Esposizione di Webmin dietro Reverse Proxy utilizzando Nginx Proxy Manager

da | Feb 11, 2026

 

 

Esporre servizi amministrativi come Webmin direttamente su Internet può rappresentare un rischio significativo per la sicurezza, soprattutto se si utilizzano porte non standard o certificati auto-firmati.

Una soluzione più sicura ed elegante consiste nel posizionare Webmin dietro un reverse proxy, delegando a quest’ultimo la gestione dei certificati SSL, dei filtri di accesso e dell’instradamento delle richieste.

In questo articolo vedremo come utilizzare Nginx Proxy Manager, un’interfaccia intuitiva e potente basata su Nginx, per pubblicare Webmin in modo sicuro e facilmente gestibile. Passeremo dalla configurazione di base alla gestione dei redirect, fino alle best practice per proteggere correttamente l’interfaccia di amministrazione. Al termine, avrai una configurazione pulita, performante e soprattutto più sicura rispetto all’esposizione diretta della porta 10000.

 

PREREQUISITI

DNS DEL SERVER: server-01.test.lab

DNS DI WEBMIN: webmin.test.lab

DNS Record webmin.test.lab che punta all’IP del Reverse Proxy Nginx

CERTIFICATO: accertarsi che su Nginx sia presente il certificato da associare all’Host

 

CONFIGURAZIONE DA FARE SU WEBMIN

Modificare il file /etc/webmin/config con il comando:

Aggiungere al fondo del file la seguente riga:

Salvare e chiudere il file di configurazione

Modificare il file /etc/webmin/miniserv.conf con il comando:

Aggiungere e/o modificare le seguenti righe:

Salvare e chiudere il file di configurazione

Per applicare le impostazioni riavviare webmin con il comando:

Per verificare che sia tutto OK eseguire il comando:

Se è tutto OK dovremmo visualizzare un output simile al seguente:

 

CONFIGURAZIONE DA FARE SU NGINX PROXY MANAGER

Accedere all’interfaccia web di Nginx Proxy Manager

Cliccare su Hosts quindi Proxy Hosts

Cliccare su Add Proxy Hosts

Inserire i seguenti paramentri:

Domain Names: webmin.test.lab

Scheme: https

Forward Hostname / IP: server-01.test.lab

Forward Port: 10000

Block Common Exploits: Abilitare

Cliccare su SSL

Inserire i seguenti paramentri:

SSL Certificate: Selezionare il certificato desiderato

Force SSL: abilitare

HTTP/2 Support: abilitare

HSTS Enable: abilitare

Cliccare su Save per salvare la configurazione

 

TEST DI FUNZIONAMENTO

A questo punto da un qualsiasi browser è possibile richiamare il link:

https://webmin.test.lab

Dovremmo poter raggiungere il server webmin in HTTPS con il certificato valido

 

CONSIDERAZIONI FINALI

Esporre Webmin tramite un reverse proxy come Nginx Proxy Manager permette di ottenere un livello di sicurezza e flessibilità nettamente superiore rispetto alla pubblicazione diretta del servizio.

Grazie alla gestione centralizzata dei certificati SSL, alle access list, alle opzioni avanzate di Nginx e alla protezione dagli exploit più comuni, il pannello di amministrazione diventa molto più difficile da individuare e attaccare.

Inoltre, l’astrazione offerta dal reverse proxy semplifica la gestione dell’infrastruttura: puoi modificare domini, certificati e instradamento delle richieste senza toccare la configurazione interna di Webmin.

Questo approccio risulta particolarmente utile quando si gestiscono più servizi, ognuno con proprie porte e protocolli, ma tutti raggiungibili in modo uniforme attraverso HTTPS.

Come regola generale, l’esposizione di strumenti di gestione deve essere sempre accompagnata da un’attenta valutazione dei rischi.

L’implementazione di un reverse proxy è un ottimo punto di partenza, ma vale la pena considerare anche ulteriori misure come l’autenticazione a due fattori, il blocco dell’accesso da IP non autorizzati e l’uso di una VPN per gli amministratori.

Con una configurazione ben curata e mantenuta nel tempo, Webmin può essere utilizzato in sicurezza anche da remoto, senza rinunciare alla comodità di un accesso semplificato e sempre protetto.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione