PVE軟件源/etc//apt-get命令獲取軟件源中的軟件包信息
PVE
軟件源 /etc/apt/.list
apt-get命令獲取軟件源中的包信息
企業版軟件源
/etc/apt/.list.d/pve-.list
如果沒有訂閱VE企業版,可以在軟件源配置文件中注釋掉企業版軟件源配置信息(在行首插入#號),
為了防止系統發出錯誤信息。在這種情況下,它可以配置為使用 pve-no- 源。
在/etc/apt/.list配置免費版軟件源
deb pve-不-
測試版軟件源 /etc/apt/.list
債務
系統軟件升級
apt-get update apt-get dist-upgrade
使用 ifup 和命令來啟動和停止網絡接口,所有網絡配置信息都存儲在 /etc//
注意:
VE不會直接編輯配置文件/etc//。
其實我們會先把網絡配置的改動保存在臨時文件/etc//.new中,
然后在重啟服務器時用這個配置文件覆蓋/etc//。
必須提醒的是,您仍然可以直接編輯配置文件來修改網絡配置。VE會盡可能跟蹤并使用用戶設置的最新網絡配置。
不過還是推薦使用GUI來調整網絡配置,因為這樣可以有效避免意外失誤。
替代國內資源
cd /etc/apt/sources.list.d mv pve-enterprise.list pve-enterprise.list.bak wget http://download.proxmox.wiki/debian/proxmox-ve-release-6.x.gpg -O /etc/apt/trusted.gpg.d/proxmox-ve-release-6.x.gpg echo "deb http://download.proxmox.wiki/debian/pve stretch pve-no-subscription" >/etc/apt/sources.list.d/pve-install-repo.list cat /proc/version #查看系統版本 cd /etc/apt mv sources.list sources.list.bak vi sources.list deb http://mirrors.aliyun.com/debian/ stretch main non-free contrib deb-src http://mirrors.aliyun.com/debian/ stretch main non-free contrib deb http://mirrors.aliyun.com/debian-security stretch/updates main deb-src http://mirrors.aliyun.com/debian-security stretch/updates main deb http://mirrors.aliyun.com/debian/ stretch-updates main non-free contrib deb-src http://mirrors.aliyun.com/debian/ stretch-updates main non-free contrib deb http://mirrors.aliyun.com/debian/ stretch-backports main non-free contrib deb-src http://mirrors.aliyun.com/debian/ stretch-backports main non-free contrib apt-get update apt-get dist-upgrade apt-get install net-tools -y
配置 NTP 時間服務器
/etc//.conf
默認配置[時間]
=
重啟時鐘同步服務(-)后,可以查看日志確認新配置的NTP服務器已經啟用
(–因為-1h -u-)
外部監控服務器
可以搭建外部監控服務器,外部監控服務器的配置信息保存在/etc/pve/.cfg文件中
硬盤健康狀態監控
VE集成軟件包
您可以運行以下命令來獲取磁盤的狀態信息:
smartctl -a /dev/sdX
其中 /dev/sdX 是本地磁盤的設備文件名。
如果命令輸出如下結果:
聰明是:
然后,您需要通過運行以下命令來啟用 SMART 監控:
smartctl -s on /dev/sdX
默認情況下,守護進程將自動啟動并運行,每 30 分鐘掃描一次 /dev/sdX 和 /dev/hdX,
如果檢測到錯誤和警告,則會向服務器的根用戶發送一封電子郵件。您可以運行 man 和 man .conf 命令以獲取有關配置方法的更多信息。
LVM 管理器
pvs vgs lvs
data邏輯卷是默認創建的,用于存放基于塊存儲的虛擬機鏡像,/var/lib/vz是根文件系統下的一個路徑
目前一個集群最多可以有32個物理節點(或者更多,關鍵是網絡延遲)。
使用pvecm,您可以創建一個新的集群,向集群中添加節點,從集群中刪除節點,查看集群狀態信息,以及完成其他集群管理操作。
VE集群文件系統()用于保證配置信息透明地發送到集群中的所有節點并保持一致。
在集群中使用VE有以下優點:
集中式網絡管理
多主集群架構:可以從任何節點管理整個集群
:配置文件保存在數據庫驅動的文件系統中,實時同步所有節點的配置信息。
虛擬機和容器可以在物理服務器節點之間輕松遷移。
快速部署。
基于集群的防火墻和HA服務
集群部署要求
所有節點必須在同一個子網中,這樣每個節點都可以使用組播通信(有些交換機默認關閉IP組播,需要手動開啟組播通信)#6.0版本單播
如果需要配置HA武漢服務器運維,則至少需要3個物理服務器節點,以保證集群多數表決機制生效。此外,還需要保證所有節點使用相同版本的VE。
我們建議為集群通信分配專用網卡,尤其是配置共享存儲時,分配專用網卡可以保證集群通信的穩定性和可靠性。
pvecm status pvecm nodes
為了避免虛擬機ID沖突,VE規定新節點加入集群前不能配置任何虛擬機,新加入節點/etc/pve目錄下原有配置信息將被集群完全覆蓋配置。
如果節點上有虛擬機,可以先備份所有的虛擬機,然后刪除節點上的虛擬機,加入集群后用新的虛擬機ID恢復原來的虛擬機。
添加不同網段的節點
集群網絡與節點不在同一網段。您需要使用參數來指定節點在集群網絡中使用的地址。
pvecm 添加 IP-- - IP--RING0
如果使用冗余環協議,還需要設置參數傳遞第二個集群網絡地址。
刪除節點(執行刪除命令前必須先關閉要刪除的節點,并保證被刪除的點不再啟動(在原來的集群網絡中)。這個非常非常重要!)
pvecm HP4
如果你在原來的集群網絡中重啟被刪除的節點,你的集群就會崩潰,并且很難恢復到干凈的狀態。
如果由于某種原因武漢服務器運維,需要將被刪除的節點重新加入到原來的集群中,則需要按照以下步驟操作:
?格式化刪除的節點并重新安裝VE。
?如上一節所述將節點重新加入集群
文件系統恢復
如果您的 VE 服務器出現故障,例如硬件故障,您可以將數據庫文件 /var/lib/pve-/.db 復制到新的 VE 服務器。
在新服務器上(沒有配置虛擬機和容器),停止pve-,覆蓋.db文件(需要設置權限為0600),然后修改/etc/和/etc/hosts保持一致與故障服務器的相應文件。
最后重啟新服務器,查看是否恢復正常(不要忘記VM/容器鏡像數據)。
從集群中移除節點后,建議重新安裝 VE。這確保所有集群/ssh 密鑰和共享配置數據都被清除干凈。
從故障節點恢復/遷移虛擬機
對于未配置為使用 HA 的虛擬機,如果其磁盤映像存儲在共享存儲上:
可以通過手動將虛擬機配置文件從/etc/pve下故障節點對應的目錄移動到其他正常節點對應的目錄(從而改變虛擬機所在的節點)來手動遷移故障節點的虛擬機屬于)。
mv /etc/pve/nodes/node1/qemu-/100.conf /etc/pve/nodes/node2/ #ID為100的虛擬機從故障節點node1遷移到正常節點node2
(使用以上方法遷移虛擬機前,必須確保故障節點已經關閉或隔離。)
設置存儲服務保存的數據類型
KVM-Qemu虛擬機鏡像
容器圖像數據
容器模板
虛擬機備份文件
iso ISO 圖像
pvesm
pvesm列表
路徑
VE支持兩種USB直通方式:
?基于主機的 USB 直通
?基于SPICE協議的USB直通
(這種透傳方式需要SPICE客戶端的支持,如果給虛擬機加一個SPICE USB口,
然后就可以直接通過SPICE客戶端上的USB設備傳給虛擬機了(比如輸入設備或者硬件)
虛擬機管理命令qm
qm create 300 -ide0 4 -net0 e1000 -cdrom proxmox-mailgateway_2.1.iso qm start 300 qm shutdown 300 && qm wait 300 qm shutdown 300 && qm wait 300 -timeout 40
虛擬機配置文件存放在集群文件系統中,可以通過路徑/etc/pve//.conf訪問。
與 /etc/pve 下的其他文件一樣,虛擬機配置文件會自動復制到集群中的其他節點。
虛擬機配置文件是普通的文本文件,可以用常用的文本編輯器(vi、nano等)直接編輯。這也是日常微調虛擬機配置文件的常用做法。但是需要注意的是,必須將虛擬機完全關閉,然后重新啟動虛擬機,修改的配置才能生效。
更好的方法是使用 qm 命令或創建或修改虛擬機配置文件。VE 可以直接將大部分更改應用到正在運行的虛擬機并立即生效。此功能稱為“熱插拔”,不需要重新啟動虛擬機。
VE 使用 LXC 作為底層容器技術。我們將 LXC 稱為底層庫,并利用它的許多功能。
直接使用LXC相關的工具太難了。我們將相關工具打包,以“容器管理工具”的形式提供給用戶。該工具的名稱是 pct。
容器管理工具pct與VE緊密結合,不僅可以感知VE集群環境,還可以像虛擬機一樣直接使用VE的網絡資源和存儲資源。
您甚至可以使用 VE 防火墻和容器上的 HA 配置高可用性。
我們的主要目標是提供一個像虛擬機一樣的容器運行環境,同時避免不必要的成本。我們稱這些為“系統容器”。
注意
如果你想運行微容器(例如,rkt 等),最好在虛擬機中運行它。
您可以為集群中的所有主機設置防火墻策略,或為單個虛擬機和容器定義策略。
防火墻宏、安全組、IP 集和別名等功能將大大簡化策略配置管理。雖然所有的防火墻策略都存儲在集群文件系統中,但是基于防火墻的服務在每個節點上都是獨立運行的,從而為虛擬機提供了完整的隔離保護。這套分布式防火墻提供比傳統防火墻更高的帶寬。VE防火墻將網絡劃分為不同的區域: HOST VM