Lanzamento de Proxmox VE 6.1, un kit de distribución para organizar o traballo dos servidores virtuais

tivo lugar liberación Entorno Virtual Proxmox 6.1, unha distribución especializada de Linux baseada en Debian GNU/Linux, destinada a implantar e manter servidores virtuais mediante LXC e KVM e que pode actuar como substituto de produtos como VMware vSphere, Microsoft Hyper-V e Citrix XenServer. Tamaño da instalación imaxe iso 776 Mb.

Proxmox VE proporciona os medios para implementar un sistema de servidor virtual de grao industrial baseado na web chave en man para xestionar centos ou incluso miles de máquinas virtuais. A distribución ten ferramentas integradas para organizar as copias de seguridade de ambientes virtuais e a compatibilidade de clustering dispoñible fóra da caixa, incluíndo a posibilidade de migrar ambientes virtuais dun nodo a outro sen parar o traballo. Entre as características da interface web: soporte para consola VNC segura; control de acceso a todos os obxectos dispoñibles (VM, almacenamento, nodos, etc.) en función de roles; soporte para varios mecanismos de autenticación (MS ADS, LDAP, Linux PAM, autenticación Proxmox VE).

В novo tema:

  • A base de datos de paquetes está sincronizada con Debian 10.2. O núcleo de Linux foi actualizado á versión 5.3. Ademais, o núcleo Linux 5.0 ofrécese baseándose en paquetes de Ubuntu 19.04 con soporte ZFS. Versións actualizadas
    Ceph Nautilus 14.2.4.1, Corosync 3.0, LXC 3.2, QEMU 4.1.1 e ZFS 0.8.2;

  • Cambios na interface web
    • Agora podes editar máis parámetros de configuración a nivel de centro de datos a través da GUI, incluíndo a configuración de autenticación de dous factores e a limitación de ancho de banda a nivel de clúster para os seguintes tipos de tráfico: migración, copia de seguridade/restauración, clonación, movemento de disco.
    • Melloras na autenticación de dous factores para permitir o uso dunha chave TOTP de hardware.
    • GUI móbil: inicio de sesión implementado para contas de usuario con soporte de autenticación de dous factores TOTP.
    • Traballo continuo na conversión de iconas de formatos ráster a vectorizados de Font Awesome.
    • Agora pódese cambiar o modo de escala noVNC na sección "A miña configuración".
    • Novo botón "Executar agora" para executar traballos de copia de seguridade en todo o clúster.
    • Se tes ifupdown2 instalado, agora podes cambiar a configuración da rede e actualizala desde a GUI, sen reiniciar.
  • Cambios para contedores
    • Implementáronse cambios pendentes de contedores. Podes facer cambios nun contedor en execución e aplicaranse a próxima vez que se reinicie o contedor.
    • Reinicie un contedor en execución a través da GUI, a API e a interface de liña de comandos (CLI).
    • Puntos de montaxe de conexión en quente mediante a nova API de montaxe dispoñible no núcleo Linux 5.3.
    • Admite as últimas versións de distribucións GNU/Linux como Fedora 31, CentOS 8 e Ubuntu 19.10.
  • Cambios en SPICE
    • Agora pódense engadir dispositivos de audio a través da GUI (sen necesidade de editar o ficheiro de configuración).
    • Agora pódense compartir directorios entre o cliente SPICE e a máquina virtual (esta función aínda se considera experimental).
    • Podes activar a compatibilidade de transmisión de vídeo, o que axuda a mellorar o rendemento ao renderizar áreas de visualización que cambian rapidamente, como cando ves un vídeo.
    • O dispositivo USB SPICE agora admite USB3 (QEMU >= 4.1).
  • Melloras na funcionalidade de copia de seguridade e restauración
    • Agora pódense facer copias de seguranza das máquinas virtuais con IOThreads activados na súa configuración.
    • É posible iniciar manualmente tarefas de copia de seguridade programadas desde o centro de datos nunha interface gráfica.
  • Melloras na pila HA
    • Nova política de peche de "migración". Se o activas ao apagar, os servizos en execución transferiranse a outro nodo. Unha vez que o nodo volva estar en liña, se os servizos non se moveron manualmente a outro nodo mentres tanto, os servizos volveranse mover.
    • Novo comando 'crm-command stop'. Apaga a máquina virtual/contedor co tempo de espera especificado e realiza unha parada dura se o tempo de espera se especifica como "0". O comando para deter unha máquina virtual ou contedor agora chamará a este novo comando crm.
  • Melloras da QEMU
    • Permítense dominios distintos de '0000' para PCI(e) passthrough.
    • Nova chamada da API "reiniciar". Permíteche aplicar os cambios pendentes sen ter que esperar a que o convidado se apague antes de comezalo de novo.
    • Corrixiuse un problema de tempo de espera do monitor QEMU que impedía que as copias de seguridade tivesen éxito en determinadas configuracións.
    • PCI(e) passthrough admite ata 16 dispositivos PCI(e).
    • Soporte para QEMU Guest Agents usando o porto serie ISA (non VirtIO) para a comunicación, o que, entre outras cousas, permitirá o uso de QEMU Guest Agents en FreeBSD.
  • Melloras xerais para invitados virtuais
    • Engadíronse "etiquetas" á configuración do sistema convidado. Esta metainformación pode ser útil para cousas como a xestión da configuración (aínda non é compatible coa GUI).
    • VM/CT: "Purgar" aprendeu a eliminar a máquina virtual ou o contedor correspondente dos traballos de replicación ou das copias de seguridade cando se destrúe.
      • Estabilidade do clúster
        • Identificáronse e corrixíronse unha serie de erros no upstream (en colaboración con corosync e kronosnet).
        • Resolveuse os problemas que experimentaban algúns usuarios ao cambiar MTU.
        • pmxcfs auditouse mediante ASAN (AddressSanitizer) e UBSAN (Undefined Behavior Sanitizer), o que resulta en correccións de varios problemas potenciais para certos casos extremos.
      • Sistema de almacenamento
        • Permitiuse a personalización de propiedades de "punto de montaxe" non estándar para ZFS.
        • Permítese o uso de ficheiros .img como alternativa ás imaxes .iso.
        • Varias melloras de iSCSI.
        • Reelaborado o soporte de ZFS en iSCSI co provedor de destino LIO.
        • Ofrece soporte para todas as funcións que ofrecen os núcleos máis novos con Ceph e KRBD.
      • Varias melloras
        • O firewall engadiu soporte para táboas en bruto e o seu uso para protexerse contra ataques Synflood.
        • Implementouse a renovación automática dun certificado autoasinado 2 semanas antes da súa caducidade.
        • O período de validez dos certificados de nova xeración reduciuse (2 anos en lugar de 10 anos). O cambio realizouse porque algúns navegadores modernos quéixanse do período de validez moi longo do certificado.
      • Realizouse a corrección de partes da documentación (estilo e gramática). Ampliouse a documentación para a administración de Ceph.
      • Numerosas correccións de erros e actualizacións de paquetes (consulta todos os detalles en rastreador de erros и Repositorios GIT).

      Fonte: opennet.ru

Engadir un comentario