Zugriff auf den PVE Webadmin und SSH absichern

Das sollte grundsätzlich gar nicht notwendig sein, so lange du deine PVE-Instanz nicht direkt ins Internet hängst (was man sowieso nicht machen sollte).

Was hast du denn genau vor?
 
Hmm, verstehe. Dann wird das vermutlich die einzige Lösung sein. Ich persönlich würde PVE immer hinter einem VPN oder Ähnlichem setzen, einfach damit man sich keine Sorgen machen muss. (Und obendrauf hat man einen zusätzlichen Authentifizierungsfaktor.)

Ich würde aber trotzdem sehr stark zusätzliche Maßnahmen empfehlen, wie z.B. fail2ban, auch wenn du den Zugriff auf das Web-Interface einschränkst.

In unserem Wiki gibt's einen Artikel, wie man fail2ban für das Web-Interface konfiguriert: https://pve.proxmox.com/wiki/Fail2ban

Wie man fail2ban für SSH konfiguriert findest du anderswo; da gibt's Seiten wie Sand am Meer, die das erklären. Also einfach nur suchen. Kann auch sehr empfehlen, einen public key für deinen root user zu hinterlegen, und dann in /etc/ssh/sshd_config PermitRootLogin auf prohibit-password zu stellen.

Und zu guter Letzt, Zwei-Faktor-Authentifizierung einrichten. ;)

Das ist mal alles was mir so ad hoc einfällt. Viel Erfolg!