Créer un LAN Privé sous Proxmox VE

Ce guide vous explique comment créer un réseau privé (LAN) pour vos machines virtuelles sous Proxmox VE.
Introduction
Ce guide vous explique comment créer un réseau privé (LAN) pour vos machines virtuelles sous Proxmox VE. Cette configuration permet à vos VMs d'accéder à Internet via NAT (Network Address Translation) tout en restant isolées sur un réseau privé interne.
Objectifs
- Créer un réseau privé isolé pour les machines virtuelles
- Permettre la communication entre les VMs du réseau privé
- Fournir un accès Internet via NAT
- Maintenir la sécurité en isolant les VMs du réseau principal
Prérequis
- Proxmox VE installé et configuré
- Accès root au serveur Proxmox
- Connaissances de base en réseau et Linux
Architecture du Réseau
Internet
|
[vmbr0] - Bridge public (réseau principal)
|
[Proxmox Host]
|
[vmbrX] - Bridge privé (192.168.0.0/24)
|
[VMs] - Machines virtuelles (192.168.0.10, 192.168.0.20, etc.)
Étape 1 : Création du Bridge Privé
Via l'Interface Web Proxmox
- Connectez-vous à l'interface web Proxmox
- Naviguez vers Datacenter → Nom du nœud → System → Network
- Cliquez sur Create → Linux Bridge
- Dans la fenêtre qui s'ouvre, configurez :
- Name :
vmbr1(ou tout autre nom de votre choix) - IPv4/CIDR :
192.168.0.1/24 - Comment : "Bridge privé pour VMs"
- Laissez les autres champs par défaut
- Name :
Configuration Manuelle (Alternative)
Si vous préférez configurer manuellement, éditez le fichier de configuration réseau :
nano /etc/network/interfaces
Ajoutez la configuration suivante :
# Bridge privé pour les VMs
auto vmbr1
iface vmbr1 inet static
address 192.168.0.1/24
bridge_ports none
bridge_stp off
bridge_fd 0
comment "Bridge privé pour VMs"
Redémarrez le service réseau :
systemctl restart networking
Étape 2 : Configuration des Machines Virtuelles
Création d'une Nouvelle VM
Lors de la création d'une nouvelle machine virtuelle :
- Dans l'onglet Network, sélectionnez le bridge
vmbr1 - Configurez le modèle de carte réseau selon vos besoins (VirtIO recommandé)
Modification d'une VM Existante
Pour modifier une VM existante :
- Sélectionnez votre VM dans l'interface Proxmox
- Allez dans Hardware → Network Device
- Modifiez ou ajoutez une interface réseau
- Sélectionnez le bridge
vmbr1
Étape 3 : Configuration IP des Machines Virtuelles
Configuration Statique Linux
Éditez le fichier de configuration réseau de votre VM Linux :
# Debian/Ubuntu
nano /etc/network/interfaces
# Configuration
auto eth0
iface eth0 inet static
address 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8 8.8.4.4
Pour les systèmes utilisant Netplan (Ubuntu 18.04+) :
# /etc/netplan/01-netcfg.yaml
network:
version: 2
ethernets:
eth0:
addresses: [192.168.0.10/24]
gateway4: 192.168.0.1
nameservers:
addresses: [8.8.8.8, 8.8.4.4]
Appliquez la configuration :
# Pour les systèmes classiques
systemctl restart networking
# Pour Netplan
netplan apply
Configuration Statique Windows
- Ouvrez Panneau de configuration → Réseau et Internet → Connexions réseau
- Clic droit sur votre carte réseau → Propriétés
- Sélectionnez Protocole Internet version 4 (TCP/IPv4) → Propriétés
- Configurez :
- Adresse IP :
192.168.0.20 - Masque de sous-réseau :
255.255.255.0 - Passerelle par défaut :
192.168.0.1 - Serveur DNS préféré :
8.8.8.8 - Serveur DNS auxiliaire :
8.8.4.4
- Adresse IP :
Étape 4 : Configuration du NAT
Activation du Routage IP
Éditez le fichier de configuration système :
nano /etc/sysctl.conf
Ajoutez ou décommentez la ligne :
net.ipv4.ip_forward = 1
Activez immédiatement le routage :
sysctl -p
Configuration d'iptables
Ajoutez la règle NAT pour permettre l'accès Internet :
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
Persistance des Règles iptables
Installez iptables-persistent si ce n'est pas déjà fait :
apt update
apt install iptables-persistent
Sauvegardez les règles :
netfilter-persistent save
Pour une configuration plus robuste, créez un script de démarrage :
nano /etc/systemd/system/proxmox-nat.service
[Unit]
Description=Proxmox NAT Rules
After=network.target
[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
ExecStop=/sbin/iptables -t nat -D POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
[Install]
WantedBy=multi-user.target
Activez le service :
systemctl enable proxmox-nat.service
systemctl start proxmox-nat.service
Étape 5 : Tests et Vérification
Tests de Connectivité
Depuis l'hôte Proxmox, testez la connectivité vers vos VMs :
# Test ping vers une VM
ping 192.168.0.10
ping 192.168.0.20
Tests depuis les VMs
Depuis vos VMs, testez :
# Test vers la passerelle
ping 192.168.0.1
# Test vers Internet
ping 8.8.8.8
ping google.com
# Test de résolution DNS
nslookup google.com
Diagnostic en cas de Problème
Si la connectivité ne fonctionne pas :
- Vérifiez la configuration du bridge :
ip addr show vmbr1 - Vérifiez les règles iptables :
iptables -t nat -L POSTROUTING -v - Vérifiez le routage IP :
cat /proc/sys/net/ipv4/ip_forward - Vérifiez les routes sur les VMs :
route -n # ou ip route show
Configuration Avancée
Serveur DHCP (Optionnel)
Pour automatiser l'attribution des adresses IP, vous pouvez installer un serveur DHCP :
apt install isc-dhcp-server
Configurez /etc/dhcp/dhcpd.conf :
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.100 192.168.0.200;
option routers 192.168.0.1;
option domain-name-servers 8.8.8.8, 8.8.4.4;
option domain-name "lan.local";
}
Règles de Pare-feu Avancées
Pour plus de sécurité, vous pouvez ajouter des règles spécifiques :
# Autoriser uniquement certains ports
iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 443 -j ACCEPT
# Bloquer l'accès à l'interface d'administration Proxmox
iptables -A FORWARD -i vmbr1 -d [IP_PROXMOX] -p tcp --dport 8006 -j DROP
Bonnes Pratiques
- Sécurité : Utilisez des adresses IP privées (RFC 1918)
- Performance : Utilisez VirtIO pour les interfaces réseau
- Monitoring : Surveillez le trafic réseau
- Documentation : Documentez vos configurations réseau
- Sauvegarde : Sauvegardez vos configurations iptables
Dépannage Courant
Problème : Pas d'accès Internet depuis les VMs
Solutions :
- Vérifiez que
ip_forwardest activé - Vérifiez les règles NAT iptables
- Vérifiez la configuration DNS des VMs
Problème : Les VMs ne peuvent pas communiquer entre elles
Solutions :
- Vérifiez que les VMs sont bien sur le même bridge
- Vérifiez les paramètres de pare-feu des VMs
- Vérifiez la configuration du bridge
Problème : Configuration perdue après redémarrage
Solutions :
- Utilisez
netfilter-persistentpour les règles iptables - Créez un service systemd pour automatiser la configuration
- Vérifiez que les modifications dans
/etc/network/interfacessont correctes
Conclusion
Avec cette configuration, vous disposez maintenant d'un réseau privé fonctionnel sous Proxmox VE. Vos machines virtuelles peuvent communiquer entre elles et accéder à Internet via NAT tout en restant isolées du réseau principal.
Cette solution est idéale pour :
- Environnements de développement et de test
- Isolation de services sensibles
- Laboratoires d'apprentissage
- Déploiements de services internes
N'hésitez pas à adapter cette configuration selon vos besoins spécifiques et à implémenter des mesures de sécurité supplémentaires selon votre environnement.


















