Introduction
Ce guide vous explique comment créer un réseau privé (LAN) pour vos machines virtuelles sous Proxmox VE. Cette configuration permet à vos VMs d'accéder à Internet via NAT (Network Address Translation) tout en restant isolées sur un réseau privé interne.
Objectifs
- Créer un réseau privé isolé pour les machines virtuelles
- Permettre la communication entre les VMs du réseau privé
- Fournir un accès Internet via NAT
- Maintenir la sécurité en isolant les VMs du réseau principal
Prérequis
- Proxmox VE installé et configuré
- Accès root au serveur Proxmox
- Connaissances de base en réseau et Linux
Architecture du Réseau
Internet
|
[vmbr0] - Bridge public (réseau principal)
|
[Proxmox Host]
|
[vmbrX] - Bridge privé (192.168.0.0/24)
|
[VMs] - Machines virtuelles (192.168.0.10, 192.168.0.20, etc.)
Étape 1 : Création du Bridge Privé
Via l'Interface Web Proxmox
- Connectez-vous à l'interface web Proxmox
- Naviguez vers Datacenter → Nom du nœud → System → Network
- Cliquez sur Create → Linux Bridge
- Dans la fenêtre qui s'ouvre, configurez :
- Name :
vmbr1(ou tout autre nom de votre choix) - IPv4/CIDR :
192.168.0.1/24 - Comment : "Bridge privé pour VMs"
- Laissez les autres champs par défaut
- Name :
Configuration Manuelle (Alternative)
Si vous préférez configurer manuellement, éditez le fichier de configuration réseau :
nano /etc/network/interfaces
Ajoutez la configuration suivante :
# Bridge privé pour les VMs
auto vmbr1
iface vmbr1 inet static
address 192.168.0.1/24
bridge_ports none
bridge_stp off
bridge_fd 0
comment "Bridge privé pour VMs"
Redémarrez le service réseau :
systemctl restart networking
Étape 2 : Configuration des Machines Virtuelles
Création d'une Nouvelle VM
Lors de la création d'une nouvelle machine virtuelle :
- Dans l'onglet Network, sélectionnez le bridge
vmbr1 - Configurez le modèle de carte réseau selon vos besoins (VirtIO recommandé)
Modification d'une VM Existante
Pour modifier une VM existante :
- Sélectionnez votre VM dans l'interface Proxmox
- Allez dans Hardware → Network Device
- Modifiez ou ajoutez une interface réseau
- Sélectionnez le bridge
vmbr1
Étape 3 : Configuration IP des Machines Virtuelles
Configuration Statique Linux
Éditez le fichier de configuration réseau de votre VM Linux :
# Debian/Ubuntu
nano /etc/network/interfaces
# Configuration
auto eth0
iface eth0 inet static
address 192.168.0.10
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 8.8.8.8 8.8.4.4
Pour les systèmes utilisant Netplan (Ubuntu 18.04+) :
# /etc/netplan/01-netcfg.yaml
network:
version: 2
ethernets:
eth0:
addresses: [192.168.0.10/24]
gateway4: 192.168.0.1
nameservers:
addresses: [8.8.8.8, 8.8.4.4]
Appliquez la configuration :
# Pour les systèmes classiques
systemctl restart networking
# Pour Netplan
netplan apply
Configuration Statique Windows
- Ouvrez Panneau de configuration → Réseau et Internet → Connexions réseau
- Clic droit sur votre carte réseau → Propriétés
- Sélectionnez Protocole Internet version 4 (TCP/IPv4) → Propriétés
- Configurez :
- Adresse IP :
192.168.0.20 - Masque de sous-réseau :
255.255.255.0 - Passerelle par défaut :
192.168.0.1 - Serveur DNS préféré :
8.8.8.8 - Serveur DNS auxiliaire :
8.8.4.4
- Adresse IP :
Étape 4 : Configuration du NAT
Activation du Routage IP
Éditez le fichier de configuration système :
nano /etc/sysctl.conf
Ajoutez ou décommentez la ligne :
net.ipv4.ip_forward = 1
Activez immédiatement le routage :
sysctl -p
Configuration d'iptables
Ajoutez la règle NAT pour permettre l'accès Internet :
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
Persistance des Règles iptables
Installez iptables-persistent si ce n'est pas déjà fait :
apt update
apt install iptables-persistent
Sauvegardez les règles :
netfilter-persistent save
Pour une configuration plus robuste, créez un script de démarrage :
nano /etc/systemd/system/proxmox-nat.service
[Unit]
Description=Proxmox NAT Rules
After=network.target
[Service]
Type=oneshot
RemainAfterExit=yes
ExecStart=/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
ExecStop=/sbin/iptables -t nat -D POSTROUTING -s 192.168.0.0/24 -o vmbr0 -j MASQUERADE
[Install]
WantedBy=multi-user.target
Activez le service :
systemctl enable proxmox-nat.service
systemctl start proxmox-nat.service
Étape 5 : Tests et Vérification
Tests de Connectivité
Depuis l'hôte Proxmox, testez la connectivité vers vos VMs :
# Test ping vers une VM
ping 192.168.0.10
ping 192.168.0.20
Tests depuis les VMs
Depuis vos VMs, testez :
# Test vers la passerelle
ping 192.168.0.1
# Test vers Internet
ping 8.8.8.8
ping google.com
# Test de résolution DNS
nslookup google.com
Diagnostic en cas de Problème
Si la connectivité ne fonctionne pas :
- Vérifiez la configuration du bridge :
ip addr show vmbr1 - Vérifiez les règles iptables :
iptables -t nat -L POSTROUTING -v - Vérifiez le routage IP :
cat /proc/sys/net/ipv4/ip_forward - Vérifiez les routes sur les VMs :
route -n # ou ip route show
Configuration Avancée
Serveur DHCP (Optionnel)
Pour automatiser l'attribution des adresses IP, vous pouvez installer un serveur DHCP :
apt install isc-dhcp-server
Configurez /etc/dhcp/dhcpd.conf :
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.100 192.168.0.200;
option routers 192.168.0.1;
option domain-name-servers 8.8.8.8, 8.8.4.4;
option domain-name "lan.local";
}
Règles de Pare-feu Avancées
Pour plus de sécurité, vous pouvez ajouter des règles spécifiques :
# Autoriser uniquement certains ports
iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i vmbr1 -o vmbr0 -p tcp --dport 443 -j ACCEPT
# Bloquer l'accès à l'interface d'administration Proxmox
iptables -A FORWARD -i vmbr1 -d [IP_PROXMOX] -p tcp --dport 8006 -j DROP
Bonnes Pratiques
- Sécurité : Utilisez des adresses IP privées (RFC 1918)
- Performance : Utilisez VirtIO pour les interfaces réseau
- Monitoring : Surveillez le trafic réseau
- Documentation : Documentez vos configurations réseau
- Sauvegarde : Sauvegardez vos configurations iptables
Dépannage Courant
Problème : Pas d'accès Internet depuis les VMs
Solutions :
- Vérifiez que
ip_forwardest activé - Vérifiez les règles NAT iptables
- Vérifiez la configuration DNS des VMs
Problème : Les VMs ne peuvent pas communiquer entre elles
Solutions :
- Vérifiez que les VMs sont bien sur le même bridge
- Vérifiez les paramètres de pare-feu des VMs
- Vérifiez la configuration du bridge
Problème : Configuration perdue après redémarrage
Solutions :
- Utilisez
netfilter-persistentpour les règles iptables - Créez un service systemd pour automatiser la configuration
- Vérifiez que les modifications dans
/etc/network/interfacessont correctes
Conclusion
Avec cette configuration, vous disposez maintenant d'un réseau privé fonctionnel sous Proxmox VE. Vos machines virtuelles peuvent communiquer entre elles et accéder à Internet via NAT tout en restant isolées du réseau principal.
Cette solution est idéale pour :
- Environnements de développement et de test
- Isolation de services sensibles
- Laboratoires d'apprentissage
- Déploiements de services internes
N'hésitez pas à adapter cette configuration selon vos besoins spécifiques et à implémenter des mesures de sécurité supplémentaires selon votre environnement.



















