Ein lokaler Proxmox-Server zum Testen kleiner VMs.
Genutzt wurde ein gespendeter alter Server-Computer mit 4x4GB RAM (max 32GB) und 1,8TB HDD im RAID, sowie einer SSD für Proxmox.
SSH (kein Root-login, kein Passwort-login), UFW und fail2ban sowie Tailscale wurden aufgesetzt.
Lokale IP ist 192.168.1.116.
Hat US Tastatur-Layout!
Dem Tailnet von Tailscale zu joinen ist notwendig, um auf den Server/die Proxmox Web-GUI zuzugreifen, Admins fragen.
Nutzer 'maker' zum ssh-Login verwenden, IP siehe tailscale status.
Siehe 'Lokaler Server 1' in Vaultwarden.
IP siehe tailscale status, Port 8006.
Beim Login in der UI zum VM-erstellen/löschen/etc. 'vmuser@pve', für Administrationssachen 'maker@pam' verwenden.
In der Login-Maske muss entsprechend 'Linux PAM standard authentication' (@pam) oder 'Proxmox VE authentication server' (@pve) ausgewählt werden.
Beim Nutzen der virtuellen Konsole in der GUI hatte ich bei Firefox Probleme, diverse Buchstaben (z.B. 'h') zu tippen - Chrome hatte das Problem nicht.
Es gibt Templates ohne GUI für Debian 12 und Ubuntu 22. Diese sind sehr klein dimensioniert (2 Kerne, 2GB RAM), da die Maschine nur 16GB RAM hat - aber Speicher hat sie mehr als genug mit dem 1.8TB-RAID.
Root-Passwörter sind 'changeme'.
VMs am besten mit eigenem Namen prefixen, damit klar ist, wer sie erstellt hat.
Ein "Linked Clone" ist dabei mit dem Template verlinkt, es werden nur Änderungen gespeichert, dadurch darf auch das Template nicht gelöscht werden. Sie starten schnell.
Ein 'Full Clone' ist eine komplette Kopie, unverlinkt, braucht aber etaws länger zu erstellen.
Später könnte noch jeweils ein cloud-init-Template erstellt werden - damit ist z.B. automatisches Importieren von SSH-keys über Github-keys, definieren von statischen IPs, etc. möglich.
CPU-Type bei neuen VMs (ohne Template erstellt) muss auf 'kvm64' gesetzt werden, damit es mit der alten CPU des Rechners kompatibel ist.