Lab 0: Pré-réquis Installation Proxmox serveur Bare Metal
🧩 1. Introduction
Ce Lab 0 constitue la base de l’infrastructure nécessaire à ta formation OpenShift. Il s’agit de transformer un serveur dédié SoYouStart en une plateforme de virtualisation professionnelle, autonome et sécurisée, à l’aide de Proxmox VE. L’objectif est de préparer un environnement réaliste, proche d’un datacenter, permettant de faire tourner des clusters OpenShift sur des machines virtuelles interconnectées via un réseau privé.
🎯 Objectifs pédagogiques
Installer Proxmox VE sur un serveur dédié à distance sans support physique.
Créer une topologie réseau propre avec un bridge privé NATé (vmbr1) pour simuler une infrastructure d’entreprise.
Créer un template AlmaLinux prêt à l’emploi, configurable rapidement pour les futurs labs.
Tester et valider la connectivité et les accès pour les prochaines étapes de formation.
👥 Public cible
Ce lab s’adresse :
Aux débutants souhaitant apprendre OpenShift dans un contexte auto-hébergé.
Aux professionnels désirant un environnement de test flexible et réaliste.
À toute personne cherchant à construire une infrastructure de formation sans recourir à des fournisseurs cloud publics.
🛠️ Technologies utilisées
Proxmox VE : hyperviseur open source de type 1, installé directement sur le serveur dédié.
OVH / SoYouStart : fournisseur du serveur physique, avec accès distant KVM/IPMI.
AlmaLinux : distribution Linux utilisée comme base pour les VMs.
Réseau en NAT local (192.168.100.0/24) : pour les VMs, avec accès Internet via l’hôte Proxmox.
iptables : pour la mise en place du NAT.
SSH : pour l’accès distant et la gestion post-installation.
⚙️ Prérequis
Avoir un PC personnel sous Linux avec un accès Internet stable.
Avoir un compte SoYouStart/OVH avec un serveur dédié commandé et prêt à être installé.
Connaissances de base en ligne de commande Linux.
Être à l’aise avec les concepts IP, passerelle, DNS, et la gestion de services réseau.
🧩 2. Commande et prise en main du serveur dédié
Cette étape consiste à choisir, commander et préparer ton serveur dédié qui servira de base pour héberger l’hyperviseur Proxmox. Tu as utilisé une offre SoYouStart, filiale d’OVH, qui propose des serveurs abordables adaptés à un usage de lab auto-hébergé.
🧾 2.1 Choix de l’offre SoYouStart
Pour ce lab, tu as choisi une offre équilibrée en termes de ressources et de prix, suffisamment puissante pour faire tourner plusieurs machines virtuelles OpenShift :
Processeur : minimum 4 cœurs (idéalement 8+)
Mémoire vive (RAM) : minimum 32 Go (64 Go recommandé)
Stockage : SSD ou HDD avec au moins 500 Go disponibles (RAID matériel ou logiciel possible)
Connectivité réseau : 1 Gbit/s avec IP publique dédiée
💡 L’objectif ici n’est pas la haute performance, mais la flexibilité, la stabilité et la capacité à faire tourner plusieurs VMs en parallèle.
Accès à la console KVM/IPMI pour prise de contrôle à distance
Option de redémarrage sur ISO personnalisé
📥 2.3 Téléchargement de l’ISO Proxmox
Depuis ton PC personnel sous Linux, télécharge la dernière ISO stable de Proxmox VE :
📁 Le fichier sera ensuite utilisé via l’espace client SoYouStart pour installer Proxmox à distance, sans clé USB.
🔧 2.4 Préparation à l’installation
Tu n’as pas utilisé d’outil de boot local comme une clé USB, mais directement le montage de l’ISO via le panel OVH :
Depuis ton espace client :
Va dans la section « Installation de l’OS » ou « IPMI/KVM ».
Monte l’ISO téléchargée de Proxmox.
Accède à la console KVM du serveur.
Redémarre le serveur pour booter sur l’ISO Proxmox.
⏱️ En quelques minutes, tu arrives sur l’installateur graphique de Proxmox VE.
🧩 3. Installation de Proxmox sur le serveur dédié
L’installation de Proxmox s’effectue à distance via l’interface KVM/IPMI fournie par SoYouStart. Grâce à l’ISO montée précédemment, tu peux procéder à une installation complète comme si tu étais physiquement devant le serveur.
🖥️ 3.1 Accès distant au serveur via KVM
Depuis l’espace client SoYouStart :
Accède à ton serveur.
Ouvre la console KVM (via Java ou HTML5).
Vérifie que l’ISO Proxmox est bien montée en tant que CD/DVD virtuel.
Redémarre le serveur (option « redémarrage forcé » si nécessaire).
Lors du boot, choisis de démarrer sur le CD pour accéder à l’installateur Proxmox.
🧙♂️ 3.2 Lancement de l’installateur Proxmox
Tu arrives sur l’écran d’accueil de Proxmox VE :
Choisis Install Proxmox VE.
Accepte les termes de la licence.
Sélectionne le disque principal pour l’installation (souvent /dev/sda ou /dev/nvme0n1).
Tu peux laisser les options par défaut, ou personnaliser le schéma si tu préfères LVM ou ZFS.
Configure le mot de passe root et ton adresse e-mail (notifications système).
Configure le réseau principal :
Hostname : proxmox.lab.local (par exemple)
IP : celle fournie par OVH (IP publique)
Gateway et DNS : valeurs fournies dans l’espace client
🎯 Ce réseau est associé à vmbr0, le bridge principal de Proxmox, qui servira uniquement à l’interface d’administration et à exposer certaines VMs si nécessaire.
🌐 3.3 Fin d’installation et redémarrage
Une fois l’installation terminée :
Redémarre le serveur.
Retire l’ISO (dans le panel OVH ou via la console KVM).
Lors du reboot, tu dois pouvoir accéder à l’interface web de Proxmox à l’URL suivante :
🔐 3.4 Première connexion à l’interface Proxmox
Navigue vers l’URL avec ton navigateur (ignore le warning SSL).
Connecte-toi avec l’utilisateur root et le mot de passe défini à l’installation.
Tu arrives sur le datacenter Proxmox.
🧼 Tu peux ignorer l’alerte de souscription au dépôt Proxmox Enterprise, ou configurer les dépôts « no-subscription » dans la section Sources.
🧩 4. Configuration d’un réseau privé NAT (vmbr1)
Pour simuler un environnement d’entreprise, il est essentiel de séparer les réseaux internes des VMs du réseau public utilisé par l’hyperviseur. Tu vas donc créer un bridge réseau privé (vmbr1) avec un sous-réseau local (ex : 192.168.100.0/24), accessible uniquement depuis l’hôte Proxmox. Ce réseau privé sera NATé pour permettre aux VMs de sortir vers Internet tout en restant inaccessibles depuis l’extérieur.
🧱 4.1 Objectifs du réseau NAT
Les VMs utilisent des IP privées (192.168.100.X).
Seul l’hôte Proxmox a une IP publique.
Les VMs peuvent accéder à Internet via NAT.
Aucun accès entrant vers les VMs depuis l’extérieur (sauf configuration explicite type port forwarding ou reverse proxy).
Le bridge vmbr1 fait office de passerelle locale (192.168.100.1).
⚙️ 4.2 Création du bridge vmbr1
Ajoute à la fin :
Puis applique la configuration :
✅ Vérifie l’interface avec ip a ou brctl show.
🔁 4.3 Activation du NAT via iptables
Active le forwarding IP dans /etc/sysctl.conf :
Puis recharge la config :
Ajoute une règle NAT explicite après avoir identifié l’interface physique (ens18, eno1, etc.) :
Puis applique une règle SNAT (plus prévisible que MASQUERADE si l’IP publique est fixe) :
Remplace <ip_publique_du_serveur> par l’IP réelle, par exemple :
🎯 Cette méthode est plus déterministe que MASQUERADE car elle ne dépend pas de l’interface.
💾 4.4 Persistance des règles NAT
Installe iptables-persistent pour rendre les règles durables :
Pendant l’installation, on te proposera de sauvegarder les règles actuelles. Accepte.
Enregistre les règles actuelles :
Et pour les restaurer manuellement si besoin:
📶 4.5 Test de connectivité avec une VM de test
Crée une VM connectée à vmbr1.
Configure une IP statique : IP : 192.168.100.10 Gateway : 192.168.100.1 DNS : 1.1.1.1, 8.8.8.8
Depuis la VM, teste : bashCopyEditping 1.1.1.1 curl http://example.com
💡 Si cela fonctionne, le NAT est opérationnel.
🧩 5. Création et configuration d’une première VM AlmaLinux
Cette étape vise à créer une première VM de base sous AlmaLinux, avec une adresse IP statique dans le réseau privé NATé (vmbr1), et un accès Internet via l’hôte Proxmox. Cette VM servira de base pour un template réutilisable dans tous les futurs labs.
📥 5.1 Téléchargement de l’ISO AlmaLinux
Sur l’hôte Proxmox, place l’ISO dans le répertoire dédié :
💡 Choisis la version boot ISO si tu préfères une installation légère et réseau (nécessite connectivité Internet dans la VM).
🖥️ 5.2 Création de la VM via l’interface Proxmox
Depuis l’interface web Proxmox :
Créer une nouvelle VM
Node : pve
VM ID : 100 (ou auto)
Nom : almalinux-template
OS
Type : Linux
ISO : AlmaLinux-8.9-boot.iso
System
BIOS : Default (SeaBIOS)
Machine : i440fx ou q35 (tu avais utilisé l’option par défaut)
SCSI Controller : Default
Disque
Bus/Device : VirtIO SCSI
Taille : 8 à 20 Go selon usage
CPU & RAM
2 CPU, 2 Go RAM (modifiables après si besoin)
Réseau
Bridge : vmbr1
Model : VirtIO (paravirtualized)
🛠️ 5.3 Installation d’AlmaLinux dans la VM
Lance la VM et connecte-toi à la console.
Sélectionne Install AlmaLinux 8 dans le menu.
Durant l’installation :
Installation Source : réseau (http://), exemple :
Destination : disque VirtIO détecté
Utilisateur root : défini
Ajout d’un utilisateur standard (optionnel)
🌐 5.4 Configuration réseau en IP statique
Juste après installation ou via console dans la VM :
Crée (ou modifie) un fichier Netplan ou ifcfg-eth0 selon l’outil présent (NM ou network-scripts).
Sous NetworkManager (méthode classique dans AlmaLinux 8) :
Vérifie que l’interface s’appelle bien eth0 ou utilise nmcli device pour confirmer.
📶 5.5 Vérification connectivité
Depuis la VM :
🧪 Depuis l’hôte Proxmox, pour écouter les paquets :
Installe tcpdump si nécessaire :
Lancer la capture sur ens18 pour vérifier que les pings sortent de la VM :
Pendant ce temps, relancer un ping depuis la VM.
✅ Tu dois voir les paquets ICMP émis par la VM apparaître dans la console de l’hôte Proxmox.
↩️ Test depuis la VM
ping 8.8.8.8
Cela valide la connectivité bidirectionnelle sur le réseau privé entrela VM et l’hote.
✅ Si tous les tests passent, ta VM est correctement intégrée au réseau NATé.
🧩 6. Nettoyage et conversion en template
L’objectif de cette étape est de préparer une VM AlmaLinux propre et fonctionnelle, prête à être convertie en template réutilisable pour le déploiement rapide de VMs dans les prochains labs. Cette VM conservera ses clés hôtes SSH, ce qui permettra de se connecter à toutes les VMs clonées sans avertissement de changement d’empreinte.
🧼 6.1 Nettoyage de base
Connecte-toi à la VM (console ou SSH) et exécute les opérations suivantes pour alléger et assainir le système :
🔹 Vider les caches et répertoires temporaires
🔹 Vider les logs et historiques utilisateurs
🎯 L’historique est nettoyé pour éviter toute trace de commandes précédentes.
♻️ 6.2 Mise à jour du système
On s’assure que le template est à jour :
🔄 Tu peux redémarrer après mise à jour pour valider que tout fonctionne encore correctement.
🔐 6.3 Vérification du service SSH
Tu as choisi de conserver les clés SSH hôtes, donc aucune suppression de /etc/ssh/ssh_host_*.
Vérifie simplement que le service SSH est activé :
✅ Cela garantit que les futures VMs clonées seront immédiatement accessibles en SSH sans friction.
📴 6.4 Arrêt propre de la VM
Quand tout est prêt :
🧱 6.5 Conversion en template depuis Proxmox
Depuis l’interface web Proxmox :
Clique droit sur la VM arrêtée (almalinux-template ou autre nom choisi).
Sélectionne “Convert to template”.
La VM devient un template immuable, visible avec une icône différente dans l’arborescence.
📝 Il est conseillé de noter quelque part les IPs réservées dans le sous-réseau privé pour éviter les doublons lors du clonage.
✅ Résultat
Tu disposes maintenant d’un template AlmaLinux prêt à l’emploi, avec :
Connexion SSH fonctionnelle dès le boot
Adresse IP à configurer manuellement ou via cloud-init (si souhaité plus tard)
Réseau privé vmbr1 NATé fonctionnel
Mises à jour intégrées
Clé SSH hôte partagée sur toutes les futures VMs
🧩 7. Validation du fonctionnement
L’objectif de cette étape est de vérifier que le template AlmaLinux que tu viens de créer est pleinement fonctionnel, et qu’il permet de démarrer rapidement de nouvelles VMs opérationnelles, avec accès réseau, SSH et connectivité Internet, dans ton environnement NATé via vmbr1.
🛠️ 7.1 Clonage d’une VM depuis le template
Depuis l’interface web Proxmox :
Clic droit sur le template almalinux-template.
Choisir « Clone ».
Sélectionner :
Mode : Full Clone (indépendance totale de disque)
Nom : almalinux-test01 (par exemple)
ID VM : automatique ou personnalisé
Storage : local-lvm ou ceph/local selon ton setup
💡 Tu peux créer plusieurs clones en parallèle pour tester un déploiement simulé.
🧱 7.2 Configuration réseau de la VM clonée
Démarre la VM clonée, connecte-toi via la console Proxmox, et configure une IP statique unique dans le sous-réseau privé :
Remplace l’IP .11 par une autre adresse libre selon ton plan d’adressage.
🌐 7.3 Vérification de la connectivité
📡 Depuis la VM clonée :
🔐 Depuis l’hôte Proxmox :
✅ Grâce à la clé SSH hôte identique, aucune alerte fingerprint ne doit apparaître si tu avais déjà autorisé celle du template.
🔍 7.4 Vérification tcpdump sur interface physique
Tu peux également, comme précédemment, valider que les paquets sortent bien via l’interface publique :
Lance un ping 1.1.1.1 depuis la VM, et observe les paquets sur l’hôte.
✅ Résultat attendu
La VM clonée fonctionne correctement.
Le NAT via vmbr1 permet un accès Internet.
Le réseau privé entre VMs est opérationnel.
SSH fonctionne immédiatement grâce aux clés hôtes identiques.
Le clonage est rapide et stable.
🧩 8. Conclusion
Tu viens d’accomplir avec succès la mise en place d’un environnement de virtualisation Proxmox prêt pour héberger des clusters OpenShift, entièrement contrôlé et configuré de bout en bout, sans recours à un cloud public.
✅ Récapitulatif des étapes clés
🔧 Installation de Proxmox sur un serveur dédié SoYouStart, sans support physique.
🌐 Mise en place d’un bridge privé (vmbr1) avec réseau NATé et accès Internet pour les VMs.
📦 Téléchargement, installation et configuration d’une VM AlmaLinux avec IP statique et connectivité Internet.
🧹 Nettoyage et conversion en template pour permettre des déploiements rapides et homogènes.