Proxmox: differenze tra le versioni
Da Webmobili Wiki.
| (17 versioni intermedie di 2 utenti non mostrate) | |||
| Riga 87: | Riga 87: | ||
* Cercare nei 2 file la stringa | * Cercare nei 2 file la stringa | ||
== Certificato == | |||
=== Configura Proxmox come CA interna === | |||
* creare Root CA | |||
<syntaxhighlight lang="bash"> | |||
mkdir -p /root/ca | |||
cd /root/ca | |||
# Crea chiave privata della CA | |||
openssl genrsa -out pve-webmobili-ca.key 4096 | |||
# Crea certificato autofirmato | |||
openssl req -x509 -new -nodes -key pve-webmobili-ca.key \ | |||
-sha256 -days 3650 -out pve-webmobili-ca.pem \ | |||
-subj "/C=IT/ST=LAN/L=Internal/O=HomeLab/OU=CA/CN=Homelab Root CA" | |||
</syntaxhighlight> | |||
* Installa il certificato CA in Proxmox | |||
<syntaxhighlight lang="bash"> | |||
mkdir -p /etc/ssl/ca | |||
cp pve-webmobili-ca.pem /etc/ssl/ca/ | |||
</syntaxhighlight> | |||
* Aggiungi questo certificato nei tuoi client (browser, sistemi operativi) per evitare warning HTTPS: | |||
** '''Windows''': certmgr.msc > Importa in "Autorità di certificazione radice attendibili" | |||
** '''macOS''': Accesso Portachiavi > Sistema > Importa | |||
** '''Linux''': /usr/local/share/ca-certificates/, poi update-ca-certificates | |||
=== Genera certificato per Proxmox === | |||
* Crea la chiave privata e la richiesta CSR: | |||
<syntaxhighlight lang="bash"> | |||
openssl genrsa -out pve.webmobili.local.key 2048 | |||
openssl req -new -key pve.webmobili.local.key -out pve.webmobili.local.csr | |||
-subj "/C=IT/ST=TO/L=Torino/O=Webmobili/OU=IT/CN=pve.webmobili.local" | |||
</syntaxhighlight> | |||
* Firma il certificato con la tua CA | |||
** Crea file di configurazione per i SAN: | |||
<syntaxhighlight lang="bash"> | |||
# /root/ca/san.cnf | |||
cat > san.cnf <<EOF | |||
[req] | |||
distinguished_name=req | |||
req_extensions=req_ext | |||
[req_ext] | |||
subjectAltName = @alt_names | |||
[alt_names] | |||
DNS.1 = pve.webmobili.local | |||
EOF | |||
</syntaxhighlight> | |||
* Firma il certificato con la tua CA: | |||
<syntaxhighlight lang="bash"> | |||
openssl x509 -req -in pve.webmobili.local.csr | |||
-CA pve-webmobili-ca.pem -CAkey pve-webmobili-ca.key -CAcreateserial | |||
-out pve.webmobili.local.crt -days 825 -sha256 | |||
-extfile san.cnf -extensions req_ext | |||
</syntaxhighlight> | |||
* Installa il certificato in Proxmox ($(hostname) -> pve) | |||
<syntaxhighlight lang="bash"> | |||
cp pve.webmobili.local.crt /etc/pve/nodes/$(hostname)/pveproxy-ssl.pem | |||
cp pve.webmobili.local.key /etc/pve/nodes/$(hostname)/pveproxy-ssl.key | |||
</syntaxhighlight> | |||
* Riavvia il servizio proxy di Proxmox: | |||
<syntaxhighlight lang="bash"> | |||
systemctl restart pveproxy | |||
</syntaxhighlight> | |||
Versione attuale delle 10:57, 23 mag 2025
Accesso
[modifica]http://10.13.17.99:8006
Credenziali:
root W3bm0b1l!
Operazioni Preliminari
[modifica]Dopo installazione andare a correggere le repository per la versione gratuita.
- Andare in:
cd /etc/apt/sources.list.d
- Modificare il file
nano ceph.liste commentare l'unica repo.
- Poi modificare il file
pve-enterprise.list, commentare il repo. - Aggiungere il file
pve-no-subscription.liste inserire il repository seguente:
deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription
- Eseguire
pveam update
- Eseguire
apt update && apt full-upgrade
- Installare comando per gestire partizioni
apt install parted
Aggiunta Disco secondario per backup
[modifica]- Controllare dischi presenti:
lsblk
- Per Maggiori info sul disco:
fdisk -l
- Controllo a che unità è stato assegnato, ad esempio
sda
- Cancella eventuali partizioni precedenti
wipefs -a /dev/sda
- Crea una nuova tabella delle partizioni
parted /dev/sda mklabel gpt
- Crea una partizione primaria che occupa tutto lo spazio
parted -a opt /dev/sda mkpart primary ext4 0% 100%
- Formattare in ext4:
mkfs.ext4 /dev/sda1 -L backupdisk
- Controllare :
lsblk -f
- Creare cartella per montare il disco:
mkdir /mnt/backupdisk
- Modifica /etc/fstab per montare il disco in automatico:
echo 'LABEL=backupdisk /mnt/backupdisk ext4 defaults 0 2' >> /etc/fstab
systemctl daemon-reload
- Controllare che il disco sia montato correttamente:
df -h
- tornare su Proxmox
- Vai su
Datacenter > Storage > Add > Directory - Imposta i seguenti parametri:
- ID: backupdisk (o un nome a tua scelta)
- Directory: /mnt/backupdisk
- Content: seleziona backup, ISO image, Container template, disk Image.
- Nodes: seleziona il nodo Proxmox se ne hai più di uno.
- Enable: True
Rimozione messaggio Subscription
[modifica]DA CAPIRE ANCORA COME RISOLVERE
In /usr/share/javascript/proxmox-widget-toolkit/ sono presenti 2 file js proxmoxlib.js e proxmoxlib.min.js
- Creare una copia di backup dei file
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js.bak
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.min.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.min.js.bak
- Cercare nei 2 file la stringa
Certificato
[modifica]Configura Proxmox come CA interna
[modifica]- creare Root CA
mkdir -p /root/ca
cd /root/ca
# Crea chiave privata della CA
openssl genrsa -out pve-webmobili-ca.key 4096
# Crea certificato autofirmato
openssl req -x509 -new -nodes -key pve-webmobili-ca.key \
-sha256 -days 3650 -out pve-webmobili-ca.pem \
-subj "/C=IT/ST=LAN/L=Internal/O=HomeLab/OU=CA/CN=Homelab Root CA"
- Installa il certificato CA in Proxmox
mkdir -p /etc/ssl/ca
cp pve-webmobili-ca.pem /etc/ssl/ca/
- Aggiungi questo certificato nei tuoi client (browser, sistemi operativi) per evitare warning HTTPS:
- Windows: certmgr.msc > Importa in "Autorità di certificazione radice attendibili"
- macOS: Accesso Portachiavi > Sistema > Importa
- Linux: /usr/local/share/ca-certificates/, poi update-ca-certificates
Genera certificato per Proxmox
[modifica]- Crea la chiave privata e la richiesta CSR:
openssl genrsa -out pve.webmobili.local.key 2048
openssl req -new -key pve.webmobili.local.key -out pve.webmobili.local.csr
-subj "/C=IT/ST=TO/L=Torino/O=Webmobili/OU=IT/CN=pve.webmobili.local"
- Firma il certificato con la tua CA
- Crea file di configurazione per i SAN:
# /root/ca/san.cnf
cat > san.cnf <<EOF
[req]
distinguished_name=req
req_extensions=req_ext
[req_ext]
subjectAltName = @alt_names
[alt_names]
DNS.1 = pve.webmobili.local
EOF
- Firma il certificato con la tua CA:
openssl x509 -req -in pve.webmobili.local.csr
-CA pve-webmobili-ca.pem -CAkey pve-webmobili-ca.key -CAcreateserial
-out pve.webmobili.local.crt -days 825 -sha256
-extfile san.cnf -extensions req_ext
- Installa il certificato in Proxmox ($(hostname) -> pve)
cp pve.webmobili.local.crt /etc/pve/nodes/$(hostname)/pveproxy-ssl.pem
cp pve.webmobili.local.key /etc/pve/nodes/$(hostname)/pveproxy-ssl.key
- Riavvia il servizio proxy di Proxmox:
systemctl restart pveproxy