<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Labs on Zwindler's Reflection</title><link>https://blog.zwindler.fr/tags/labs/</link><description>Recent content in Labs on Zwindler's Reflection</description><generator>Hugo -- gohugo.io</generator><language>fr</language><copyright>Licensed under CC BY-SA 4.0</copyright><lastBuildDate>Tue, 25 Jul 2017 11:55:18 +0000</lastBuildDate><atom:link href="https://blog.zwindler.fr/tags/labs/index.xml" rel="self" type="application/rss+xml"/><item><title>Déploiement de Proxmox VE 5 sur un serveur dédié – part 3</title><link>https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/</link><pubDate>Tue, 25 Jul 2017 11:55:18 +0000</pubDate><guid>https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/</guid><description>&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_thumbnail.webp" alt="Featured image of post Déploiement de Proxmox VE 5 sur un serveur dédié – part 3" /&gt;&lt;blockquote&gt;
&lt;p&gt;Note : Cette suite d’articles de 2016 écrite par M4vr0x a été remis à jour par Charles et moi. Je vous conseille d’aller lire celui ci plutôt, qui sera plus en phase avec les versions actuelles. &lt;a class="link" href="https://blog.zwindler.fr/2020/03/02/deploiement-de-proxmox-ve-6-pfsense-sur-un-serveur-dedie/%22%3e" &gt;Proxmox VE 6 + pfsense sur un serveur dédié (1/2)&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Cet article fait partie d’une suite de 3 articles sur la mise en place de Proxmox VE et sa sécurisation et dont voici les adresses :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/11/deploiment-de-proxmox-ve-5-sur-un-serveur-dedie-part-1/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Nous avons donc à présent une belle infrastructure à disposition avec une VM PFSense en frontal et un niveau de sécurité relativement correct. Nous allons donc terminer par :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La configuration d’un accès distant sécurisé grâce à OpenVPN&lt;/li&gt;
&lt;li&gt;L’adaptation des règles de filtrage pour que cela fonctionne&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Mais avant cela, je vais juste faire un léger aparté pour vous montrer comment autoriser l’accès extérieur à un service d’une machine virtuelle.&lt;/p&gt;
&lt;p&gt;Comme pour les parties précédentes, si des paramètres ne sont pas explicités, ils sont à laisser à leur valeur par défaut.&lt;/p&gt;
&lt;h2 id="publication-de-services-sur-linternet-du-web"&gt;Publication de services sur l’internet du web
&lt;/h2&gt;&lt;p&gt;Imaginons que vous ayez quelques VMs qui vous fournissent des services de « Prod », et que pour des raisons qui vous sont propres, vous souhaitiez pouvoir y accéder sans passer par votre futur VPN &amp;hellip; « Comment faire ? » me demanderiez-vous. « Et bien, vous répondrais-je &amp;hellip; C’est très simple mon cher ami, grâce à notre magnifique infrastructure, l’ajout d’UNE SEULE règle suffira ! » (mouahaha)&lt;/p&gt;
&lt;p&gt;Donc prenons le cas d’un serveur PLEX , au hasard, hébergé sur un NAS Synology virtualisé &amp;hellip; son @IP est 192.168.9.10 et son port d’écoute est, par défaut, le TCP:32400.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Se rendre dans le menu Firewall &amp;gt; NAT puis cliquer sur « &lt;em&gt;ADD&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Interface&lt;/strong&gt; : WAN
&lt;strong&gt;Protocol&lt;/strong&gt; : TCP&lt;br&gt;
&lt;strong&gt;Destination&lt;/strong&gt; : Any&lt;br&gt;
&lt;strong&gt;Destination Port Range (From)&lt;/strong&gt; : Other - 32400&lt;br&gt;
&lt;strong&gt;Redirect target IP&lt;/strong&gt; : 192.168.9.10&lt;br&gt;
&lt;strong&gt;Redirect target port&lt;/strong&gt; : Other - 32400&lt;br&gt;
&lt;strong&gt;Description&lt;/strong&gt; : Choisir un nom pour la règle (ex: Synology - Plex)&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valider avec « &lt;em&gt;Save&lt;/em&gt; » puis « &lt;em&gt;Apply Changes&lt;/em&gt; » pour recharger la configuration&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-nat-rule.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Voilà, c’est tout !&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Vous avez crée une règle de NAT qui renvoie toutes les requêtes arrivant sur le port TCP:32400 de votre interface WAN vers le port TCP:32400 de votre Plex ! Cerise sur le gâteau, vu que PFSense est bien conçu (et que vous n’avez pas modifié le paramètre « Filter rule association ») il vous a généré une règle de FW associée pour autoriser le flux de votre règle NAT.&lt;/p&gt;
&lt;p&gt;Comme tous les services publiés sur votre IP public constituent des vecteurs potentiels d’attaque on va y allez « molo sur la mayo » (&amp;hellip; vous connaissez cette expression ? Je crois que je viens de l’inventer &amp;hellip; truc de fou &amp;hellip; une fulgurance &amp;hellip; Non sérieux quelqu’un connaît ? &amp;hellip; Euh oui pardon &amp;hellip; ). Je disais donc que nous privilégierons évidemment un accès via le VPN que nous allons mettre en place &amp;hellip;. genre maintenant, tout de suite.&lt;/p&gt;
&lt;h2 id="configuration-daccès-distant-sécurisé-via-openvpn"&gt;Configuration d’accès distant sécurisé via OpenVPN
&lt;/h2&gt;&lt;p&gt;Je ne vais pas vous détailler l’action de chaque option, et je ne les connais pas toutes d’ailleurs, par contre si vous êtes intéressé, je vous encourage fortement à vous référer à ces sources :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://openvpn.net/index.php/open-source/documentation/howto.html" target="_blank" rel="noopener"
&gt;Documentation officielle d’OpenVPN&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://docs.netgate.com/pfsense/en/latest/recipes/openvpn-ra.html" target="_blank" rel="noopener"
&gt;Article « OpenVPN Remote Access Server » du Wiki de PFSense&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="http://www.provya.net/index.php?d=2016/04/18/11/00/31-pfsense-securisez-lacces-distant-de-vos-collaborateurs-nomades-avec-openvpn" target="_blank" rel="noopener"
&gt;Un très bon tuto francophone&lt;/a&gt; qui détaille bien les options &amp;hellip; lui ;-)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="création-de-lautorité-de-certification"&gt;Création de l’autorité de certification
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;Naviguer jusqu’à la liste des « CAs » via le menu System &amp;gt; Cert Manager :&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-ca-creation.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Celle-ci est vide, nous allons donc créer une nouvelle entrée.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cliquer sur le bouton « ADD » en bas à droite, puis renseigner comme suit :&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Descriptive name&lt;/strong&gt; : Nom choisi pour la CA&lt;br&gt;
&lt;strong&gt;Method&lt;/strong&gt; : Create an internal Certificate Authority&lt;/p&gt;
&lt;p&gt;Une fois la méthode sélectionnée, l’encadré inférieur va changé&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Key length&lt;/strong&gt; : 2048 (longueur de la clé de chiffrement)&lt;br&gt;
&lt;strong&gt;Digest Algorithm&lt;/strong&gt; : SHA256 (méthode de hachage)&lt;br&gt;
&lt;strong&gt;Lifetime&lt;/strong&gt; : 3650 (durée de validité en jours)&lt;br&gt;
&lt;strong&gt;Country Code&lt;/strong&gt; : FR (Code ISO du pays d’émission du CA)&lt;/p&gt;
&lt;p&gt;Les autres champs sont libres et à titre indicatif, évitez toutefois les infos trop personnelles/confidentielles. Choisissez simplement un « Common Name » un peu explicite pour pouvoir l’identifier facilement.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cliquer sur « &lt;em&gt;Save&lt;/em&gt; » et contempler le résultat :&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-ca-exemple.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;h3 id="création-du-certificat-serveur"&gt;Création du certificat serveur
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;Cliquer à présent sur l’onglet rouge « &lt;em&gt;Certificates&lt;/em&gt; » où un certificat utilisé par la WebUI existe déjà, puis cliquer sur le bouton « &lt;em&gt;ADD&lt;/em&gt; » pour en créer un nouveau :&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Method&lt;/strong&gt; : Create an internal Certificate Authority&lt;/p&gt;
&lt;p&gt;Et là grosse surprise ! &amp;hellip; Une fois la méthode sélectionnée, l’encadré inférieur va changé&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Descriptive name&lt;/strong&gt; : Nom choisi pour la certificat serveur&lt;br&gt;
&lt;strong&gt;Certificate authority&lt;/strong&gt;:  Sélectionner la CA crée juste avant (la seule normalement)&lt;br&gt;
&lt;strong&gt;Key length&lt;/strong&gt; : 2048&lt;br&gt;
&lt;strong&gt;Digest Algorithm&lt;/strong&gt; : SHA256&lt;br&gt;
&lt;strong&gt;Certificate Type&lt;/strong&gt; : Server Certificat (Qui a dit pourquoi ? &amp;hellip; Toi =&amp;gt; [] &amp;hellip; tu sors)&lt;br&gt;
&lt;strong&gt;Lifetime&lt;/strong&gt; : 3650 (10 ans ça devrait suffire)&lt;/p&gt;
&lt;p&gt;Les champs suivants sont normalement pré-remplis donc conservez les même valeurs que précédemment sauf pour « &lt;em&gt;Common Name&lt;/em&gt; » bien sûr (Pourquoi ? &amp;hellip; t’étais pas sorti toi ??!)&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valider avec le bouton « &lt;em&gt;Save&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="création-du-certificat-client"&gt;Création du certificat client
&lt;/h3&gt;&lt;p&gt;Alors là c’est tricky &amp;hellip; attention &amp;hellip; il va falloir relire le paragraphe précédent (oui y compris les vannes bidons) et refaire la même manip en changeant simplement :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Certificate Type&lt;/strong&gt; : Client Certificat &amp;hellip; \o/&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-cert-exemples.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;h3 id="création-du-serveur-vpn"&gt;Création du serveur VPN
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;Se rendre dans le menu VPN &amp;gt; OpenVPN, puis cliquer sur « &lt;em&gt;ADD&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="general-information"&gt;&lt;em&gt;General Information&lt;/em&gt;
&lt;/h4&gt;&lt;p&gt;&lt;strong&gt;Server Mode&lt;/strong&gt; : Remote Access (SSL/TLS + User Auth)&lt;/p&gt;
&lt;p&gt;Avec ce mode vous aurez besoin des certificats sur le client mais devrez également saisir le login/password du user crée ci-dessus à chaque connexion du tunnel VPN. C’est une sécurité supplémentaire que vous pouvez désactiver en choisissant « Remote Access (SSL/TLS) »&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Local Port&lt;/strong&gt; : 2294&lt;/p&gt;
&lt;p&gt;Rien d’obligatoire ici mais pour les même raison expliquées dans la 2e partie de l’article ça limite drastiquement l’efficacité de nombreux bots qui utilisent les ports standards.&lt;/p&gt;
&lt;h4 id="cryptographic-settings"&gt;&lt;strong&gt;&lt;em&gt;Cryptographic Settings&lt;/em&gt;&lt;/strong&gt;
&lt;/h4&gt;&lt;p&gt;&lt;strong&gt;TLS Authentication&lt;/strong&gt; : Laisser coché&lt;/p&gt;
&lt;p&gt;La TLS est une couche supplémentaire d’authentification/chiffrement qui permet d’ajouter une seconde ligne de défense à SLL et à priori l’impact n’est pas significatif au niveau des performances. Libre à vous de lire la doc et de l’enlever en toute connaissance de cause si vous le souhaitez.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Description&lt;/strong&gt; : Choisir un nom pour le serveur OpenVPN&lt;br&gt;
&lt;strong&gt;Certificate authority&lt;/strong&gt; : Sélectionner la CA créée juste avant (toujours la seule normalement)&lt;br&gt;
&lt;strong&gt;Server Certificate&lt;/strong&gt; : Choisir le certificat serveur créé précédemment&lt;/p&gt;
&lt;h4 id="tunnel-settings"&gt;&lt;em&gt;Tunnel Settings&lt;/em&gt;
&lt;/h4&gt;&lt;p&gt;&lt;strong&gt;IPv4 Tunnel Network&lt;/strong&gt; : 10.2.2.0/24&lt;/p&gt;
&lt;p&gt;Conformément à notre schéma réseau, visible dans la [2e partie de l’article][2]. Là aussi, libre à vous de choisir votre segment réseau, du moment que vous adaptez la suite à votre plan d’adressage.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Redirect Gateway&lt;/strong&gt; : Cocher la case&lt;/p&gt;
&lt;p&gt;Ce paramètre permet de forcer le client à utiliser le VPN en tant que passerelle par défaut dès qu’il est activé. Ce qui peut faire office de proxy sécurisé pour l’ensemble de votre trafic quand vous vous connectez depuis un Wifi Public par exemple. Si vous utilisez un client qui le permet (ex: TunnelBlick), vous pouvez laisser cette options décochée et l’activer au besoin coté client, en revanche l’ajout d’une option « push « route 192.168.9.0 255.255.255.0 » sera obligatoire.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Concurrent connections&lt;/strong&gt; : 3&lt;/p&gt;
&lt;p&gt;Facultatif, permet de limiter le nombre de client connectés en même temps.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Inter-client communication&lt;/strong&gt; : Cocher la case&lt;/p&gt;
&lt;p&gt;Si vous souhaitez que vos client puissent communiquer entre eux.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Disable IPv6&lt;/strong&gt; : Cocher la case&lt;/p&gt;
&lt;h4 id="client-settings"&gt;&lt;em&gt;Client Settings&lt;/em&gt;
&lt;/h4&gt;&lt;p&gt;&lt;strong&gt;Dynamic IP&lt;/strong&gt; : Cocher la case&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valider avec le bouton « &lt;em&gt;Save&lt;/em&gt; » &lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="création-de-lunique-utilisateur"&gt;Création de l&amp;rsquo;(unique) utilisateur
&lt;/h3&gt;&lt;ul&gt;
&lt;li&gt;Se rendre dans le menu System &amp;gt; User Manager, puis cliquer sur « &lt;em&gt;ADD&lt;/em&gt; » &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Disabled&lt;/strong&gt; : A cocher pour empêcher le user d’avoir le droit de se loguer sur la WebUI&lt;/p&gt;
&lt;p&gt;En effet, le but est d’avoir un utilisateur dédié sans accès à l’interface. Ensuite choisissez un login, un password, un nom long (facultatif), une date d’expiration (si vous cherchez des ennuis, vu que vous vous demanderez dans quelques mois pourquoi ça ne fonctionne plus). Une fois le user crée, nous allons lui attribuer le certificat client que nous avons généré précédemment :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Cliquer sur le bouton « &lt;em&gt;Edit user&lt;/em&gt; » (mais si, le petit crayon bleu à droite &amp;hellip; l’autre droite)&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Dans le cadre  « &lt;em&gt;User Certificates&lt;/em&gt;  , cliquer sur « &lt;em&gt;Add&lt;/em&gt; » &lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Method&lt;/strong&gt; : Choose an existing certificate&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Existing Certificates&lt;/strong&gt; : Sélectionner votre certificat client qui doit être le seul non encore utilisé&lt;/p&gt;
&lt;p&gt;Il ne vous reste plus qu’à sauvegarder la modification. L’idée est de créer un couple user/certificat client par personne (logique) voir par machine cliente, ça permet notamment pouvoir les révoquer individuellement au besoin. Enfin si vous avez besoin de plusieurs utilisateurs, créez leur un groupe dédié pour les ranger (c’est plus propre, on est pas des sauvages).&lt;/p&gt;
&lt;h3 id="configuration-dudes-clients"&gt;Configuration du/des client(s)
&lt;/h3&gt;&lt;p&gt;Afin de pouvoir accéder à notre tunnel, il faut maintenant récupérer :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La clé privé du certificat client crée précédemment&lt;/li&gt;
&lt;li&gt;La clé publique de ce même certificat&lt;/li&gt;
&lt;li&gt;Un modèle de configuration client d’OpenVPN et l’adapter&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Je suis donc censé vous décliner la marche à suivre pour préparer des « kits » de configuration,  en fonction des options sélectionnées pour notre serveur, des spécificités de mise en forme de certificats pour les différents types de clients (Linux, MacOS, iOS, Android &amp;hellip; voir Windows) et également pour chaque &amp;hellip; ah ouai &amp;hellip; mais non en fait.&lt;/p&gt;
&lt;p&gt;Nous allons plutôt utiliser un des (nombreux) avantages de PFSense, à savoir son gestionnaire de paquets !&lt;/p&gt;
&lt;p&gt;En effet, il existe plus d’une cinquantaine de packages (en release 2.3.4) qui permettent d’ajouter des fonctionnalités à notre Firewall. Pour ne rien gâcher, ils sont installables en un clic depuis l’interface Web et leurs paramètres sont sauvegardés automatique par le mécanisme de backup intégré de PFSense qui est un simple fichier XML.&lt;/p&gt;
&lt;p&gt;Enfin, comble du bonheur, il en existe un qui fait exactement tout ce qui nous intéresse : openvpn-client-export !&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_wonderful-world.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Se rendre dans le menu System &amp;gt; Package Manager, puis cliquer sur l’onglet « &lt;em&gt;Available Packages&lt;/em&gt; » &lt;/li&gt;
&lt;li&gt;Taper « export » dans le champ de recherche, puis installer le paquet via le bouton « &lt;em&gt;Install&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Vous pouvez aussi profiter d’une recherche manuelle pour parcourir les différents paquets disponibles.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-export-pkg.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;&lt;a class="link" href="https://docs.netgate.com/pfsense/en/latest/packages/openvpn-client-export.html" target="_blank" rel="noopener"
&gt;Lien vers la documentation du package OpenVPN Client Export&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Naviguer vers le menu VPN &amp;gt; OpenVPN, puis cliquer sur le nouvel onglet &lt;em&gt;« Client Export »&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Remote Access Server&lt;/strong&gt; : Sélectionner le serveur VPN souhaité (le seul à priori)&lt;br&gt;
&lt;strong&gt;Host Name Resolution&lt;/strong&gt; : Other&lt;/p&gt;
&lt;p&gt;Le choix par défaut « &lt;em&gt;Interface IP Address&lt;/em&gt; » va renseigner l’@IP locale de votre interface &lt;strong&gt;WAN&lt;/strong&gt; (10.0.0.2) dans le fichier de configuration du client et quand vous essaierez de vous y connecter depuis internet ça marchera beaucoup moins bien. Le mieux est de sélectionner « &lt;em&gt;Other&lt;/em&gt; » et de saisir directement votre IP publique ou votre nom de domaine (en cas d’utilisation de DynHost par exemple).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Use Random Local Port :&lt;/strong&gt; Cocher la case (obligatoire si vous prévoyez plusieurs client en simultanés)&lt;/p&gt;
&lt;p&gt;Scroller à présent vers le bas jusqu’au cadre OpenVPN Clients :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_clients-export.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Il ne reste plus qu’à télécharger les configs qui vous intéresse !&lt;/p&gt;
&lt;p&gt;Pour les utilisateurs de MacOS, je vous conseille le client VPN &lt;a class="link" href="https://tunnelblick.net/downloads.html" target="_blank" rel="noopener"
&gt;Tunnelblick&lt;/a&gt;. Une fois installé, télécharger la « &lt;em&gt;Standard Configuration&lt;/em&gt; » au format « &lt;em&gt;Archive&lt;/em&gt; » . Dézipper l’archive, ajouter le suffixe « .tblk » pour transformer le dossier en configuration pour Tunnelblick et enfin l’ouvrir pour la charger automatiquement dans l’application.&lt;/p&gt;
&lt;p&gt;Une fois la/les configuration(s) installé(s) sur votre/vos client(s), il ne reste plus qu’à paramétrer les règles PFSense requises.&lt;/p&gt;
&lt;h3 id="configuration-des-flux"&gt;Configuration des flux
&lt;/h3&gt;&lt;h4 id="autoriser-laccès-du-client-au-serveur-vpn-depuis-internet"&gt;Autoriser l’accès du client au serveur VPN depuis internet
&lt;/h4&gt;&lt;ul&gt;
&lt;li&gt;Naviguer vers le menu Firewall &amp;gt; Rules&lt;/li&gt;
&lt;li&gt;Sélectionner l’onglet WAN puis ajouter une nouvelle règle avec « &lt;em&gt;ADD&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Action&lt;/strong&gt; : Pass&lt;br&gt;
&lt;strong&gt;Interface&lt;/strong&gt; : WAN&lt;br&gt;
&lt;strong&gt;Protocol&lt;/strong&gt; : UDP&lt;br&gt;
&lt;strong&gt;Source&lt;/strong&gt; : Any&lt;br&gt;
&lt;strong&gt;Destination&lt;/strong&gt; : WAN address&lt;br&gt;
&lt;strong&gt;Destination Port Range (From)&lt;/strong&gt; : 2294 (ou le port d’écoute choisi pour votre serveur)&lt;br&gt;
&lt;strong&gt;Description&lt;/strong&gt; : Renseigner le nom qui s’affichera pour la règle (ex: OpenVPN nomad access)&lt;/p&gt;
&lt;h4 id="autoriser-laccès-du-client-en-provenance-du-tunnel-vpn-aux-lan--wan"&gt;Autoriser l’accès du client en provenance du tunnel VPN aux LAN &amp;amp; WAN
&lt;/h4&gt;&lt;ul&gt;
&lt;li&gt;Sélectionner l’onglet OpenVPN puis ajouter à nouveau une règle avec « &lt;em&gt;ADD&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Action&lt;/strong&gt; : Pass&lt;br&gt;
&lt;strong&gt;Interface&lt;/strong&gt; : OpenVPN&lt;br&gt;
&lt;strong&gt;Protocol&lt;/strong&gt; : Any&lt;br&gt;
&lt;strong&gt;Source&lt;/strong&gt; : Network - 10.2.2.0/24&lt;br&gt;
&lt;strong&gt;Destination&lt;/strong&gt; : any&lt;/p&gt;
&lt;p&gt;Ici on peut limiter l’accès des clients au seul LAN mais il faudra désactiver l’option « &lt;em&gt;Redirect Gateway&lt;/em&gt; » du serveur et le VPN ne pourra plus être utilisé en tant que proxy Web.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Destination Port Range (From)&lt;/strong&gt; : 2294 (ou le port d’écoute choisi pour votre serveur)&lt;br&gt;
&lt;strong&gt;Description&lt;/strong&gt; : Renseigner un nom pour la règle&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valider les changements via le bouton « &lt;em&gt;Apply Changes&lt;/em&gt; »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Vous n’avez plus qu’à démarrer votre client VPN, renseigner votre login/pass et c’est parti !&lt;/p&gt;
&lt;h2 id="the-end-"&gt;THE END !
&lt;/h2&gt;&lt;p&gt;Voilà n’hésitez pas à commenter, poser des questions, faire une donation via PayPal si vous voulez supporter le blog avec les quelques euros qui traînent sur votre compte et surtout abonnez-vous à NoLife &amp;hellip; ah non c’est pas ça je m’égare &amp;hellip; allez see u guys.&lt;/p&gt;</description></item><item><title>Déploiement de Proxmox VE 5 sur un serveur dédié – part 2</title><link>https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/</link><pubDate>Tue, 18 Jul 2017 12:00:32 +0000</pubDate><guid>https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/</guid><description>&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_thumbnail.webp" alt="Featured image of post Déploiement de Proxmox VE 5 sur un serveur dédié – part 2" /&gt;&lt;blockquote&gt;
&lt;p&gt;Note : Cette suite d’articles de 2016 écrite par M4vr0x a été remis à jour par Charles et moi. Je vous conseille d’aller lire celui ci plutôt, qui sera plus en phase avec les versions actuelles. &lt;a class="link" href="https://blog.zwindler.fr/2020/03/02/deploiement-de-proxmox-ve-6-pfsense-sur-un-serveur-dedie/%22%3e" &gt;Proxmox VE 6 + pfsense sur un serveur dédié (1/2)&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Cet article fait partie d’une suite de 3 articles sur la mise en place de Proxmox VE et sa sécurisation et dont voici les adresses :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/11/deploiment-de-proxmox-ve-5-sur-un-serveur-dedie-part-1/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Après avoir déployé Proxmox, nous allons poursuivre la mise en œuvre de notre infrastructure de Labs sur notre serveur dédié, en procédant aux étapes suivantes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sécuriser l’OS&lt;/li&gt;
&lt;li&gt;Paramétrer les interfaces via la WebUI de Proxmox&lt;/li&gt;
&lt;li&gt;Installer la VM PFSense&lt;/li&gt;
&lt;li&gt;Utiliser l’iptables de l’hyperviseur pour router et sécuriser les flux&lt;/li&gt;
&lt;/ul&gt;
&lt;h1 id="basic-hardening"&gt;Basic hardening
&lt;/h1&gt;&lt;p&gt;Je vous conseille TRÈS VIVEMENT (non en fait c’est obligatoire) d’appliquer les bonnes pratiques élémentaires en matière de sécurisation listées dans &lt;a class="link" href="https://docs.ovh.com/x/iIQUAQ" target="_blank" rel="noopener"
&gt;ce très bon article rédigé par OVH&lt;/a&gt; et qui détaille tous les points ci-dessous.&lt;/p&gt;
&lt;p&gt;Si vous voulez creuser un peu plus, regardez également du coté des outils d’audit du genre de &lt;a class="link" href="https://cisofy.com/lynis/" target="_blank" rel="noopener"
&gt;Lynis&lt;/a&gt; (ex rkhunter), c’est simple à utiliser et ça vous donnera plein de pistes sur des vulnérabilités potentielles : &lt;a class="link" href="https://packages.cisofy.com/community/" target="_blank" rel="noopener"
&gt;Doc d’installation officielle&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Voilà, pour ma part, ce que j’ai mis en place :&lt;/p&gt;
&lt;h5 id="changement-du-mot-de-passe-root"&gt;Changement du mot de passe root
&lt;/h5&gt;&lt;p&gt;Si vous avez utilisé un mot de passe simple pour éviter les risques d’erreurs lors de la configuration (comme évoqué dans la part 1), on se connecte via SSH et on paramètre un VRAI password.&lt;/p&gt;
&lt;h5 id="mise-à-jour-du-système"&gt;Mise à jour du système
&lt;/h5&gt;&lt;p&gt;Toujours une bonne habitude à prendre avant de commencer, même si à l’heure où j’écris ces lignes la version 5 de Proxmox est sortie depuis seulement quelques jours. Rien de compliqué, on est sur une Debian :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;apt-get update; apt-get upgrade
&lt;/code&gt;&lt;/pre&gt;&lt;h5 id="création-dutilisateur"&gt;Création d’utilisateur
&lt;/h5&gt;&lt;p&gt;La création d’un utilisateur « lambda », autre que root, est fortement recommandée. Par défaut l’authentification du portail de Proxmox se base sur PAM donc vous pourrez vous loguer avec, après l’avoir ajouté dans la WebUI.&lt;/p&gt;
&lt;h5 id="configuration-du-serveur-ssh"&gt;Configuration du serveur SSH
&lt;/h5&gt;&lt;p&gt;Désactivez l’accès root et privilégiez le recours au user évoqué ci-dessus puis utilisez une élévation de privilège de type su ou sudo.&lt;/p&gt;
&lt;h5 id="installation-de-fail2ban"&gt;Installation de Fail2ban
&lt;/h5&gt;&lt;p&gt;Là aussi indispensable, il s’installe en une commande, il est déjà configuré avec un grand nombre de règles par défaut qui parsent vos différents log et bannissent toutes les @IP concernées. D’ailleurs, si vous n’êtes pas convaincu de son utilité, je vous mets un (petit) extrait de mon auth.log juste avant son installation :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_auth-log.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Voilà, voilà &amp;hellip; contrairement à &lt;a class="link" href="http://www.infosniper.net/index.php?ip_address=222.190.105.10&amp;amp;map_source=1&amp;amp;overview_map=1&amp;amp;lang=1&amp;amp;map_type=1&amp;amp;zoom_level=7" target="_blank" rel="noopener"
&gt;notre ami de Nanjing&lt;/a&gt; qui a effectué 161 tentatives en 32h avec des logins plus ou moins improbables &amp;hellip; nous on se marre moins tout de suite !!&lt;/p&gt;
&lt;p&gt;Au passage, voilà &lt;a class="link" href="https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-ubuntu-14-04" target="_blank" rel="noopener"
&gt;un article sur la configuration de Fail2ban&lt;/a&gt; de l’hébergeur Digital Ocean (Ils en font d’ailleurs beaucoup d’intéressants je vous encourage à écumer leurs tutos)&lt;/p&gt;
&lt;h5 id="changement-du-port-découte-du-serveur-ssh"&gt;Changement du port d’écoute du serveur SSH
&lt;/h5&gt;&lt;p&gt;Alors là attention, aucun doute sur la pertinence de la mesure, cela vous permettra d’éviter la grande majorité des tentatives d’accès non autorisées car la plupart des bots se contentent de scanner les ports par défauts des principaux services. Par contre si vous faites ça, vous allez devoir adapter le port SSH dans le script iptables que je vous fournis pas la suite et les tentatives d’intrusion sur le port 22 seront redirigés directement sur le PFSense, ce qui n’est pas forcément mieux. Bref à vous de voir, pour ma part je reste sur le port par défaut mais avec un Fail2ban bien configuré.&lt;/p&gt;
&lt;h1 id="configuration-du-réseau"&gt;Configuration du réseau
&lt;/h1&gt;&lt;p&gt;Voici le plan réseau de l’infrastructure que nous allons mettre en place (cliquez pour agrandir) :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_full-infra-diag.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Le but est de rediriger la totalité du trafic entrant sur l’adresse IP public du serveur vers l’interface WAN du PFSense. Cela permet de gérer la sécurisation et le routage des flux simplement, directement depuis PFSense et surtout en évitant d’avoir à doubler chaque règles de filtrage sur l’iptables.&lt;/p&gt;
&lt;h2 id="paramétrage-des-interfaces-virtuels"&gt;Paramétrage des interfaces virtuels
&lt;/h2&gt;&lt;p&gt;Cela peut se faire directement via la WebUI de Proxmox, Les réglages seront simplement automatiquement retranscrits dans le fichier « &lt;em&gt;/etc/network/interfaces&lt;/em&gt;« .&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Se connecter à l’interface d’administration&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Via un navigateur, on se rend en HTTPS sur l’IP public via le port 8006 (https://@IP_PUBLIC_IP:8006). Si vous souhaitez signer vos certificats pour éviter le genre de message que vous allez rencontrer, n’hésitez pas à lire &lt;a class="link" href="https://blog.zwindler.fr/2017/05/02/proxmox-lets-encrypt/" &gt;ce superbe article de Zwindler&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sélectionner votre node dans la colonne de gauche, puis naviguer dans System &amp;gt; Network&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_network-new.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Vous devriez avoir deux interfaces, en01 et en02 (ou eth0 et eth1 chez Kimsufi), qui correspondent aux deux ports physiques de la carte réseau ainsi qu’une interface virtuel, &lt;strong&gt;vmbr0&lt;/strong&gt; bridgé sur &lt;strong&gt;eno1&lt;/strong&gt; qui est l’interface active.&lt;/p&gt;
&lt;p&gt;On peut d’ailleurs voir à quoi cela correspond en affichant notre fichier de configuration :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;cat /etc/network/interfaces
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Qui devrait contenir ceci :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;auto lo
iface lo inet loopback
iface eno1 inet manual
iface eno2 inet manual
auto vmbr0
iface vmbr0 inet static
address xx.xx.xx.xx
netmask 255.255.255.0
gateway xx.xx.xx.xx
bridge_ports eno1
bridge_stp off
bridge_fd 0
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;On voit que l’interface eno1 est configuré en « manual », sans adresse IP puisque elle est « portée » par &lt;strong&gt;vmbr0&lt;/strong&gt;, et qu’eno2 n’est pas utilisée.&lt;/p&gt;
&lt;h2 id="création-des-bridges-linux"&gt;Création des bridges Linux
&lt;/h2&gt;&lt;p&gt;On reprend en configurant conformément au schéma ci-dessus :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cliquer sur « &lt;em&gt;Create&lt;/em&gt; » et sélectionner « &lt;em&gt;Linux Bridge&lt;/em&gt;« &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_create-bridge.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Le réseau « VmWanNET » (10.0.0.0/30) sera donc volontairement choisit pour limiter à deux le nombre d’adresses atribuables, celle-ci et le &lt;strong&gt;WAN&lt;/strong&gt; du PFSense. Ici pas de bridge sur une interface réelle pour la vmbr1 puisque « &lt;strong&gt;WAN&lt;/strong&gt; » n’existe pas au niveau de l’hyperviseur, mais cela facilitera la correspondance lors du paramétrage de PFSense.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Cliquer (à nouveau) sur « &lt;em&gt;Create&lt;/em&gt; » et sélectionner (encore) « &lt;em&gt;Linux Bridge&lt;/em&gt;« &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cette fois on configure l’interface vmbr2 qui fera parti du réseau « PrivNET » (192.168.9.0/24), et qui sera utilisée plus tard par l’interface « &lt;strong&gt;LAN&lt;/strong&gt; » du PFSense  :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;IP address : 192.168.9.1
Subnet mask : 255.255.255.0
Bridges Ports : LAN
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Une fois terminé, cela donne :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_network-ok.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Rebooter l’hyperviseur&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il suffit de cliquer sur « Restart » en haut à droite. C’est impératif pour prendre en compte proprement les modifications, c’est pas moi qui le dis, c’est marqué au dessus de l’encadré affichant le log : « &lt;em&gt;Pending changes (Please reboot to activate changes)&lt;/em&gt; » &amp;hellip; allez promis c’est la seule fois où ce sera nécessaire.&lt;/p&gt;
&lt;p&gt;Après le redémarrage, vous pouvez vérifier le contenu du fichier « interfaces » :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;auto lo
iface lo inet loopback
iface eno1 inet manual
iface eno2 inet manual
auto vmbr0
iface vmbr0 inet static
address xx.xx.xx.xx
netmask 255.255.255.0
gateway xx.xx.xx.xx
bridge_ports eno1
bridge_stp off
bridge_fd 0
auto vmbr1
iface vmbr1 inet static
address 10.0.0.1
netmask 255.255.255.252
bridge_ports WAN
bridge_stp off
bridge_fd 0
auto vmbr2
iface vmbr2 inet static
address 192.168.9.1
netmask 255.255.255.0
bridge_ports LAN
bridge_stp off
bridge_fd 0
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Je vous conseille de le conserver quelques part puisque en cas de réinstallation, un simple copier/coller suivi d’un reboot vous permettra de tout reconfigurer rapidement. Nous poursuivrons le paramétrage et la sécurisation par la suite.&lt;/p&gt;
&lt;h1 id="déploiement-de-pfsense"&gt;Déploiement de PFSense
&lt;/h1&gt;&lt;h2 id="création-de-la-vm"&gt;Création de la VM
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;Télécharger l’ISO de PFSense&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Rendez-vous sur &lt;a class="link" href="https://www.pfsense.org/download/" target="_blank" rel="noopener"
&gt;le site officiel&lt;/a&gt; pour récupérer la dernière version stable de la Community Edition, de type « &lt;em&gt;install&lt;/em&gt;« , au format ISO et pour archi AMD64 (64bits). On sélectionne ensuite le volume de stockage souhaité, ici « &lt;em&gt;local&lt;/em&gt;« , puis on clique sur Content &amp;gt; Upload&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-vm-upload-iso.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Mais on peut également, surtout si votre débit d’upload est poussif, la télécharger directement depuis le serveur dans le répertoire des ISOs :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;cd /var/lib/vz/template/iso
wget [lien mort, aller sur https://pfsense.org/]
gunzip pfSense-CE-2.3.4-RELEASE-amd64.iso.gz
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Créer la VM pour PFSense&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Voilà les paramètres que j’utilise, ceux qui n’y figure pas sont laissés par défaut :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;OS&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Linux/Other OS types : Other OS types&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;CD/DVD&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Use CD/DVD disc image file (iso)&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Storage : local&lt;/li&gt;
&lt;li&gt;ISO image : pfSense-CE-2.3.4-RELEASE-amd64.iso&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Hard Disk&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bus/Device : VirtIO / 0&lt;/li&gt;
&lt;li&gt;Storage : local&lt;/li&gt;
&lt;li&gt;Size : 8 GB&lt;/li&gt;
&lt;li&gt;Format : QEMU (qcow2)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;CPU&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Sockets : 1&lt;/li&gt;
&lt;li&gt;Cores : 2&lt;/li&gt;
&lt;li&gt;Type : Défaut (kvm64)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Memory&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Mémoire fixe avec ballooning activé&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Taille : 2048 MB&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Network&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Bridged mode (Accès par pont)&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bridge : vmbr1&lt;/li&gt;
&lt;li&gt;Model Intel E1000&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;/!\ Pour la carte réseau SURTOUT pas de VirtIO sans installer le driver requis /!\&lt;br&gt;
Pour plus détails &lt;a class="link" href="https://forum.pfsense.org/index.php?topic=72907.0" target="_blank" rel="noopener"
&gt;ici&lt;/a&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Créer la seconde interface réseau&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Assurez-vous d’être dans la « Server View » dans le menu en haut à gauche, puis sélectionnez votre VM PFSense nouvellement crée. Enfin, cliquez sur Hardaware &amp;gt; Add &amp;gt; Network Device&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-vm-network-device.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;La configuration est la même que pour la première mais pontée sur &lt;strong&gt;vmbr2&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id="installation-de-los"&gt;Installation de l’OS
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;Démarrer la VM via le bouton « Start »&lt;/li&gt;
&lt;li&gt;Ouvrir une console VNC avec le bouton « Console »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Laisser le boot se terminer, si ce n’est pas encore fait, jusqu’à voir s’afficher le premier écran de l’installeur :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-vm-install-screen-1.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Libre à vous de choisir les réglages qui vous conviennent, valider avec le dernier choix du menu.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Choisir « Quick/easy Install »&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-vm-install-screen-2.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valider à nouveau et l’installation se lance&lt;/li&gt;
&lt;li&gt;Sélectionner le choix par défaut « &lt;em&gt;Standard Kernel&lt;/em&gt;« &lt;/li&gt;
&lt;li&gt;Autoriser le reboot&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Vérifiez le boot order de la VM pour bien démarrer sur le disque local, vous pouvez également éjecter l’ISO.&lt;/p&gt;
&lt;h2 id="configuration-des-interfaces"&gt;Configuration des interfaces
&lt;/h2&gt;&lt;p&gt;Une fois la VM redémarrée, vous arrivez sur le menu principal de la console de PFSense :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-vm-config-screen.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Taper « 1 » (pas trop fort) pour assigner les interfaces, puis configurer comme suit :&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt; - Paramétrage des VLANs : No (n)
 - WAN interface name : em0
 - LAN interface name : em1
 - Optional 1 interface name : Aucun (appuyer sur entrée)
 - Valider (avec y) si :
WAN -&amp;gt; em0
LAN -&amp;gt; em1
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;De retour dans menu général  taper « 2 » pour configurer les @IP des interfaces&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Taper &amp;#34;1&amp;#34; pour le WAN (em0 - static)
- DHCP : No (n)
- @IP : 10.0.0.2
- Masque : 30
- Gateway : 10.0.0.1
- DHCP6 : No (n)
- WAN IPv6 address : Aucune (appuyer sur entrée)
- HTTP revert : No (n)
 - Valider (avec entrée) si :
IPv4 WAN address =&amp;gt; 10.0.0.2/30
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;A nouveau  « 2 » pour configurer les @IP des interfaces&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Taper &amp;#34;2&amp;#34; pour le LAN (em1 - static)
- @IP : 192.168.9.254
- Masque : 24
- Gateway : Aucune (appuyer sur entrée)
- @IPv6 : Aucune (appuyer sur entrée)
- DHCP server : No (n)
- HTTP revert : No (n)
 - Valider (avec entrée) si :
IPv4 LAN address =&amp;gt; 192.168.9.254/24
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Rebooter la VM en tapant « 5 » puis « y »&lt;/li&gt;
&lt;li&gt;A l’issue, taper « 7 » pour tester le ping vers 10.0.0.1 (l’adresse de &lt;strong&gt;vmbr1&lt;/strong&gt;) et ainsi vérifier la connectivité au sein du &lt;strong&gt;VmWanNET&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="finalisation-via-la-webui"&gt;Finalisation via la WebUI
&lt;/h2&gt;&lt;ul&gt;
&lt;li&gt;Se connecter à la WebUI via un navigateur à l’adresse https://192.168.9.254 &amp;hellip;&lt;/li&gt;
&lt;/ul&gt;
&lt;blockquote&gt;
&lt;p&gt;&amp;hellip; Quoi ? &amp;hellip; Ça ne marche pas ? &amp;hellip; Sûr ? &amp;hellip; C’est con &amp;hellip;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Bon pour ceux qui suivent encore, félicitations ! Pour les autres, l’interface &lt;strong&gt;LAN&lt;/strong&gt; de PFSense n’est pour l’instant pas accessible depuis l’extérieur &amp;hellip; et c’est tant mieux car le password et le login sont toujours ceux par défaut. La solution la plus simple est donc de créer une VM avec n’importe quel OS, du moment qu’il possède une interface graphique et un navigateur web (et que ce n’est pas un Windows). Une Ubuntu Desktop, à télécharger sur &lt;a class="link" href="https://www.ubuntu.com/download/desktop" target="_blank" rel="noopener"
&gt;le site officiel&lt;/a&gt;, fera parfaitement l’affaire.&lt;/p&gt;
&lt;p&gt;Je ne vais pas revenir sur la création de la VM, sachez juste que 5 Go de disque et 512 Mo de RAM suffisent. N’oubliez pas de bridger la carte réseau sur &lt;strong&gt;vmbr2&lt;/strong&gt; pour accéder au réseau &lt;strong&gt;LAN&lt;/strong&gt;. Vous pouvez également, une fois la VM crée, modifier le paramètre Hardware &amp;gt; Display en « VMWare compatible » c’est qui vous permettra de disposer d’autres résolutions plus confortable que le minuscule 800×600.&lt;/p&gt;
&lt;p&gt;Une fois l’OS installé, il faut tout de même paramétrer le réseau manuellement puisque nous n’avons pas (encore) de serveur DHCP fonctionnel :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;- IP : 192.168.9.10 (Peu importe tant qu&amp;#39;on reste dans 192.168.9.0/24)
- Netmask : 255.255.255.0
- Gateway : 192.168.9.254
- DNS : 8.8.8.8
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Se connecter à la WebUI via un navigateur à l’adresse https://192.168.9.254 (non mais vraiment cette fois)&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;Username : admin
Password : pfsense
&lt;/code&gt;&lt;/pre&gt;&lt;h3 id="suivez-le-white-wizard"&gt;Suivez le (White) Wizard
&lt;/h3&gt;&lt;p&gt;Rapport à ma VM PFsense qui se nomme Olorin &amp;hellip; pertinent pour un pare-feu &amp;hellip;&lt;/p&gt;
&lt;p&gt;« You Shall Not Pass ! » &amp;hellip; ok si vous l’avez toujours pas j’abandonne.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Choisir un hostname (non pas celui-là, c’est le mien) et le(s) serveur(s) DNS souhaité(s)&lt;/li&gt;
&lt;li&gt;Valider ou modifier le FQDN du serveur NTP&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour la suite rien à modifier en principe puisque nous avons fait les réglages via la console précédemment.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Vérifier la configuration de l’interface &lt;strong&gt;WAN&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;IP Address : 10.0.0.2
Subnet Mask : 30
Upstream Gateway : 10.0.0.1
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Vérifier la configuration de l’interface LAN&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;LAN IP Address : 192.168.9.254&lt;br&gt;
Subnet Mask : 24&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Changer le mot de passe administrateur&lt;/li&gt;
&lt;li&gt;Recharger la configuration et l’accueil du dashboard s’affiche&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_pfsense-main-screen.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;h1 id="configuration-du-réseau-suite"&gt;Configuration du réseau (suite)
&lt;/h1&gt;&lt;h2 id="routage-et-nat"&gt;Routage et NAT
&lt;/h2&gt;&lt;p&gt;Particulièrement pour cette partie, je vous encourage à garder le plan réseau à portée de vue.&lt;/p&gt;
&lt;p&gt;Pour l’instant, le &lt;strong&gt;WAN&lt;/strong&gt; du PFSense communique bien avec le vmbr1 ,normal me direz vous, ils sont sur le même segment réseau et &lt;strong&gt;WAN&lt;/strong&gt; est ponté sur vmbr1 dans Proxmox. Maintenant nous allons faire le nécessaire pour pouvoir sortir sur internet depuis la patte WAN du PFSense et donc également depuis le LAN par la suite.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pour cela, créer un petit script sur le serveur Proxmox&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;vi /root/kvm-networking-up.sh
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Coller les lignes suivantes :&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;#!/bin/sh
## IP forwarding activation
echo 1 &amp;amp;amp;amp;amp;gt; /proc/sys/net/ipv4/ip_forward
# Point PFSense WAN as route to VMs
ip route change 192.168.9.0/24 via 10.0.0.2 dev vmbr1
# Point PFSense WAN as route to VPN
ip route add 10.2.2.0/24 via 10.0.0.2 dev vmbr1
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Comme indiqué dans les commentaires :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La première ligne active le routage&lt;/li&gt;
&lt;li&gt;La deuxième indique au serveur de sortir par vmbr1 puis de passer par le &lt;strong&gt;WAN&lt;/strong&gt; du PFSense pour communiquer avec les VMs. Cela permet d’isoler &lt;strong&gt;vmbr2&lt;/strong&gt; du reste de « PrivNET », cette sécurité sera renforcée, lors de la configuration d’iptables par un blocage complet des flux sur &lt;strong&gt;vmbr2&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Même chose pour la dernière mais pour communiquer avec le(s) client(s) du VPN que nous configurerons dans la suite de l’article.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Puis pour qu’il soit lancé automatiquement au boot, lors du démarrage de vmbr1 :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Lui permettre de s’exécuter&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;chmod +x /root/kvm-networking-up.sh
&lt;/code&gt;&lt;/pre&gt;&lt;ul&gt;
&lt;li&gt;Paramétrer son appel dans le fichier « interfaces »&lt;/li&gt;
&lt;/ul&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;vi /etc/network/interfaces
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Ajouter la ligne en gras à la fin du bloc de configuration du bridge vmbr2 :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;[...]
auto vmbr1
iface vmbr1 inet static
address 10.0.0.1
[...]
auto vmbr2
iface vmbr2 inet static
[...]
bridge_fd 0
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;strong&gt;post-up /root/kvm-networking-up.sh&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Comme je vous ai promis qu’on ne rebooterait plus au début de cette article, on va simplement l’exécuter manuellement pour cette fois :&lt;/p&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;/root/kvm-networking-up.sh
&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;[Edit zwindler]M4vr0x a oublié qu’il a déplacé une règle IPtable pour rediriger le traffic de l’IP externe vers le pfsense&amp;hellip; La ligne suivante ne marche pas encore, mais à l’étape d’après[/Edit]&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Relancer la console VNC du PFSense et taper « 7 » pour vérifier le ping vers l’internet (genre 8.8.8.8)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="sécurisation-de-lhyperviseur-via-iptables"&gt;Sécurisation de l’hyperviseur via iptables
&lt;/h2&gt;&lt;p&gt;Voilà on a presque terminé mais pendant qu’on s’amusait, et malgré les mesures prises au début de ce tuto, une armée de bots (et pas que des chinois), des hordes de BlackHat ainsi que l’intégralité de la NSA, du GCHQ et de &amp;hellip; l’ANSSI ? &amp;hellip; se tirent la bourre pour essayer de pénétrer sur votre petit serveur sans défense.&lt;/p&gt;
&lt;p&gt;Je n’aurais donc que trois choses à dire :&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Si vous ne savez pas ce qu’est le GCHQ, il faut absolument lire &lt;a class="link" href="https://blog.zwindler.fr/2015/10/07/test_espionnage_citoyen_gchq/" &gt;ce magnifique article&lt;/a&gt; !&lt;/li&gt;
&lt;li&gt;Si vous ne savez pas ce qu’est la NSA &amp;hellip; là je ne peux plus rien pour vous&lt;/li&gt;
&lt;li&gt;Nous n’allons pas mourir sans combattre et nous allons au moins &amp;hellip; essayer de les ralentir !&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_this-is-spartha.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;h3 id="création-des-règles"&gt;Création des règles
&lt;/h3&gt;&lt;p&gt;Nous allons créer un script pour exécuter toutes les commandes iptables requises. Je vous encourage à ne pas automatiser son lancement au boot avant d’être totalement sûr que tout fonctionne bien.&lt;/p&gt;
&lt;p&gt;Pour ceux qui ont pris iptables en deuxième langue au collège, je vous donne directement le contenu du script (à copier sur le serveur Proxmox) :&lt;/p&gt;
&lt;p&gt;Pour les autres, je vous conseille de bien lire (et comprendre tant qu’à faire) ce qui suit jusqu’à la fin avant de vous lancer. J’ai commenté quasiment chaque ligne mon script le plus explicitement possible, donc je vais simplement vous expliquer le rôle de chacune des parties :&lt;/p&gt;
&lt;p&gt;_VARIABLES _: On commence par la variabilisation des noms de bridges, des @IP et des réseaux. Cela vous permettra de l’adapter rapidement à votre configuration si elle diffère. Quoi qu’il en soit, il faut absolument définir la variable « &lt;em&gt;PublicIP&lt;/em&gt; » avec celle de votre serveur.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;CLEAN ALL &amp;amp; DROP IPV6&lt;/em&gt; : Ensuite on supprime toutes les règles existantes.&lt;/p&gt;
&lt;p&gt;Petit point d’attention, le script, légèrement bourrin, flush toutes les tables et supprime toutes les chaines personnalisées vides à chaque exécution. Si vous voulez éviter ça, pour garder votre/vos chaines Fail2ban existantes par exemple, je vous conseille de plutôt spécifier les tables et chaines à nettoyer.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;DEFAULT POLICY&lt;/em&gt; : On positionne les polices par défaut à DROP : tout ce qui ne sera pas explicitement autorisé sera interdit (comme à l’armée &amp;hellip; \o/ ça faisait longtemps).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;em&gt;CHAINS&lt;/em&gt;&lt;/strong&gt; : On crée des chaines personnalisées pour éviter la répétition des options.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;GLOBAL RULES&lt;/strong&gt;&lt;/em&gt; : Elles permettent les communications from/to l’interface locale, préservent les connections déjà actives et autorisent la réponse au ping.&lt;/p&gt;
&lt;p&gt;_RULES FOR PrxPubVBR _: On passe à la configuration des flux pour l’interface bridge vmbr0, c’est ici que tout se joue.&lt;/p&gt;
&lt;p&gt;L’idée est simple, on ne va autoriser que les services du Proxmox auxquels on souhaite pouvoir accéder depuis internet via l’IP public (donc le moins possible). &lt;strong&gt;TOUS&lt;/strong&gt; les autres flux seront redirigés sur l’interface &lt;strong&gt;WAN&lt;/strong&gt; du PFSense ce qui nous permettra, comme expliqué au début, d’éviter une pénible gestion de deux firewall chaînés. Une fois que le VPN sera configuré on pourra d’ailleurs désactiver l’accès externe à la WebUI. Pour le SSH on pourra garder un accès de secours en cas de problème avec le futur VPN.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;_RULES FOR PrxVmWanVBR _&lt;/strong&gt;: Pour vmbr1, c’est très simple, on autorise seulement les connexions, en provenance du LAN des VMs et du/des client(s) VPN,  à sshd et l’interface web de Proxmox.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;RULES FOR PrxVmPrivVBR&lt;/strong&gt;&lt;/em&gt; : Pour vmbr2, encore mieux, on laisse tout fermé !&lt;/p&gt;
&lt;p&gt;De plus, comme paramétré précédemment, aucune route ne passe par ce bridge. C’est un moyen simple et assez efficace d’isoler au maximum cette interface du réseau auquel elle appartient. Le mieux aurait été d’utiliser une configuration similaire au mode « &lt;em&gt;promiscuous&lt;/em&gt; » des Vswitchs d’ESX mais je n’ai pas trouvé d’équivalent pour KVM. Une autre solution utilisant la seconde interface physique du serveur est à l’étude par mon expert en sécurité et fera peut être l’objet d’un article spécifique ou d’une MAJ future. D’ailleurs j’en profite :&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Merci Nico, Merci Zwindler !&lt;/p&gt;
&lt;p&gt;La clusterisation de nos cerveaux (non ce n’est pas sale) m’a fait gagner beaucoup de temps :-D&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Et voilà ! (avec l’accent américain) Vous avez bien bossé et vous disposez d’une infra totalement fonctionnelle et relativement bien sécurisé, GG !&lt;/p&gt;
&lt;p&gt;Il nous restera bien sûr à configurer les règles adéquates sur PFSense pour les services de vos futures VMs auxquels vous souhaiterez accéder depuis l’extérieur et configurer un serveur VPN afin d’y accéder directement au chaud depuis votre nouveau &lt;strong&gt;LAN.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Nous allons voir tout ça dans &lt;a class="link" href="https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/" &gt;la troisième et dernière partie de cette article par ici&lt;/a&gt;.&lt;/p&gt;</description></item><item><title>Déploiement de Proxmox VE 5 sur un serveur dédié – part 1</title><link>https://blog.zwindler.fr/2017/07/11/deploiment-de-proxmox-ve-5-sur-un-serveur-dedie-part-1/</link><pubDate>Tue, 11 Jul 2017 11:30:47 +0000</pubDate><guid>https://blog.zwindler.fr/2017/07/11/deploiment-de-proxmox-ve-5-sur-un-serveur-dedie-part-1/</guid><description>&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_thumbnail.webp" alt="Featured image of post Déploiement de Proxmox VE 5 sur un serveur dédié – part 1" /&gt;&lt;blockquote&gt;
&lt;p&gt;Note : Cette suite d’articles de 2016 écrite par M4vr0x a été remis à jour par Charles et moi. Je vous conseille d’aller lire celui ci plutôt, qui sera plus en phase avec les versions actuelles : &lt;a class="link" href="https://blog.zwindler.fr/2020/03/02/deploiement-de-proxmox-ve-6-pfsense-sur-un-serveur-dedie" &gt;Proxmox VE 6 + pfsense sur un serveur dédié (1/2)&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Cet article fait partie d’une suite de 3 articles sur la mise en place de Proxmox VE et sa sécurisation et dont voici les adresses :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/11/deploiment-de-proxmox-ve-5-sur-un-serveur-dedie-part-1/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 1&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a class="link" href="https://blog.zwindler.fr/2017/07/25/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-3/" &gt;Déploiement de Proxmox VE 5 sur un serveur dédié - part 3&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Comme c’est mon tout premier article, je vais commencer par donner le ton en édictant une vérité universelle qui n’engage que moi :&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Tout bon SysAdmin qui se respecte se doit de posséder un environnement de Labs&lt;br&gt;
&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Une fois cet état de fait accepté, se pose la question du choix entre l’achat d’un serveur hébergé « at home » et la location d’un serveur dédié. Pendant plus de cinq ans, j’ai opté pour la première solution pour les raisons suivantes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Parce que le coup est moindre sur le long terme&lt;/strong&gt; : un petit serveur d’entrée de gamme ou « home made » d’une valeur de 500€ se verra rentabilisé au bout d’environ deux ans en comparaison d’une location à 20€/mois pour un hardware équivalent.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Parce que j’ai un accès fibre à domicile&lt;/strong&gt; : tout le monde n’a évidemment pas cette chance mais lorsque c’est le cas, le confort est largement supérieur à beaucoup d’offre de providers (par ex Kimsufi d’OVH) qui sont limitées à du 100 Mb/s ce qui représente environ 12 Mo/s utile. Cela permet de télécharger des ISOs de distributions Linux gratuites très rapidement &amp;hellip; elle marche encore cette vanne ? &amp;hellip;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Parce que je garde le contrôle total de mes données&lt;/strong&gt; : Il est évident qu’en confiant ses données à un fournisseur externe, il faut partir du principe que celui-ci à potentiellement accès à vos données. On peut réduire voir éliminer ce risque en ne déposant que des données non personnelles ou en basculant par exemple en mode « zero-knowledge » et en procédant à un chiffrement ACID SHA-256 de tous ses précieux ISOs Linux (les psychopathes concernés se reconnaîtront).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Parce que je suis un barbu&lt;/strong&gt; : ce qui au passage est un état d’esprit et pas forcément un syndrome d’hypertrichose (ouai, on apprend des mots aussi). Et donc, en tant que tel, j’aime avoir un accès physique à mes machines au besoin.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_sysadmin-beard.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Donc tout ça c’est bien sympa sauf que vous pourriez me contredire en m’opposant au moins autant de bons arguments en faveur d’une location &amp;hellip; C’était bien la peine ! (&amp;hellip; et arrêtez de me contredire).&lt;/p&gt;
&lt;h2 id="identifier-lobjectif"&gt;Identifier l’objectif
&lt;/h2&gt;&lt;h3 id="le-problème"&gt;Le problème
&lt;/h3&gt;&lt;p&gt;Je vais donc couper court à toute rébellion, arrêter de digresser et vous expliquer que comme je pars à l’autre bout du monde, j’ai dû complètement adapter mon point vue, mes habitudes ainsi que la totalité de mon infra.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Pour résumer, je dois passer d’un mode « Barbu sédentaire » à « Nerd nomade »&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Le but est donc de migrer mes services, du mieux possible, pour faire rentrer ça :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un desktop en dual boot MacOS Sierra/Win10 avec I5, 3xSSD, GTX 970 et double écran 24&amp;quot;;&lt;/li&gt;
&lt;li&gt;Un petit hyperviseur en dual core sous Proxmox VE&lt;/li&gt;
&lt;li&gt;Un NAS « home made » sous XPEnology avec ~8 To de stockage utile en Raid 5&lt;/li&gt;
&lt;li&gt;Un firewall physique sous PFSense&lt;/li&gt;
&lt;li&gt;Un Rasberry Pi sous Raspbian faisant office de contrôleur de domaine via samba 4&lt;/li&gt;
&lt;li&gt;Un accès fibre 500 Mb/s&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;dans ça :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un laptop Dell XPS 13 en triple boot (ElCapitan/Win10/Kali)&lt;/li&gt;
&lt;li&gt;Un serveur dédié regroupant l’hyperviseur, le NAS, le firewall&lt;/li&gt;
&lt;li&gt;Un accès Wifi ou Tethering 4G&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&amp;hellip; Et oui, ça pique &amp;hellip; mais j’ai décidé de prendre ça comme un challenge avec plein de nouvelles choses à tester, à comparer et à mettre en œuvre ! Le but étant de garder un maximum de performance et de confort d’utilisation pour un prix (relativement) raisonnable. Par contre, faut pas rêver, je fais une croix sur GTA 5 et The Witcher 3.&lt;/p&gt;
&lt;p&gt;Je vais vous épargner toutes les différentes solutions que j’ai pu envisager et tester ces derniers mois. Je suis passé en vrac par du &lt;a class="link" href="https://www.digitalocean.com/" target="_blank" rel="noopener"
&gt;DigitalOcean&lt;/a&gt;, du &lt;a class="link" href="https://www.kimsufi.com/fr/" target="_blank" rel="noopener"
&gt;Kimsufi&lt;/a&gt;, du &lt;a class="link" href="https://www.seedhost.eu" target="_blank" rel="noopener"
&gt;SeedHost&lt;/a&gt;, &lt;del&gt;du OneProvider&lt;/del&gt; pour les serveurs, du &lt;a class="link" href="https://my.pcloud.com/" target="_blank" rel="noopener"
&gt;pCloud&lt;/a&gt;, du &lt;a class="link" href="https://www.amazon.fr/b?node=12935596031" target="_blank" rel="noopener"
&gt;Amazon Cloud Drive&lt;/a&gt;, du &lt;a class="link" href="https://gsuite.google.fr/intl/fr/pricing.html" target="_blank" rel="noopener"
&gt;Google Drive (via GSuite)&lt;/a&gt; pour le stockage et par une bonne dizaines d’architectures et de tarifs différents.&lt;/p&gt;
&lt;p&gt;Je ne garde pas un œil permanent sur tous les hébergeurs qui existent. Sachez qu’il existe des comparateurs d’offres d’hébergement (par exemple, &lt;a class="link" href="https://www.tophebergeur.com/hebergement/serveur&amp;#43;dedie/" target="_blank" rel="noopener"
&gt;ce comparatif des serveurs dédiés de tophebergeur&lt;/a&gt; qui possède un comparatif actualisé régulièrement).&lt;/p&gt;
&lt;p&gt;[Edit]Suite à des soucis avec OneProvider et notamment le support, je déconseille maintenant ce provider[/Edit]&lt;/p&gt;
&lt;h3 id="la-solution-choisie"&gt;La solution choisie
&lt;/h3&gt;&lt;p&gt;Il existe donc plusieurs possibilités pour répondre au besoin, mais pour mettre fin au suspens insoutenable, voilà un schéma simplifié de l’architecture que j’ai validé et qui est en « pré-production » depuis 6 mois maintenant (cliquer pour agrandir) :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_simple-infra-map.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Je reviendrais plus en détail dans la seconde partie de l’article sur les choix concernant l’adressage, les bridges/interfaces virtuels et les flux.&lt;/p&gt;
&lt;h2 id="choisir-larmement"&gt;Choisir l’armement
&lt;/h2&gt;&lt;h3 id="la-solution-de-virtualisation-proxmox-ve"&gt;La solution de virtualisation Proxmox VE
&lt;/h3&gt;&lt;p&gt;Proxmox VE est une solution d’hyperviseur Bare-Metal totalement gratuite et OpenSource basée sur Debian. L’éditeur propose également un système de souscription payante pour les entreprises souhaitant bénéficier d’un support personnalisé. Elle utilise KVM le moteur de virtualisation natif de Linux et le format de conteneur LXC qui remplace OpenVZ depuis la version 4. C’est robuste, peu consommateur en ressource et ne nécessite pas d’être installer sur une machine de guerre. Il est toutefois évident que plus le serveur sera costaud plus il pourra faire tourner de VMs en simultané. Pour ne rien gâcher la Webui est belle et ergonomique. Proxmox VE possède toutes les fonctionnalités que l’on peut attendre d’une solution de virtualisation d’entreprise. Il est à noter qu’elle propose la création simplifiée de cluster de stockage CEPH directement depuis son interface Web.&lt;/p&gt;
&lt;p&gt;La liste exhaustive des fonctionnalités est disponible sur &lt;a class="link" href="https://www.proxmox.com/en/products/proxmox-virtual-environment/features" target="_blank" rel="noopener"
&gt;cette page du site officiel&lt;/a&gt; de Proxmox.&lt;/p&gt;
&lt;h3 id="le-firewall-pfsense"&gt;Le firewall PFSense
&lt;/h3&gt;&lt;p&gt;Là encore, une solution gratuite OpenSource, robuste (basée sur du FreeBSD 10.3 pour PFSense 2.3), légère,  avec une interface belle et ergonomique. Bref vous avez compris l’idée et tous les détails sont disponibles sur &lt;a class="link" href="https://www.pfsense.org/getting-started/" target="_blank" rel="noopener"
&gt;le site officiel&lt;/a&gt; de PFSense.&lt;/p&gt;
&lt;h3 id="le-hardware"&gt;Le hardware
&lt;/h3&gt;&lt;p&gt;Les choix sont multiples, je vais donc me limiter à deux modèles de serveur dédié, un proposé par Kimsufi et l’autre par OneProvider. Les deux proposent l’installation simplifiée de Proxmox VE 5 directement depuis l’interface d’administration.&lt;/p&gt;
&lt;h4 id="la-solution-kimsufi"&gt;La solution Kimsufi
&lt;/h4&gt;&lt;p&gt;Vous savez probablement que Kimsufi est une marque d’OVH dont le catalogue est composé de serveurs Bare-Metal dédiés reposant sur configurations standards non modifiables et un peu datées, ce qui permet de proposer des prix très intéressants.&lt;/p&gt;
&lt;p&gt;Comme je n’ai rien trouvé d’exhaustif sur le site officiel ou sur Google, voilà une liste des modèles proposés au 17 mars 2017 :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_kimsufi-severs-list.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;J’ai donc sélectionné le KS-6 à 29,99 HT offrant :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Deux CPU Intel Xeon E5530 de 2,4 GHz pour un total de 8c/16t&lt;/li&gt;
&lt;li&gt;24 Go de RAM&lt;/li&gt;
&lt;li&gt;1 HDD de 2 To&lt;/li&gt;
&lt;li&gt;Une interface 100 Mb/s et une (seule) @IP public associée&lt;/li&gt;
&lt;li&gt;Hébergé en France&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 id="la-solution-oneprovider"&gt;&lt;del&gt;La solution OneProvider&lt;/del&gt;
&lt;/h4&gt;&lt;p&gt;&lt;del&gt;C’est celle que j’utilise actuellement avec un serveur dédié « Storage Series ». Néanmoins je souhaitais présenter les deux possibilités car le KS-6 de Kimsufi est une alternative totalement viable, 50% moins chère et qui peux largement suffire pour ceux qui n’ont pas besoin d’autant de volumétrie, de stockage et de bande passante que moi.&lt;/del&gt;&lt;/p&gt;
&lt;p&gt;&lt;del&gt;J’utilise donc un modèle à 69 € HT avec les caractéristiques suivantes :&lt;/del&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;del&gt;Un cpu Intel Xeon E3-1230v2 (4c/8t) de 3,2 GHz&lt;/del&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;16 Go de RAM&lt;/del&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;4 x 3To HDD en Raid5&lt;/del&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;Une interface 1 Gb/s et une @IP public associée avec possibilité d’en ajouter via option payante&lt;/del&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;Une accès à l’iLO via IPMI&lt;/del&gt;&lt;/li&gt;
&lt;li&gt;&lt;del&gt;Hébergé en France&lt;/del&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;del&gt;Donc certes le prix est plus élevé mais c’est un excellent rapport stockage/puissance/prix. Je n’ai pas trouvé mieux surtout avec 9 To de stockage utile en Raid 5 et l’accès console qui est vraiment utile comme on le verra par la suite.&lt;/del&gt;&lt;/p&gt;
&lt;h2 id="percevoir-les-munitions"&gt;Percevoir les munitions
&lt;/h2&gt;&lt;h3 id="pour-kimsufi"&gt;Pour Kimsufi
&lt;/h3&gt;&lt;p&gt;Voilà quelques détails pratiques utiles à connaitre afin d’obtenir assez simplement le modèle de son choix :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Tout d’abord, les meilleurs configurations (et les plus grosses) partent vite, très vite &amp;hellip; j’ai donc eu recours au site &lt;a class="link" href="http://kimi.nwwebsites.co.uk/" target="_blank" rel="noopener"
&gt;Kimi Checker&lt;/a&gt; afin d’être prévenu des disponibilités des différentes « pizza box ». C’est gratuit, ça fonctionne bien et pas de compte à créer : on sélectionne les modèles à surveiller, on rentre une @ email et c’est bon.&lt;/li&gt;
&lt;li&gt;Pour éviter de perdre de temps lors de la souscription &amp;hellip; ah voilà trop tard ! &amp;hellip; il peut s’avérer pertinent de créer son compte Kimsufi et de paramétrer son moyen de paiement en avance de phase. Je précise également que les comptes clients OVH ne sont pas utilisables.&lt;/li&gt;
&lt;li&gt;Une fois en possession du précieux, prenez 2 min bien méritées pour apprécier l’instant puis connectez-vous à &lt;a class="link" href="https://www.kimsufi.com/fr/manager" target="_blank" rel="noopener"
&gt;votre interface de gestion&lt;/a&gt; pour passer aux choses sérieuses.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="sauter-sur-la-zone"&gt;Sauter sur la zone
&lt;/h2&gt;&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;On y est ! Vous vous êtes entrainé toute votre vie pour ce moment &amp;hellip; (ou pas), on serre les dents et on passe la porte de l’avion !&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h3 id="chez-kimsufi-pas-un-souffle-de-vent--ras"&gt;Chez Kimsufi, pas un souffle de vent =&amp;gt; R.A.S.
&lt;/h3&gt;&lt;p&gt;Sur la page d’accueil, il suffit de choisir « &lt;em&gt;VPS Proxmox VE 5 (64 bits)&lt;/em&gt; » dans la liste des « Gabarits » disponibles. Ensuite il faut sélectionner la langue voulue pour l’installation de l’OS et surtout, ne pas oublier de cocher « &lt;em&gt;installation personnalisée&lt;/em&gt; » afin notamment de pouvoir configurer la répartition de la volumétrie. .&lt;/p&gt;
&lt;p&gt;Voilà le schéma de partitionnement que j’ai utilisé : &lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_kimsufi-partitioning.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Il ne reste plus qu’à valider et attendre quelques minutes le temps que Proxmox s’installe.&lt;/p&gt;
&lt;h3 id="chez-oneprovider-10-ms--on-percute-la-planète-mais-on-se-relève"&gt;&lt;del&gt;Chez OneProvider, 10 m/s =&amp;gt; on percute la planète mais on se relève&lt;/del&gt;
&lt;/h3&gt;&lt;p&gt;&lt;del&gt;On sélectionne son serveur via le bouton « &lt;em&gt;Server List&lt;/em&gt; » dans le menu de gauche et on clique sur « &lt;em&gt;Manage&lt;/em&gt;« . Il suffit ensuite de cliquer sur « &lt;em&gt;Reinstall&lt;/em&gt; » et de sélectionner Proxmox dans la liste des « &lt;em&gt;Virtualisation distributions&lt;/em&gt;« .&lt;/del&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_oneprovider-os-selection.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Attends &amp;hellip; ? WTF ? Non c’est pas &amp;hellip; &amp;hellip; ben si &amp;hellip; NON !! Ah les bât@💀🔪💣 !&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Donc trêves de plaisanteries sérieuses, OneProvider nous appâte avec Proxmox sur leur site et au final la distribution n’est pas encore disponible en déploiement automatique.&lt;/p&gt;
&lt;p&gt;J’ai donc ouvert un ticket pour avoir plus de renseignements. Le retour fut rapide et clair :&lt;/p&gt;
&lt;p&gt;&lt;em&gt;« Nous serons en mesure de faire l’installation de Proxmox de notre côté si vous le désirez. Par contre, je vous invite à noter qu’un utilisateur doit être spécifié et que nous ne sommes pas en mesure de modifier le partitionnement par défaut. Si vous préférez faire l’installation vous-même depuis l’IPMI, vous serez en mesure de procéder directement depuis le portail »&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Je vais donc en profiter pour vous montrer une installation classique depuis un ISO sur un Bare-Metal comme si vous aviez un accès physique à la machine grâce à l’IPMI.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Télécharger l’ISO de Proxmox VE 5&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Toutes les versions sont disponibles sur &lt;a class="link" href="https://pve.proxmox.com/wiki/Downloads" target="_blank" rel="noopener"
&gt;cette page&lt;/a&gt;.&lt;/p&gt;
&lt;h4 id="lilo-en-renfort"&gt;L’iLO en renfort
&lt;/h4&gt;&lt;p&gt;Pour obtenir un accès à l’IPMI chez OneProvider, il suffit de cliquer sur le bouton « IPMI Session » dans la section « Manage » de son serveur. On met un petit commentaire pour expliquer et on attends le retour du ticket. Une fois la session activée, on se connecte à l’@IP et on s’authentifie avec les credentials qui sont désormais visibles toujours dans la section « Manage ». Après ça, je vous rassure, plus besoin de créer de ticket, il suffira d’utiliser le bouton « Create Session » pour créer une session temporaire.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Se connecter à l’adresse IP de l’iLO fournie par OneProvider&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ici rien de particulier, une fois sur la page de login, on saisit le login et le password là aussi fourni et on arrive sur l’interface d’administration.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Créer une connexion à distance&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Dans la section « Remote Console » du menu du même nom, cliquer sur « Web Start » :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_ilo-remote-connection.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Après avoir validé les (au moins) 62 messages de sécurités liés à Java, une dernière fenêtre de navigateur s’ouvre avec normalement un écran noir puisque aucun OS n’est installé.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Monter l’ISO de Proxmox VE&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Via le menu « &lt;em&gt;Virtual Drive&lt;/em&gt;« , sélectionner « &lt;em&gt;Image File CD/DVD-ROM&lt;/em&gt; » :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_remote-console-image-file.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Une nouvelle fenêtre s’ouvre pour sélectionner l&amp;rsquo;emplacement de l’ISO sur votre disque dur. Il ne reste ensuite plus redémarrer le serveur en utilisant « &lt;em&gt;Reset&lt;/em&gt; » dans le menu « &lt;em&gt;Power Switch&lt;/em&gt;« .&lt;/p&gt;
&lt;p&gt;Lors du redémarrage (plus ou moins long), vous devriez voir s’afficher les étapes du POST puis l’interface d’installation de Proxmox.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_ilo-reboot.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Si ce n’est pas le cas, vérifier que le lecteur de CD est bien avant le disque local dans la liste des périphérique de démarrage du menu « Virtual Media » &amp;gt; « Boot Order ».&lt;/p&gt;
&lt;h4 id="linstallation-de-proxmox--enfin"&gt;L’installation de Proxmox &amp;hellip; enfin
&lt;/h4&gt;&lt;ul&gt;
&lt;li&gt;Sélectionner le premier choix « &lt;em&gt;Install Proxmox VE&lt;/em&gt; » :&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_remote-console-iso-screen-1.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Lire (ou pas) et accepter les termes de la license GNU Affero&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour information et car on aime apprendre (ou réviser) en s’amusant :&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a class="link" href="https://fr.wikipedia.org/wiki/GNU_Affero_General_Public_License" target="_blank" rel="noopener"
&gt;&lt;strong&gt;GNU Affero General Public License&lt;/strong&gt;&lt;/a&gt;, abrégée &lt;strong&gt;AGPL&lt;/strong&gt;, est une &lt;a class="link" href="https://fr.wikipedia.org/wiki/Licence_libre" title="Licence libre"
target="_blank" rel="noopener"
&gt;licence libre&lt;/a&gt; &lt;a class="link" href="https://fr.wikipedia.org/wiki/Copyleft" title="Copyleft"
target="_blank" rel="noopener"
&gt;copyleft&lt;/a&gt;, ayant pour but d’obliger les services accessibles par le réseau de publier leur code source. Basée sur la &lt;a class="link" href="https://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU" title="Licence publique générale GNU"
target="_blank" rel="noopener"
&gt;licence GPL&lt;/a&gt;, elle répond à un besoin du projet Affero, qui souhaite que tout opérateur d’un service Web utilisant leur logiciel et l’améliorant publie ces modifications.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;ul&gt;
&lt;li&gt;Configurer les disques&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Une fois sur l’écran suivant, on va configurer la répartition de la volumétrie sur les différents « Logical Volumes » crées par l’installeur. Sélectionner le disque cible voulu, si vous en disposez de plusieurs, puis cliquer sur « &lt;em&gt;Options&lt;/em&gt;« . Voilà, à titre d’exemple, les valeurs que j’utilise :&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_remote-console-iso-screen-3.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;p&gt;Comme je suis sympa voilà une explication (traduction) des différents paramètres issus du site officiel :&lt;/p&gt;
&lt;p&gt;Sur le disque sélectionné ci-dessus va être crée un PV rattaché à un VG appelé « pve » puis au sein de ce VG, 3 LVs : « root », « data » et « swap ».&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;hdsize :&lt;/em&gt; Spécifie la taille qui va être allouée au VG « pve ». Elle correspond à la totalité de la volumétrie du disque (ou de la partition) choisie mais on peut la réduire si on souhaite conserver de l’espace.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;swapsize :&lt;/em&gt; Ici rien de compliqué, c’est la taille du volume utilisé pour le swap. Sachant que par défaut elle est équivalente à la taille de la mémoire physique avec un maximum 8 Go.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;maxroot :&lt;/em&gt; Désigne la taille maximum du LV « root » qui sera monté sur / dans la limite du quart de la valeur de &lt;em&gt;hdsize&lt;/em&gt; (Ok .. un peu capilotracté mais ça se comprend)&lt;em&gt;.&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;maxvz :&lt;/em&gt; (Là en revanche, faut être attentif !) C’est la taille maximum du LV « data » calculé comme suit : &lt;em&gt;datasize&lt;/em&gt; = &lt;em&gt;hdsize&lt;/em&gt; - &lt;em&gt;rootsize&lt;/em&gt; - &lt;em&gt;swapsize&lt;/em&gt; - &lt;em&gt;minfree&lt;/em&gt; &amp;hellip; prenez un peu de temps, je vous laisse méditer si besoin  &amp;hellip;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;minfree :&lt;/em&gt; C’est l’espace libre qui doit être conservé dans le VG « pve ». Sa valeur sera de 16 Go si la taille du VG (&lt;em&gt;hdsize&lt;/em&gt; pour ceux qui n’ont pas décroché) est supérieure à 128 Go ou de &lt;em&gt;hdsize&lt;/em&gt; /8 si &lt;em&gt;hdsize&lt;/em&gt; &amp;lt; 128 Go.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Voilà j’ai essayé d’être le plus clair mais n’hésitez pas à consulter le paragraphe « Advanced LVM Configuration Options » de &lt;a class="link" href="https://pve.proxmox.com/wiki/Installation" target="_blank" rel="noopener"
&gt;la page source&lt;/a&gt; si besoin. Allez on continue &amp;hellip;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Paramétrer le pays, le fuseau horaire et l’agencement du clavier, puis valider&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_remote-console-iso-screen-4.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Renseigner le mot de passe et le contact mail de l’admin&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Pour ceux qui ont l’habitude des console IPMI, rien de spécial, pour les autres, sachez que le mappage clavier est en QWERTY ! Je vous conseille donc d’utiliser un mot de passe simple (qu’on se dépêchera de changer par la suite) pour éviter de devoir faire la correspondance entre ce que vous pensiez avoir écrit en AZERTY et ce que vous avez réellement écrit en QWERTY. Ça parait surement très bête mais imaginez si vous devez faire l’exercice sur un mot de passe complexe de 20 caractères &amp;hellip; (on rigole moins tout de suite). On peut aussi utiliser le champ en clair de l&amp;rsquo;email puis faire un copier/coller via le menu « &lt;em&gt;Keyboard&lt;/em&gt; » de la console. Personnellement j’évite cette méthode car l’@ peut être très compliqué à retrouver si vous l’effacez.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Configurer le réseau&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si vous êtes sur un réseau bénéficiant d’un serveur DHCP, ce qui est le cas chez OneProvider et à priori tous les hébergeurs, vous n’avez rien à faire, les champs seront renseignés automatiquement par les données du bail obtenu. Vous pouvez en revanche spécifier un nom d’hôte personnalisé (au format FQDN) si vous disposez d’un nom de domaine. Profitez-en également pour noter votre @IP publique si ce n’est pas déjà fait pour pouvoir accéder à votre serveur en SSH et via la WebUI &amp;hellip; ce sera utile pour la suite.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;S’auto-congratuler&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="https://blog.zwindler.fr/2017/07/proxmox-install_remote-console-iso-screen-7.avif"
loading="lazy"
&gt;&lt;/p&gt;
&lt;h2 id="rejoindre-la-zr"&gt;Rejoindre la ZR
&lt;/h2&gt;&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Voilà le parachute est plié (bourré en vrac) dans sa housse et vous avez rejoint la zone de rassemblement au pas de course avec vos 60 kilos sur le dos &amp;hellip; la vrai mission va commencer &amp;hellip;&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;En effet vous disposez à présent d’une belle installation toute propre de votre serveur &amp;hellip; totalement vulnérable avec son mot de simple à six caractères et son iptables en mode ACCEPT ALL. Il va donc  falloir se dépêcher de le sécuriser car pour l’instant il est à la merci de tous les « scripts kiddies » qui écument « l’internet du web ».&lt;/p&gt;
&lt;p&gt;Mais ne vous inquiétez pas, on va s’occuper de tout ça dans &lt;a class="link" href="https://blog.zwindler.fr/2017/07/18/deploiement-de-proxmox-ve-5-sur-un-serveur-dedie-part-2/" &gt;la deuxième partie de cette article&lt;/a&gt; &amp;hellip; (c’est bien foutu quand même) &amp;hellip; et promis j’arrête les pseudo-analogies militaires !&lt;/p&gt;</description></item></channel></rss>