Linux. Установка Proxmox VE

Linux. Установка Proxmox VE

2024-06-04 · 3 мин. для прочтения

Установка Proxmox VE.

Содержание

1 Общая информация

2 Установка

2.1 Стандартная установка

  • Если Вы используете железный RAID-контроллер, не используйте с ним файловую систему ZFS.
  • После завершения установки, сервер нужно перезагрузить с помощью кнопки Reboot.

2.2 Web-интерфейс

2.3 Выбор файловой системы

  • Если у вас железный RAID, то выбирайте ext4 или xfs (наверное, лучше, но может посыпаться без ИБП).
  • Поверх этих систем будет установлен LVM.
  • Если у вас несколько дисков и вы желаете сделать софтовый RAID, то выбирайте RAID на ZFS.
  • Построение RAID на основе mdadm дистрибутив не поддерживает.
  • Учтите, что при соединении в кластер машин с LVM и ZFS вам придётся переконфигурировать локальное хранилище local-lvm вручную.

3 Настройка после установки

3.1 Повышение комфорта работы

  • Обновите репозитории:
    apt update
    
  • Программы для удобства работы в консоли:
    apt -y install tmux mc
    
  • Программы мониторинга:
    apt -y install htop lsof
    
  • Утилита для ssh:
    apt -y install mosh
    
  • Удобство работы с bash:
    apt -y install bash-completion
    
  • Разные утилиты:
    apt -y install 7zip git
    
  • Для удалённой работы с kitty:
    apt -y install kitty-terminfo kitty-shell-integration
    

3.2 Скрипты для тьюнинга (см. Proxmox. Вспомогательные скрипты)

  • Proxmox VE Post Install

    bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/tools/pve/post-pve-install.sh)"
    
  • Proxmox VE Processor Microcode

    apt -y install iucode-tool
    bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/tools/pve/microcode.sh)"
    

3.3 Обновление

  • Обновите систему:
    apt update
    apt -y upgrade
    

3.4 Безопасность

4 Настройка сети с VLAN

  • Будем делать сеть на основе Open vSwitch.
  • Установим Open vSwitch:
    apt-get install openvswitch-switch
    
  • Создадим OVS Bridge c поддержкой VLAN из графического интерфейса и прикрепим его к сетевому интерфейсу.
  • Например, установим мост vmbr1 на интерфейс eno2:
    auto eno2
    iface eno2 inet manual
          ovs_type OVSPort
          ovs_bridge vmbr1
    
    auto vmbr1
    iface vmbr1 inet manual
          ovs_type OVSBridge
          ovs_ports eno2
    
  • Для создания VLAN для самого сервера создаём OVSIntPort.
  • После настроек нажимаем Apply Configuration в графическом интерфейсе.
  • Виртуальные машины прикрепляем на созданный мост, настройках сети устанавливаем нужный VLAN Tag.

5 Дисковая подсистема

5.1 local-lvm

  • Установщик выделяет два логических раздела: local и local-lvm.
  • На разделе local-lvm можно выделить дополнительный раздел.

5.2 Создание дополнительного раздел на lvm-thin

  • Смотрим уже существующие VG:
    vgs
    
  • Смотрим существующие LV:
    lvs
    
  • Видим, что раздел data является lvm-thin (атрибут t).
  • Создаём на нем раздел:
    lvcreate -V100G -T pve/data -n newdisk
    
  • Проверяем:
    lvs
    
  • Форматируем раздел:
    mkfs.ext4 /dev/pve/newdisk
    
  • Можно подмонтировать:
    mkdir /mnt/newdisk
    mount /dev/pve/newdisk /mnt/newdisk
    
  • Можно по необходимости удалить раздел:
    vlmremove /dev/pve/newdisk
    

6 SSL сертификаты

6.1 Ручная установка собственных сертификатов

  • Этот метод предназначен для сертификата веб-интерфейса Proxmox VE.

  • Не заменяйте и не изменяйте файлы pve-ssl.pem и pve-ssl.key в каталоге /etc/pve/nodes/<node>/, так как они используются для взаимодействия с кластером и управляются Proxmox VE.

  • Если вы используете кластер Proxmox VE, вам необходимо выполнить эти действия на каждом узле, где вы хотите использовать пользовательский сертификат для веб-интерфейса.

  • Понадобятся закрытый ключ сервера и соответствующий сертификат в формате PEM.

  • Если ваша цепочка сертификатов включает промежуточные сертификаты, объедините их с основным сертификатом в правильном порядке (сначала сертификат сервера, затем промежуточные).

  • Поместите файл закрытого ключа в папку /etc/pve/local/pveproxy-ssl.key.

  • Поместите файл сертификата (включая все промежуточные сертификаты) в папку /etc/pve/local/pveproxy-ssl.pem.

    cp /path/to/your/private.key /etc/pve/local/pveproxy-ssl.key
    cp /path/to/your/certificate.pem /etc/pve/local/pveproxy-ssl.pem
    
  • Убедитесь, что файл закрытого ключа (pveproxy-ssl.key) не содержит парольной фразы. Если она есть, вам потребуется удалить её с помощью OpenSSL.

  • Установите правильные права доступа:

    chmod 600 /etc/pve/local/pveproxy-ssl.key
    
  • Перезапустите службу веб-интерфейса Proxmox VE:

    systemctl restart pveproxy.service
    
  • Это применит новый сертификат.