Загрузка...

Setting up Proxmox for team work

Thread in Programming created by CodeStudio Mar 21, 2026. (bumped Mar 26, 2026) 107 views

  1. CodeStudio
    CodeStudio Topic starter Mar 21, 2026 {t("status")} 379 Jul 4, 2025
    # Подготовка Debian 12 к установке Proxmox:
    ```bash
    hostnamectl set-hostname proxmox
    echo "10.99.99.1 proxmox.local proxmox" >> /etc/hosts
    systemctl reboot
    ```
    # Ставим Proxmox VE:
    Добавляем репозиторий Proxmox VE:
    ```bash
    echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-install-repo.list
    apt install -y gpg net-tools
    wget -qO - http://download.proxmox.com/debian/proxmox-release-bookworm.gpg | gpg --dearmor -o /etc/apt/trusted.gpg.d/proxmox-release.gpg
    ```
    Обновляем APT:
    ```bash
    apt update && apt full-upgrade -y
    ```

    Устанавливаем Proxmox:
    Выбираем "no configuration"
    ```bash
    apt install proxmox-ve postfix open-iscsi -y
    ```

    Удаляем os-prober:
    ```bash
    apt remove -y os-prober
    ```
    Добавляем в самый низ /etc/network/interfaces 2 интерфейса:
    ```bash
    auto vmbr0
    iface vmbr0 inet static
    address 172.16.0.1
    netmask 255.255.255.252
    bridge_ports none
    bridge_stp off
    bridge_fd 0

    auto vmbr1
    iface vmbr1 inet static
    address 10.99.99.1
    netmask 255.255.255.0
    bridge-ports none
    bridge-stp off
    bridge-fd 0
    ```
    Применяем:
    ```bash
    /usr/sbin/ifreload -a
    ```

    Форвардим порты:
    ```bash
    echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
    /usr/sbin/sysctl -p
    ```

    Ставим Forward & NAT правила для ***-router:
    ```bash
    WAN="$(ip route get 1.1.1.1 | awk '{print $5; exit}')"

    sysctl -w net.ipv4.ip_forward=1

    iptables -t nat -A POSTROUTING -s 172.16.0.0/30 -o "$WAN" -j MASQUERADE

    iptables -A FORWARD -i vmbr0 -o "$WAN" -s 172.16.0.0/30 -j ACCEPT
    iptables -A FORWARD -i "$WAN" -o vmbr0 -d 172.16.0.0/30 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT

    netfilter-persistent save
    ```

    Закрываем проксмокс порт от интернета:
    ```bash
    /usr/sbin/iptables -A INPUT -p tcp -s 10.99.99.0/24 --dport 8006 -j ACCEPT
    /usr/sbin/iptables -A INPUT -p tcp --dport 8006 -j REJECT
    ```

    Применяем и закрепляем правила:
    ```bash
    apt install -y iptables-persistent
    /usr/sbin/netfilter-persistent save
    ```

    # Настраиваем роутер ***

    Качаем Debian 12 iso для router-*** vm:
    ```bash
    wget https://get.debian.org/images/archive/12.11.0/amd64/iso-cd/debian-12.11.0-amd64-netinst.iso -O /var/lib/vz/template/iso/debian12.iso
    ```

    Создаём vm router:
    ```bash
    /usr/sbin/qm create 9000 --name router-*** --memory 1024 --cores 1 --net0 virtio,bridge=vmbr0 --net1 virtio,bridge=vmbr1 --scsihw virtio-scsi-pci --scsi0 local:10 --ide2 local:iso/debian12.iso,media=cdrom --boot order=ide2 --ostype l26
    ```

    Динамический ssh tunnel чтобы достать proxmox:
    ```bash
    ssh -D 1080 root@SERVER_IP
    ```

    Открываем браузер, ставим плагин FoxyProxy. В плагине добавляем ******
    - Title: Proxmox
    - IP: 127.0.0.1
    - Port: 1080


    Открываем новую вкладку, выбираем в плагине это ****** и переходим по ссылке https://10.99.99.1:8006:
    - User name: root
    - Password: SERVER_PASS
    - Realm: Linux PAM

    Выбираем слева Datacenter > Proxmox > Router-*** > Console

    Начинаем процесс установки

    Выбираем Install (Не Graphical)

    Настраиваем первый сетейвой интерфейс вручную (ens18 обычно):

    - ip: 172.16.0.2/30
    - gateway: 172.16.0.1
    - Name server (dns): 8.8.8.8 1.1.1.1

    В процессе установки убираём ENV & gnome, добавляем Ssh server

    После того как установка завершена, выключиваем виртуалку

    откываем options > boot:

    Выключаем cdrom и включаем hard disk

    Запускаем виртуалку

    Подключаемся по ssh к юзеру (ssh user@172.16.0.2)

    Переходим в режим root:
    ```bash
    su
    ```
    Добавляем в самый низ /etc/network/interfaces
    ```bash
    auto ens19
    iface ens19 inet static
    address 10.99.99.254/24
    ```
    Применяем:
    ```bash
    systemctl restart networking
    ```

    ip forwarding:
    ```bash
    echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
    /usr/sbin/sysctl -p
    ```

    Направляем трафик в другие вм для доступа в интернет:
    ```bash
    /usr/sbin/iptables -t nat -A POSTROUTING -s 10.99.99.0/24 -o ens18 -j MASQUERADE
    apt install -y iptables-persistent resolvconf wireguard
    export PATH=$PATH:/usr/sbin
    /usr/sbin/netfilter-persistent save
    ```

    # Настройка Wireguard:
    nano /root/wg0.conf
    ```bash
    [Interface]
    PrivateKey = qMO2CJT4I1x/sGjiDkt/fXqoRLGi8xTIOZ1a9EAzjVo=
    Address = 10.10.1.242/32
    DNS = 10.10.20.1
    MTU = 1420

    PostUp = /usr/sbin/iptables -t nat -A POSTROUTING -s 10.99.99.0/24 -o wg0 -j MASQUERADE

    PostDown = /usr/sbin/iptables -t nat -D POSTROUTING -s 10.99.99.0/24 -o wg0 -j MASQUERADE

    [Peer]
    PublicKey = /ANCAUBV4CC951NfLYQl8xJtOH+yE9KWnt2E1kEjrxk=
    AllowedIPs = 0.0.0.0/0, ::/0
    Endpoint = 5.157.28.25:64322
    PersistentKeepalive = 25
    ```

    Поднимаем WG:
    ```bash
    wg-quick up /root/wg0.conf
    ```

    Прокидываем порты на все виртуалки:
    10.99.99.3 - 2222 port, 10.99.99.4 - 2223 port
    ```bash
    WAN_IF="$(ip route get 1.1.1.1 | awk '{print $5; exit}')"
    VM_IP="10.99.99.3"
    EXT_PORT="2222"
    HOST_LAN_IP="10.99.99.1"

    sysctl -w net.ipv4.ip_forward=1

    iptables -t nat -A PREROUTING -i "$WAN_IF" -p tcp --dport "$EXT_PORT" -j DNAT --to-destination "$VM_IP:22"

    iptables -A FORWARD -i "$WAN_IF" -o vmbr1 -p tcp -d "$VM_IP" --dport 22 -m conntrack --ctstate NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -i vmbr1 -o "$WAN_IF" -p tcp -s "$VM_IP" --sport 22 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

    iptables -t nat -A POSTROUTING -o vmbr1 -p tcp -d "$VM_IP" --dport 22 -j SNAT --to-source "$HOST_LAN_IP"

    netfilter-persistent save
    ```

    # Настройка рабочей виртуалки:
    Создаём виртуалку (9100 id меняем на 1 вверх, work1 - любое название):
    ```bash
    /usr/sbin/qm create 9100 --name work1 --memory 4096 --cores 2 --net0 virtio,bridge=vmbr1 --scsihw virtio-scsi-pci --scsi0 local:30 --ide2 local:iso/debian12.iso,media=cdrom --boot order=ide2 --ostype l26
    ```

    Начинаем установку Debian через консоль, как ранее и настраиваем сеть:
    - ip 10.99.99.3/24 (последнюю цифру на 1 больше в следующих)
    - gateway: 10.99.99.254
    - Name server (DNS): 8.8.8.8 1.1.1.1

    Завершаем установку как в прошлый раз и подключаемся с Proxmox хоста
    ```bash
    Ssh work1@10.99.99.XXX
    su
    ```
    Качаем например это:
    ```bash
    apt install -y tmux nmap iptables masscan curl pipx git net-tools proxychains4 openconnect ruby ruby-dev build-essential libssl-dev libffi-dev

    pipx ensurepath
    pipx install git+

    pipx runpip netexec uninstall impacket
    pipx runpip netexec install "git+https://github.com/fortra/impacket.git@00ced47#egg=impacket"

    pipx install impacket

    wget https://go.dev/dl/go1.24.2.linux-amd64.tar.gz
    tar -C /usr/local -xzf go1.24.2.linux-amd64.tar.gz
    echo export PATH=$PATH:/user/local/go/bin >> ~/.bashrc

    source ~/.bashrc
    source ~/.profile

    dpkg --add-architecture i386
    mkdir -pm755 /etc/apt/keyrings
    wget -O - https://dl.winehq.org/wine-builds/winehq.key | gpg --dearmor -o /etc/apt/keyrings/winehq-archive.key -
    wget -NP /etc/apt/sources.list.d/ https://dl.winehq.org/wine-builds/debian/dists/bookworm/winehq-bookworm.sources
    apt update
    apt install --install-recommends winehq-stable
    wine mercury.exe

    gem install evil-winrm
    ```

    скоро переведу в bb code. пока что открывайте текст как .md
     
  2. matBast0s
    matBast0s Mar 21, 2026 №1 Криптообменник —> https://lolz.live/threads/9756616/ 10,793 Sep 10, 2023
    а если у меня нет команды
     
    1. CodeStudio Topic starter
      avatarmatBast0s , Тогда придумать себе её
    2. сочувствую
      avatarmatBast0s , нужно пересоздать мир с использованием читов
    3. Doklsi
      avatarmatBast0s , перестать принимать таблетки :trolgaga:
  3. DrewDew
    DrewDew Mar 21, 2026 Ваш личный почтовик - lolz.live/threads/9315955/
    И зачем это? Можно просто поставить ISO образ и подключить линки. Коннект по прямому адресу указанному в панели. А чтобы не страдать редактированием файлов можно просто в моменте установки и прокинуть коннекты с айпишниками, предварительно указав вланы сетки.

    Те же нат адреса ты получишь сразу по DHCP.
    Выгрузка айпишников из пула, осуществляется по маске и сетке. Но у тебя ничего нет. Смысл?
    Можно эти же действия провести через роутер указав маки сетевух и закинув сюда точный адрес, оно даже после ребута не сменится.
     
    1. CodeStudio Topic starter
      avatarDrewDew , Распиши на примерах, дополню статью, либо создай свою
  4. GUSAR
    GUSAR Sunday at 1:22 AM 620 Jun 22, 2016
    Поддерживаю комментатора выше, и дополню вопросы. Причем тут Kali linux и опсек в тегах? Ни каличлинуксом тут не пахнет, ни опспеком... ни тебе не порткнокинга, ни даже бастиона, нейрослоп одним словом. :ihand: :peka:
     
    1. CodeStudio Topic starter
      avatarGUSAR, в каком месте нейрослоп? опсек в том, что твои работники не спалят, то что не надо и кали линукс для работы нужен.

      То что пост виден неудобно в md стиле, не моя проблема. Лолз не поддерживает мд, я сделал перепост с экспы, по фидбеку понял, что перепостить сюда нет смысла)
Loading...