprobaste que tu servidor Proxmox no tiene un servicio SSH en funcionamiento, deberás instalar OpenSSH. OpenSSH es la implementación más utilizada del protocolo SSH y es el estándar en prácticamente todas las distribuciones Linux. Proporciona el daemon SSH que permite conectarse al servidor de forma remota y segura.
Antes de instalar cualquier paquete, es recomendable actualizar las listas de paquetes del sistema. De esta forma, te aseguras de instalar la versión más reciente disponible y de que todas las dependencias se instalen correctamente. Ejecuta los siguientes comandos para actualizar el sistema e instalar el servicio SSH:
sudo apt update
sudo apt install -y openssh-serverbashUna vez completada la instalación, el servicio SSH debería iniciarse automáticamente. Para verificar que todo funciona correctamente, comprueba su estado igual que en el paso 2.
Paso 4: habilitar el inicio automático
Para que el servicio SSH esté disponible automáticamente cada vez que el servidor se reinicie, debes configurarlo para el inicio automático. En sistemas basados en Debian, como Proxmox, esta configuración se gestiona mediante systemd. Con el siguiente comando indicas al sistema que el servicio debe cargarse en cada arranque. La opción --now lo activa y lo inicia inmediatamente, sin necesidad de esperar al próximo reinicio.
sudo systemctl enable --now sshbashPaso 5: probar la conexión desde tu propio equipo
Una vez instalado y activado el servicio SSH en tu servidor Proxmox, es recomendable comprobar que puedes conectarte correctamente desde tu propio ordenador. Para ello puedes usar una terminal en Linux, macOS o WSL, o un cliente SSH como PuTTY si trabajas en Windows. El comando básico para establecer la conexión es:
ssh root@SERVER_IPbashSustituye SERVER_IP por la dirección IP real o el nombre de host de tu servidor Proxmox.
En la primera conexión, el cliente SSH te pedirá confirmar la clave de identificación del servidor (server fingerprint). Esto es una medida de seguridad que verifica que realmente te estás conectando al servidor correcto y no a un posible atacante. Para confirmarlo, introduce “yes”. A partir de ese momento, el fingerprint se guardará en el archivo ~/.ssh/known_hosts de tu equipo, de modo que las próximas conexiones se reconocerán automáticamente como seguras.
Después, SSH te solicitará la contraseña de root. Esto solo ocurre si la autenticación por contraseña sigue habilitada. Si la conexión no funciona, SSH mostrará mensajes de error como “Connection refused” (el servicio no está disponible) o “Permission denied” (acceso denegado).
Paso 6: crear y usar claves SSH
La autenticación basada en claves es más segura y práctica que el acceso únicamente por contraseña. Por ello, vamos a generar un par de claves en tu equipo local con el siguiente comando:
ssh-keygen -t ed25519 -C "tunombre@equipo"bashLa clave privada permanece siempre en tu ordenador y no debe compartirse nunca.
La clave pública (*.pub) se almacena en el servidor dentro del archivo ~/.ssh/authorized_keys.
Para copiar tu clave pública al servidor Proxmox, utiliza el comando:
ssh-copy-id root@SERVER_IPbashPaso 7: configurar SSH
Si el acceso mediante claves funciona correctamente, es recomendable ajustar la configuración de SSH para aumentar la seguridad. Abre el archivo de configuración con:
sudo nano /etc/ssh/sshd_configbashy modifica las siguientes líneas tal como se muestra a continuación:
Port 22
PermitRootLogin prohibit-password
PasswordAuthentication no
PubkeyAuthentication yesCon esta configuración mejoras significativamente la seguridad del acceso SSH: se desactiva por completo el inicio de sesión por contraseña y se permite únicamente la autenticación mediante claves. El acceso como root sigue siendo posible, pero únicamente utilizando las claves SSH que acabas de configurar. Esto reduce de forma efectiva los ataques de fuerza bruta.
Una vez realizados los cambios, reinicia el servicio SSH para aplicarlos:
sudo systemctl restart sshbashTras configurar y asegurar el acceso SSH, tu servidor Proxmox está listo para un uso remoto seguro. Para proteger aún más tus máquinas virtuales frente a posibles pérdidas de datos, puedes configurar un Proxmox Backup Server para realizar copias de seguridad automáticas y periódicas.
- Intel Xeon E Raptor Lake
- Hardware integrado en el Cloud
- Procesadores Intel® Xeon® de alto rendimiento
- Almacenamiento HDD, SSD o NVMe

