Sortie de Proxmox VE 6.1, un kit de distribution pour organiser le travail des serveurs virtuels

A eu lieu libération Environnement virtuel Proxmox 6.1, une distribution Linux spécialisée basée sur Debian GNU/Linux, destinée au déploiement et à la maintenance de serveurs virtuels utilisant LXC et KVM et peut remplacer des produits tels que VMware vSphere, Microsoft Hyper-V et Citrix XenServer. Taille d'installation image iso 776 Mb.

Proxmox VE fournit les moyens de déployer un système de serveur virtuel de qualité industrielle clé en main, basé sur le Web, pour gérer des centaines, voire des milliers de machines virtuelles. La distribution dispose d'outils intégrés pour organiser les sauvegardes d'environnements virtuels et la prise en charge de la mise en cluster prête à l'emploi, y compris la possibilité de migrer des environnements virtuels d'un nœud à un autre sans interrompre le travail. Parmi les fonctionnalités de l'interface Web : prise en charge de la console VNC sécurisée ; contrôle d'accès à tous les objets disponibles (VM, stockage, nœuds, etc.) en fonction des rôles ; prise en charge de divers mécanismes d'authentification (MS ADS, LDAP, Linux PAM, authentification Proxmox VE).

В nouvelle version:

  • La base de données des packages est synchronisée avec Debian 10.2. Le noyau Linux a été mis à jour vers la version 5.3. De plus, le noyau Linux 5.0 est fourni sur la base des packages d'Ubuntu 19.04 avec prise en charge ZFS. Versions mises à jour
    Ceph Nautilus 14.2.4.1, Corosync 3.0, LXC 3.2, QEMU 4.1.1 et ZFS 0.8.2 ;

  • Modifications de l'interface Web
    • Vous pouvez désormais modifier davantage de paramètres de configuration au niveau du centre de données via l'interface graphique, notamment les paramètres d'authentification à deux facteurs et la limitation de bande passante au niveau du cluster pour les types de trafic suivants : migration, sauvegarde/restauration, clonage, déplacement de disque.
    • Améliorations de l'authentification à deux facteurs pour permettre l'utilisation d'une clé matérielle TOTP.
    • Interface graphique mobile : implémentation de la connexion pour les comptes d'utilisateurs avec prise en charge de l'authentification à deux facteurs TOTP.
    • Poursuite du travail sur la conversion des icônes des formats raster aux formats vectorisés à partir de Font Awesome.
    • Le mode de mise à l'échelle noVNC peut désormais être modifié dans la section "Mes paramètres".
    • Nouveau bouton « Exécuter maintenant » pour exécuter des tâches de sauvegarde à l'échelle du cluster.
    • Si ifupdown2 est installé, vous pouvez maintenant modifier la configuration réseau et la mettre à jour à partir de l'interface graphique, sans redémarrer.
  • Modifications pour les conteneurs
    • Implémentation des modifications en attente pour les conteneurs. Vous pouvez apporter des modifications à un conteneur en cours d’exécution et elles seront appliquées au prochain redémarrage du conteneur.
    • Redémarrez un conteneur en cours d'exécution via l'interface graphique, l'API et l'interface de ligne de commande (CLI).
    • Points de montage enfichables à chaud à l'aide de la nouvelle API de montage disponible dans le noyau Linux 5.3.
    • Prend en charge les dernières versions des distributions GNU/Linux telles que Fedora 31, CentOS 8 et Ubuntu 19.10.
  • Changements dans SPICE
    • Les périphériques audio peuvent désormais être ajoutés via l'interface graphique (pas besoin de modifier le fichier de configuration).
    • Les répertoires peuvent désormais être partagés entre le client SPICE et la machine virtuelle (cette fonctionnalité est encore considérée comme expérimentale).
    • Vous pouvez activer la prise en charge du streaming vidéo, ce qui permet d'améliorer les performances lors du rendu des zones d'affichage qui changent rapidement, par exemple lorsque vous regardez une vidéo.
    • Le périphérique USB SPICE prend désormais en charge USB3 (QEMU >= 4.1).
  • Améliorations de la fonctionnalité de sauvegarde et de restauration
    • Les machines virtuelles avec IOThreads activés dans leurs paramètres peuvent désormais être sauvegardées.
    • Il est possible de lancer manuellement des tâches de sauvegarde planifiées depuis le centre de données dans une interface graphique.
  • Améliorations de la pile HA
    • Nouvelle politique d’arrêt « migrer ». Si vous l'activez lors de l'arrêt, les services en cours d'exécution seront transférés vers un autre nœud. Une fois le nœud revenu en ligne, si les services n'ont pas été déplacés manuellement vers un autre nœud entre-temps, les services seront replacés.
    • Nouvelle commande 'crm-command stop'. Arrête la machine virtuelle/le conteneur avec le délai d'attente spécifié et effectue un arrêt brutal si le délai d'attente est spécifié comme « 0 ». La commande pour arrêter une machine virtuelle ou un conteneur appellera désormais cette nouvelle commande crm.
  • Améliorations de QEMU
    • Les domaines autres que « 0000 » sont autorisés pour le relais PCI(e).
    • Nouvel appel API "reboot". Vous permet d'appliquer les modifications en attente sans avoir à attendre l'arrêt de l'invité avant de le redémarrer.
    • Correction d'un problème de délai d'expiration du moniteur QEMU qui empêchait la réussite des sauvegardes dans certaines configurations.
    • Le relais PCI(e) prend en charge jusqu'à 16 périphériques PCI(e).
    • Prise en charge des agents invités QEMU utilisant le port série ISA (et non VirtIO) pour la communication, ce qui permettra, entre autres, l'utilisation des agents invités QEMU sur FreeBSD.
  • Améliorations générales pour les invités virtuels
    • Des « balises » ont été ajoutées à la configuration du système invité. Ces méta-informations peuvent être utiles pour des choses comme la gestion de la configuration (pas encore prise en charge dans l'interface graphique).
    • VM/CT : « Purge » a appris à supprimer la machine virtuelle ou le conteneur correspondant des tâches de réplication ou des sauvegardes lorsqu'il est détruit.
      • Stabilité du cluster
        • Un certain nombre d'erreurs ont été identifiées et corrigées en amont (en collaboration avec corosync et kronosnet).
        • Problèmes résolus rencontrés par certains utilisateurs lors du changement de MTU.
        • pmxcfs a été audité à l'aide d'ASAN (AddressSanitizer) et d'UBSAN (Undefined Behaviour Sanitizer), ce qui a abouti à des correctifs pour divers problèmes potentiels dans certains cas extrêmes.
      • Système de stockage
        • Personnalisation autorisée des propriétés de « point de montage » non standard pour ZFS.
        • L'utilisation de fichiers .img comme alternative aux images .iso est autorisée.
        • Diverses améliorations iSCSI.
        • Prise en charge ZFS retravaillée sur iSCSI avec le fournisseur cible LIO.
        • Fournit la prise en charge de toutes les fonctionnalités offertes par les noyaux les plus récents avec Ceph et KRBD.
      • Diverses améliorations
        • Le pare-feu a ajouté la prise en charge des tables brutes et leur utilisation pour se protéger contre les attaques Synflood.
        • Mise en œuvre du renouvellement automatique d'un certificat auto-signé 2 semaines avant l'expiration.
        • La durée de validité des certificats nouvellement générés a été réduite (2 ans au lieu de 10 ans). Ce changement a été effectué parce que certains navigateurs modernes se plaignent de la très longue période de validité du certificat.
      • Une relecture de parties de la documentation (style et grammaire) a été réalisée. La documentation pour l'administration de Ceph a été étendue.
      • De nombreuses corrections de bugs et mises à jour de packages (voir tous les détails dans traqueur de bogues и Dépôts GIT).

      Source: opennet.ru

Ajouter un commentaire