Table des matières

Fiche savoirs : Présentation de Proxmox VE

Proxmox Virtual Environment (VE) est une plateforme de virtualisation open source basée sur une distribution Debian avec un noyau modifié. Elle permet de faire fonctionner plusieurs systèmes (Linux, Windows, etc.) sur un seul serveur physique, en utilisant deux méthodes :

Proxmox VE est conçu pour fonctionner sur des architectures x86_64 (AMD64/Intel 64 bits). Proxmox VE n'est pas compatible avec les processeurs ARM.

Les machines virtuelles (VM) avec KVM

Qu’est-ce que c’est ?

KVM (Kernel-based Virtual Machine) est une technologie de virtualisation intégrée directement dans le noyau Linux. Elle transforme Linux en un hyperviseur de type 1, capable d’exécuter plusieurs systèmes d’exploitation isolés.

Un hyperviseur de type 1, aussi appelé hyperviseur natif ou bare-metal, est un logiciel qui s'exécute directement sur le matériel physique d’un serveur ou d’un ordinateur, sans passer par un système d’exploitation hôte. Il permet de créer et de gérer plusieurs machines virtuelles (VM), chacune avec son propre système d’exploitation.

  • Exemples d’hyperviseurs de type 1 : VMware ESXi, Microsoft Hyper-V (en mode natif), Xen, KVM (considéré comme de type 1 car intégré au noyau Linux), Proxmox VE

Un hyperviseur de type 2, aussi appelé hyperviseur hébergé, est un logiciel de virtualisation qui s’exécute au-dessus d’un système d’exploitation hôte (comme Windows, macOS ou Linux). Il ne s’installe pas directement sur le matériel, mais fonctionne comme une application classique.

  • Exemples d’hyperviseurs de type 2 : VMware Workstation, Oracle VirtualBox, Parallels Desktop (macOS)

Fonctionnement

Chaque VM fonctionne comme un processus Linux classique, mais avec un accès dédié à des ressources virtualisées (CPU, RAM, disque, carte réseau, etc.)

Avantages

Intégration dans Proxmox

Proxmox utilise KVM en arrière-plan, mais fournit :

Les conteneurs (LXC)

Qu’est-ce que LXC ?

LXC (Linux Containers) est une technologie de virtualisation légère qui permet d’exécuter plusieurs systèmes Linux isolés sur un même noyau Linux. Contrairement aux machines virtuelles, les conteneurs ne virtualisent pas le matériel, mais utilisent les fonctionnalités du noyau pour isoler les processus.

Principes de fonctionnement

LXC repose sur plusieurs fonctionnalités du noyau Linux :

Proxmox nécessite l'utilisation des cgroups v2.

Caractéristiques principales

Gestion dans Proxmox

Proxmox offre :

Cas d’usage typiques

Comparatif entre KVM et les conteneurs LXC

Critère KVM (Machines virtuelles) LXC (Conteneurs Linux)
Type de virtualisation Virtualisation complète (hyperviseur type 1)Virtualisation légère (niveau système)
Isolation Très forte (chaque VM a son propre noyau) Moins forte (partage le noyau de l’hôte)
Systèmes d'exploitation supportés Linux, Windows, FreeBSD, etc. Uniquement Linux
Performances Légèrement inférieures à un ordinateur dédié Très proches d'un ordinateur dédié
Consommation de ressources Plus élevée (RAM, CPU, disque) Très faible
Démarrage Plus lent (comme un vrai ordinateur) Très rapide (quelques secondes)
Cas d’usage typiques Serveurs Windows, Windows 11, OPNSense Services Linux légers, microservices (Web, DNS, DHCP), DevOps

La gestion du réseau avec Proxmox VE

Proxmox VE permet de gérer l'accès au réseau :

Qu’est-ce qu’un bond dans Proxmox ?

Un bond (ou agrégation de liens) est une technique qui permet de regrouper plusieurs interfaces réseau physiques en une seule interface logique. Cela permet :

Le bond est utilisé en dessous du bridge (vmbr0) pour offrir redondance et performance. Le switch physique doit être configuré en conséquence.

Qu’est-ce qu’un bridge dans Proxmox

Un bridge réseau (ou pont réseau) est une interface virtuelle qui agit comme un commutateur (switch) logiciel qui permet de :

Exemple d'utilisation d'un bond et d'un bridge distinct par VLAN

Voici un schéma montrant :

Schéma présentant un bond appelé bond0 pour agréger deux interfaces réseaux en01 et en02, un bridge vmbr10 connecté à bond0.10, une deuxième bridge vmbr20 connecté à bond0.20, deux VM/CT A et B reliés à vmbr10 et une VM/CT C reliée à vmbr20.

Exemple d'utilisation d'un bond et d'un seul bridge (VLAN-aware) pour gérer 2 VLAN

Voici un schéma montrant :

Schéma présentant un bond appelé bond0 pour agréger deux interfaces réseaux en01 et en02, un seul bridge vmbr0 avec VLAN-aware activé, deux VM/CT A et B reliés à vmbr0 dans le VLAN 10 et une VM/CT C reliée à vmbr20 dans le VLAN 20.

Exemple d'utilisation de plusieurs bridges distincts pour chaque VLAN avec Proxmox dans WSL

Voici un schéma montrant :

VM/CT A est rélié aux bridges vmbr0 et vmbr10 en tant que routeur.

Schéma présentant un bridge appelé vmbr0 avec une adresse IP, reliée à l'interface physique eth0 configuré en NAT avec WSL, deux bridges vmbr10 et vmbr20 non reliés à l'interface eth0, VM/CT A reliée à vmbr10 et à vmbr20, VM/CT B reliée à vmbr10 et VM/CT C reliée à vmbr20.