🖥️ 🔧 🔒
Situation Professionnelle 1 — Stage 2 · SIA BDE INSA Lyon
SP1 SIA — Mise en place de l'Infrastructure Proxmox & Connecteur Twingate
Proxmox VE 9.1.1 · Gestion des accès · LXC Container · Twingate Zero Trust VPN
Contexte

Avant de déployer les différentes solutions techniques du stage (serveur de backup, VM de production…), il a fallu poser des fondations solides : un hyperviseur Proxmox correctement configuré, avec une gestion des accès adaptée à l'équipe, et une connectivité sécurisée via Twingate.

Cette situation professionnelle couvre deux volets complémentaires : d'abord la configuration de Proxmox VE (groupes, utilisateurs, permissions, réseau), ensuite le déploiement du connecteur Twingate et la création complète de la VM Ubuntu-Backup.

Environnement technique
  • Hyperviseur : Proxmox VE 9.1.1 — nœud bde608-s07
  • Kernel : Linux 6.17.2-1-pve — x86_64
  • Réseau : vmbr0 WAN (134.214.129.50/26) · vmbr1 LAN interne (10.129.234.1/24) avec NAT
  • Connecteur Twingate : LXC ID 101 · Ubuntu 24.04 · Unprivileged · 1 vCPU · 1 Go RAM
  • VM Backup : VM ID 100 · Ubuntu 24.04 · 2 vCPUs · 32 Go OS + 1.8T backups
👤 Équipe SIA
abla · cgre · ykta
🔒 Twingate VPN
infrabdeinsalyon
🖥️ Proxmox VE 9.1.1
bde608-s07
📦 LXC 101
twingate-connector
💻 VM 100
Ubuntu-Backup
Partie 1 — Configuration des accès Proxmox VE

La bonne pratique est de créer un groupe dédié avec les permissions appropriées plutôt que d'utiliser uniquement le compte root.

Étape 1 Création du groupe Admins-SIA

Menu Groups Proxmox

Datacenter → Permissions → Groups

Create Group Admins-SIA

Création du groupe Admins-SIA

Admins-SIA créé

Groupe Admins-SIA confirmé dans la liste

Étape 2 Création des utilisateurs

Menu Users — root seul

Seul root@pam existe initialement

Add User cgre Admins-SIA

cgre rattaché au groupe Admins-SIA

Liste users abla cgre ykta

abla, cgre, ykta — tous dans Admins-SIA

Étape 3 Attribution des permissions Administrator sur /

Menu Group Permission

Permissions → Add → Group Permission

Administrator sur / Propagate

Rôle Administrator sur / — Propagate activé

🔐 Bonne pratique : L'ajout d'un nouveau membre à l'équipe ne nécessite que de l'ajouter au groupe Admins-SIA — les permissions suivent automatiquement.
Partie 2 — Déploiement du Connecteur Twingate

Twingate est une solution Zero Trust Network Access (ZTNA) — accès granulaire aux ressources sans exposer le réseau entier, via un connecteur LXC.

Étape 1 Script community-scripts

bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/ct/twingate-connector.sh)"
Shell Proxmox community-scripts

Exécution depuis le shell du nœud bde608-s07

Étape 2 Configuration avancée du LXC

Advanced Install

Advanced Install sélectionné

Unprivileged container

Type : Unprivileged — recommandé

Root password LXC

Mot de passe root pour l'accès SSH

Container ID 101

ID : 101 · hostname : twingate-connector

Résumé config LXC

Récapitulatif complet — validation avant création

ParamètreValeur
OS / VersionUbuntu 24.04
Container TypeUnprivileged
Container ID101
Disk / CPU / RAM3 GB · 1 vCPU · 1024 MiB
Bridge / IPv4vmbr1 · 10.129.234.11/24
Nesting / TimezoneEnabled · Europe/Paris

Étape 3 Tokens d'authentification Twingate

Tokens Twingate console

Console Twingate — Access Token · Refresh Token · Network Name

Saisie Access Token

Saisie de l'Access Token

Refresh Token + Network Name

Refresh Token + Network Name infrabdeinsalyon

🔒 Zero Trust : Le LXC 101 sert de point d'entrée sécurisé vers l'infrastructure, sans ouvrir de port entrant sur le pare-feu.
Partie 3 — Création et configuration de la VM Ubuntu-Backup

Configuration complète de la VM qui servira de serveur de backup — chaque onglet de l'assistant Proxmox est configuré avec soin.

Onglet OS Système d'exploitation

VM OS — Ubuntu 24.04.3 Linux 6.x

ISO Ubuntu 24.04.3 LTS · Type Linux · Kernel 6.x — 2.6

Onglet System Paramètres système

Contrôleur SCSI VirtIO SCSI single pour de meilleures performances disque. TPM v2.0 activé sur local-lvm. QEMU Agent activé pour une meilleure intégration Proxmox.

VM System — VirtIO SCSI, TPM v2.0, SeaBIOS

VirtIO SCSI single · TPM v2.0 · SeaBIOS · QEMU Agent activé

Onglet Disks Configuration des disques

Disque scsi0 : 32 Go sur local-lvm, format Raw, IO thread activé. Un second disque 1.8T sera rattaché après installation pour les backups (voir SP2).

VM Disks — scsi0 32Go local-lvm

scsi0 — 32 Go · local-lvm · VirtIO SCSI · IO thread ✅

Onglet CPU Processeur

1 socket · 2 cœurs (2 vCPUs total) · Type x86-64-v2-AES avec flags de sécurité activés (md-clear, pcid, spec-ctrl, ssbd).

CPU flags avancés

Flags CPU de sécurité — nested-virt, md-clear, pcid, spec-ctrl

1 socket 2 cores x86-64-v2-AES

1 socket · 2 cœurs · x86-64-v2-AES

Config IP Adresse statique Ubuntu

Une fois Ubuntu installé, configuration d'une IP statique sur ens18 pour que la VM soit toujours joignable sur le réseau interne.

IP statique 10.129.234.10/24

IP statique 10.129.234.10/24 · Gateway 10.129.234.1 · DNS 8.8.8.8

Stockage LVM-Thin Pool dédié aux sauvegardes

Création d'un pool LVM-Thin nommé Disk-Sauvegarde-Backup dans Proxmox, pointant sur le VG pve / thin pool data.

Add LVM-Thin Disk-Sauvegarde-Backup

LVM-Thin Disk-Sauvegarde-Backup — VG pve · Thin Pool data

🔗 Lien SP2 : Cette VM (ID 100) est configurée en détail dans la SP2 — disque 1.8T, scripts de backup, crontab et notifications Discord.
Partie 4 — Configuration réseau Proxmox

L'infrastructure réseau repose sur deux bridges Linux séparant trafic WAN et réseau interne des VMs/LXC.

Interfaces vmbr0 (WAN) + vmbr1 (LAN interne)

Interfaces réseau Proxmox vmbr0 vmbr1

vmbr0 WAN (134.214.129.50/26) · vmbr1 LAN interne (10.129.234.1/24)

InterfaceCIDRRôle
vmbr0134.214.129.50/26Bridge WAN — accès internet
vmbr110.129.234.1/24Bridge LAN interne — VMs & LXC (NAT)

Config NAT /etc/network/interfaces

vmbr1 est configuré avec du NAT via iptables MASQUERADE pour permettre aux VMs d'accéder à internet via vmbr0.

/etc/network/interfaces NAT vmbr1

/etc/network/interfaces — NAT MASQUERADE sur vmbr1vmbr0

# vmbr1 — réseau interne avec NAT
auto vmbr1
iface vmbr1 inet static
  address 10.129.234.1/24
  post-up echo 1 > /proc/sys/net/ipv4/ip_forward
  post-up iptables -t nat -A POSTROUTING -s '10.129.234.0/24' -o vmbr0 -j MASQUERADE
  post-down iptables -t nat -D POSTROUTING -s '10.129.234.0/24' -o vmbr0 -j MASQUERADE
🌐 Architecture NAT : Les VMs et LXC sur vmbr1 (10.129.234.0/24) accèdent à internet via MASQUERADE sur vmbr0 — elles ne sont pas exposées directement.
Ce que j'ai appris

Gestion des accès

Permissions Proxmox par groupes — maintenable et scalable.

Virtualisation

Config complète d'une VM Proxmox — OS, System, Disks, CPU, réseau, LVM-Thin.

Zero Trust

ZTNA Twingate — accès granulaire sans port entrant exposé.

Réseau Linux

Bridges Linux, NAT iptables MASQUERADE, séparation WAN/LAN interne.

Outils & technologies utilisés
Proxmox VE 9.1.1 Ubuntu 24.04 Twingate LXC Container VirtIO SCSI iptables / NAT LVM-Thin TPM v2.0 community-scripts Zero Trust ZTNA