4 231
modifications
Aucun résumé des modifications |
|||
(14 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 2 : | Ligne 2 : | ||
[[Category:debian]] | [[Category:debian]] | ||
[[Category:virtualisation]] | [[Category:virtualisation]] | ||
* '''Cette page n'est plus maintenue, les informations contenues ici sont potentiellement obsolètes''' | |||
=Prérequis= | =Prérequis= | ||
Ligne 232 : | Ligne 235 : | ||
==configuration réseau avancée== | ==configuration réseau avancée== | ||
===Ajout d'une IPv6 sur vmbr0=== | |||
Ajoutez les lignes suivantes dans <code>/etc/network/interfaces</code> | |||
<pre> | <pre> | ||
iface vmbr0 inet6 static | |||
address <votreipv6> | |||
netmask <votre masque ipv6 (généralement 64) | |||
</pre> | |||
===Ajout d'un réseau interne=== | |||
Nous allons voir comment créer un réseau interne avec proxmox, c'est à dire, un réseau qui ne sera attaché à aucune interface réseau physique. L'intérêt est d'offrir un débit bien supérieur pour les communications entre les VMs. | |||
Ajoutez les lignes suivantes dans <code>/etc/network/interfaces</code> | |||
<pre> | |||
auto vmbr1 | auto vmbr1 | ||
iface vmbr1 inet static | iface vmbr1 inet static | ||
Ligne 260 : | Ligne 259 : | ||
bridge_stp off | bridge_stp off | ||
bridge_fd 0 | bridge_fd 0 | ||
post-up /etc/pve/kvm-networking.sh | #post-up /etc/pve/kvm-networking.sh | ||
</pre> | </pre> | ||
Si vous voulez utiliser deux interfaces internes, ajoutez la ligne suivante dans <code>/etc/modprobe.d/local</code> : | |||
<pre>options dummy numdummies=2</pre> | |||
Note : vous pouvez faire de même en ipv6 : | |||
* il faut utiliser le range fd00::/8 (http://en.wikipedia.org/wiki/Unique_Local_Address) | |||
* pour générer votre ula : http://pfoo.csnu.org/ula/gen-ula.html | |||
==reboot et postinstallation== | ==reboot et postinstallation== | ||
Ligne 468 : | Ligne 474 : | ||
smtpd_tls_cert_file=/etc/postfix/ssl/postfix.pem | smtpd_tls_cert_file=/etc/postfix/ssl/postfix.pem | ||
smtpd_tls_key_file=/etc/postfix/ssl/postfix.key | smtpd_tls_key_file=/etc/postfix/ssl/postfix.key | ||
smtpd_tls_CAfile=/etc/ssl/ | smtpd_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | ||
smtpd_use_tls=yes | smtpd_use_tls=yes | ||
smtp_tls_cert_file=/etc/postfix/ssl/postfix.pem | smtp_tls_cert_file=/etc/postfix/ssl/postfix.pem | ||
Ligne 474 : | Ligne 480 : | ||
smtp_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | smtp_tls_CAfile=/etc/postfix/ssl/ca_chain.pem | ||
</pre> | </pre> | ||
=Protéger votre proxmox= | |||
==sshguard== | |||
http://wiki.csnu.org/index.php?title=Prot%C3%A9ger_SSH_avec_sshguard | |||
==iptables== | |||
=Télécharger vos images= | =Télécharger vos images= | ||
Téléchargez les iso des OS que vous souhaitez utiliser dans <code>/var/lib/vz/template/iso</code> | |||
=Créer votre première VM= | |||
Utilisez votre navigateur web pour accéder à https://ip_de_votre_serveur. C'est l'interface web de proxmox. | |||
Cliquez sur <code>Storage</code> puis ajoutez un storage de type "lvm group" | |||
Sur la page d'ajout, sélectionnez le groupe lvm que vous avez créé durant l'installation (ici, je l'avais appelé "main") puis sauvegardez. | |||
Cliquez sur <code>Virtual Machines</code> puis sur <code>create</code> | |||
Dans <code>Installation Media:</code> sélectionnez l'iso que vous avez téléchargé au préalable. | |||
Dans <code>Disk Storage:</code> selectionnez votre LVM. | |||
Configurez l'espace disque et la ram, et nommez votre VM. | |||
Dans la partie <code>Network</code> selectionnez <code>vmbr0</code> comme bridge et précisez l'adresse mac fournie par votre prestataire de service | |||
Cliquez sur <code>create</code> pour créer votre VM | |||
Sélectionnez ensuite votre VM et cliquez sur le bouton <code>Start</code> | |||
=Accéder a une VM avec un client vnc= | |||
Lorsque la VM est lancée, loguez vous en ssh sur votre proxmox et tapez : | |||
<pre>nc -l -p 5900 -c "qm vncproxy VMID PASSWORD"</pre> | |||
VMID étant le numéro de la VM, et password le mot-de-passe pour accéder au vnc. | |||
Il ne vous reste plus qu'à lancer votre client vnc préféré. | |||
Souvenez vous que dans le cas présent, la connexion vnc n'est pas chiffrée ! Il serait bon d'envisager de se connecter au travers d'un tunnel ssh. | |||
=Importer une VM depuis vmware ESXi= | |||
=qm et modification des VMs en ligne de commande= | |||
=Protéger SSH dans une VM= | |||
Reportez vous à [[Protéger SSH avec sshguard]] | |||
=Annexes= | |||
==Erreurs du type <code>IPv6 addrconf: prefix with wrong length 56</code> == | |||
Cette erreur est typique sous linux si les routeurs de votre serveur annoncent des blocs IPv6 /56 alors que vous configurez des /64. | |||
Ajouter les lignes suivantes dans votre fichier <code>/etc/sysctl.conf</code> : | |||
<pre> | |||
net.ipv6.conf.all.autoconf = 0 | |||
net.ipv6.conf.default.autoconf = 0 | |||
net.ipv6.conf.lo.autoconf = 0 | |||
net.ipv6.conf.eth0.autoconf = 0 | |||
net.ipv6.conf.vmbr0.autoconf = 0 | |||
net.ipv6.conf.vmbr1.autoconf = 0 | |||
net.ipv6.conf.dummy0.autoconf = 0 | |||
</pre> |