Installation Proxmox VE (Bare Metal)
- Mainteneur(s) : MEDO Louis
- Dernière validation technique : 2026-02-24
- Version PVE : 9.x
Contexte
Cette procédure détaille le déploiement de l'hyperviseur Proxmox VE au sein du Homelab LoutikCLOUD. L'architecture matérielle standard des nœuds repose sur un partitionnement physique strict : un SSD NVMe est dédié au système hôte (OS Proxmox) pour des performances d'E/S optimales, et un second disque (SSD/HDD) est alloué exclusivement au Datastore (stockage des disques virtuels des VMs et conteneurs).
Prérequis
Avant de commencer, s'assurer de :
- Disposer d'une clé USB d'installation flashée avec l'ISO de Proxmox VE 9.x.
- Connecter le serveur cible au réseau d'administration LoutikCLOUD (lien physique actif).
- Avoir défini les paramètres réseau cibles (IP statique, passerelle, masque, DNS).
- Disposer d'un accès au serveur (physique avec clavier/écran ou distant via iDRAC/iLO).
A. Vérifications BIOS & Pilotes
- Activation de la virtualisation matérielle. Accéder au BIOS/UEFI du serveur et activer les instructions processeurs requises :
VT-x(Intel) ouAMD-V(AMD). - Configuration du Secure Boot. Bien que supporté, il est recommandé de désactiver le Secure Boot pour faciliter l'installation de modules noyau tiers si nécessaire à l'avenir.
- Modification de l'ordre de démarrage. Placer le périphérique USB contenant l'ISO Proxmox en première position dans la séquence de boot UEFI.
B. Installation de l'OS (Sur NVMe)
- Lancement du programme d'installation. Démarrer sur la clé USB et choisir
Install Proxmox VE (Graphical)dans le menu GRUB. - Sélection du support de destination. À l'étape
Target Harddisk, sélectionner impérativement le disque SSD NVMe. Ne pas modifier le second disque. - Configuration du système et réseau. Renseigner le mot de passe
root, l'email d'administration, et assigner l'adresse IP statique, le masque, la passerelle et le serveur DNS local selon le plan d'adressage. - Finalisation. Cliquer sur
Install, retirer le support USB lors de la demande de redémarrage automatique.
C. Configuration du stockage pour les machines virtuelles (LVM-Thin)
Une fois redémarré, nous allons utiliser le second disque pour stocker les disques des futures VMs.
- Nettoyage du second disque. Accéder à l'interface web (
https://<IP>:8006). Aller dans<NomDuNoeud> -> Disks. Sélectionner le disque secondaire et cliquer surWipe Diskpour supprimer toute partition existante. - Création du pool LVM-Thin. Naviguer dans
<NomDuNoeud> -> Disks -> LVM-Thin. Cliquer surCreate: Thinpool. Sélectionner le disque secondaire, nommer le pool (utiliserDATA_VMsur le cluster LoutikCLOUD), et valider. Cette technologie permet le provisionnement dynamique (thin provisioning), optimisant ainsi la consommation d'espace de stockage.
D. Configuration post-installation
Port de l'interface
Au sein de l'infrastructure LoutikCLOUD, le routeur OPNsense assure la résolution DNS locale via Unbound. Pour garantir une expérience utilisateur fluide avec des accès transparents aux interfaces d'administration via les noms de domaine, sans avoir à spécifier le port par défaut (8006), nous mettons en place une redirection locale (Port Forwarding) du flux HTTPS standard (443) vers le port d'écoute natif de Proxmox.
- Application des règles de routage interne. Ouvrir le Shell Proxmox et exécuter les commandes suivantes pour dévier le trafic et rendre la règle persistante aux redémarrages.
iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 8006
apt update && apt install iptables-persistent -y
netfilter-persistent save
Explication des commandes :
iptables: Outil en ligne de commande permettant de configurer les règles du pare-feu du noyau Linux (Netfilter).-t nat: Spécifie que l'on manipule la table NAT (Network Address Translation).-A PREROUTING: Ajoute la règle à la chaîne PREROUTING, interceptant les paquets entrants avant la décision de routage.-p tcp --dport 443: Cible exclusivement le protocole TCP à destination du port 443.-j REDIRECT --to-ports 8006: Action à appliquer : redirige le paquet vers la machine locale sur le port 8006.apt update && apt install iptables-persistent -y: Met à jour le cache des paquetsaptet installe le serviceiptables-persistentautomatiquement (-y), nécessaire pour sauvegarder l'état du pare-feu.netfilter-persistent save: Script qui fige la configuration iptables actuelle en mémoire dans le fichier de configuration statique/etc/iptables/rules.v4, garantissant son application à chaque démarrage.
Configuration de l'authentification avec Authentik
- Préparation côté Authentik. Sur le serveur Authentik, créer un
Providerde type OIDC et uneApplicationassociée pour Proxmox. Conserver leClient ID, leClient Secretet l'URLIssuer. - Intégration côté Proxmox. Dans l'interface Proxmox, naviguer vers
Datacenter -> Permissions -> Realms. Ajouter un royaumeOpenID Connect, remplir les informations fournies par Authentik et définir l'attributautocreateà1pour provisionner automatiquement les utilisateurs.