PVE install
Rede Local Organizada (2025)
Pré-requisitos • Proxmox VE recém-instalado • UniFi Express 7 como gateway • Rede configurada em 10.0.0.0/24 • Acesso ao painel UniFi (unifi.ui.com) • Helper-scripts do tteck disponíveis:
Instalação nova do Proxmox VE (PVE)
Após instalar o Proxmox, valide: • Interface de rede correta • Máscara e gateway • Hostname e DNS • Acesso ao painel:
https://IP_DO_PVE:8006
Garantir IP correto e acesso ao dashboard
Verifique o IP:
ip aO dashboard web deve estar acessível sem reconfiguração manual.
Configurar SSH, authorized_keys e mosh
- Configurar acesso por chave SSH
No seu computador:
ssh-copy-id root@10.0.0.10Ou manualmente no PVE:
mkdir -p ~/.ssh
vi ~/.ssh/authorized_keysCole sua chave pública.
- Instalar mosh
apt install mosh -yMosh mantém sessões estáveis em redes instáveis.
Rodar o PVE Post Install (helper-scripts)
O script realiza ajustes importantes: • Remove repositório enterprise • Adiciona repositório no-subscription • Configura APT • Otimiza o sistema • Adiciona ferramentas úteis
Execute:
bash -c "$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/install/post-install.sh)"Reinicie o PVE se solicitado.
Por que precisamos de DNS externo
O UniFi Express 7 não fornece: • DNS interno • Host overrides • DNS rewrite • DHCP Option 6 • Redirecionamento de DNS
Portanto, precisamos de um servidor DNS dedicado para: • Logs de DNS • Filtro de anúncios • Domínios internos • Wildcards • Integração com Nginx Proxy Manager
O AdGuard Home é a escolha ideal.
Instalar o AdGuard Home via helper-scripts
No PVE:
bash -c “$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/adguard.sh)"
Defina um IP fixo, por exemplo:
10.0.0.16
Acesse:
http://10.0.0.16:3000
Realize as configurações iniciais e ative listas de bloqueio conforme sua preferência.
Configurar o UniFi Express 7 para usar o AdGuard
No painel UniFi:
Settings → Networks → Default → DHCP Server 1. Desmarque o item: Auto DNS Server 2. Os campos manuais de DNS aparecerão. Configure:
DNS Server 1: 10.0.0.16 DNS Server 2: 1.1.1.1
Salve as alterações.
Agora toda a rede usa o AdGuard como DNS primário, com fallback seguro.
Criar DNS rewrites no AdGuard
Exemplo de wildcard para servidores internos usando o domínio .local:
No AdGuard: 1. Acesse: Filters 2. Seção: DNS rewrites 3. Adicione:
Domain: *.pve.local IP: 10.0.0.20
Justificativa: .local é reconhecido por navegadores como domínio interno, resolvendo o seu dominio no lugar de buscar a palavra em buscadores default.
Instalar o Nginx Proxy Manager
No PVE:
bash -c “$(wget -qLO - https://github.com/tteck/Proxmox/raw/main/ct/nginxproxymanager.sh)"
Escolha um IP fixo, por exemplo:
10.0.0.20
Acesse:
http://10.0.0.20:81
Crie seu usuário e senha iniciais.
Criar hosts internos no NPM
Com o DNS funcionando via AdGuard, você pode expor os serviços internos assim:
- Painel do AdGuard
adguard.pve.local → http://10.0.0.166:3000
- Painel do NPM
nginx.pve.local → http://10.0.0.20:81
Agora acesso aos serviços internos fica amigável:
https://adguard.pve.local https://nginx.pve.local
Expandir o homelab com novos serviços
Para qualquer novo container ou VM: 1. Instale o serviço 2. Crie o o host no Nginx Proxy Manager
ha.pve.local → http://10.0.0.50:8123
A partir disso, qualquer serviço interno pode ser acessado por nome.