Veröffentlichung von Proxmox VE 6.1, einem Distributionskit zur Organisation der Arbeit virtueller Server

fand statt freigeben Virtuelle Proxmox-Umgebung 6.1, eine spezialisierte Linux-Distribution auf Basis von Debian GNU/Linux, die auf die Bereitstellung und Wartung virtueller Server mit LXC und KVM abzielt und als Ersatz für Produkte wie VMware vSphere, Microsoft Hyper-V und Citrix XenServer dienen kann. Installationsgröße ISO-Image 776 Mb

Proxmox VE bietet die Möglichkeit, ein schlüsselfertiges, webbasiertes virtuelles Serversystem in Industriequalität für die Verwaltung Hunderter oder sogar Tausender virtueller Maschinen bereitzustellen. Die Distribution verfügt über integrierte Tools zum Organisieren von Backups virtueller Umgebungen und Clustering-Unterstützung, die sofort verfügbar sind, einschließlich der Möglichkeit, virtuelle Umgebungen von einem Knoten auf einen anderen zu migrieren, ohne die Arbeit zu unterbrechen. Zu den Funktionen der Webschnittstelle gehören: Unterstützung einer sicheren VNC-Konsole; Zugriffskontrolle auf alle verfügbaren Objekte (VM, Speicher, Knoten usw.) basierend auf Rollen; Unterstützung verschiedener Authentifizierungsmechanismen (MS ADS, LDAP, Linux PAM, Proxmox VE-Authentifizierung).

В neue Version:

  • Die Paketdatenbank ist mit Debian 10.2 synchronisiert. Der Linux-Kernel wurde auf Version 5.3 aktualisiert. Darüber hinaus wird der Linux 5.0-Kernel auf Basis von Paketen von Ubuntu 19.04 mit ZFS-Unterstützung ausgeliefert. Aktualisierte Versionen
    Ceph Nautilus 14.2.4.1, Corosync 3.0, LXC 3.2, QEMU 4.1.1 und ZFS 0.8.2;

  • Änderungen im Webinterface
    • Sie können jetzt über die GUI weitere Konfigurationsparameter auf Rechenzentrumsebene bearbeiten, einschließlich Zwei-Faktor-Authentifizierungseinstellungen und Bandbreitenbegrenzung auf Clusterebene für die folgenden Datenverkehrstypen: Migration, Sicherung/Wiederherstellung, Klonen, Festplattenverschiebung.
    • Verbesserungen der Zwei-Faktor-Authentifizierung, um die Verwendung eines Hardware-TOTP-Schlüssels zu ermöglichen.
    • Mobile GUI: Anmeldung für Benutzerkonten mit TOTP-Zwei-Faktor-Authentifizierungsunterstützung implementiert.
    • Fortsetzung der Arbeit an der Konvertierung von Symbolen von Raster- in vektorisierte Formate von Font Awesome.
    • Der noVNC-Skalierungsmodus kann jetzt im Bereich „Meine Einstellungen“ geändert werden.
    • Neue Schaltfläche „Jetzt ausführen“, um Cluster-weite Sicherungsjobs auszuführen.
    • Wenn Sie ifupdown2 installiert haben, können Sie jetzt die Netzwerkkonfiguration ändern und über die GUI aktualisieren, ohne einen Neustart durchzuführen.
  • Änderungen für Container
    • Ausstehende Änderungen für Container implementiert. Sie können Änderungen an einem laufenden Container vornehmen und diese werden beim nächsten Neustart des Containers übernommen.
    • Starten Sie einen laufenden Container über die GUI, die API und die Befehlszeilenschnittstelle (CLI) neu.
    • Hot-Plug-Mount-Punkte mithilfe der neuen Mount-API, die im Linux 5.3-Kernel verfügbar ist.
    • Unterstützt die neuesten Versionen von GNU/Linux-Distributionen wie Fedora 31, CentOS 8 und Ubuntu 19.10.
  • Änderungen in SPICE
    • Audiogeräte können jetzt über die GUI hinzugefügt werden (keine Bearbeitung der Konfigurationsdatei erforderlich).
    • Verzeichnisse können jetzt zwischen dem SPICE-Client und der virtuellen Maschine gemeinsam genutzt werden (diese Funktion gilt noch als experimentell).
    • Sie können die Video-Streaming-Unterstützung aktivieren, um die Leistung beim Rendern sich schnell ändernder Anzeigebereiche zu verbessern, beispielsweise beim Ansehen eines Videos.
    • SPICE USB-Gerät unterstützt jetzt USB3 (QEMU >= 4.1).
  • Verbesserungen der Sicherungs- und Wiederherstellungsfunktionen
    • Virtuelle Maschinen mit aktivierten IOThreads in ihren Einstellungen können jetzt gesichert werden.
    • Es ist möglich, geplante Backup-Jobs manuell vom Rechenzentrum aus über eine grafische Oberfläche zu starten.
  • Verbesserungen am HA-Stack
    • Neue Shutdown-Richtlinie „Migration“. Wenn Sie es beim Herunterfahren aktivieren, werden laufende Dienste auf einen anderen Knoten übertragen. Sobald der Knoten wieder online ist und Dienste in der Zwischenzeit nicht manuell auf einen anderen Knoten verschoben wurden, werden die Dienste zurück verschoben.
    • Neuer Befehl „crm-command stop“. Fährt die virtuelle Maschine/den virtuellen Container mit dem angegebenen Timeout herunter und führt einen harten Stopp durch, wenn das Timeout als „0“ angegeben ist. Der Befehl zum Stoppen einer virtuellen Maschine oder eines Containers ruft nun diesen neuen CRM-Befehl auf.
  • QEMU-Verbesserungen
    • Andere Domänen als „0000“ sind für PCI(e)-Passthrough zulässig.
    • Neuer API-Aufruf „reboot“. Ermöglicht Ihnen, ausstehende Änderungen anzuwenden, ohne auf das Herunterfahren des Gasts warten zu müssen, bevor Sie ihn erneut starten.
    • Es wurde ein Zeitüberschreitungsproblem bei der QEMU-Überwachung behoben, das dazu führte, dass Sicherungen in bestimmten Konfigurationen nicht erfolgreich waren.
    • PCI(e)-Passthrough unterstützt bis zu 16 PCI(e)-Geräte.
    • Unterstützung für QEMU-Gastagenten, die den seriellen ISA-Port (nicht VirtIO) für die Kommunikation verwenden, was unter anderem die Verwendung von QEMU-Gastagenten unter FreeBSD ermöglicht.
  • Allgemeine Verbesserungen für virtuelle Gäste
    • Der Gastsystemkonfiguration wurden „Tags“ hinzugefügt. Diese Metainformationen können für Dinge wie das Konfigurationsmanagement nützlich sein (wird in der GUI noch nicht unterstützt).
    • VM/CT: „Purge“ hat gelernt, die entsprechende virtuelle Maschine oder den entsprechenden Container aus Replikationsjobs oder Backups zu entfernen, wenn sie zerstört werden.
      • Clusterstabilität
        • Eine Reihe von Fehlern wurden im Upstream identifiziert und behoben (in Zusammenarbeit mit corosync und kronosnet).
        • Es wurden Probleme behoben, die bei einigen Benutzern beim Ändern der MTU auftraten.
        • pmxcfs wurde mit ASAN (AddressSanitizer) und UBSAN (Undefined Behavior Sanitizer) geprüft, was zu Korrekturen für verschiedene potenzielle Probleme für bestimmte Randfälle führte.
      • Speichersystem
        • Ermöglicht die Anpassung nicht standardmäßiger „Mount Point“-Eigenschaften für ZFS.
        • Die Verwendung von IMG-Dateien als Alternative zu ISO-Bildern ist zulässig.
        • Verschiedene iSCSI-Verbesserungen.
        • ZFS-Unterstützung für iSCSI mit LIO-Zielanbieter überarbeitet.
        • Bietet Unterstützung für alle Funktionen neuerer Kernel mit Ceph und KRBD.
      • Diverse Verbesserungen
        • Die Firewall hat Unterstützung für Rohtabellen und deren Verwendung zum Schutz vor Synflood-Angriffen hinzugefügt.
        • Automatische Erneuerung eines selbstsignierten Zertifikats 2 Wochen vor Ablauf implementiert.
        • Die Gültigkeitsdauer neu generierter Zertifikate wurde verkürzt (2 Jahre statt 10 Jahre). Die Änderung erfolgte, weil sich einige moderne Browser über die sehr lange Gültigkeitsdauer des Zertifikats beschweren.
      • Es wurde ein Korrekturlesen von Teilen der Dokumentation (Stil und Grammatik) durchgeführt. Die Dokumentation zur Ceph-Administration wurde erweitert.
      • Zahlreiche Fehlerbehebungen und Paketaktualisierungen (ausführliche Informationen finden Sie in Bugtracker и GIT-Repositorys).

      Source: opennet.ru

Kommentar hinzufügen