configuration-ovh.md 3.6 KB

% Configuration du PVE Proxmox

Données

Téléchargement d'image ISO

Aller dans Datacenter > > local

Cliquer sur ISO Images:

Cliquer sur Download from URL. Une boîte de dialogue apparaît.

Sur la page des téléchargment Debian, copier l'URL du premier fichier ISO. Par exemple: debian-12.9.0-amd64-netinst.iso

Coller cette valeur dans le premier champ de la boîte de dialogue:

Cliquer sur Query URL pour compléter automatiquement le nom du fichier.

Revenir sur la page de téléchargement de Debian et vérifier les sommes de contrôle SHA-256 (voir cette page) et ce guide.

Copier la somme de contrôle correspondant à l'image sélectionnée.

Dans la boîte de dialogue, sélectionner SHA-256 dans le champ Hash algorithm et coller la valeur copiée dans le champ Checksum

Cliquer sur Download et vérifier que le téléchargement se termine

Le nouveau fichier apparaîtra dans la liste des images disponibles:

Réseau

Pour mon réseau je vais créer:

  1. un réseau pour mes services cloud
    1. Yunohost
      1. NextCloud
      2. etc
    2. Webdav
  2. un réseau pour mes hébergements Web
  3. un réseau pour mes services "données" (pas d'interface Web)

Configuration d'un bridge en masquerading

Création du bridge

  • Nom: vmbr0
  • IPv4/CIDR: 10.1.0.0/24
  • VLAN Aware: non
  • Autostart: oui

Le fichier /etc/network/interfaces résultat comporte ceci:

auto eth0
iface eth0 inet static
	address 188.165.235.71/24
	gateway 188.165.235.254
	alias eno1 enp0s25
	network 188.165.235.0
	dns-nameservers 213.186.33.99 208.67.222.123
# IP publique


#Réseau Interne
auto vmbr0
iface vmbr0 inet static
	address 10.1.0.0/16
	bridge-ports none
	bridge-stp off
	bridge-fd 0
#Réseau Interne

:::warning

VOIR REMARQUE CI-DESSOUS

On n'active pas les lignes suivantes dans la section vmbr0

    post-up   echo 1 > /proc/sys/net/ipv4/ip_forward
    post-up   iptables -t nat -A POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
    post-down iptables -t nat -D POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-up   echo 1 > /proc/sys/net/ipv4/ip_forward
#post-up   iptables -t nat -A POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-up   iptables -t raw -I PREROUTING -i fwbr+ -j CT --zone 1
#post-down iptables -t nat -D POSTROUTING -s '10.1.0.0/24' -o eth0 -j MASQUERADE
#post-down iptables -t raw -D PREROUTING -i fwbr+ -j CT --zone 1

Car on les ajoute dans le FIREWALL, parce que c'est merdique sinon (gestion des règles pas terribles, plus disparition du ip_forward de temps en temps)

:::

IP Forwarding {#ipforwarding}

Éditer le fichier /etc/sysctl.conf et y décommenter les lignes suivantes:

net.ipv4.ip_forward=1
# ...
net.ipv6.conf.all.forwarding=1

Mettre à jour le système par rapport à cette nouvelle configuration :

sudo sysctl -p

Voir:

  1. Network Configuration - Proxmox VE
  2. Proxmox: NAT für VMs einrichten › techlr.de
  3. Proxmox - Netfilter POSTROUTING SNAT rules not hit | blog.lobraun.de

Désactiver le firewall

Datacenter > Firewall > Options > Firewall : No