Logo Khaganat

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
fr:proxmox [2020/04/02 11:55]
zatalyz Ajout des images
fr:proxmox [2020/12/25 17:16] (Version actuelle)
Deed [Installation alternative depuis Debian]
Ligne 2: Ligne 2:
  
 <WRAP center round info 60%> <WRAP center round info 60%>
-Proxmox Virtual Environment est une solution de virtualisation libre (licence AGPLv3) basée sur l'​hyperviseur Linux KVM, et offre aussi une solution de containers ​avec LXC.+Proxmox Virtual Environment est une solution de virtualisation libre (licence AGPLv3) basée sur l'​hyperviseur Linux QemuKVM, et offre aussi une solution de containers ​basée sur LXC.
 <WRAP rightalign>​Source [[wpfr>​Proxmox_VE|Wikipedia,​ article Proxmox VE]]</​WRAP>​ <WRAP rightalign>​Source [[wpfr>​Proxmox_VE|Wikipedia,​ article Proxmox VE]]</​WRAP>​
 </​WRAP>​ </​WRAP>​
Ligne 16: Ligne 16:
  
 ===== Installation ===== ===== Installation =====
-Scaleway propose de base Proxmox dans les installations possibles. <wrap important>​Il n'est pas nécessaire d'​installer soi-même Proxmox si l'​option existe chez l'​hébergeur.</​wrap>​ Votre hébergeur le propose ? Passez au [[#​configuration_interface_web|chapitre suivant]] :-D 
  
-Mais si jamais ​vous souhaitez l'​installer sur une machine à vous ou chez un hébergeur ​qui ne propose pas cette option, voici les indications.+Lorsque ​vous louez un serveur dédié, il est probable que votre hébergeur ​vous laisse le choix de la distribution. Si Proxmox fait partit de ces choix (par exemple chez Scaleway), ​cette option ​est la plus simple.
  
 +Si vous faites des tests chez vous, vous devez [[https://​www.proxmox.com/​en/​downloads/​category/​iso-images-pve|télécharger l'​image ISO]] et installer Proxmox comme n'​importe quelle autre distribution. Cette méthode fonctionne également sur les serveurs distants disposant d'un accès KVM sur IP ou similaire.
  
-Installez ​Buster en partitionnant,​ laissez pour la racine de quoi installer ​Proxmox ​+ les templates.(le minimum c'est 20G (7G pour la distribution)+Si et seulement si aucune de ces méthodes ne fonctionne, vous pouvez [[fr:​proxmox#​installation_alternative_depuis_debian|transformer une installation Debian ​Buster en Proxmox]].
  
-Puis vérifiez votre fichier ''/​etc/​hosts''​ : 
- 
-<​code>#​ Add an /etc/hosts entry for your IP address 
- 
-127.0.0.1 ​      ​localhost.localdomain localhost 
-Mon.IP ​  ​promox.votre.domaine mon_hostname 
-  ​ 
-# The following lines are desirable for IPv6 capable hosts 
-::1     ​localhost ip6-localhost ip6-loopback 
-ff02::1 ip6-allnodes 
-ff02::2 ip6-allrouters</​code>​ 
- 
-Puis mettre les sources de Proxmox: 
-<​code>​ 
-echo "deb http://​download.proxmox.com/​debian/​pve buster pve-no-subscription"​ > /​etc/​apt/​sources.list.d/​proxmox.list 
-wget http://​download.proxmox.com/​debian/​proxmox-ve-release-6.x.gpg 
-apt-key add proxmox-ve-release-6.x.gpg 
-apt update && apt full-upgrade 
-apt install proxmox-ve postfix open-iscsi 
-</​code>​ 
- 
-Il faut commenter la version entreprise : 
-  nano /​etc/​apt/​sources.list.d/​pve-enterprise.list 
-  ​ 
-Il faut configurer les interfaces pour les ponts avec un bridge sur 10.0.0.1 : 
- 
-  nano /​etc/​network/​interfaces 
- 
-  iface eno1 inet manual 
-  ​ 
-  auto vmbr0 
-  iface vmbr0 inet static 
-        address ​ ip.du.server 
-        netmask ​ 255.255.255.0 
-        gateway ​ ip.du.server.1 
-        bridge-ports eno1 
-        bridge-stp off 
-        bridge-fd 0 
-  ​ 
-  auto vmbr1 
-  iface vmbr1 inet static 
-        address ​ 10.0.0.1 
-        netmask ​ 24 
-        bridge-ports none 
-        bridge-stp off 
-        bridge-fd 0 
- 
-Il faut autoriser le NAT : 
-  nano /​etc/​sysctl.conf 
- 
-  net.ipv4.conf.all.rp_filter=1 
-  net.ipv4.icmp_echo_ignore_broadcasts=1 
-  net.ipv4.conf.default.forwarding=1 
-  net.ipv4.conf.default.proxy_arp = 0 
-  net.ipv4.ip_forward=1 
-  kernel.sysrq = 1 
-  net.ipv4.conf.default.send_redirects = 1 
-  net.ipv4.conf.all.send_redirects = 0 
- 
-  sysctl -p  
-  ​ 
-Check les DNS (exemple online.net) 
-  Server DNS 1  127.0.0.1 
-  Server DNS 2  62.210.16.6 
-  Server DNS 3  62.210.16.7 
- 
-Régle iptables avec un Conteneur(CT) Proxy sur 10.0.0.10 : 
-  iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE 
-  iptables -A FORWARD -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT 
-  iptables -A FORWARD -i vmbr1 -o vmbr0 -j ACCEPT 
-  #routeur avec ip 10.0.0.10 
-  #ssh 
-  iptables -t nat -I PREROUTING -p tcp --destination-port 3510 -j DNAT --to 10.0.0.10:​22 
-  #web 
-  iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.10:​80 
-  iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.10:​443 
-  ​ 
- 
-Choix du format : 
-Rollniak a choisi ZFS 
- 
-  zpool create nom_de_la_partition /dev/sda* 
  
 ==== Certificat pour dépanner ==== ==== Certificat pour dépanner ====
Ligne 110: Ligne 28:
 <WRAP center round important 60%> <WRAP center round important 60%>
 Rendez-vous plutôt sur la doc [[fr:​https_ssl]],​ ce qui suit est uniquement pour dépanner. Rendez-vous plutôt sur la doc [[fr:​https_ssl]],​ ce qui suit est uniquement pour dépanner.
 +
 +Cela permet quand même d'​avoir simplement une connexion sécurisée à l'​interface d'​administration de proxmox.
 </​WRAP>​ </​WRAP>​
  
Ligne 248: Ligne 168:
 </​WRAP>​ </​WRAP>​
  
 +==== Le pool, les utilisatrices et leurs droits ====
  
 Avant de pouvoir créer un nouveau conteneur, nous avons quelques opérations à effectuer. La première est, au niveau du cluster (donc en sélectionnant « Datacenter » si vous avez bien suivi !), de créer un nouveau « pool » de permissions. Dans notre cas il suffit juste d'en ajouter un sans se poser de questions. Avant de pouvoir créer un nouveau conteneur, nous avons quelques opérations à effectuer. La première est, au niveau du cluster (donc en sélectionnant « Datacenter » si vous avez bien suivi !), de créer un nouveau « pool » de permissions. Dans notre cas il suffit juste d'en ajouter un sans se poser de questions.
 +
 +''​Datacenter > Permissions > Pools''​ et cliquez sur Créer. Donnez un nom, mettez un commentaire,​ et c'est bon.
  
 {{ :​fr:​proxmox03_pool.png?​800 |Pool de permission}} {{ :​fr:​proxmox03_pool.png?​800 |Pool de permission}}
 +
 +On va profiter pour créer de quoi gérer nos utilisatrices. Ce n'est pas utile quand il n'y a qu'une seule personne qui a le droit d'​administrer,​ par contre ça devrait simplifier des choses à plusieurs ​
 +
 +''​Datacenter > Permissions > Groupe''​ et créer. Ici on va faire simple, c'est pour notre groupe de supersysadmin (qui ont accès à tout). La création de groupe consiste juste à choisir un nom et un commentaire (mais ça va servir après).
 +
 +Ensuite on créé au moins une utilisatrice (en plus de notre "​root"​).
 +
 +''​Datacenter > Permissions > Utilisateurs''​ et cliquez sur Ajouter. Donnez un nom, mettez le dans le "Realm : Linux Pam standard authentification",​ et dans le groupe précédemment créé. Le reste est assez secondaire.
 +
 +Puis on va ensuite sur la gestion du pooln dans la partie ''​permissions''​. On ajoute notre groupe, on lui donne les permissions "​Administrator"​ (ça permet de tout faire) et on valide.
 +
 +<WRAP center round todo 60%>
 +Ces manips sont du test, mais je le note au fur et à mesure quand même. Ça doit pouvoir s'​affiner.
 +
 +Voir aussi https://​pve.proxmox.com/​wiki/​User_Management pour les détails, entre autre des permissions et rôles.
 +</​WRAP>​
 +
 +==== Stockage local ====
  
 Ensuite, au niveau du stockage local de notre hôte, il nous faut télécharger au moins un « template ». Ce que Proxmox appelle ainsi sont en réalité les images de base des conteneurs. À cause de leurs spécificités,​ les conteneurs ne peuvent pas se créer comme ça juste à partir d'une image ISO. C'est un peu plus complexe. Nous avons la possibilité de télécharger les images de base officielles pour de nombreux systèmes, donc ce n'est pas si contraignant. En plus de ces images système, on trouve aussi des « turnkey », donc des solutions clé-en-main proposant divers logiciels pré-installés. ​ Ensuite, au niveau du stockage local de notre hôte, il nous faut télécharger au moins un « template ». Ce que Proxmox appelle ainsi sont en réalité les images de base des conteneurs. À cause de leurs spécificités,​ les conteneurs ne peuvent pas se créer comme ça juste à partir d'une image ISO. C'est un peu plus complexe. Nous avons la possibilité de télécharger les images de base officielles pour de nombreux systèmes, donc ce n'est pas si contraignant. En plus de ces images système, on trouve aussi des « turnkey », donc des solutions clé-en-main proposant divers logiciels pré-installés. ​
Ligne 265: Ligne 206:
 En résumé : Nœud  > Stockage > Contenu > Template pour les CT ou Upload pour les VM. En résumé : Nœud  > Stockage > Contenu > Template pour les CT ou Upload pour les VM.
 </​WRAP>​ </​WRAP>​
 +
 +<WRAP center round info 90%>
 +Si vous voulez plus de détail sur la création de containers :
 +  * 1er onglet "​Général"​ : 
 +    * Le nom d'​hôte permet d'​identifier le container, par exemple "mon premier container"​ ou "​proxy"​
 +    * Choisissez le pool de ressource créé précédemment.
 +    * Choisissez votre clé ssh (la partie publique évidement) plutôt qu'un mot de passe pour bénéficier d'une connexion ssh fonctionnelle après le démarrage du container.
 +  * 2e onglet "​Modèle"​
 +    * Stockage : local
 +    * Modèle : choisissez le template précédemment choisi, par exemple "​debian-9.0-standard"​
 +  * 3e onglet "​Disque Root"
 +    * Stockage : local
 +    * Taille du disque : choisissez assez grand pour vos besoins.  ​
 +  * 4e onglet "​CPU"​ :
 +    * Combien de cœurs votre VM peut utiliser ?
 +  * 5e Onglet "​Mémoire"​
 +    * Combien de ram et de swap ? 
 +  * 6e onglet "​Réseau",​ comme décrit sur l'​image ci-dessus
 +    * Tout laisser par défaut, en dehors ​
 +    * du pont (choisir vmbr1) et 
 +    * de l'​ipv4/​CIDR. Le /24 à la fin permet de préciser le masque de sous-réseau,​ ne l'​oubliez pas !
 +    * de la passerelle : indiquez l'ip donné à l'​hôte (dans l'​exemple ici, c'​était 10.0.0.1
 +  * 7e onglet : DNS, laissez par défaut à moins de savoir ce que vous faites
 +  * 8e onglet : confirmation. Relisez les informations,​ cochez "​Démarrer après création"​ puis validez. ​
 +</​WRAP>​
 +
  
 Une fois le conteneur créé, nous pouvons aller le démarrer et en profiter pour regarder ses options. Par exemple, il est utile d'​activer le démarrage automatique lors du boot de l'​hôte,​ ce qui n'est pas le cas par défaut. Une fois le conteneur créé, nous pouvons aller le démarrer et en profiter pour regarder ses options. Par exemple, il est utile d'​activer le démarrage automatique lors du boot de l'​hôte,​ ce qui n'est pas le cas par défaut.
Ligne 276: Ligne 243:
 {{ :​fr:​proxmox07_container console.png?​800 |Interface console des containers}} {{ :​fr:​proxmox07_container console.png?​800 |Interface console des containers}}
  
 +Pour l'​accès SSH, rajoutez une règle iptable sur le serveur. Par exemple pour la VM ayant l'ip interne ''​10.0.0.12'',​ en choisissant le port ''​3512''​ :
 +  iptables -t nat -I PREROUTING -p tcp --destination-port 3512 -j DNAT --to 10.0.0.12:​22 ​
  
 +<WRAP center round todo 60%>
 +Pour se co en ssh (avec root d'​office,​ pas moyen de gérer un user), il faut avoir donné sa clé publique lors de la création, sinon c'est "par mot de passe" et le ssh est suffisamment bien configuré pour vous interdire de passer par root/mot de passe ; il faudrait donc passer par la console de l'​interface web dans ce cas de figure.
 +Chez moi, ouvrir avec la console "​xterm.js"​ marche mieux que de passer par la console par défaut de l'​interface web de proxmox.
 +
 +Voir aussi la commande ''​pct console <​vmid>​ [OPTIONS]''​ (cf doc https://​pve.proxmox.com/​pve-docs/​pct.1.html) pur se passer de l'​interface web, si on a oublié sa clé ssh.
 +</​WRAP>​
  
 ===== Snapshots et sauvegardes ===== ===== Snapshots et sauvegardes =====
Ligne 292: Ligne 267:
  
  
-===== Dépannage en chroot de Proxmox =====+===== Dépannage en chroot de Proxmox ​en LVM =====
 Si vous avez tout cassé, redémarrez votre serveur via l'​interface de l'​hébergeur avec le mode rescue. ​ Si vous avez tout cassé, redémarrez votre serveur via l'​interface de l'​hébergeur avec le mode rescue. ​
  
Ligne 307: Ligne 282:
 ===== Liens utiles et crédits ===== ===== Liens utiles et crédits =====
 > Ce tuto a été écrit grâce à de la doc préalablement faite par Tycho et Deed, que j'ai mis en forme. ​ > Ce tuto a été écrit grâce à de la doc préalablement faite par Tycho et Deed, que j'ai mis en forme. ​
->  --- //[[wiki:user:​zatalyz|zatalyz]] 2020/04/02 11:​31// ​+>  --- //​[[user:​zatalyz|zatalyz]] 2020/04/02 11:​31// ​
  
  
 +===== Installation alternative depuis Debian =====
 +
 +Une méthode alternative d’installation de Proxmox est de transformer une installation Debian Buster en Proxmox.
 +
 +<WRAP center round tip 90%>
 +Ce chapitre n'est utile **QUE** si :
 +  * vous êtes chez un hébergeur qui ne propose pas Proxmox dans son choix de distribution
 +  * ET que vous ne pouvez pas installer via une iso
 +  * ET que vous avez de mettre Debian Buster sur votre machine
 +</​WRAP>​
 +
 +
 +Mais si jamais vous souhaitez l'​installer chez un hébergeur qui ne propose pas cette option, voici les indications.
 +
 +
 +Installez Buster en partitionnant,​ laissez pour la racine de quoi installer Proxmox + les templates.(le minimum c'est 20G (7G pour la distribution)
 +
 +Puis vérifiez votre fichier ''/​etc/​hosts''​ :
 +
 +<​code>#​ Add an /etc/hosts entry for your IP address
 +
 +127.0.0.1 ​      ​localhost.localdomain localhost
 +Mon.IP ​  ​promox.votre.domaine mon_hostname
 +  ​
 +# The following lines are desirable for IPv6 capable hosts
 +::1     ​localhost ip6-localhost ip6-loopback
 +ff02::1 ip6-allnodes
 +ff02::2 ip6-allrouters</​code>​
 +
 +Puis mettre les sources de Proxmox:
 +<​code>​
 +echo "deb http://​download.proxmox.com/​debian/​pve buster pve-no-subscription"​ > /​etc/​apt/​sources.list.d/​proxmox.list
 +wget http://​download.proxmox.com/​debian/​proxmox-ve-release-6.x.gpg
 +apt-key add proxmox-ve-release-6.x.gpg
 +apt update && apt full-upgrade
 +apt install proxmox-ve postfix open-iscsi
 +</​code>​
 +
 +Il faut commenter la version entreprise :
 +  nano /​etc/​apt/​sources.list.d/​pve-enterprise.list
 +  reboot
 +
 +Il faut configurer les interfaces pour les ponts avec un bridge sur 10.0.0.1 :
 +
 +  nano /​etc/​network/​interfaces
 +
 +  iface eno1 inet manual
 +  ​
 +  auto vmbr0
 +  iface vmbr0 inet static
 +        address ​ ip.du.server/​24
 +        gateway ​ ip.du.server.1
 +        bridge-ports eno1
 +        bridge-stp off
 +        bridge-fd 0
 +  ​
 +  auto vmbr1
 +  iface vmbr1 inet static
 +        address ​ 10.0.0.1/24
 +        bridge-ports none
 +        bridge-stp off
 +        bridge-fd 0
 +
 +Il faut autoriser le NAT :
 +  nano /​etc/​sysctl.conf
 +
 +  net.ipv4.conf.all.rp_filter=1
 +  net.ipv4.icmp_echo_ignore_broadcasts=1
 +  net.ipv4.conf.default.forwarding=1
 +  net.ipv4.conf.default.proxy_arp = 0
 +  net.ipv4.ip_forward=1
 +  kernel.sysrq = 1
 +  net.ipv4.conf.default.send_redirects = 1
 +  net.ipv4.conf.all.send_redirects = 0
 +
 +  sysctl -p 
 +  ​
 +Check les DNS (exemple online.net)
 +  Server DNS 1  127.0.0.1
 +  Server DNS 2  62.210.16.6
 +  Server DNS 3  62.210.16.7
 +
 +Régle iptables avec un Conteneur(CT) Proxy sur 10.0.0.10 :
 +  iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE
 +  iptables -A FORWARD -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT
 +  iptables -A FORWARD -i vmbr1 -o vmbr0 -j ACCEPT
 +  #routeur avec ip 10.0.0.10
 +  #ssh
 +  iptables -t nat -I PREROUTING -p tcp --destination-port 3510 -j DNAT --to 10.0.0.10:​22
 +  #web
 +  iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 80 -j DNAT --to-destination 10.0.0.10:​80
 +  iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 443 -j DNAT --to-destination 10.0.0.10:​443
 +
 +Proxmox utilise systemd-timesyncd:​
 +  sudo apt purge openntpd
 +  sudo systemctl enable systemd-timesyncd
 +  sudo systemctl start systemd-timesyncd
 +  sudo systemctl status systemd-timesyncd
 +  ​
 +===== spoil =====
 +Choix du format:
 +Rollniak a choisi ZFS
 +
 +  zpool create nom_de_la_partition /dev/sda*
  
 +Pour créer une template:
 +  vzdump <vmid ou ctid> --mode stop --compress gzip --dumpdir /tmp
  
   ​   ​
 {{tag>​brouillon server sysadmin web}} {{tag>​brouillon server sysadmin web}}
CC Attribution-Share Alike 4.0 International Driven by DokuWiki
fr/proxmox.1585828559.txt.gz · Dernière modification: 2020/04/02 11:55 par zatalyz

Licences Mentions légales Accueil du site Contact