Proxmox VE : installation, configuration et sécurisation
- Loïs Dutour
Table of Contents
Installation et configuration d’un hyperviseur Proxmox VE sur serveur physique de l’installation à la sécurisation SSH en passant par la gestion des utilisateurs et la création d’une première VM.
Contexte
Proxmox VE est un hyperviseur de type 1 basé sur Debian. Il gère des machines virtuelles (KVM), des conteneurs (LXC), du stockage réseau (Ceph, NFS, iSCSI) et supporte la haute disponibilité (HA) en cluster.
Étape 1 – Installation
Préparation du support
Utilise Ventoy pour créer une clef USB bootable multi-ISO – dépose simplement le fichier proxmox-ve.iso sur la clef.
Processus d’installation
- Démarre sur la clef USB (menu Boot, souvent
F11) - Lance l’installateur graphique Proxmox
- Paramètres à renseigner :
| Paramètre | Valeur |
|---|---|
| Disque cible | Sélectionne le bon disque |
| Pays / Clavier | France / FR |
| Interface réseau | Interface physique (ex: eno1) |
| IP de management | IP statique de ton choix |
| Gateway | ip route show depuis un PC sur le même réseau |
| DNS | 1.1.1.1 (Cloudflare) ou 8.8.8.8 |
| FQDN | ex: proxmox.lab.local |
vmbr0 est le bridge Linux créé automatiquement par Proxmox. Il lie l’interface physique à l’interface virtuelle de l’hyperviseur – c’est sur ce bridge que l’IP de management est configurée.
Étape 2 – Configuration post-installation
Mise à jour
Proxmox étant basé sur Debian :
apt update && apt upgrade -yCréation d’utilisateurs nominatifs
Évite d’utiliser root au quotidien – crée des comptes dédiés :
# Création des comptes système
adduser user
# Ajout dans Proxmox (Realm PAM)
pveum user add user@pam
# Attribution du rôle Administrateur
pveum acl modify / -user user@pam -role Administrator
# Ajout au groupe sudo
usermod -aG sudo userAccès à l’interface web
https://<IP_PROXMOX>:8006Étape 3 – Sécurisation SSH
Changer le port SSH
vi /etc/ssh/sshd_config
# Modifier :
Port 2222systemctl restart sshdConnexion désormais via :
ssh user@IP_PROXMOX -p 2222Authentification par clé SSH uniquement
# Génération de la paire de clés (sur ton PC local)
ssh-keygen -t ed25519
# Copie de la clé publique sur Proxmox
ssh-copy-id -i ~/.ssh/id_ed25519.pub -p 2222 user@IP_PROXMOX
# Test de connexion
ssh -A -p 2222 user@IP_PROXMOXUne fois la connexion par clé validée, désactive l’authentification par mot de passe :
vi /etc/ssh/sshd_config# Désactiver l'auth par mot de passe
PasswordAuthentication no
ChallengeResponseAuthentication no
# S'assurer que l'auth par clé est active
PubkeyAuthentication yes
# Désactiver le login root en SSH
PermitRootLogin nosystemctl restart sshdÉtape 4 – Création d’une VM
Upload de l’ISO
Via l’interface web : Datacenter > proxmox > local > ISO Images > Upload
Paramètres de création VM
| Paramètre | Valeur recommandée |
|---|---|
| Nom | Conventionner (ex: 01-WIN-SRV-2025) |
| OS | Sélectionne le bon type |
| Machine | Q35 (recommandé) |
| Bus disque | SATA ou VirtIO SCSI |
| Réseau | Bridge vmbr0, modèle VirtIO |
Snapshot vs Backup :
- Snapshot – photo instantanée à un instant T, stockée sur le même stockage que la VM. Rapide, idéal avant une modification risquée.
- Backup – sauvegarde complète et compressée, idéalement sur un stockage externe. Plus lent mais indépendant de la VM.
Récapitulatif sécurité
| Action | Commande |
|---|---|
| Créer un utilisateur système | adduser user |
| Ajouter dans Proxmox | pveum user add user@pam |
| Donner les droits admin | pveum acl modify / -user user@pam -role Administrator |
| Ajouter au groupe sudo | usermod -aG sudo user |
| Changer le port SSH | Port 2222 dans /etc/ssh/sshd_config |
| Désactiver auth par mot de passe | PasswordAuthentication no |
| Désactiver login root SSH | PermitRootLogin no |