Proxmox VE : installation, configuration et sécurisation

Installation de Proxmox VE sur serveur physique, configuration réseau, gestion des utilisateurs, sécurisation SSH et création d’une première VM.
25 November 2025 528 words Reading: 3 min Authors:
  • Loïs Dutour
Proxmox Debian Linux KVM

Installation et configuration d’un hyperviseur Proxmox VE sur serveur physique de l’installation à la sécurisation SSH en passant par la gestion des utilisateurs et la création d’une première VM.


Contexte

Proxmox VE est un hyperviseur de type 1 basé sur Debian. Il gère des machines virtuelles (KVM), des conteneurs (LXC), du stockage réseau (Ceph, NFS, iSCSI) et supporte la haute disponibilité (HA) en cluster.


Étape 1 – Installation

Préparation du support

Utilise Ventoy pour créer une clef USB bootable multi-ISO – dépose simplement le fichier proxmox-ve.iso sur la clef.

Processus d’installation

  1. Démarre sur la clef USB (menu Boot, souvent F11)
  2. Lance l’installateur graphique Proxmox
  3. Paramètres à renseigner :
ParamètreValeur
Disque cibleSélectionne le bon disque
Pays / ClavierFrance / FR
Interface réseauInterface physique (ex: eno1)
IP de managementIP statique de ton choix
Gatewayip route show depuis un PC sur le même réseau
DNS1.1.1.1 (Cloudflare) ou 8.8.8.8
FQDNex: proxmox.lab.local

vmbr0 est le bridge Linux créé automatiquement par Proxmox. Il lie l’interface physique à l’interface virtuelle de l’hyperviseur – c’est sur ce bridge que l’IP de management est configurée.


Étape 2 – Configuration post-installation

Mise à jour

Proxmox étant basé sur Debian :

apt update && apt upgrade -y

Création d’utilisateurs nominatifs

Évite d’utiliser root au quotidien – crée des comptes dédiés :

# Création des comptes système
adduser user

# Ajout dans Proxmox (Realm PAM)
pveum user add user@pam

# Attribution du rôle Administrateur
pveum acl modify / -user user@pam -role Administrator

# Ajout au groupe sudo
usermod -aG sudo user

Accès à l’interface web

https://<IP_PROXMOX>:8006

Étape 3 – Sécurisation SSH

Changer le port SSH

vi /etc/ssh/sshd_config
# Modifier :
Port 2222
systemctl restart sshd

Connexion désormais via :

ssh user@IP_PROXMOX -p 2222

Authentification par clé SSH uniquement

# Génération de la paire de clés (sur ton PC local)
ssh-keygen -t ed25519

# Copie de la clé publique sur Proxmox
ssh-copy-id -i ~/.ssh/id_ed25519.pub -p 2222 user@IP_PROXMOX

# Test de connexion
ssh -A -p 2222 user@IP_PROXMOX

Une fois la connexion par clé validée, désactive l’authentification par mot de passe :

vi /etc/ssh/sshd_config
# Désactiver l'auth par mot de passe
PasswordAuthentication no
ChallengeResponseAuthentication no

# S'assurer que l'auth par clé est active
PubkeyAuthentication yes

# Désactiver le login root en SSH
PermitRootLogin no
systemctl restart sshd

Étape 4 – Création d’une VM

Upload de l’ISO

Via l’interface web : Datacenter > proxmox > local > ISO Images > Upload

Paramètres de création VM

ParamètreValeur recommandée
NomConventionner (ex: 01-WIN-SRV-2025)
OSSélectionne le bon type
MachineQ35 (recommandé)
Bus disqueSATA ou VirtIO SCSI
RéseauBridge vmbr0, modèle VirtIO

Snapshot vs Backup :

  • Snapshot – photo instantanée à un instant T, stockée sur le même stockage que la VM. Rapide, idéal avant une modification risquée.
  • Backup – sauvegarde complète et compressée, idéalement sur un stockage externe. Plus lent mais indépendant de la VM.

Récapitulatif sécurité

ActionCommande
Créer un utilisateur systèmeadduser user
Ajouter dans Proxmoxpveum user add user@pam
Donner les droits adminpveum acl modify / -user user@pam -role Administrator
Ajouter au groupe sudousermod -aG sudo user
Changer le port SSHPort 2222 dans /etc/ssh/sshd_config
Désactiver auth par mot de passePasswordAuthentication no
Désactiver login root SSHPermitRootLogin no