Lab 0: Pré-réquis Installation Proxmox serveur Bare Metal

🧩 1. Introduction

Ce Lab 0 constitue la base de l’infrastructure nécessaire à ta formation OpenShift. Il s’agit de transformer un serveur dédié SoYouStart en une plateforme de virtualisation professionnelle, autonome et sécurisée, à l’aide de Proxmox VE. L’objectif est de préparer un environnement réaliste, proche d’un datacenter, permettant de faire tourner des clusters OpenShift sur des machines virtuelles interconnectées via un réseau privé.


🎯 Objectifs pédagogiques

  • Installer Proxmox VE sur un serveur dédié à distance sans support physique.
  • Créer une topologie réseau propre avec un bridge privé NATé (vmbr1) pour simuler une infrastructure d’entreprise.
  • Créer un template AlmaLinux prêt à l’emploi, configurable rapidement pour les futurs labs.
  • Tester et valider la connectivité et les accès pour les prochaines étapes de formation.

👥 Public cible

Ce lab s’adresse :

  • Aux débutants souhaitant apprendre OpenShift dans un contexte auto-hébergé.
  • Aux professionnels désirant un environnement de test flexible et réaliste.
  • À toute personne cherchant à construire une infrastructure de formation sans recourir à des fournisseurs cloud publics.

🛠️ Technologies utilisées

  • Proxmox VE : hyperviseur open source de type 1, installé directement sur le serveur dédié.
  • OVH / SoYouStart : fournisseur du serveur physique, avec accès distant KVM/IPMI.
  • AlmaLinux : distribution Linux utilisée comme base pour les VMs.
  • Réseau en NAT local (192.168.100.0/24) : pour les VMs, avec accès Internet via l’hôte Proxmox.
  • iptables : pour la mise en place du NAT.
  • SSH : pour l’accès distant et la gestion post-installation.

⚙️ Prérequis

  • Avoir un PC personnel sous Linux avec un accès Internet stable.
  • Avoir un compte SoYouStart/OVH avec un serveur dédié commandé et prêt à être installé.
  • Connaissances de base en ligne de commande Linux.
  • Être à l’aise avec les concepts IP, passerelle, DNS, et la gestion de services réseau.

🧩 2. Commande et prise en main du serveur dédié

Cette étape consiste à choisir, commander et préparer ton serveur dédié qui servira de base pour héberger l’hyperviseur Proxmox. Tu as utilisé une offre SoYouStart, filiale d’OVH, qui propose des serveurs abordables adaptés à un usage de lab auto-hébergé.


🧾 2.1 Choix de l’offre SoYouStart

Pour ce lab, tu as choisi une offre équilibrée en termes de ressources et de prix, suffisamment puissante pour faire tourner plusieurs machines virtuelles OpenShift :

  • Processeur : minimum 4 cœurs (idéalement 8+)
  • Mémoire vive (RAM) : minimum 32 Go (64 Go recommandé)
  • Stockage : SSD ou HDD avec au moins 500 Go disponibles (RAID matériel ou logiciel possible)
  • Connectivité réseau : 1 Gbit/s avec IP publique dédiée

💡 L’objectif ici n’est pas la haute performance, mais la flexibilité, la stabilité et la capacité à faire tourner plusieurs VMs en parallèle.


🌐 2.2 Accès à l’espace client SoYouStart

Une fois le serveur commandé et livré :

  • Connecte-toi à ton interface client SoYouStart : https://www.soyoustart.com/fr/manager/
  • Tu accèdes aux informations de ton serveur :
    • IP publique
    • Nom de la machine
    • État matériel
    • Accès à la console KVM/IPMI pour prise de contrôle à distance
    • Option de redémarrage sur ISO personnalisé

📥 2.3 Téléchargement de l’ISO Proxmox

Depuis ton PC personnel sous Linux, télécharge la dernière ISO stable de Proxmox VE :

📁 Le fichier sera ensuite utilisé via l’espace client SoYouStart pour installer Proxmox à distance, sans clé USB.


🔧 2.4 Préparation à l’installation

Tu n’as pas utilisé d’outil de boot local comme une clé USB, mais directement le montage de l’ISO via le panel OVH :

  1. Depuis ton espace client :
    • Va dans la section « Installation de l’OS » ou « IPMI/KVM ».
    • Monte l’ISO téléchargée de Proxmox.
  2. Accède à la console KVM du serveur.
  3. Redémarre le serveur pour booter sur l’ISO Proxmox.

⏱️ En quelques minutes, tu arrives sur l’installateur graphique de Proxmox VE.

🧩 3. Installation de Proxmox sur le serveur dédié

L’installation de Proxmox s’effectue à distance via l’interface KVM/IPMI fournie par SoYouStart. Grâce à l’ISO montée précédemment, tu peux procéder à une installation complète comme si tu étais physiquement devant le serveur.


🖥️ 3.1 Accès distant au serveur via KVM

Depuis l’espace client SoYouStart :

  • Accède à ton serveur.
  • Ouvre la console KVM (via Java ou HTML5).
  • Vérifie que l’ISO Proxmox est bien montée en tant que CD/DVD virtuel.
  • Redémarre le serveur (option « redémarrage forcé » si nécessaire).
  • Lors du boot, choisis de démarrer sur le CD pour accéder à l’installateur Proxmox.

🧙‍♂️ 3.2 Lancement de l’installateur Proxmox

Tu arrives sur l’écran d’accueil de Proxmox VE :

  1. Choisis Install Proxmox VE.
  2. Accepte les termes de la licence.
  3. Sélectionne le disque principal pour l’installation (souvent /dev/sda ou /dev/nvme0n1).
    • Tu peux laisser les options par défaut, ou personnaliser le schéma si tu préfères LVM ou ZFS.
  4. Configure le mot de passe root et ton adresse e-mail (notifications système).
  5. Configure le réseau principal :
    • Hostname : proxmox.lab.local (par exemple)
    • IP : celle fournie par OVH (IP publique)
    • Gateway et DNS : valeurs fournies dans l’espace client

🎯 Ce réseau est associé à vmbr0, le bridge principal de Proxmox, qui servira uniquement à l’interface d’administration et à exposer certaines VMs si nécessaire.


🌐 3.3 Fin d’installation et redémarrage

Une fois l’installation terminée :

  • Redémarre le serveur.
  • Retire l’ISO (dans le panel OVH ou via la console KVM).
  • Lors du reboot, tu dois pouvoir accéder à l’interface web de Proxmox à l’URL suivante :





🔐 3.4 Première connexion à l’interface Proxmox

  • Navigue vers l’URL avec ton navigateur (ignore le warning SSL).
  • Connecte-toi avec l’utilisateur root et le mot de passe défini à l’installation.
  • Tu arrives sur le datacenter Proxmox.

🧼 Tu peux ignorer l’alerte de souscription au dépôt Proxmox Enterprise, ou configurer les dépôts « no-subscription » dans la section Sources.

🧩 4. Configuration d’un réseau privé NAT (vmbr1)

Pour simuler un environnement d’entreprise, il est essentiel de séparer les réseaux internes des VMs du réseau public utilisé par l’hyperviseur. Tu vas donc créer un bridge réseau privé (vmbr1) avec un sous-réseau local (ex : 192.168.100.0/24), accessible uniquement depuis l’hôte Proxmox. Ce réseau privé sera NATé pour permettre aux VMs de sortir vers Internet tout en restant inaccessibles depuis l’extérieur.


🧱 4.1 Objectifs du réseau NAT

  • Les VMs utilisent des IP privées (192.168.100.X).
  • Seul l’hôte Proxmox a une IP publique.
  • Les VMs peuvent accéder à Internet via NAT.
  • Aucun accès entrant vers les VMs depuis l’extérieur (sauf configuration explicite type port forwarding ou reverse proxy).
  • Le bridge vmbr1 fait office de passerelle locale (192.168.100.1).

⚙️ 4.2 Création du bridge vmbr1

Ajoute à la fin :

Puis applique la configuration :

✅ Vérifie l’interface avec ip a ou brctl show.


🔁 4.3 Activation du NAT via iptables

Active le forwarding IP dans /etc/sysctl.conf :

Puis recharge la config :

Ajoute une règle NAT explicite après avoir identifié l’interface physique (ens18, eno1, etc.) :

Puis applique une règle SNAT (plus prévisible que MASQUERADE si l’IP publique est fixe) :

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o ens18 -j SNAT –to-source <ip_publique_du_serveur>

Remplace <ip_publique_du_serveur> par l’IP réelle, par exemple :

🎯 Cette méthode est plus déterministe que MASQUERADE car elle ne dépend pas de l’interface.


💾 4.4 Persistance des règles NAT

Installe iptables-persistent pour rendre les règles durables :

Pendant l’installation, on te proposera de sauvegarder les règles actuelles. Accepte.

Enregistre les règles actuelles :

Et pour les restaurer manuellement si besoin:


📶 4.5 Test de connectivité avec une VM de test

  • Crée une VM connectée à vmbr1.
  • Configure une IP statique :
    IP : 192.168.100.10
    Gateway : 192.168.100.1
    DNS : 1.1.1.1, 8.8.8.8
  • Depuis la VM, teste : bashCopyEditping 1.1.1.1 curl http://example.com

💡 Si cela fonctionne, le NAT est opérationnel.

🧩 5. Création et configuration d’une première VM AlmaLinux

Cette étape vise à créer une première VM de base sous AlmaLinux, avec une adresse IP statique dans le réseau privé NATé (vmbr1), et un accès Internet via l’hôte Proxmox. Cette VM servira de base pour un template réutilisable dans tous les futurs labs.


📥 5.1 Téléchargement de l’ISO AlmaLinux

Sur l’hôte Proxmox, place l’ISO dans le répertoire dédié :

💡 Choisis la version boot ISO si tu préfères une installation légère et réseau (nécessite connectivité Internet dans la VM).


🖥️ 5.2 Création de la VM via l’interface Proxmox

Depuis l’interface web Proxmox :

  1. Créer une nouvelle VM
    • Node : pve
    • VM ID : 100 (ou auto)
    • Nom : almalinux-template
  2. OS
    • Type : Linux
    • ISO : AlmaLinux-8.9-boot.iso
  3. System
    • BIOS : Default (SeaBIOS)
    • Machine : i440fx ou q35 (tu avais utilisé l’option par défaut)
    • SCSI Controller : Default
  4. Disque
    • Bus/Device : VirtIO SCSI
    • Taille : 8 à 20 Go selon usage
  5. CPU & RAM
    • 2 CPU, 2 Go RAM (modifiables après si besoin)
  6. Réseau
    • Bridge : vmbr1
    • Model : VirtIO (paravirtualized)

🛠️ 5.3 Installation d’AlmaLinux dans la VM

  1. Lance la VM et connecte-toi à la console.
  2. Sélectionne Install AlmaLinux 8 dans le menu.
  3. Durant l’installation :
    • Installation Source : réseau (http://), exemple :
    • Destination : disque VirtIO détecté
    • Utilisateur root : défini
    • Ajout d’un utilisateur standard (optionnel)

🌐 5.4 Configuration réseau en IP statique

Juste après installation ou via console dans la VM :

  1. Crée (ou modifie) un fichier Netplan ou ifcfg-eth0 selon l’outil présent (NM ou network-scripts).

Sous NetworkManager (méthode classique dans AlmaLinux 8) :

Vérifie que l’interface s’appelle bien eth0 ou utilise nmcli device pour confirmer.


📶 5.5 Vérification connectivité

Depuis la VM :

🧪 Depuis l’hôte Proxmox, pour écouter les paquets :

  1. Installe tcpdump si nécessaire :




  1. Lancer la capture sur ens18 pour vérifier que les pings sortent de la VM :




  1. Pendant ce temps, relancer un ping depuis la VM.

✅ Tu dois voir les paquets ICMP émis par la VM apparaître dans la console de l’hôte Proxmox.

↩️ Test depuis la VM

ping 8.8.8.8

Cela valide la connectivité bidirectionnelle sur le réseau privé entre la VM et l’hote.

✅ Si tous les tests passent, ta VM est correctement intégrée au réseau NATé.

🧩 6. Nettoyage et conversion en template

L’objectif de cette étape est de préparer une VM AlmaLinux propre et fonctionnelle, prête à être convertie en template réutilisable pour le déploiement rapide de VMs dans les prochains labs. Cette VM conservera ses clés hôtes SSH, ce qui permettra de se connecter à toutes les VMs clonées sans avertissement de changement d’empreinte.


🧼 6.1 Nettoyage de base

Connecte-toi à la VM (console ou SSH) et exécute les opérations suivantes pour alléger et assainir le système :

🔹 Vider les caches et répertoires temporaires





🔹 Vider les logs et historiques utilisateurs





🎯 L’historique est nettoyé pour éviter toute trace de commandes précédentes.


♻️ 6.2 Mise à jour du système

On s’assure que le template est à jour :

🔄 Tu peux redémarrer après mise à jour pour valider que tout fonctionne encore correctement.


🔐 6.3 Vérification du service SSH

Tu as choisi de conserver les clés SSH hôtes, donc aucune suppression de /etc/ssh/ssh_host_*.

Vérifie simplement que le service SSH est activé :

✅ Cela garantit que les futures VMs clonées seront immédiatement accessibles en SSH sans friction.


📴 6.4 Arrêt propre de la VM

Quand tout est prêt :


🧱 6.5 Conversion en template depuis Proxmox

Depuis l’interface web Proxmox :

  1. Clique droit sur la VM arrêtée (almalinux-template ou autre nom choisi).
  2. Sélectionne “Convert to template”.
  3. La VM devient un template immuable, visible avec une icône différente dans l’arborescence.

📝 Il est conseillé de noter quelque part les IPs réservées dans le sous-réseau privé pour éviter les doublons lors du clonage.


✅ Résultat

Tu disposes maintenant d’un template AlmaLinux prêt à l’emploi, avec :

  • Connexion SSH fonctionnelle dès le boot
  • Adresse IP à configurer manuellement ou via cloud-init (si souhaité plus tard)
  • Réseau privé vmbr1 NATé fonctionnel
  • Mises à jour intégrées
  • Clé SSH hôte partagée sur toutes les futures VMs

🧩 7. Validation du fonctionnement

L’objectif de cette étape est de vérifier que le template AlmaLinux que tu viens de créer est pleinement fonctionnel, et qu’il permet de démarrer rapidement de nouvelles VMs opérationnelles, avec accès réseau, SSH et connectivité Internet, dans ton environnement NATé via vmbr1.


🛠️ 7.1 Clonage d’une VM depuis le template

Depuis l’interface web Proxmox :

  1. Clic droit sur le template almalinux-template.
  2. Choisir « Clone ».
  3. Sélectionner :
    • Mode : Full Clone (indépendance totale de disque)
    • Nom : almalinux-test01 (par exemple)
    • ID VM : automatique ou personnalisé
    • Storage : local-lvm ou ceph/local selon ton setup

💡 Tu peux créer plusieurs clones en parallèle pour tester un déploiement simulé.


🧱 7.2 Configuration réseau de la VM clonée

Démarre la VM clonée, connecte-toi via la console Proxmox, et configure une IP statique unique dans le sous-réseau privé :

Remplace l’IP .11 par une autre adresse libre selon ton plan d’adressage.


🌐 7.3 Vérification de la connectivité

📡 Depuis la VM clonée :





🔐 Depuis l’hôte Proxmox :

✅ Grâce à la clé SSH hôte identique, aucune alerte fingerprint ne doit apparaître si tu avais déjà autorisé celle du template.

🔍 7.4 Vérification tcpdump sur interface physique

Tu peux également, comme précédemment, valider que les paquets sortent bien via l’interface publique :

Lance un ping 1.1.1.1 depuis la VM, et observe les paquets sur l’hôte.


✅ Résultat attendu

  • La VM clonée fonctionne correctement.
  • Le NAT via vmbr1 permet un accès Internet.
  • Le réseau privé entre VMs est opérationnel.
  • SSH fonctionne immédiatement grâce aux clés hôtes identiques.
  • Le clonage est rapide et stable.

🧩 8. Conclusion

Tu viens d’accomplir avec succès la mise en place d’un environnement de virtualisation Proxmox prêt pour héberger des clusters OpenShift, entièrement contrôlé et configuré de bout en bout, sans recours à un cloud public.


Récapitulatif des étapes clés

  • 🔧 Installation de Proxmox sur un serveur dédié SoYouStart, sans support physique.
  • 🌐 Mise en place d’un bridge privé (vmbr1) avec réseau NATé et accès Internet pour les VMs.
  • 📦 Téléchargement, installation et configuration d’une VM AlmaLinux avec IP statique et connectivité Internet.
  • 🧹 Nettoyage et conversion en template pour permettre des déploiements rapides et homogènes.
  • 🧪 Validation complète : clonage, réseau, ping, SSH, trafic sortant vérifié via tcpdump.

🛠️ Bonnes pratiques retenues

  • Utilisation d’IP privées pour reproduire une architecture d’entreprise.
  • NAT contrôlé et isolé, sans exposition directe des VMs.
  • Conservation des clés SSH hôtes pour simplifier les connexions.
  • Approche manuelle et pédagogique, sans automatisation prématurée, pour comprendre les mécanismes.

🚀 Prochaines étapes (Lab 1 à venir)

Dans le prochain lab, tu pourras :

  • Déployer une infrastructure Ansible ou équivalente pour piloter tes VMs.
  • Mettre en place un cluster OKD/OpenShift CRC ou un cluster à plusieurs nœuds.
  • Ajouter DNS local, registry miroir, ou même GitOps si tu le souhaites.

🧾 Conseils avant de continuer

  • Fais un snapshot du template AlmaLinux juste après le nettoyage.
  • Documente ton plan d’adressage IP privé.
  • Note les VM IDs réservés si tu veux garder un ordre logique.
  • Prévois un espace de stockage dédié pour les futurs volumes persistants des pods OpenShift (ex: via local-lvm, NFS, ou Ceph si tu pousses plus loin).