Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
fr:proxmox [2020/04/02 11:55] – Ajout des images zatalyz | fr:proxmox [2020/04/26 15:09] – [spoil] Deed | ||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
<WRAP center round info 60%> | <WRAP center round info 60%> | ||
- | Proxmox Virtual Environment est une solution de virtualisation libre (licence AGPLv3) basée sur l' | + | Proxmox Virtual Environment est une solution de virtualisation libre (licence AGPLv3) basée sur l' |
<WRAP rightalign> | <WRAP rightalign> | ||
</ | </ | ||
Ligne 16: | Ligne 16: | ||
===== Installation ===== | ===== Installation ===== | ||
- | Scaleway propose de base Proxmox dans les installations possibles. <wrap important> | ||
- | Mais si jamais | + | Lorsque |
+ | Si vous faites des tests chez vous, vous devez [[https:// | ||
- | Installez | + | Si et seulement si aucune de ces méthodes ne fonctionne, vous pouvez [[fr: |
- | Puis vérifiez votre fichier ''/ | ||
- | |||
- | < | ||
- | |||
- | 127.0.0.1 | ||
- | Mon.IP | ||
- | | ||
- | # The following lines are desirable for IPv6 capable hosts | ||
- | ::1 | ||
- | ff02::1 ip6-allnodes | ||
- | ff02::2 ip6-allrouters</ | ||
- | |||
- | Puis mettre les sources de Proxmox: | ||
- | < | ||
- | echo "deb http:// | ||
- | wget http:// | ||
- | apt-key add proxmox-ve-release-6.x.gpg | ||
- | apt update && apt full-upgrade | ||
- | apt install proxmox-ve postfix open-iscsi | ||
- | </ | ||
- | |||
- | Il faut commenter la version entreprise : | ||
- | nano / | ||
- | | ||
- | Il faut configurer les interfaces pour les ponts avec un bridge sur 10.0.0.1 : | ||
- | |||
- | nano / | ||
- | |||
- | iface eno1 inet manual | ||
- | | ||
- | auto vmbr0 | ||
- | iface vmbr0 inet static | ||
- | address | ||
- | netmask | ||
- | gateway | ||
- | bridge-ports eno1 | ||
- | bridge-stp off | ||
- | bridge-fd 0 | ||
- | | ||
- | auto vmbr1 | ||
- | iface vmbr1 inet static | ||
- | address | ||
- | netmask | ||
- | bridge-ports none | ||
- | bridge-stp off | ||
- | bridge-fd 0 | ||
- | |||
- | Il faut autoriser le NAT : | ||
- | nano / | ||
- | |||
- | net.ipv4.conf.all.rp_filter=1 | ||
- | net.ipv4.icmp_echo_ignore_broadcasts=1 | ||
- | net.ipv4.conf.default.forwarding=1 | ||
- | net.ipv4.conf.default.proxy_arp = 0 | ||
- | net.ipv4.ip_forward=1 | ||
- | kernel.sysrq = 1 | ||
- | net.ipv4.conf.default.send_redirects = 1 | ||
- | net.ipv4.conf.all.send_redirects = 0 | ||
- | |||
- | sysctl -p | ||
- | | ||
- | Check les DNS (exemple online.net) | ||
- | Server DNS 1 127.0.0.1 | ||
- | Server DNS 2 62.210.16.6 | ||
- | Server DNS 3 62.210.16.7 | ||
- | |||
- | Régle iptables avec un Conteneur(CT) Proxy sur 10.0.0.10 : | ||
- | iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE | ||
- | iptables -A FORWARD -m conntrack --ctstate RELATED, | ||
- | iptables -A FORWARD -i vmbr1 -o vmbr0 -j ACCEPT | ||
- | #routeur avec ip 10.0.0.10 | ||
- | #ssh | ||
- | iptables -t nat -I PREROUTING -p tcp --destination-port 3510 -j DNAT --to 10.0.0.10: | ||
- | #web | ||
- | iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.10: | ||
- | iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.10: | ||
- | | ||
- | |||
- | Choix du format : | ||
- | Rollniak a choisi ZFS | ||
- | |||
- | zpool create nom_de_la_partition /dev/sda* | ||
==== Certificat pour dépanner ==== | ==== Certificat pour dépanner ==== | ||
Ligne 110: | Ligne 28: | ||
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
Rendez-vous plutôt sur la doc [[fr: | Rendez-vous plutôt sur la doc [[fr: | ||
+ | |||
+ | Cela permet quand même d' | ||
</ | </ | ||
Ligne 248: | Ligne 168: | ||
</ | </ | ||
+ | ==== Le pool, les utilisatrices et leurs droits ==== | ||
Avant de pouvoir créer un nouveau conteneur, nous avons quelques opérations à effectuer. La première est, au niveau du cluster (donc en sélectionnant « Datacenter » si vous avez bien suivi !), de créer un nouveau « pool » de permissions. Dans notre cas il suffit juste d'en ajouter un sans se poser de questions. | Avant de pouvoir créer un nouveau conteneur, nous avons quelques opérations à effectuer. La première est, au niveau du cluster (donc en sélectionnant « Datacenter » si vous avez bien suivi !), de créer un nouveau « pool » de permissions. Dans notre cas il suffit juste d'en ajouter un sans se poser de questions. | ||
+ | |||
+ | '' | ||
{{ : | {{ : | ||
+ | |||
+ | On va profiter pour créer de quoi gérer nos utilisatrices. Ce n'est pas utile quand il n'y a qu'une seule personne qui a le droit d' | ||
+ | |||
+ | '' | ||
+ | |||
+ | Ensuite on créé au moins une utilisatrice (en plus de notre " | ||
+ | |||
+ | '' | ||
+ | |||
+ | Puis on va ensuite sur la gestion du pooln dans la partie '' | ||
+ | |||
+ | <WRAP center round todo 60%> | ||
+ | Ces manips sont du test, mais je le note au fur et à mesure quand même. Ça doit pouvoir s' | ||
+ | |||
+ | Voir aussi https:// | ||
+ | </ | ||
+ | |||
+ | ==== Stockage local ==== | ||
Ensuite, au niveau du stockage local de notre hôte, il nous faut télécharger au moins un « template ». Ce que Proxmox appelle ainsi sont en réalité les images de base des conteneurs. À cause de leurs spécificités, | Ensuite, au niveau du stockage local de notre hôte, il nous faut télécharger au moins un « template ». Ce que Proxmox appelle ainsi sont en réalité les images de base des conteneurs. À cause de leurs spécificités, | ||
Ligne 265: | Ligne 206: | ||
En résumé : Nœud > Stockage > Contenu > Template pour les CT ou Upload pour les VM. | En résumé : Nœud > Stockage > Contenu > Template pour les CT ou Upload pour les VM. | ||
</ | </ | ||
+ | |||
+ | <WRAP center round info 90%> | ||
+ | Si vous voulez plus de détail sur la création de containers : | ||
+ | * 1er onglet " | ||
+ | * Le nom d' | ||
+ | * Choisissez le pool de ressource créé précédemment. | ||
+ | * Choisissez votre clé ssh (la partie publique évidement) plutôt qu'un mot de passe pour bénéficier d'une connexion ssh fonctionnelle après le démarrage du container. | ||
+ | * 2e onglet " | ||
+ | * Stockage : local | ||
+ | * Modèle : choisissez le template précédemment choisi, par exemple " | ||
+ | * 3e onglet " | ||
+ | * Stockage : local | ||
+ | * Taille du disque : choisissez assez grand pour vos besoins. | ||
+ | * 4e onglet " | ||
+ | * Combien de cœurs votre VM peut utiliser ? | ||
+ | * 5e Onglet " | ||
+ | * Combien de ram et de swap ? | ||
+ | * 6e onglet " | ||
+ | * Tout laisser par défaut, en dehors | ||
+ | * du pont (choisir vmbr1) et | ||
+ | * de l' | ||
+ | * de la passerelle : indiquez l'ip donné à l' | ||
+ | * 7e onglet : DNS, laissez par défaut à moins de savoir ce que vous faites | ||
+ | * 8e onglet : confirmation. Relisez les informations, | ||
+ | </ | ||
+ | |||
Une fois le conteneur créé, nous pouvons aller le démarrer et en profiter pour regarder ses options. Par exemple, il est utile d' | Une fois le conteneur créé, nous pouvons aller le démarrer et en profiter pour regarder ses options. Par exemple, il est utile d' | ||
Ligne 276: | Ligne 243: | ||
{{ : | {{ : | ||
+ | Pour l' | ||
+ | iptables -t nat -I PREROUTING -p tcp --destination-port 3512 -j DNAT --to 10.0.0.12: | ||
+ | <WRAP center round todo 60%> | ||
+ | Pour se co en ssh (avec root d' | ||
+ | Chez moi, ouvrir avec la console " | ||
+ | |||
+ | Voir aussi la commande '' | ||
+ | </ | ||
===== Snapshots et sauvegardes ===== | ===== Snapshots et sauvegardes ===== | ||
Ligne 292: | Ligne 267: | ||
- | ===== Dépannage en chroot de Proxmox ===== | + | ===== Dépannage en chroot de Proxmox |
Si vous avez tout cassé, redémarrez votre serveur via l' | Si vous avez tout cassé, redémarrez votre serveur via l' | ||
Ligne 310: | Ligne 285: | ||
+ | ===== Installation alternative depuis Debian ===== | ||
+ | |||
+ | Une méthode alternative d’installation de Proxmox est de transformer une installation Debian Buster en Proxmox. | ||
+ | |||
+ | <WRAP center round tip 90%> | ||
+ | Ce chapitre n'est utile **QUE** si : | ||
+ | * vous êtes chez un hébergeur qui ne propose pas Proxmox dans son choix de distribution | ||
+ | * ET que vous ne pouvez pas installer via une iso | ||
+ | * ET que vous avez de mettre Debian Buster sur votre machine | ||
+ | </ | ||
+ | |||
+ | |||
+ | Mais si jamais vous souhaitez l' | ||
+ | |||
+ | |||
+ | Installez Buster en partitionnant, | ||
+ | |||
+ | Puis vérifiez votre fichier ''/ | ||
+ | |||
+ | < | ||
+ | |||
+ | 127.0.0.1 | ||
+ | Mon.IP | ||
+ | | ||
+ | # The following lines are desirable for IPv6 capable hosts | ||
+ | ::1 | ||
+ | ff02::1 ip6-allnodes | ||
+ | ff02::2 ip6-allrouters</ | ||
+ | |||
+ | Puis mettre les sources de Proxmox: | ||
+ | < | ||
+ | echo "deb http:// | ||
+ | wget http:// | ||
+ | apt-key add proxmox-ve-release-6.x.gpg | ||
+ | apt update && apt full-upgrade | ||
+ | apt install proxmox-ve postfix open-iscsi | ||
+ | </ | ||
+ | |||
+ | Il faut commenter la version entreprise : | ||
+ | nano / | ||
+ | | ||
+ | Il faut configurer les interfaces pour les ponts avec un bridge sur 10.0.0.1 : | ||
+ | |||
+ | nano / | ||
+ | |||
+ | iface eno1 inet manual | ||
+ | | ||
+ | auto vmbr0 | ||
+ | iface vmbr0 inet static | ||
+ | address | ||
+ | gateway | ||
+ | bridge-ports eno1 | ||
+ | bridge-stp off | ||
+ | bridge-fd 0 | ||
+ | | ||
+ | auto vmbr1 | ||
+ | iface vmbr1 inet static | ||
+ | address | ||
+ | bridge-ports none | ||
+ | bridge-stp off | ||
+ | bridge-fd 0 | ||
+ | |||
+ | Il faut autoriser le NAT : | ||
+ | nano / | ||
+ | |||
+ | net.ipv4.conf.all.rp_filter=1 | ||
+ | net.ipv4.icmp_echo_ignore_broadcasts=1 | ||
+ | net.ipv4.conf.default.forwarding=1 | ||
+ | net.ipv4.conf.default.proxy_arp = 0 | ||
+ | net.ipv4.ip_forward=1 | ||
+ | kernel.sysrq = 1 | ||
+ | net.ipv4.conf.default.send_redirects = 1 | ||
+ | net.ipv4.conf.all.send_redirects = 0 | ||
+ | |||
+ | sysctl -p | ||
+ | | ||
+ | Check les DNS (exemple online.net) | ||
+ | Server DNS 1 127.0.0.1 | ||
+ | Server DNS 2 62.210.16.6 | ||
+ | Server DNS 3 62.210.16.7 | ||
+ | |||
+ | Régle iptables avec un Conteneur(CT) Proxy sur 10.0.0.10 : | ||
+ | iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE | ||
+ | iptables -A FORWARD -m conntrack --ctstate RELATED, | ||
+ | iptables -A FORWARD -i vmbr1 -o vmbr0 -j ACCEPT | ||
+ | #routeur avec ip 10.0.0.10 | ||
+ | #ssh | ||
+ | iptables -t nat -I PREROUTING -p tcp --destination-port 3510 -j DNAT --to 10.0.0.10: | ||
+ | #web | ||
+ | iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.10: | ||
+ | iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.10: | ||
+ | | ||
+ | ===== spoil ===== | ||
+ | Choix du format: | ||
+ | Rollniak a choisi ZFS | ||
+ | |||
+ | zpool create nom_de_la_partition /dev/sda* | ||
+ | Pour créer une template: | ||
+ | vzdump <vmid ou ctid> --mode stop --compress gzip --dumpdir /tmp | ||
| | ||
{{tag> | {{tag> |