% Configuration du PVE Proxmox
Aller dans Datacenter > > local
Cliquer sur ISO Images:
Cliquer sur Download from URL. Une boîte de dialogue apparaît.
Sur la page des téléchargment Debian, copier l'URL du premier fichier ISO. Par exemple: debian-12.9.0-amd64-netinst.iso
Coller cette valeur dans le premier champ de la boîte de dialogue:
Cliquer sur Query URL pour compléter automatiquement le nom du fichier.
Revenir sur la page de téléchargement de Debian et vérifier les sommes de contrôle SHA-256 (voir cette page) et ce guide.
Copier la somme de contrôle correspondant à l'image sélectionnée.
Dans la boîte de dialogue, sélectionner SHA-256 dans le champ Hash algorithm et coller la valeur copiée dans le champ Checksum
Cliquer sur Download et vérifier que le téléchargement se termine
Le nouveau fichier apparaîtra dans la liste des images disponibles:
Pour mon réseau je vais créer:
Création du bridge
vmbr010.1.0.0/24Le fichier /etc/network/interfaces résultat comporte ceci:
auto eth0
iface eth0 inet static
address 188.165.235.71/24
gateway 188.165.235.254
alias eno1 enp0s25
network 188.165.235.0
dns-nameservers 213.186.33.99 208.67.222.123
# IP publique
#Réseau Interne
auto vmbr0
iface vmbr0 inet static
address 10.1.0.0/16
bridge-ports none
bridge-stp off
bridge-fd 0
#Réseau Interne
:::important
Voir la section "Problème de redémarrage du serveur / problème réseau" en cas de problème de redémarrage par OVH / blocage de la carte réseau / absence de ping
:::
:::warning
VOIR REMARQUE CI-DESSOUS
On n'active pas les lignes suivantes dans la section vmbr0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-up echo 1 > /proc/sys/net/ipv4/ip_forward
#post-up iptables -t nat -A POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-up iptables -t raw -I PREROUTING -i fwbr+ -j CT --zone 1
#post-down iptables -t nat -D POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-down iptables -t raw -D PREROUTING -i fwbr+ -j CT --zone 1
Car on les ajoute dans le FIREWALL, parce que c'est merdique sinon (gestion des règles pas terribles, plus disparition du ip_forward de temps en temps)
:::
Éditer le fichier /etc/sysctl.conf et y décommenter les lignes suivantes:
net.ipv4.ip_forward=1
# ...
net.ipv6.conf.all.forwarding=1
Mettre à jour le système par rapport à cette nouvelle configuration :
sudo sysctl -p
Voir:
Datacenter > Firewall > Options > Firewall : No
Si ce genre d'erreur arrive suite à un blocage réseau:
Jul 06 04:22:09 ecaz kernel: e1000e 0000:00:19.0 eth0: Detected Hardware Unit Hang:
TDH <76>
TDT <82>
next_to_use <82>
next_to_clean <76>
buffer_info[next_to_clean]:
time_stamp <120b19abb>
next_to_watch <77>
jiffies <120b1d6c0>
next_to_watch.status <0>
MAC Status <40080083>
PHY Status <796d>
PHY 1000BASE-T Status <3800>
PHY Extended Status <3000>
PCI Status <10>