По умолчанию веб-интерфейс Proxmox VE доступен на порту 8006. Однако как по мне, удобнее использовать стандартный HTTPS-порт 443. Самый безопасный и стабильный способ сделать это — настроить перенаправление трафика на уровне сетевого стека, без вмешательства в внутренние конфигурации Proxmox или systemd-юнитов. Такой подход не ломается при обновлениях и не ослабляет встроенные механизмы защиты.
В отличие от ручного изменения порта в конфигурации Proxmox или запуска через реверс-прокси, этот метод:
- Не затрагивает файлы Proxmox и не ломается при обновлениях пакетов.
- Сохраняет оригинальную реализацию HTTPS-шифрования Proxmox (без потери HSTS, CSRF-защиты и сертификатов кластера).
- Не требует установки дополнительного ПО вроде Nginx или HAProxy.
- Позволяет гибко контролировать доступ через фаервол и логи.
Для iptables:
# 192.168.1.10 - адрес Proxmox
iptables -t nat -A PREROUTING -p tcp -d 192.168.1.10 --dport 443 -j REDIRECT --to-ports 8006
# Чтобы сохранить правило после перезагрузки:
apt install iptables-persistent -y
netfilter-persistent save
Для nftables (новая система):
# 192.168.1.10 - адрес Proxmox
nft add rule ip nat prerouting ip daddr 192.168.1.10 tcp dport 443 redirect to :8006
# Сохраняем конфигурацию
nft list ruleset > /etc/nftables.conf
Таким образом, трафик на порт 443 будет автоматически перенаправляться в интерфейс Proxmox, сохраняя полную безопасность HTTPS и оригинальные настройки системы. Это решение минимально инвазивное, простое в обслуживании и идеально подходит для рабочих серверов и продакшн-окружений.
Добавить комментарий