Hetzner - DokuWiki

Proxmox VE/ru

Inhaltsverzeichnis

Proxmox VE

Startpage-with-cluster.png

Proxmox VE это платформа виртуализации с открытым исходным кодом, поддерживающая OpenVZ, KVM и, начиная с версии 4.0, (сейчас в состоянии разработки) LXC (Linux Containers). С версии 4.0 Proxmox имеет полную поддержку IPv6. Более полная информация о новых возможностях доступна в Official Roadmap, опубликованном на Proxmox VE Wiki.

Установка в целом считается несложной, так как OpenVZ корректно настраивает большинство вещей. Тем не менее, после установки нужно произвести настройку некоторых вещей.

Перед установкой

Перед началом установки среды виртуализации следует ответить на несколько вопросов:

  • Будут ли использоваться виртуальные машины только с Linux? Если да, то, при определённых обстоятельствах, будет достаточно OpenVZ.
  • Что использовать OpenVZ или KVM? У обеих систем виртуализации есть как преимущества, так и недостатки. Взвешенное решение может избавить от проблем в будущем.
    • OpenVZ имеет несколько большую производительность. Но поддерживает только UNIX-гостей. Миграция, например, на KVM/ESXi сложна.
    • KVM несколько менее производителен по сравнению с OpenVZ. Он предоставляет полную виртуализацию и поддерживает работу большинства распространённых операционных систем (в том числе Windows). Конвертация виртуальных дисков в другие форматы (например, VMDK) проста.

Установка

1. Базовая операционная система

  • загрузите сервер в Rescue-систему;
  • запустите installimage и установите требуемый дистрибутив Debian;
    • для стабильной работы рекомендуется выбирать версию базовой операционной системы соответствующую версии ОС на официальном установочном носителе:
      • Proxmox 2.0: Debian Squeeze 6
      • Proxmox 3.0: Debian Wheezy 7
      • Proxmox 4.0: Debian Jessie 8
  • сконфигурируйте как вам необходимо уровень RAID, разбиение диска и имя сервера;
  • сохраните конфигурацию и, после завершения установки, перезагрузите сервер.

2. Настройте источники установки для Proxmox (/etc/apt/sources.list)

echo "deb http://download.proxmox.com/debian wheezy pve-no-subscription" >> /etc/apt/sources.list

Добавьте ключ:

wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -

Обновите установленные пакеты:

apt-get update # получение нового списка пакетов
apt-get upgrade # обновление версий установленных пакетов
apt-get dist-upgrade # обновление Debian до нового выпуска


3. Установите Proxmox VE

Установите ядро:

apt-get install pve-firmware pve-kernel-2.6.32-39-pve pve-headers-2.6.32-39-pve

Убедитесь, что в результате перезагрузки сервер запустится с новым ядром. Перезагрузите сервер. После перезагрузки можно установить пакет proxmox-ve:

aptitude install proxmox-ve-2.6.32

4. Загрузка модуля ядра

Проверьте, загружен ли модуль «kvm»:

lsmod | grep kvm

Если модуль не загружен, то его можно загрузить вручную.

Для процессоров Intel:

modprobe kvm
modprobe kvm_intel

Для процессоров AMD:

modprobe kvm
modprobe kvm_amd

Обратите внимание: модуль ядра требуется для «KVM hardware virtualization». Без него не смогут запускаться виртуальные машины, основанные на KVM.

Настройка сети

Перед началом настройки сети следует принять решение о том, какой тип виртуализации (OpenVZ/KVM) и какой тип подключения будет использоваться (маршрутизация/мост).

  • OpenVZ
    • Преимущества: При использовании только интерфейсов типа venet не требуется дополнительной настройки сети. IP-адреса можно назначать непосредственно через vzctl.
    • Недостатки: Используется ядро хост-системы. Могут быть установлены только дистрибутивы Linux.
  • KVM/маршрутизация
    • Преимущества: Можно установить большинство операционных систем. Можно использовать несколько IP-адресов на одной виртуальной машине. Не требуется модификация виртуальной машины.
    • Недостатки: Настройки сети не могут быть получены по DHCP. Требуется настройка соединения точка-точка (point-to-point) для IP-адресов из отличающихся сетей.
  • KVM/сетевой мост
    • Преимущества: Такие же как и в KVM/маршрутизация. Более простая настройка узлов.
    • Недостатки: Требуется получить отдельный MAC-адрес через панель Robot. Получить отдельный MAC-адрес можно только для одиночного IP-адреса. Нельзя использовать несколько IP-адресов на одной виртуальной машине.

При маршрутизируемом типе подключения vmbr0 не должен быть подключен к физическому интерфейсу. Должна быть включена пересылка пакетов между интерфейсами (IP forwarding). Для того чтобы пересылка включалась автоматически, при перезагрузке следует внести соответствующие изменения в файле /etc/sysctl.conf (при установке ОС из образа, подготовленного Hetzner, достаточно убрать символ комментария «#»).

sysctl -w net.ipv4.ip_forward=1

Пересылку IPv6 тоже потребуется активировать.

sysctl -w net.ipv6.conf.all.forwarding=1

Настройка сети в OpenVZ (venet)

# /etc/network/interfaces
### Hetzner Online GmbH - installimage
# Loopback device:
auto lo
iface lo inet loopback
#
# device: eth0
auto  eth0
iface eth0 inet static
       address   <основной IP>
       netmask   255.255.255.255
       pointopoint   <шлюз>
       gateway   <шлюз>
#
iface eth0 inet6 static
      address   <IPv6 subnet>::2 # например, 2001:db8::2
      netmask   128
      gateway   fe80::1


Настройка сети в виртуальной машине OpenVZ

IPv4 адреса можно настроить как через веб-интерфейс, так и при помощи утилиты командной строки vzctl.

 vzctl set <ctid> --ipadd <дополнительный IP> --save

В последних версиях Proxmox доступна настройка IPv6 через веб-интерфейс. Если в вашем Proxmox нет этой функции, то можно либо обновить Proxmox, либо настроить IPv6 вручную:

 vzctl set <ctid> --ipadd <IPv6 адрес> --save
 # например, vzctl set 100 --ipadd 2001:db8::2000:80 --save

Обратите внимание: с версси 4.0 Proxmox полностью поддерживает IPv6.

Администрирование

После успешной установки виртуальными машинами можно управлять через https://Server-IP:8006. Шаблоны для OpenVZ можно найти на странице wiki.openvz.org/Download/template/precreated.

Для виртуальных машин используется виртуальная сеть «venet», а IP-адреса могут присваиваться непосредственно виртуальным машинам.

Настройка сети в хост-системе KVM/маршрутизация

Чтобы использовать KVM, необходимо вручную добавить маршруты до виртуальных машин. После добавления на хост-системе маршрутов, виртуальным машинам можно назначать IP-адреса из других подсетей.

# /etc/network/interfaces
### Hetzner Online GmbH - installimage
# Loopback device:
auto lo
iface lo inet loopback
#
# device: eth0
auto  eth0
iface eth0 inet static
       address   <основной IP>
       netmask   255.255.255.255
       pointopoint   <шлюз>
       gateway   <шлюз>
#
iface eth0 inet6 static
      address   <адрес из подсети IPv6> # например, 2001:db8::2
      netmask   128
      gateway   fe80::1
      up sysctl -p
# для одиночных IP-адресов
auto vmbr0
iface vmbr0 inet static
       address   <основной IP>
       netmask   255.255.255.255
       bridge_ports none
       bridge_stp off
       bridge_fd 0
       up ip route add <1й дополнительный IP>/32 dev vmbr0
       up ip route add <2й дополнительный IP>/32 dev vmbr0
#
iface vmbr0 inet6 static
      address   <адрес из подсети IPv6> # например, 2001:db8::2
      netmask   64
# для подсети
auto vmbr1
iface vmbr1 inet static
       address   <доступный IP из дополнительной подсети>
       netmask   <маска дополнительной подсети>
       bridge_ports none
       bridge_stp off
       bridge_fd 0

Настройка сети в гостевой системе KVM/маршрутизация

IP-адрес моста на хост-системе всегда используется в качестве шлюза (и для одиночных IP-адресов и для IP-адресов из подсети).

# /etc/network/interfaces
### пример для одиночного IP-адреса из другой подсети
# Loopback device:
auto lo
iface lo inet loopback
#
# device: eth0
auto  eth0
iface eth0 inet static
       address   <дополнительный IP>
       netmask   255.255.255.255
       pointopoint   <основной IP>
       gateway   <основной IP>
#
iface eth0 inet6 static
      address   <адрес из подсети IPv6> # например, 2001:db8::f001
      netmask   64
      gateway   <IPv6 адрес vmbr0> # например, 2001:db8::2
# /etc/network/interfaces
### пример для подсети
# Loopback device:
auto lo
iface lo inet loopback
#
# device: eth0
auto  eth0
iface eth0 inet static
       address   <доступный IP из подсети>
       netmask   255.255.255.0
       gateway   <IP из дополнительной подсети назначенный на vmbr1>
#
iface eth0 inet6 static
      address   <адрес из подсети IPv6> # например, 2001:db8::f001
      netmask   64
      gateway   <IPv6 адрес vmbr0> # например, 2001:db8::2

Настройка сети в хост-системе KVM/мост

При мостовом типе подключения в KVM необходимо использовать отдельные MAC-адреса для одиночных дополнительных IP-адресов. Настройка подсетей аналогична.

# /etc/network/interfaces
### Hetzner Online GmbH - installimage
# Loopback device:
auto lo
iface lo inet loopback
#
auto vmbr0
iface vmbr0 inet static
       address   <основной IP>
       netmask   255.255.255.255
       pointopoint   <шлюз>
       gateway   <шлюз>
       bridge_ports eth0
       bridge_stp off
       bridge_fd 1
       bridge_hello 2
       bridge_maxage 12
# для подсети
auto vmbr1
iface vmbr1 inet static
       address   <доступный IP из дополнительной подсети>
       netmask   <маска дополнительной подсети>
       bridge_ports none
       bridge_stp off
       bridge_fd 0

Настройка сети в гостевой системе KVM/мост

В качестве шлюза для одиночных IP-адресов используется шлюз хост-системы или дополнительного IP-адреса. Настройка подсетей такая же, как и при маршрутизируемом типе подключения.

# /etc/network/interfaces
# Loopback device:
auto lo
iface lo inet loopback
#
# device: eth0
auto  eth0
iface eth0 inet static
       address   <дополнительный IP>
       netmask   <маска дополнительного IP>
       pointopoint   <шлюз дополнительного IP>
       gateway   <шлюз дополнительного IP>

Безопасность

Веб-интерфейс защищён двумя различными методами аутентификации: «Proxmox VE standard authentication» и «Linux PAM standard authentication».

Кроме этого можно воспользоваться дополнительными мерами защиты от атак:

Прочее

Важные ссылки



© 2018. Hetzner Online GmbH. Alle Rechte vorbehalten.