Cette deuxième partie sera consacré à l’installation de proxmox sur un serveur « vide » c’est à dire sans système d’exploitation.

Quelle configuration matériel me faut il ?

Voici la configuration que j’utilise :

– 2 x AMD Athlon(tm) Dual Core Processeur 4450B

– 6 go de RAM en DDR2 (8 go sont conseillés mais les barrettes de ram ne poussent pas dans les arbres lol )

– LSI Logic / Symbios Logic MegaRAID pour le contrôleur Raid matériel.

– 2 disques durs de 500 go.

Deux petites contraintes sont à retenir pour la mise en place de proxmox, un processeur 64 bits obligatoire qui supporte le Intel VT pour un processeur Intel et AMD-V pour un processeur AMD.

A l’heure actuelle quatre machines virtuelles fonctionnent sur mon hyperviseur, et mon serveur n’est absolument pas surchargé.

Ou télécharger proxmox ?

Tout simplement sur www.proxmox.com

Comment Installer Proxmox ?

Une fois l’ISO gravée sur un cd, il suffit de démarrer dessus, pour se retrouver sur cette page.

Appuyer sur entrée pour continuer puis cliquer sur « I agree » pour accepter les termes de la licence.

C’est la configuration habituelle pour toute installation d’une nouvelle distribution, réglage de l’heure, la date, la langue du clavier….

Définition du mot de passe « root », pour l’accès via l’interface web  et SSH.

Maintenant la configuration réseau :

L’installation se lance après cette dernière étape et ne prend que quelques minutes. Pour ce rendre sur l’interface Web il suffit d’entrer l’adresse locale du serveur proxmox, soit en HTTP ou en HTTPS le dernier étant plus sécurisé.

Voici à quoi ressemble l’interface web proxmox.

Configuration Post-installation.

Même si Proxmox est une distibution clefs en mains, j’ai procédé à quelques modifications pour l’intégré dans mon réseau.

Premièrement la connexion sur l’interface web. Chez moi les ports 80(http) et 443(https) étaient déjà utilisés par mes serveurs web et courriel (pour mon webmail).

Pour changer le port par défaut, j’ai modifié le Vhost d’apache. En ssh depuis le serveur j’ai modifié le fichier :

nano /etc/apache2/sites-available/pve.conf

Il faut chercher les lignes suivantes :

<VirtualHost :443> SSLEngine on SSLProtocol all -SSLv2 SSLCertificateFile /etc/pve/pve-ssl.pem SSLCertificateKeyFile /etc/pve/pve-ssl.key RewriteEngine on RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) RewriteRule . - [F]

j’ai changé le port 443 par le port désiré. Un redémarrage d’apache pour que la modification soit prise en compte.

J’ai aussi changer le port d’écoute SSH. Par défaut ssh écoute sur le port 22 mais ce port est très connu et la majorité des pirates bases leurs attaques dessus.

Le changement de port ne garantie pas une meilleure sécurité mais il permet de dérouté la majorité des attaques.

Cela se passe dans le fichier  /etc/ssh/sshd_config. j’ai modifié la première ligne « port 22 » avec le port souhaité.

Pour validé un redémarrage de ssh suffit.