Proxomox Konfiguration für Homelab

Download vom ISO, auf USB-Stick schreiben, zum Beispiel mit Rufus. Normale Installation auf Zielsystem.

Zum Deaktivieren des Ruhestands beim Schließen des Laptops:

systemctl unmask sleep.target suspend.target hibernate.target hybrid-sleep.target

Dark Theme:

bash <(curl -s https://raw.githubusercontent.com/Weilbyte/PVEDiscordDark/master/PVEDiscordDark.sh ) install

Weitere Pakete

apt update
apt install -y libguestfs-tools

Zertifikat

Zuerst registrieren wir ein eigenes CA-Zertifikat, in dem wir uns auf den Node über die Web-Konsole verbinden:

mkdir /usr/local/share/ca-certificates/myCA
echo $MYCA_PEM > /usr/local/share/ca-certificates/myCA/myCA.crt
echo $MYCA_KEY > /usr/local/share/ca-certificates/myCA/myCA.key
update-ca-certificates

In der Web-UI den Node selektieren, unter System > Certificates, Button „Upload Custom Certificate“ drücken:

  • Upload CA Zertifikat in PEM-Format
  • Upload SSL Zertifikat in PEM-Format

Nun sollte die HTTPS-Verbindung valide sein, wenn das eigene CA-Zertifikat auch im Browser registriert ist

Zum Einrichten der Authorized-Keys-Datei:

cat ~/.ssh/id_rsa.pub | ssh $USER@$HOST "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

Fake Subscription

Per SSH auf den Node verbinden:

wget https://github.com/Jamesits/pve-fake-subscription/releases/download/v0.0.7/pve-fake-subscription_0.0.7_all.deb
dpkg -i pve-fake-subscription_*.deb
echo "127.0.0.1 shop.maurer-it.com" | sudo tee -a /etc/hosts

Benutzer für CI-Pipeline einrichten

  • Unter Datacenter > Permissions > User muss ein neuer User angelegt werden.
  • Unter Datacenter > Permissions > API Tokens muss ein neuer Token ohne Privilage Separation für den User angelegt werden

Schreibe einen Kommentar