Post

đŸŸ© Proxmox V9 - Lenovo ThinkCentre M93p 10AB

đŸŸ© Proxmox V9 - Lenovo ThinkCentre M93p 10AB

Proxmox VE est une plate-forme open-source complĂšte pour la virtualisation d’entreprise. GrĂące Ă  l’interface Web intĂ©grĂ©e, vous pouvez facilement gĂ©rer les machines virtuelles, le stockage, la mise en rĂ©seau, 


Machine Lenovo ThinkCentre M93p


Lenovo ThinkCentre M93p 10AB (documentation)

  • Processeur Intel Core i7-4765T 2.00 GHz (jusqu’à 3.00 GHz en Turbo Boost/4 Core 8 Threads)
  • Carte vidĂ©o intĂ©grĂ©e Intel HD Graphics 4600
  • MĂ©moire RAM 16 Go DDR3 SO-DIMM 2x8Go
  • Disque SSD 1 To SATA 2,5”
  • Connexions :
    • Avant :
      • 2 x USB 3.0.
      • 1 x casque.
      • 1 microphone.
    • ArriĂšre :
      • 3 x USB 2.0.
      • 1 x VGA (vidĂ©o).
      • 1 x DisplayPort (audio et vidĂ©o).
      • 1 port Ethernet LAN RJ-45 10/100/1000 Mbps
      • 1 alimentation (alimentation externe).
  • IntĂ©rieures:
    • 2 emplacements mĂ©moire DDR3 SO-DIMM (disposition de la RAM variable).
    • 1 x SATA (occupĂ©).
  • Dimensions de l’ordinateur : 17,9 x 18,2 x 3,5 cm.
  • Poids de l’ordinateur : 1,3 kg.

Connecter la machine sur le réseau 192.168.0.0/24

Proxmox

Proxmox V9.0: Modernisation gĂ©nĂ©rale de la base, avec un passage Ă  Debian 13 (Trixie) et au noyau Linux 6.14.8 - 2 par dĂ©faut. Cette base s’accompagne de QEMU 10.0.2, de LXC 6.0.4 et d’OpenZFS 2.3.3.

Liens

Installation via ISO

Installer ISO sur clé usb /dev/sdx

1
sudo dd if=proxmox-ve_9.0-1.iso of=/dev/sdx bs=4M

DĂ©marrer la machine Lenovo sur la clĂ© USB et procĂ©der Ă  l’installation de Proxmox (F12 pour accĂšs menu dĂ©marrage)

Interface : eno1
FQDN : pve.home.arpa
IP address: 192.168.0.215/24
Gateway: 192.168.0.254
DNS: 192.168.0.205

RedĂ©marage Ă  la fin de l’installation

AccĂšs Web

AccĂšs lien https://192.168.0.215:8006

Pour accĂ©der Ă  l’interface, connectez-vous en tant que root et fournissez le mot de passe que vous dĂ©finissez lors de l’installation de Proxmox.

Une boĂźte de dialogue apparaĂźt en disant qu’il n’y a pas d’abonnement valide pour le serveur. Proxmox offre un service complĂ©mentaire optionnel auquel vous pouvez vous abonner. Pour ignorer le message, cliquez sur OK.

En désactivant le dépÎt «entreprise»

Créer un nouvel utilisateur

AccĂ©dez au shell: Si vous ĂȘtes connectĂ© via SSH, vous ĂȘtes dĂ©jĂ  dans le shell.
Si vous utilisez l’interface Web, accĂ©dez Ă  la vue “Centre de donnĂ©es” et cliquez sur “Shell” dans le menu du haut.

CrĂ©er l’utilisateur:
Utiliser la commande useradd pour créer un nouvel utilisateur.

1
adduser leno

définir un mot de passe
confirmer le mot de passe

Pour créer un nouvel utilisateur dans Proxmox, procédez comme suit:

  • Connectez-vous Ă  l’interface Web Proxmox.
  • Cliquez sur le nƓud “Centre de donnĂ©es” dans la vue arborescence.
  • SĂ©lectionnez l’onglet “Permissions –> Utilisateurs”. * Cliquez sur le bouton “Ajouter” pour crĂ©er un nouvel utilisateur. * Entrez les dĂ©tails de l’utilisateur, y compris le nom d’utilisateur et l’adresse e-mail.
    • –> leno, leno@cinay.eu * “Mot de passe” pour le crĂ©er

Gestion des rîles d’utilisateur
Proxmox utilise le contrĂŽle d’accĂšs basĂ© sur les rĂŽles pour gĂ©rer les autorisations des utilisateurs. Voici les rĂŽles intĂ©grĂ©s dans Proxmox:

  • Administrateur: AccĂšs complet Ă  toutes les ressources et paramĂštres.
  • VM User: AccĂšs limitĂ© pour gĂ©rer les machines virtuelles.
  • No Access: Pas d’accĂšs Ă  des ressources.

Vous pouvez également créer des rÎles personnalisés avec des autorisations spécifiques adaptées à vos besoins.

  • Cliquez sur l’onglet “Permissions”.
  • Attribuez l’utilisateur aux rĂŽles souhaitĂ©s ou aux rĂŽles personnalisĂ©s.


en root

Ajoutez la recherche d’historique de la ligne de commande au terminal
Se connecter en utilisateur debian
Tapez un dĂ©but de commande prĂ©cĂ©dent, puis utilisez shift + up (flĂšche haut) pour rechercher l’historique filtrĂ© avec le dĂ©but de la commande.

1
2
3
# Global, tout utilisateur
echo '"\e[1;2A": history-search-backward' | tee -a /etc/inputrc
echo '"\e[1;2B": history-search-forward' | tee -a /etc/inputrc

OpenSSH avec clé

OpenSSH
OpenSSH

Générer une paire de clé sur l'ordinateur de bureau PC1
Générer une paire de clé curve25519-sha256 (ECDH avec Curve25519 et SHA2) pour une liaison SSH avec le serveur.

1
2
ssh-keygen -t ed25519 -o -a 100 -f ~/.ssh/m93p-ed25519
chmod 600 /home/yann/.ssh/m93p-ed25519

Envoyer les clés publiques sur le serveur leno

1
ssh-copy-id -i ~/.ssh/m93p-ed25519.pub leno@192.168.0.215

On se connecte sur le serveur proxmox debian 13

1
ssh leno@192.168.0.215

Installer sudo

1
2
su -
apt install sudo

Supprimer l’accùs root

1
nano /etc/ssh/sshd_config
1
PermitRootLogin no

Créer la configuration serveur SSH pour leno

1
nano /etc/ssh/sshd_config.d/leno.conf

Ajouter

1
2
Port = 55215
PasswordAuthentication no

Relancer le serveur

1
systemctl restart sshd

Connexion Proxmox via SSH depuis poste PC1

1
ssh -p 55215 -i ~/.ssh/m93p-ed25519 leno@192.168.0.215

Modifier le mot de passe root si nécessaire

1
2
sudo -s
passwd root

Motd
Effacer et créer motd

1
sudo rm /etc/motd && sudo nano /etc/motd
1
2
3
4
5
6
7
8
9
10
11
12
13
  _                                __  __  ___  ____      
 | |    ___  _ _   ___ __ __ ___  |  \/  |/ _ \|__ / _ __ 
 | |__ / -_)| ' \ / _ \\ V // _ \ | |\/| |\_, / |_ \| '_ \
 |____|\___||_||_|\___/ \_/ \___/ |_|  |_| /_/ |___/| .__/
  ___                                  __   __ ___  |_|   
 | _ \ _ _  ___ __ __ _ __   ___ __ __ \ \ / // _ \       
 |  _/| '_|/ _ \\ \ /| '  \ / _ \\ \ /  \ V / \_, /       
 |_|  |_|  \___//_\_\|_|_|_|\___//_\_\   \_/   /_/        
  _  ___  ___     _   __  ___     __     ___  _  ___      
 / |/ _ \|_  )   / | / / ( _ )   /  \   |_  )/ || __|     
 | |\_, / / /  _ | |/ _ \/ _ \ _| () |_  / / | ||__ \     
 |_| /_/ /___|(_)|_|\___/\___/(_)\__/(_)/___||_||___/     
                                                          

AccĂšs root utilisateur

Autoriser l’accùs root à l’utilisateur leno

1
2
su -
echo "leno     ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers.d/leno

pve.home.arpa

Domaine local: pve.home.arpa
DNS: 192.168.0.205 Certificat: homearpaCA.crt

Copier le certificat

1
sudo cp homearpaCA.crt /usr/local/share/ca-certificates/

Mettre Ă  jour le magasin de certificats :

1
sudo update-ca-certificates

Vérifier si le domaine est pris en charge: dig pve.home.arpa

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
; <<>> DiG 9.20.11-4-Debian <<>> pve.home.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61966
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;pve.home.arpa.			IN	A

;; ANSWER SECTION:
pve.home.arpa.		86400	IN	A	192.168.0.215

;; Query time: 0 msec
;; SERVER: 192.168.0.205#53(192.168.0.205) (UDP)
;; WHEN: Thu Nov 06 17:43:27 CET 2025
;; MSG SIZE  rcvd: 58

NFS Client

Configuration du client NFS sur Proxmox

1
sudo apt install nfs-common

Point de montage et lien

1
2
sudo mkdir -p /srv/sharenfs
sudo ln -s /srv/sharenfs $HOME/sharenfs

Ajouter les points de montage du serveur nfs: sudo nano /etc/fstab

1
192.168.0.205:/sharenfs	/srv/sharenfs nfs4 nofail,x-systemd.automount,x-systemd.requires=network-online.target,x-systemd.device-timeout=10s,rsize=8192,wsize=8192 0 0

Rechargement et montage

1
sudo systemctl daemon-reload && sudo mount -a

Certificats SSL

Local - pve.home.arpa

Autorité de certification home.arpa

Domaine home.arpa

Certificat domaine local home.arpa

1
2
sudo cp /mnt/pve/pve-share/homearpaCA.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates

pve –> Certificats, TĂ©lĂ©verser un certificat personnalisĂ©
A partir d’un fichier clĂ©:
A partir d’un fichier certificat:

On peut maintenant se connecter à la’adresse https://pve.home.arpa:8006 avec un certificat valide

Let’s Encrypt - pve.rnmkcy.eu (OPTIONNEL)

Objectif avoir un certificat valide lorsque l’on ce connecte à son proxmox

Installer let’s encrypt sur son serveur PROXMOX pour avoir un certificat valide, mĂȘme si le serveur n’est pas sur internet en front.

Prérequis

  • Un nom domaine OVH : rnmkcy.eu qui pointe vers votre ip public
  • Un serveur PROXMOX, avec vos machines virtuelle accessible sur son lan via : https://192.168.0.215:8006

1 - CrĂ©ation d’un compte pour la gĂ©nĂ©ration des certificats

Centre de donnĂ©es –>ACME –> Comptes –> Ajouter

Créer un compte pour gérer les certificats sur notre serveur PROXMOX

2 - Création des clés OVH

CrĂ©ation d’une clĂ© et d’un code secret pour une application : How to use OVH domain api

3 - Greffons de défi (plugin)

Ajouter les clĂ©s OVH dans PROXMOX : Dans le menu suivant : Centre de donnĂ©es –>ACME –> Greffons de dĂ©fi –> Ajouter  

Identifiant du greffon : OVHAPI DĂ©lai de validation : on laisse par defaut API DNS : sĂ©lectionner OVH OVH_AK = coller l’ APPLICATION  KEY du site OVH rĂ©alisĂ© ci-dessus OVH_AS = coller l’ APPLICATION  Secret du site OVH rĂ©alisĂ© ci-dessus OVH_CK =  coller le  CONSSUMER KEY du site OVH rĂ©alisĂ© ci-dessus OVH_END_POINT = laisser ovh-eu

4 - Activation du plugin ACME

Activation du plugin ACME qui vas utiliser les api OVH pour allé écrire dans les DNS OVH

pve –> Certificats –> ACME – > Ajouter

Type de défi : DNS
Greffon : Choisir le plugin précédemment créer
Domaine : positionner votre domaine ovh.

Générer le certificat maintenant

Attendre la fin de l’opĂ©ration

On peut maintenant se connecter à la’adresse https://pve.rnmkcy.eu:8006 avec un certificat valide

ATTENTION: Le domaine pve.rnmkcy.eu pointe sur une adresse IPV6 UNIQUEMENT et si un VPN est actif sur le poste ou le navigateur, PAS DE CONNEXION POSSIBLE car les VPN sont IPV4

Trucs et astuces

Intégration du Stockage Distant dans Proxmox

  • Ajout d’un nouvel espace de stockage :
    • Dans l’interface Proxmox, rendez-vous dans « Centre de donnĂ©es » puis « Stockage ».
    • Cliquez sur le bouton « Ajouter » et choisissez le type « NFS ».
  • ParamĂ©trage :
    • Donnez un nom Ă  ce stockage (proxmox_sav).
    • Indiquez l’adresse IP de votre NAS et prĂ©cisez le chemin d’exportation (soit automatiquement dĂ©tectĂ©, soit saisissez le chemin manuellement).
    • SĂ©lectionnez les types de contenu Ă  sauvegarder (fichiers de sauvegarde VZDump, images disque, conteneurs).
  • Validation : Une fois configurĂ©, le stockage distant apparaĂźtra dans la liste de vos ressources, prĂȘt Ă  recevoir vos backups.

Firefox - Consoles NOVNC Proxmox

corriger le layout clavier azerty

Quand on utilise Firefox (ou ses forks), avec l’activation d’options renforçant la sĂ©curitĂ©, quand on lance un bureau dans le navigateur web, on se retrouve avec un clavier en qwerty bien que le systĂšme hĂŽte et le systĂšme invitĂ© sont bien en disposition azerty.

ProblÚme constaté avec Proxmox et les consoles NoVNC
Le problÚme est lié au paramétrage de protection contre le Fingerprinting.

Deux solutions possibles :

  1. Désactiver le paramétrage ResistFingerprinting
    • Ajouter des exceptions dans le ResistFingerprinting

Firefox, option non disponible dans l’interface graphique

1
about:config

Il est possible (mais c’est un peu brutal) de dĂ©sactiver ResistFingerprinting en passant la clĂ© privacy.resistFingerprinting Ă  false :

Le mieux, c’est de laisser la clĂ© privacy.resistFingerprinting Ă  true et d’ajouter les sites problĂ©matiques dans la clĂ© privacy.resistFingerprinting.exemptedDomains

Les domaines ajoutés, séparés par une virgule: *.home.arpa, *.rnmkcy.eu

Le clavier est en azerty (pas besoin de redémarrer Firefox)

Importer un fichier ISO dans Proxmox

Afin de pouvoir installer les systĂšmes d’exploitation sur nos diffĂ©rentes machines virtuelles, nous devons au prĂ©alable tĂ©lĂ©charger les images systĂšme (ISO) et les importer dans Proxmox.

Les fichiers ISO sont stockés dans le dossier /var/lib/vz/template/iso/

Pour cela, Proxmox dispose d’un Ă©lĂ©ment assez sympa je trouve, une sorte de banque oĂč seront stockĂ©s toutes vos images. ProcĂ©dez comme ceci :

SĂ©lectionnez votre nƓud puis le stockage (local, dans notre cas).

Cliquez sur “ISO Images”, puis sur le bouton “Upload” et recherchez l’image à importer sur votre disque local.


RĂ©pĂ©ter l’opĂ©ration autant de fois que nĂ©cessaire selon la quantitĂ© d’images ISO Ă  importer, la seule limite c’est votre espace de stockage.
Les fichiers ISO sont stockés dans le dossier /var/lib/vz/template/iso/

Bridge vmbr1

Branchement d’un adaptateur USB/Ethernet sur un port USB3 de la machine Lenovo M93p

Lien ethernet: enx00e04c053bb8
L’activer: ip link set enx00e04c053bb8 up Visualiser: ip link show enx00e04c053bb8

1
2
29: enx00e04c053bb8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
    link/ether 00:e0:4c:05:3b:b8 brd ff:ff:ff:ff:ff:ff

Ajout du contenu suivant à la configuration réseau /etc/network/interfaces

1
2
3
4
5
6
7
8
9
iface enx00e04c053bb8 inet manual

auto vmbr1
iface vmbr1 inet static
	address 192.168.10.165/24
	gateway 192.168.10.1
	bridge-ports enx00e04c053bb8
	bridge-stp off
	bridge-fd 0

Redémarrer le service réseau: systemctl restart networking
Vérifier: ``

1
2
3
4
5
6
31: vmbr1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
    link/ether 00:e0:4c:05:3b:b8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.10.165/24 scope global vmbr1
       valid_lft forever preferred_lft forever
    inet6 fe80::2e0:4cff:fe05:3bb8/64 scope link proto kernel_ll 
       valid_lft forever preferred_lft forever

Annexe

Réseau IPV6

FreeBox
Se connecter sur la freebox, paramÚtres avancés -> Configuration IPV6
Relever Adresse IPv6 lien local: fe80::8e97:eaff:fe39:66d6
Le préfixe principal ipv6: 2a01:e0a:9c8:2080::/64

Ip V6 statique

Route de lien local. Avec le protocole IPv6, la notion de trafic de diffusion (broadcast) disparaĂźt. C’est le trafic anycast associĂ© au Neighbor Discovery Protocol qui permet de contacter les hĂŽtes du voisinage rĂ©seau. Pour que les messages ICMPv6 du protocole NDP puissent ĂȘtre Ă©changĂ©s, il est nĂ©cessaire de disposer d’une route vers le rĂ©seau auquel une interface active est raccordĂ©. Cette route utilise toujours le prĂ©fixe fe80::/64.

Relever la route de lien local IPV6: ip address show vmbr0 |grep "inet6 fe80"
inet6 fe80::223:24ff:fe6b:52ff/64 scope link proto kernel_ll

On en dĂ©duit l’adresse IPV6 statique:
Le préfixe principal ipv6 + la route de lien local IPV6 2a01:e0a:9c8:2080: + 223:24ff:fe6b:52ff

Installer proxmox avec ipv6

pve –> RĂ©seau –> vmbr0 –> Editer

IPv6/CIDR: 2a01:e0a:9c8:2080:223:24ff:fe6b:52ff/64
Passerelle Ipv6: fe80::8e97:eaff:fe39:66d6

Puis cliquer sur “Appliquer la configuration”

https://[2a01:e0a:9c8:2080:223:24ff:fe6b:52ff]:8006

Authentification

Authentification 2FA TOTP

Se connecter à l’interface Web Proxmox avec utilisateur “leno”

Ajout authentification Ă  2 facteurs
“Centre de donnĂ©es,Permissions et Double Facteur, Ajouter” Code TOTP

  1. choix utilisateur: leno@pam
  2. Description: Authentification 2FA TOTP
  3. scanner le code avec application mobile AEGIS ou copier le secret dans l’application keepssxc
  4. Sair le code TOTP et le mot de passe


Authentification TOTP ajouter à l’utilisateur leno

Authentification WebAuthn

vous devrez avoir une instance Proxmox qui a un certificat SSL attaché.

Configuration des paramĂštres WebAuthn
Mettre Ă  jour les paramĂštres WebAuthn. AccĂ©s: “Centre de donnĂ©es > Options” pve-webauthn01.png


Si vous accĂ©dez correctement Ă  Proxmox via un domaine, vous pouvez appuyer sur “Remplissage automatique” pour remplir vos coordonnĂ©es sinon saisir le lien dans “Origine” avant.
Ensuite, appuyez sur OK.

“Centre de donnĂ©es,Permissions et Double Facteur, Ajouter” WebAuthn

Sur Keepassxc

Cliquer sur Enregistrer

Résultat

Authelia OpenID (INOPERANT)

Authelia base LLDAP

  • Ajouter un groupe proxmox
  • CrĂ©er utilisateur leno et l’ajouter un groupe proxmox

Se connecter sur le serveur cwwk qui héberge authelia

Créer le secret

1
authelia crypto hash generate pbkdf2 --variant sha512 --random --random.length 72 --random.charset rfc3986

Résultat commande ci-dessus

1
2
Random Password: bSrrtuz..........dzRcL
Digest: $pbkdf2-sha512$31..............o51CBQ

Configuration authelia
Authelia OpenID Proxmox

Editer la configuration authelia /etc/authelia/configuration.yml
Se rendre dans la rubrique oidc clients

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
identity_providers:
  oidc:

    clients:

# ajouter ce qui suit

      - client_id: 'proxmox'
        client_name: 'Proxmox'
        client_secret: '$pbkdf2-sha512$310...yp4UgmIN1/fBbmXGJuA'  # The digest of 'insecure_secret
        public: false
        authorization_policy: 'two_factor'
        require_pkce: true
        pkce_challenge_method: 'S256'
        redirect_uris:
          - 'https://pve.home.arpa:8006'
        scopes:
          - 'openid'
          - 'profile'
          - 'email'
          - 'groups'
        response_types:
          - 'code'
        grant_types:
          - 'authorization_code'
        access_token_signed_response_alg: 'none'
        userinfo_signed_response_alg: 'none'
        token_endpoint_auth_method: 'client_secret_basic'

Redémarrer authelia: sudo systemctl restart authelia

Web GUI

Configurer Proxmox Virtual Environment pour utiliser Authelia en tant que fournisseur OpenID Connect

  1. Centre de données
  2. Permissions
  3. Royaumes
  4. Ajouter un “serveur OpenID Connect”
  5. Configurez les options suivantes:
    • URL de l’émetteur: https://auth.example.com
    • Royaume: authelia
    • ID du client: proxmox
    • ClĂ© du client: insecure_secret
    • Demande de nom d’utilisateur: Default (subject)
    • Champs d’application: openid email profile groups
    • AutocrĂ©er des utilisateurs: Activez si vous souhaitez que les utilisateurs soient automatiquement créés dans [Proxmox].
    • AutocrĂ©er des groupes: Activez si vous voulez que les groupes soient automatiquement créés dans [Proxmox].
    • Revendication de groupes: RĂ©glĂ© sur groupspour ajouter des utilisateurs Ă  des groupes proxmox existants.

Sauvegarde Proxmox

Stratégie de sauvegardes des machines virtuelles pour garantir la sécurité de votre systÚme

Sauvegarde sur serveur NFS

Créer un dossier sur Proxmox

Le nouveau rĂ©pertoire tout juste créé doit alors apparaitre dans la liste des rĂ©pertoires, ainsi que dans l’arborescence sous les vm en partie gauche, confirmant que tout est ok.

Création de la sauvegarde des VM Proxmox

Maintenant que notre disque local additionnel est prĂȘt Ă  stocker les sauvegardes de nos machines virtuelles et/ou conteneurs, passons Ă  la crĂ©ation du job de sauvegarde. Pour cela, retournez sous Datacenter, puis Backup et enfin cliquez sur le bouton ajouter.

Dans la fenĂȘtre de crĂ©ation d’un nouveau job de sauvegardes, configurez comme ci-dessous en veillant bien Ă  indiquer le rĂ©pertoire NFS

Indiquez ensuite une stratĂ©gie de rĂ©tention, personnellement j’adopte la stratĂ©gie suivante. Et voilĂ  votre job de sauvegardes configurĂ©. Maintenant, chaque jour Ă  00h20 les machines virtuelles et conteneurs, en rĂ©sumĂ© l’intĂ©gralitĂ© du systĂšme va ĂȘtre sauvegardĂ©. Effectuer la premiĂšre sauvegarde en cliquant sur le bouton Lancer maintenant

ProxMenux (tableau de bord)

ProxMenux , un outil gratuit et open-source qui transforme le terminal en un tableau de bord interactif.

  • MatĂ©riel nĂ©cessaire
    • Un serveur Ă©quipĂ© de Proxmox VE
    • AccĂšs suffisant pour installer des packages
  • Versions logicielles requises
    • Proxmox VE 6.0 ou supĂ©rieur
    • Linux Bash Shell pour exĂ©cuter les commandes

      Installation de ProxMenux

Installer ProxMenux via le Shell de Proxmox.

  1. Se connecter au nƓud Proxmox pve en utilisant SSH ou en accĂ©dant directement au terminal.
  2. Colle la commande suivante pour télécharger et installer ProxMenux
    1
    
    bash <(curl -s https://raw.githubusercontent.com/MacRimi/ProxMenux/refs/heads/main/install_proxmenux.sh)
    

    Cli Menu

Une fois l’installation terminĂ©e, tape simplement menu dans le Shell pour lancer ProxMenux.

Créer des VM en quelques clics

Une fois dans ProxMenux, l’une des fonctionnalitĂ©s les plus puissantes est la crĂ©ation facile de VM. Voici comment procĂ©der :

  1. Dans le menu principal, sĂ©lectionne “Create VM from template”.
  2. Choisis un modĂšle (par exemple, ZimaOS ou TrueNAS).
  3. Saisis l’ID de la VM et la quantitĂ© de RAM souhaitĂ©e.
  4. ProxMenux va alors tĂ©lĂ©charger l’image, configurer la VM et la lancer automatiquement.

    Gérer le hardware avec facilité

    Si tu es un passionnĂ© de domotique, tu sais que l’utilisation de GPU ou de clĂ©s USB (comme Google Coral) peut devenir un casse-tĂȘte. ProxMenux te propose des outils spĂ©cifiques pour gĂ©rer ces Ă©lĂ©ments :

  5. Dans le menu, va à la section “Hardware”.
  6. Utilise les scripts fournis pour configurer tes pilotes Nvidia ou pour passer ta Coral TPU Ă  une VM ou un conteneur LXC.

    Entretien et scripts d’assistance

    ProxMenux inclut également des Proxmox Helper Scripts, ce qui rend la gestion de ton systÚme encore plus fluide ! Voici comment les utiliser :

  7. Accùde au menu “Maintenance”.
  8. Choisis les options dont tu as besoin, comme nettoyer ton systĂšme ou mettre Ă  jour les packages sans utiliser de longues commandes.
    1
    
    apt update && apt dist-upgrade
    

Attention : Ces commandes peuvent avoir un impact significatif sur les performances de ton serveur. Assure-toi d’agir avec prudence.

Précautions à prendre

Bien que ProxMenux soit un outil puissant, il est important de rester vigilant. Par exemple :

  • Lorsque tu utilises l’option “Delete all VMs”, klika sans rĂ©flĂ©chir peut te coĂ»ter cher.
  • N’oublie jamais de rĂ©aliser des backups de tes donnĂ©es avant d’effectuer des opĂ©rations critiques.

Monitoring

Ouvrir le lien http://192.168.0.215:8008

Pas de mot de passe, proxmox n’est pas exposĂ© sur internet


Les propriétés (traduction française)

Aperçu du systÚme
Surveillez l’état de votre serveur en temps rĂ©el : CPU, mĂ©moire, tempĂ©rature, charge systĂšme et plus encore. Tout dans un tableau de bord intuitif et facile Ă  comprendre.

Gestion du stockage Visualisez l’état de tous vos disques et volumes. Informations dĂ©taillĂ©es sur la capacitĂ©, l’utilisation, l’état SMART, la tempĂ©rature et les performances de chaque pĂ©riphĂ©rique de stockage.

MĂ©triques du rĂ©seau Surveiller le trafic rĂ©seau en temps rĂ©el. Statistiques de bande passante, interfaces actives, vitesses de transfert et graphiques d’utilisation historiques.

Machines virtuelles et conteneurs Gérez toutes vos machines virtuelles et vos conteneurs LXC depuis un seul endroit. Statut, ressources allouées, utilisation actuelle et contrÎles rapides pour chaque machine virtuelle.

Informations sur le matériel Détails complets de votre matériel serveur : CPU, RAM, GPU, disques, réseau, onduleur et plus encore. Spécifications techniques, modÚles, numéros de série et statut de chaque composant.

Journaux du systĂšme AccĂ©dez aux journaux du systĂšme en temps rĂ©el. Filtrez par type d’évĂ©nement, recherchez des erreurs spĂ©cifiques et gardez une trace complĂšte de l’activitĂ© de votre serveur. TĂ©lĂ©chargez les journaux affichĂ©s pour une analyse plus approfondie.

Proxmox Ntfy notifications

ParamĂ©trage proxmox pour utiliser une instance privĂ©e ntfy https://ntfy.rnmkcy.eu/yan_infos Here’s how I configured Proxmox (and Proxmox Backup Server) to send notifications to Ntfy through their webhook method.

  • POST URL: https://ntfy.sh/
  • Headers:
    • X-Title: ``
    • Markdown: Yes
    • Priority: low
    • Authorization: Bearer
  • Body:

{{ severity }}

{{ message }}

  • Secrets:
    • channel
    • token

Test

Maintenance

Intel NIC e1000e hardware unit hang

Plantage du réseau , il est inaccessible

1
Nov 25 09:17:44 pve kernel: e1000e 0000:00:19.0 eno1: Detected Hardware Unit Hang:

Intel e1000e NIC Déchargement Fix
Ce script automatise le processus de dĂ©sactivation des fonctionnalitĂ©s de dĂ©chargement de la carte d’interface rĂ©seau (NIC) spĂ©cifiquement pour les interfaces rĂ©seau Intel e1000e sur les systĂšmes Linux.

Pour utiliser le script Intel e1000e NIC Offloading Fix, exécutez la commande ci-dessous only dans le Proxmox VE Shell. Ce script est destiné à gérer ou améliorer directement le systÚme hÎte.

1
bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/tools/pve/nic-offloading-fix.sh)"
Cet article est sous licence CC BY 4.0 par l'auteur.