Vue lecture

Pulse : Le monitoring Proxmox qui ne perd pas le rythme

Bon week-end à tous… enfin, presque ! Parce qu’ici, on n’est pas là pour enfiler des perles, mais pour garder le rythme – celui que j’ai tenté de reprendre depuis quelques jours avec vBlog.io ! Quoi de mieux, d’ailleurs, que de découvrir un petit outil open source qui a du flow ? ^^ Aujourd’hui, l’environnement de supervision de Proxmox […]
  •  

Ludus - Pour monter un lab de cybersécurité en une commande

Vous faites du pentest, de la recherche en sécu ou vous êtes juste un curieux qui aime bidouiller des environnements de test ? Dans ce cas, il faut absolument que vous vous montiez un lab cybersécurité ! Mais c’est vai que c’est souvent la galère… Y’a Active Directory à configurer, des VMs Windows à déployer, des réseaux isolés à créer, tout ça manuellement… Ça prend des heures, voire des jours. Heureusement, Ludus règle le problème ! Vous décrivez ce que vous voulez dans un fichier YAML, vous tapez une commande, et hop, votre lab est prêt.

Ludus , c’est donc un système d’automatisation open-source qui tourne sur Proxmox. Vous définissez votre environnement de test (ce qu’ils appellent un “range”) dans un fichier de config, et Ludus s’occupe de tout déployer. Active Directory, machines Windows avec Office et Chocolatey, réseaux isolés, firewall rules personnalisées, DNS interne… Tout ce qu’il faut pour un lab de red team, blue team ou purple team.

Le truc cool, c’est que Ludus utilise Packer et Ansible en arrière-plan. Les templates sont construits à partir d’ISOs vérifiées, et tout est déployé de manière reproductible. Comme ça si vous voulez 255 VLANs, pas de souci. Si vous avez besoin de règles firewall custom ou de définir rôles Ansible pour configurer vos machines, c’est fastoche. Bref, Ludus vous laisse faire du high-level en YAML tout en gérant la complexité technique pour vous.

L’isolation est également bien pensée. Vous pouvez couper vos VMs d’internet, prendre des snapshots avant de leur autoriser l’accès, et ne whitelister que les domaines ou IPs spécifiques dont vous avez besoin. Du coup, pas de télémétrie qui fuit, pas de mises à jour Windows qui cassent votre environnement de test. Vous contrôlez tout !

Pour l’accès, Ludus intègre un serveur WireGuard ce qui vous permettra de vous connecter depuis n’importe où via SSH, RDP, VNC ou KasmVNC. Pratique si vous voulez accéder à votre lab depuis l’extérieur sans exposer vos machines de test sur internet.

Techniquement, ça tourne uniquement sur Debian 12/13 avec Proxmox 8/9. Il vous faudra au minimum 32GB de RAM par range (environnement de test), 200GB de stockage initial plus 50GB par range supplémentaire, et un CPU x86_64 avec un score Passmark au-dessus de 6000. C’est des specs correctes, mais pas non plus délirant si vous montez un serveur dédié pour ça.

Après une fois que c’est en place, le workflow pour les utilisateurs est assez simple. Vous récupérez une clé API et une config WireGuard auprès de l’admin du serveur Ludus, vous installez le client Ludus, vous importez votre VPN, et vous pouvez gérer votre range via la ligne de commande.

Le projet est sous licence AGPLv3, donc full open-source et comme d’hab, le code est sur GitHub . C’est en train de devenir un outil de référence dans la communauté sécu pour qui veut des environnements de test reproductibles.

Bref, si vous en avez marre de passer des heures à configurer vos labs à la main, pensez à Ludus ! Un fichier YAML, une commande vite fait, et votre infrastructure de test est toute prête ! Après, vous pouvez toujours aller bidouiller manuellement dans Proxmox si besoin, Ludus ne vous en empêchera pas, mais pour le gros du boulot chiant, il automatisera tout.

Ah et la documentation est ici !

  •  

Pulse : Surveillance en temps réel pour Proxmox

Pulse est une solution de supervision centralisée permettant de suivre en temps réel l’ensemble d’une infrastructure Proxmox VE et PBS depuis un tableau de bord unique. L’outil envoie des alertes instantanées en cas de panne de nœud, d’échec de sauvegarde ou de saturation de stockage. Les notifications sont compatibles avec email, Discord, Slack, Telegram et […]
  •  

Mesurer les performances d’un pool Ceph sur Proxmox

Lorsqu’on déploie un cluster Ceph, il est essentiel de comprendre les performances du ou des pools. Que ce soit pour des VMs, du stockage objet ou du backup, mesurer le débit, les IOPS et la latence permet d’identifier les goulots d’étranglement et d’optimiser la configuration. Comment créer un benchmark d’un pool Ceph sur Proxmox et […]
  •  

Agrandir la partition système d’OpenManage Enterprise sous Proxmox (KVM)

Lors du déploiement de l’image KVM d’OpenManage Enterprise proposée par Dell, tout fonctionne correctement… jusqu’à l’installation de plugins. À ce moment-là, malgré une partition système d’environ 400 Go, l’interface web affiche une erreur indiquant que l’espace disque disponible est insuffisant. Ajouter de l’espace disque à la VM Sous Proxmox voir le chapitre « Agrandir l’espace disque […]
  •  

Proxmox : automatiser l’affichage de l’OS d’une VM dans les notes

Un petit mémo sur comment automatiser l’affichage de l’OS d’une VM dans la partie note de Proxmox. Par défaut, l’interface graphique n’affiche pas cette information : on y retrouve le nom de la VM, son ID, ses ressources, mais pas le système invité. Heureusement, il est possible de récupérer et d’afficher la version de l’OS […]
  •  

Nipogi AM21 : Un Mini PC musclé pour la virtualisation Proxmox au delà de la domotique

test-mini-pc-nipogi-am21-virtualisation-domotique-proxmox-home-assistant-windows-11

Dans notre série de tests de mini PC dédiés à Proxmox dans le cadre de la maison connectée, nous avons maintenant un panel important de références à vous proposer. Mais on arrête pas la progressivité et surtout les efforts des marques pour toujours proposer de nouveaux Mini PC pour notre plus grand plaisir. Aujourd’hui on […]

Lire l'article complet: Nipogi AM21 : Un Mini PC musclé pour la virtualisation Proxmox au delà de la domotique sur le magazine de la maison connectée Domo-blog.fr.

  •  

Proxmox : Déploiement de Dell OpenManage Enterprise via image QCOW2

Ce mémo décrit les étapes pour déployer Dell OpenManage Enterprise dans une VM sur Proxmox. Descriptif d’OpenManage Enterprise Dell OpenManage Enterprise est une console centralisée de gestion d’infrastructure, conçue pour simplifier l’administration des serveurs Dell PowerEdge. Fonctionnalités clés : Supervision centralisée des serveurs physiques Dell (firmware, matériel, alertes). Mise à jour groupée des BIOS, firmwares […]
  •