L’installation de Proxmox VE prend 10 minutes. La configuration post-installation qui fait la différence entre un hyperviseur de test et un hyperviseur de production en prend 30 de plus. Ce cours couvre les deux : du téléchargement de l’ISO jusqu’à un système prêt à recevoir des VMs, avec un stockage correctement configuré, des repositories fonctionnels, et les bonnes pratiques de sécurité appliquées dès le départ.
On verra aussi le choix critique entre LVM (simple, éprouvé) et ZFS (avancé, robuste) pour le stockage — un choix qui impacte directement la performance, la fiabilité et la consommation RAM de ton hyperviseur.
Préparer l’installation
Commence par télécharger l’ISO depuis le site officiel proxmox.com/downloads. Prends toujours la dernière version stable (8.x au moment de l’écriture) :
# Téléchargement et vérification de l'ISO
wget https://enterprise.proxmox.com/iso/proxmox-ve_8.3-1.iso
sha256sum proxmox-ve_8.3-1.iso
# Création de la clé USB bootable (Linux/macOS)
# ⚠️ Vérifie bien que /dev/sdX est ta clé USB, pas ton disque !
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.3-1.iso of=/dev/sdX status=progress
Sur Windows, utilise Balena Etcher (mode DD) ou Rufus. Alternativement, Ventoy permet de mettre plusieurs ISOs sur une seule clé — pratique si tu testes aussi d’autres OS.
Avant de booter, configure le BIOS/UEFI de la machine :
- Intel VT-x / AMD-V : activé (obligatoire pour KVM)
- VT-d / AMD-Vi (IOMMU) : activé (nécessaire pour le GPU passthrough plus tard)
- Secure Boot : désactivé (Proxmox ne le supporte pas nativement)
- Boot order : USB en premier
- Mode UEFI : préféré au Legacy/CSM quand c’est possible
💡 Tip DevOps : Si tu n’as pas de machine physique disponible, tu peux installer Proxmox dans une VM (nested virtualization) pour apprendre. Sur VMware Workstation ou VirtualBox, active “Expose hardware assisted virtualization” dans les paramètres CPU de la VM hôte. Les performances seront réduites, mais c’est suffisant pour un lab.
Installation pas à pas et premier accès
Au boot sur la clé USB, choisis “Install Proxmox VE (Graphical)”. Le processus d’installation pose quelques questions clés.
Choix du disque et du filesystem : c’est la décision la plus importante. Clique sur “Options” pour accéder aux paramètres avancés. Trois options principales :
- ext4 (défaut) : filesystem classique Linux avec LVM par-dessus. Simple, éprouvé, faible consommation RAM. Le choix safe pour démarrer.
- XFS : similaire à ext4 avec de meilleures performances sur les gros fichiers. Même logique LVM.
- ZFS : filesystem avancé avec checksums, compression, snapshots natifs et auto-réparation. Plus gourmand en RAM mais significativement plus robuste. On détaille plus bas.
Les paramètres avancés permettent d’ajuster hdsize (taille du disque à utiliser), swapsize, maxroot (taille de la partition root), et maxvz (taille du volume data pour les VMs).
Configuration réseau : renseigne un FQDN (pve.lab.local), une IP statique (jamais de DHCP sur un hyperviseur), la gateway et le DNS.
⚠️ Attention : L’IP que tu configures ici sera l’adresse de l’interface web et de l’API. Si tu la changes après coup, il faudra reconfigurer le certificat SSL, les fichiers de config cluster, et potentiellement les VMs qui référencent cette IP. Choisis-la bien dès le départ.
Après 5-10 minutes d’installation et un reboot, accède à l’interface web :
# Accès à l'interface web (HTTPS, certificat auto-signé)
https://192.168.1.10:8006
# Login : root / mot de passe choisi à l'installation
# Realm : Linux PAM standard authentication
Configuration post-installation
Les premières actions après l’installation sont critiques. Elles transforment une installation par défaut en un système prêt pour la production.
Configurer les repositories : par défaut, le repo enterprise est activé et échoue sans abonnement. Configure le repo no-subscription :
# Désactiver le repo enterprise (échoue sans abonnement)
mv /etc/apt/sources.list.d/pve-enterprise.list \
/etc/apt/sources.list.d/pve-enterprise.list.bak
# Activer le repo no-subscription (community, fonctionnel)
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" \
> /etc/apt/sources.list.d/pve-no-subscription.list
# Mettre à jour immédiatement
apt update && apt full-upgrade -y
Sécuriser SSH : désactive le login root par mot de passe et passe aux clés SSH :
# Copier ta clé publique
ssh-copy-id root@192.168.1.10
# Désactiver le login root par mot de passe
sed -i 's/#PermitRootLogin yes/PermitRootLogin prohibit-password/' /etc/ssh/sshd_config
systemctl restart sshd
Créer un utilisateur non-root : en production, évite de tout faire en root :
# Créer l'utilisateur système
useradd -m -s /bin/bash adminpve && passwd adminpve
# Lui donner les droits admin dans Proxmox
pveum user add adminpve@pam
pveum acl modify / -user adminpve@pam -role Administrator
Configurer les alertes email : indispensable pour être notifié des pannes et des résultats de backup :
# Installer le relay SMTP
apt install -y libsasl2-modules mailutils
# Configurer postfix pour relayer via un SMTP externe
cat >> /etc/postfix/main.cf << 'EOF'
relayhost = [smtp.gmail.com]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_tls_CAfile = /etc/ssl/certs/ca-certificates.crt
EOF
echo "[smtp.gmail.com]:587 user@gmail.com:app-password" > /etc/postfix/sasl_passwd
chmod 600 /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd
systemctl restart postfix
# Tester
echo "Test Proxmox" | mail -s "Test alert" ton@email.com
🔥 Cas réel : Un admin a perdu 3 VMs de production parce que le pool ZFS était à 98% de capacité et il n’avait pas configuré les alertes email. ZFS dégrade massivement les performances au-delà de 80% de remplissage. Un simple email automatique aurait évité 2 jours de downtime.
Le stockage — LVM vs ZFS
Le stockage est le sujet le plus impactant de la configuration Proxmox. Le choix initial du filesystem détermine les capacités disponibles.
L’installation par défaut (LVM) crée la structure suivante : une partition ESP pour le boot UEFI, une partition root (ext4/xfs), et un volume group LVM pve contenant la partition root, le swap et un thin pool data pour les disques des VMs. Le thin provisioning permet la sur-allocation : un disque VM de 100 Go n’occupe que l’espace réellement écrit.
# Vérifier la structure de stockage
pvs # Physical volumes
vgs # Volume groups
lvs # Logical volumes (dont le thin pool)
pvesm status # Vue Proxmox du stockage
Pour ajouter un disque supplémentaire en LVM-Thin (par exemple un SSD dédié aux VMs) :
# Créer le physical volume, le volume group et le thin pool
pvcreate /dev/sdb
vgcreate vg-ssd /dev/sdb
lvcreate -l 95%FREE -T vg-ssd/data
# Déclarer dans Proxmox
pvesm add lvmthin local-ssd -vgname vg-ssd -thinpool data
ZFS est un choix plus avancé qui combine filesystem et gestionnaire de volumes. Ses atouts sont significatifs : checksums sur chaque bloc (détecte la corruption silencieuse que ext4 laisse passer), copy-on-write (snapshots instantanés et gratuits), compression transparente (LZ4 ou ZSTD), RAID intégré (pas besoin de contrôleur hardware), et auto-réparation (en miroir, ZFS corrige automatiquement les blocs corrompus).
# Créer un pool ZFS après installation
# Mirror (2 disques, équivalent RAID1) — recommandé pour la prod
zpool create -f -o ashift=12 tank mirror /dev/sdb /dev/sdc
# Activer la compression LZ4 (quasi gratuite en CPU)
zfs set compression=lz4 tank
# Déclarer dans Proxmox
pvesm add zfspool local-zfs -pool tank
⚠️ Attention : ZFS utilise l’ARC (Adaptive Replacement Cache) qui consomme de la RAM de manière agressive — par défaut, il prend tout ce qui est disponible. En virtualisation, il faut impérativement le limiter pour laisser de la RAM aux VMs :
# Limiter l'ARC à 4 Go (ajuste selon ta RAM totale)
echo "options zfs zfs_arc_max=4294967296" > /etc/modprobe.d/zfs.conf
echo 4294967296 > /sys/module/zfs/parameters/zfs_arc_max
# Règle : 1 Go d'ARC par To de stockage, minimum 1 Go
# Sur un serveur 64 Go RAM avec 2 To de stockage ZFS → ARC max 4 Go
🧠 À retenir : Si tu as un seul disque, prends ext4/LVM — ZFS sans redondance perd son principal avantage (l’auto-réparation). Si tu as 2+ disques, ZFS en miroir est le choix optimal : checksums, compression, snapshots et réparation automatique. Le surcoût RAM est largement compensé par la fiabilité.
Hardening et bonnes pratiques
Firewall : désactivé par défaut dans Proxmox. Active-le en ajoutant d’abord les règles d’accès (sinon tu te lock out) :
- Datacenter → Firewall → Options : active le firewall
- Ajoute une règle IN/ACCEPT/TCP/8006 (interface web)
- Ajoute une règle IN/ACCEPT/TCP/22 (SSH)
- Optionnel : restreins les sources à ton réseau d’admin
Mises à jour : planifie un cycle régulier. En production, teste d’abord sur un nœud non-critique :
# Mise à jour complète
apt update && apt full-upgrade -y
# Si nouveau kernel → refresh EFI boot et reboot
pve-efiboot-tool refresh
reboot
Sauvegarde de la configuration : la config Proxmox vit dans /etc/pve/. Un tar régulier protège contre les erreurs de manipulation :
# Backup de la config Proxmox
tar czf /root/pve-config-$(date +%F).tar.gz /etc/pve/
NTP : Proxmox utilise chrony par défaut. Vérifie que la synchronisation fonctionne — une dérive d’horloge casse le clustering et peut corrompre les backups :
chronyc tracking # État de la synchronisation
chronyc sources # Serveurs NTP utilisés
💡 Tip DevOps : Pour du monitoring sérieux au-delà du dashboard Proxmox intégré, installe prometheus-pve-exporter et connecte-le à Grafana avec le dashboard communautaire ID 10347. Tu auras des graphiques historiques de CPU, RAM, I/O et réseau par VM — indispensable pour le capacity planning.
Résumé
L’installation de Proxmox VE est un processus de 10 minutes suivi d’une configuration post-installation de 30 minutes qui fait toute la différence. Le choix du filesystem (ext4/LVM pour la simplicité, ZFS pour la robustesse avec 2+ disques) impacte directement les capacités et la consommation de ressources. La configuration des repositories no-subscription, la sécurisation SSH avec clés, la création d’un utilisateur non-root, les alertes email et l’activation du firewall sont les étapes indispensables avant de créer la première VM.
🧠 À retenir : Un Proxmox “installé” n’est pas un Proxmox “configuré”. Les 30 minutes de post-installation (repos, SSH, alertes, firewall, stockage) sont ce qui sépare un lab fragile d’une infrastructure qui tient en production. Prends le temps de les faire correctement dès le départ — tu ne le regretteras pas.
Prochain cours : On crée nos premières machines virtuelles — templates, cloud-init pour le provisioning automatisé, et les bonnes pratiques de dimensionnement.
Contenu réservé aux abonnés
Ce chapitre fait partie de la formation complète. Abonne-toi pour débloquer tous les contenus.
Débloquer pour 29 CHF/moisLe chapitre 1 de chaque formation est gratuit.
Série pas encore débloquée
Termine la série prérequise d'abord pour accéder à ce contenu.
Aller à la série prérequiseSérie : Proxmox VE
2 / 6Sur cette page
Articles liés
Proxmox VE — Introduction à la virtualisation
Comprends les fondamentaux de la virtualisation on-premise, découvre KVM/QEMU et pourquoi Proxmox VE est devenu incontournable pour les infras self-hosted.
Proxmox VE — Machines virtuelles
Crée et gère des machines virtuelles KVM dans Proxmox : configuration hardware, templates, cloud-init pour le provisioning automatique, et QEMU Guest Agent.
Proxmox VE — Conteneurs LXC
Découvre les conteneurs LXC dans Proxmox : la différence avec Docker, créer et gérer des conteneurs système, les templates, et quand choisir LXC plutôt qu'une VM.