Primeiras operações para Containers LXC no Proxmox
Serviços LXC do Proxmox, instalados via containers Turnkey LXC vêm com o usuário root ativo, o que deixa muito vulnerável. Assim, optei por adicionar novo usuário no sistema, dando permissões de sudo e, depois, ativando o serviço SSH para a continuação do trabalho e serviços atribuidos a esta vm.
Antes de tudo, faça a atualização do sistema:
apt update && apt upgrade -y
Depois, criaremos o novo usuário:
adduser “usuario”
Aterar a senha root:
passwd root
Dar permissões sudo para o novo usuario:
usermod -aG sudo “usuario”
Instalar pacotes sudo:
apt install sudo
Pronto, usuario criado e pronto para logar e continuar a rotina nos containers.
Agora, vamos instalar e ativar o serviço SSH:
No Debian 12 (no Ubuntu será o mesmo procedimento), o pacote é o OpenSSH:
sudo apt install openssh-server
Depois da instalação, confirme que o serviço está rodando:
sudo systemctl status ssh
- Se aparecer
active (running), está funcionando. - Caso contrário, inicie e habilite:
sudo systemctl enable ssh
sudo systemctl start ssh
Minhas primeiras configurações para a continuação do exercício, isso facilita o trabalho, visto que teremos o acesso via SSH, assim melhorando e agilizando nossa interação, atualizamos o sistema e, por fim, deixamos o usuario root longe das tarefas sensíveis ao sistema.
Rotina Operacional Otimizada para Novos Containers LXC no Proxmox
A criação de um novo Container LXC no Proxmox deve seguir um checklist rigoroso para garantir a segurança, o desempenho e a facilidade de gerenciamento. Esta rotina aprofundada é dividida em três fases: Preparação, Criação e Pós-Implantação.
1. Fase de Preparação e Criação 🛠️
A. Escolha do Template e Armazenamento (Storage)
| Tópico | Detalhes e Melhores Práticas | Configuração Adicional |
|---|---|---|
| Template | Prefira templates mínimos (Minimal) ou Cloud-Init, que contêm apenas o essencial. Isso reduz a superfície de ataque e o consumo de recursos. | Mantenha seus templates atualizados. Você pode agendar a atualização de templates via cron job no nó Proxmox. |
| Armazenamento | Para alta performance, use ZFS ou LVM-Thin. Eles permitem snapshots rápidos e eficientes do contêiner, essenciais para uma boa rotina de backup e rollback. | Otimização de I/O: Para contêineres críticos, defina um limite de IOPS no arquivo de configuração do CT (/etc/pve/lxc/<CTID>.conf): rootfs: ZFS_pool:vm-101-disk-0,size=8G,iops_limit=200 |
B. O Princípio da Segurança: Container Não Privilegiado (Unprivileged)
- O Risco: Contêineres Privilegiados têm acesso irrestrito aos recursos do kernel do host Proxmox. Se houver uma falha de segurança no contêiner, um invasor pode facilmente escalar os privilégios e comprometer todo o nó Proxmox.
- A Solução: Contêineres Não Privilegiados executam com mapeamento de UIDs/GIDs (User/Group IDs), isolando os usuários dentro do contêiner dos usuários no host, o que é um enorme ganho em segurança.
Exemplo de Configuração: Certifique-se de que a opção “Unprivileged container” esteja marcada durante a criação.
C. Alocação de Recursos
| Recurso | Boa Prática (Detalhamento) | Exemplo de Uso |
|---|---|---|
| Memória (Memory) | Aloque a quantidade mínima necessária e use Swap (se não for SSD/NVMe) como um buffer de segurança. | Contêiner de DNS (Pi-Hole): 512 MB. Servidor Web (Nginx): 1024 MB. |
| Limitação de CPU | Utilize a opção “Limit” (Limite) e “Cores” (Núcleos) para evitar que um único contêiner monopolize a CPU. | Para um contêiner de compilação (CPU-bound), configure cores: 4 e evite deixar “ilimitado” para garantir performance para outros serviços. |
2. Fase de Pós-Implantação e Hardening 🔒
A. Atualização Imediata e Pacotes Essenciais
- Acesso e Login: Acesse o console via Proxmox e faça login.
- Atualização: Execute a rotina padrão de atualização do sistema operacional.
\# Para Debian/Ubuntu
apt update && apt upgrade -y
\# Para sistemas baseados em RHEL/CentOS
dnf update -y
3. Instalação de Pacotes: Instale ferramentas essenciais para a rotina operacional, como net-tools, curl, wget, vim ou nano.
B. Configuração de Rede Estática e Nome (Hostname)
- No Proxmox: Configure o IPv4 e Gateway na aba “Network” durante a criação (ou via
pct set). - Dentro do CT: Verifique e ajuste o arquivo de configuração de rede do SO (por exemplo,
/etc/network/interfacesou/etc/netplan/\*). - VLAN Tagging (Configuração Adicional): Se sua rede usar VLANs, adicione o
tagcorrespondente ao contêiner na configuração do Proxmox:\# Exemplo no arquivo /etc/pve/lxc/101.conf net0: name=eth0,bridge=vmbr0,gw=192.168.1.1,hwaddr=...,ip=192.168.1.101/24,tag=10Isso isola o contêiner na VLAN 10 sem nenhuma configuração adicional dentro do próprio LXC.
C. Segurança Avançada: Montagens e Capabilidades
1. Bind Mounts (Compartilhamento de Pastas)
Se você precisar compartilhar dados entre o host Proxmox e o contêiner (por exemplo, backups, logs ou configurações), use mp (mount point).
Exemplo de Uso: Compartilhar uma pasta de logs ou um certificado SSL.
\# Adicionar no arquivo de configuração do CT (ex: /etc/pve/lxc/102.conf)
mp0: /mnt/pve/storage_local/dados_comuns,mp=/var/www/dados,size=20G
2. Capacidades de Kernel (Features)
Para máxima segurança, limite o que o contêiner pode fazer no kernel do host.
Exemplo de Configuração Adicional (Nesting):
Se você precisar rodar Docker ou Kubernetes (k3s/k0s) dentro do contêiner LXC, você deve habilitar o aninhamento (nesting):
\# Execute no Shell do Proxmox (substitua 102 pelo CTID)
pct set 102 --features nesting=1
nesting aumenta ligeiramente a superfície de ataque, use apenas quando estritamente necessário.
3. Fase de Rotina Operacional e Manutenção 🔄
A. Backup e Recuperação (Disaster Recovery)
- Configuração PBS: Configure o Proxmox para enviar backups para o PBS. O PBS usa deduplicação para armazenar apenas os dados que mudaram, tornando os backups muito mais rápidos e economizando espaço.
- Agendamento: Agende backups diários fora do horário de pico.
- Teste de Restauração: Pelo menos uma vez a cada 6 meses, realize um teste de restauração em um ambiente isolado para garantir que o processo funcione.
B. Monitoramento
Integre o novo contêiner à sua solução de monitoramento centralizada.
- Monitoramento Básico (Proxmox): O Proxmox já oferece monitoramento de uso de CPU, RAM e Disco.
- Monitoramento Avançado (Exemplo):
- Instale um agente de monitoramento (e.g., Zabbix Agent ou Prometheus Node Exporter) dentro do contêiner.
- Configure regras de alerta para métricas críticas como: Uso de Disco (> 90%), Uso de Memória/Swap, Carga da CPU e Verificação de processos essenciais.
C. Rotina de Manutenção Periódica
| Ação | Periodicidade | Objetivo |
|---|---|---|
| Atualização do SO | Mensal (ou conforme necessário) | Aplicação de patches de segurança e correção de bugs. |
| Limpeza de Logs | Mensal | Redução do consumo de disco e facilitação da análise de logs. |
| Revisão de Configurações | Trimestral | Confirmar que as regras de firewall e recursos (CPU/RAM) continuam adequadas à demanda. |
| Backup de Configs (Off-host) | Semanal | Salvar o arquivo de configuração do contêiner (/etc/pve/lxc/<CTID>.conf) em um local fora do host. |
Ao seguir este guia expandido, seu novo container LXC não apenas funcionará, mas será seguro, eficiente e facilmente gerenci ável dentro do seu ecossistema Proxmox.
Fonte: Conteúdo revisado e expandido com o auxílio da inteligência artificial Gemini.

Uma resposta para “Rotina operacional para novos containers LXc no Proxmox”
Faltou a verificação das permissões de usuário chown -R nas pastas de dados