Wydanie Proxmox VE 6.1, pakietu dystrybucyjnego do organizacji pracy serwerów wirtualnych

Odbyła się wydanie Środowisko wirtualne Proxmox 6.1, wyspecjalizowana dystrybucja Linuksa oparta na Debianie GNU/Linux, której celem jest wdrażanie i utrzymywanie serwerów wirtualnych przy użyciu LXC i KVM i może zastępować produkty takie jak VMware vSphere, Microsoft Hyper-V i Citrix XenServer. Rozmiar instalacji obraz iso 776 MB.

Proxmox VE zapewnia środki do wdrożenia pod klucz, internetowego systemu serwerów wirtualnych klasy przemysłowej do zarządzania setkami, a nawet tysiącami maszyn wirtualnych. Dystrybucja ma wbudowane narzędzia do organizowania kopii zapasowych środowisk wirtualnych i obsługi klastrów dostępne od razu, w tym możliwość migracji środowisk wirtualnych z jednego węzła do drugiego bez przerywania pracy. Wśród funkcji interfejsu internetowego: obsługa bezpiecznej konsoli VNC; kontrola dostępu do wszystkich dostępnych obiektów (VM, storage, nodes, itp.) w oparciu o role; obsługa różnych mechanizmów uwierzytelniania (MS ADS, LDAP, Linux PAM, uwierzytelnianie Proxmox VE).

В nowe wydanie:

  • Baza danych pakietów jest zsynchronizowana z Debianem 10.2. Jądro Linuksa zostało zaktualizowane do wersji 5.3. Dodatkowo dostarczane jest jądro Linuksa 5.0 oparte na pakietach z Ubuntu 19.04 z obsługą ZFS. Zaktualizowane wersje
    Ceph Nautilus 14.2.4.1, Corosync 3.0, LXC 3.2, QEMU 4.1.1 i ZFS 0.8.2;

  • Zmiany w interfejsie internetowym
    • Za pomocą graficznego interfejsu użytkownika można teraz edytować więcej parametrów konfiguracyjnych na poziomie centrum danych, w tym ustawienia uwierzytelniania dwuskładnikowego i ograniczanie przepustowości na poziomie klastra dla następujących typów ruchu: migracja, tworzenie kopii zapasowych/przywracanie, klonowanie, przenoszenie dysków.
    • Ulepszenia uwierzytelniania dwuskładnikowego umożliwiające użycie sprzętowego klucza TOTP.
    • Mobilny GUI: zaimplementowano logowanie do kont użytkowników z obsługą uwierzytelniania dwuskładnikowego TOTP.
    • Kontynuacja prac nad konwersją ikon z formatu rastrowego na wektorowy z Font Awesome.
    • Tryb skalowania noVNC można teraz zmienić w sekcji „Moje ustawienia”.
    • Nowy przycisk „Uruchom teraz” umożliwiający uruchamianie zadań tworzenia kopii zapasowych w całym klastrze.
    • Jeśli masz zainstalowany ifupdown2, możesz teraz zmienić konfigurację sieci i zaktualizować ją z poziomu GUI, bez ponownego uruchamiania.
  • Zmiany w kontenerach
    • Zaimplementowano oczekujące zmiany dla kontenerów. Możesz wprowadzić zmiany w działającym kontenerze, a zostaną one zastosowane przy następnym ponownym uruchomieniu kontenera.
    • Uruchom ponownie działający kontener za pomocą GUI, API i interfejsu wiersza poleceń (CLI).
    • Punkty montowania typu hot-plug przy użyciu nowego interfejsu API montowania dostępnego w jądrze Linuksa 5.3.
    • Obsługuje najnowsze wydania dystrybucji GNU/Linux, takie jak Fedora 31, CentOS 8 i Ubuntu 19.10.
  • Zmiany w SPICE
    • Urządzenia audio można teraz dodawać poprzez GUI (nie ma potrzeby edytowania pliku konfiguracyjnego).
    • Katalogi można teraz współdzielić między klientem SPICE a maszyną wirtualną (ta funkcja jest nadal uważana za eksperymentalną).
    • Można włączyć obsługę przesyłania strumieniowego wideo, co pomaga poprawić wydajność podczas renderowania szybko zmieniających się obszarów wyświetlania, na przykład podczas oglądania wideo.
    • Urządzenie USB SPICE obsługuje teraz USB3 (QEMU >= 4.1).
  • Ulepszenia funkcji tworzenia kopii zapasowych i przywracania
    • Można teraz tworzyć kopie zapasowe maszyn wirtualnych z włączoną w ustawieniach funkcją IOThreads.
    • Możliwe jest ręczne uruchomienie zaplanowanych zadań tworzenia kopii zapasowych z centrum danych za pomocą interfejsu graficznego.
  • Ulepszenia stosu HA
    • Nowa polityka zamykania „migrowania”. Jeśli włączysz tę opcję podczas zamykania, uruchomione usługi zostaną przeniesione do innego węzła. Jeśli w międzyczasie usługi nie zostały ręcznie przeniesione do innego węzła, gdy węzeł powróci do trybu online, zostaną one przeniesione z powrotem.
    • Nowe polecenie „crm-command stop”. Zamyka maszynę wirtualną/kontener po upływie określonego limitu czasu i wykonuje zatrzymanie sprzętowe, jeśli limit czasu jest określony jako „0”. Polecenie zatrzymania maszyny wirtualnej lub kontenera będzie teraz wywoływać to nowe polecenie crm.
  • Ulepszenia QEMU
    • Domeny inne niż „0000” są dozwolone w przypadku przekazywania PCI(e).
    • Nowe wywołanie API „reboot”. Umożliwia zastosowanie oczekujących zmian bez konieczności czekania na zamknięcie gościa przed ponownym uruchomieniem.
    • Naprawiono problem z przekroczeniem limitu czasu monitora QEMU, który uniemożliwiał pomyślne tworzenie kopii zapasowych w niektórych konfiguracjach.
    • Przejście PCI(e) obsługuje do 16 urządzeń PCI(e).
    • Obsługa agentów gościnnych QEMU korzystających z portu szeregowego ISA (nie VirtIO) do komunikacji, co między innymi umożliwi korzystanie z agentów gościnnych QEMU na FreeBSD.
  • Ogólne ulepszenia dla wirtualnych gości
    • Do konfiguracji systemu gościa dodano „Tagi”. Te metainformacje mogą być przydatne np. do zarządzania konfiguracją (jeszcze nieobsługiwane w GUI).
    • VM/CT: „Purge” nauczył się usuwać odpowiednią maszynę wirtualną lub kontener z zadań replikacji lub kopii zapasowych po zniszczeniu.
      • Stabilność klastra
        • W fazie początkowej zidentyfikowano i poprawiono szereg błędów (we współpracy z corosync i kronosnet).
        • Rozwiązano problemy, które niektórzy użytkownicy doświadczali podczas zmiany MTU.
        • pmxcfs został poddany audytowi przy użyciu ASAN (AddressSanitizer) i UBSAN (Unknown Behaviour Sanitizer), w wyniku czego wprowadzono poprawki różnych potencjalnych problemów w niektórych przypadkach brzegowych.
      • System przechowywania
        • Zezwolono na dostosowywanie niestandardowych właściwości „punktu podłączenia” dla ZFS.
        • Dozwolone jest używanie plików .img jako alternatywy dla obrazów .iso.
        • Różne ulepszenia iSCSI.
        • Przerobiono obsługę ZFS na iSCSI z docelowym dostawcą LIO.
        • Zapewnia obsługę wszystkich funkcji oferowanych przez nowsze jądra z Ceph i KRBD.
      • Różne ulepszenia
        • Zapora sieciowa dodała obsługę nieprzetworzonych tabel i ich wykorzystania do ochrony przed atakami Synflood.
        • Wprowadzono automatyczne odnawianie certyfikatu z podpisem własnym na 2 tygodnie przed wygaśnięciem.
        • Skrócono okres ważności nowo wygenerowanych certyfikatów (2 lata zamiast 10 lat). Zmiana została wprowadzona, ponieważ niektóre nowoczesne przeglądarki narzekają na bardzo długi okres ważności certyfikatu.
      • Przeprowadzono korektę części dokumentacji (stylowej i gramatycznej). Rozszerzono dokumentację dotyczącą administracji Ceph.
      • Liczne poprawki błędów i aktualizacje pakietów (więcej informacji znajdziesz w tropiciel błędów и Repozytoria GIT).

      Źródło: opennet.ru

Dodaj komentarz