
Daftar Isi
Anda mengakses panel Proxmox Web GUI dari jaringan publik, dan semua data login Anda—termasuk username serta password—terkirim tanpa enkripsi. Berisiko, bukan? Dalam dunia administrasi server, keamanan akses web antarmuka adalah hal yang sering diabaikan, padahal ini merupakan pintu utama ke seluruh infrastruktur virtual Anda.
Banyak pengguna pemula Proxmox merasa bingung:
“Bagaimana cara mengaktifkan SSL/TLS agar koneksi ke Web GUI aman?”
“Apakah saya harus membeli sertifikat berbayar?”
Tenang, Anda tidak perlu pusing. Artikel ini akan menjadi panduan lengkap bagi Anda yang ingin mengamankan Web GUI Proxmox dengan SSL/TLS, baik menggunakan sertifikat bawaan, sertifikat self-signed, hingga sertifikat dari Let’s Encrypt.
Setelah membaca artikel ini sampai akhir, Anda akan tahu:
- Cara memeriksa status sertifikat SSL/TLS di Proxmox
- Langkah-langkah menghasilkan sertifikat baru
- Cara mengintegrasikan Let’s Encrypt untuk otomatisasi
- Tips agar Web GUI Anda tetap aman dan mudah diakses
Apa Itu SSL/TLS dan Mengapa Penting untuk Proxmox?
SSL (Secure Sockets Layer) dan TLS (Transport Layer Security) adalah protokol enkripsi yang melindungi komunikasi antara browser Anda dan server Proxmox. Dengan SSL/TLS aktif, koneksi Web GUI menggunakan HTTPS alih-alih HTTP biasa, sehingga:
- Data login terenkripsi dan tidak bisa disadap.
- Browser menampilkan tanda gembok (secure).
- Meningkatkan kredibilitas dan keamanan sistem Anda.
Langkah-Langkah Mengamankan Web GUI Proxmox
1. Mengecek Status SSL/TLS Default Proxmox
Secara default, Proxmox sudah memasang sertifikat self-signed saat instalasi. Anda bisa memeriksa file sertifikat dan kunci pribadinya di direktori:
ls /etc/pve/local/pve-ssl.*File yang biasanya ada:
/etc/pve/local/pve-ssl.pem(sertifikat)/etc/pve/local/pve-ssl.key(private key)
Jika sertifikat ini sudah ada, Web GUI sebenarnya sudah menggunakan HTTPS, tetapi dengan peringatan “Not Secure” di browser karena sertifikatnya tidak dikenali oleh otoritas publik.
2. Membuat Sertifikat Self-Signed Baru
Jika Anda ingin memperbarui sertifikat lama atau membuat ulang:
openssl req -x509 -newkey rsa:4096 -keyout /etc/pve/local/pve-ssl.key \
-out /etc/pve/local/pve-ssl.pem -days 365 -nodesSaat menjalankan perintah tersebut, Anda akan diminta mengisi beberapa informasi seperti negara, nama organisasi, dan Common Name (CN) yang sebaiknya diisi dengan IP address atau hostname Proxmox Anda.
Setelah selesai, restart layanan Proxmox Web:
systemctl restart pveproxy3. Mengamankan Web GUI dengan Let’s Encrypt (Sertifikat Valid Publik)
Jika Anda ingin sertifikat yang valid secara publik dan tidak memunculkan peringatan di browser, gunakan Let’s Encrypt.
Langkah-langkahnya:
- Install paket ACME (Let’s Encrypt client) bawaan Proxmox:
apt install libpve-apiclient-perl -y - Daftarkan akun ACME:
pvenode acme account register default mail@example.com
Gantimail@example.comdengan email aktif Anda. - Tambahkan domain yang ingin diamankan:
pvenode config set --acme domains=yourdomain.com - Minta sertifikat dari Let’s Encrypt:
pvenode acme cert order - Setelah selesai, restart layanan Web GUI:
systemctl restart pveproxy
Sekarang, buka Web GUI Anda melalui https://yourdomain.com:8006 — browser akan menampilkan ikon gembok hijau sebagai tanda koneksi sudah aman.
4. Memperbarui Sertifikat Otomatis
Let’s Encrypt memiliki masa berlaku 90 hari. Untungnya, Proxmox dapat memperbarui sertifikat secara otomatis menggunakan cron bawaan ACME. Pastikan layanan ini aktif dengan:
systemctl enable --now pve-daily-update.timer5. Tips Keamanan Tambahan
Selain mengaktifkan SSL/TLS, pertimbangkan langkah-langkah berikut agar Web GUI Anda semakin aman:
- Gunakan port custom selain 8006 untuk mengurangi risiko scanning otomatis.
- Batasi akses Web GUI hanya untuk IP internal dengan firewall.
- Gunakan autentikasi dua faktor (2FA) melalui panel User Management di Proxmox.
- Rutin perbarui sistem dan paket keamanan dengan perintah:
apt update && apt upgrade -yAnda telah berhasil memahami cara mengamankan Web GUI Proxmox menggunakan SSL/TLS—baik dengan sertifikat self-signed maupun Let’s Encrypt. Dengan konfigurasi ini, koneksi antara browser dan server Anda kini terenkripsi dan jauh lebih aman dari potensi penyadapan.
Ingin melangkah lebih jauh dalam keamanan server Anda?
Baca juga: [Panduan Mengaktifkan Firewall di Proxmox VE untuk Perlindungan Maksimal].
