tag:linuxfr.org,2005:/tags/lxc/publicLinuxFr.org : les contenus étiquetés avec « lxc »2022-12-23T12:17:18+01:00/favicon.pngtag:linuxfr.org,2005:News/412782022-11-25T11:31:46+01:002022-11-25T11:31:46+01:00Proxmox Virtual Environment 7.3 est disponibleLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Proxmox Server Solutions GmbH, développeur de la plate-forme de virtualisation libre Proxmox Virtual Environment (VE), a publié la version 7.3.</p>
<p>Principales nouveautés de la version 7.3</p>
<ul>
<li>Support initial pour le Cluster Resource Scheduling : pour distribuer un service HA entre différents ordinateurs d'un groupe, le Proxmox HA Manager (le gestionnaire de haute disponibilité) contient un nouveau mode « Static Load ». Ce mode guide la décision quant à l'hôte sur lequel redémarrer le service HA. Les développeurs de Proxmox prévoient de l'étendre dans les prochaines versions avec un planificateur de charge dynamique et load balancing en direct ;</li>
<li>Proxmox Offline Mirror : le nouvel outil permet des mises à jour pour les systèmes à « Air gap ». Avec ‘proxmox-offline-mirror’, on peut mettre en place un dépôt local avec apt-mirror, et ensuite créer un support externe (USB, partage sur réseau local) ;</li>
<li>La possibilité d'étiqueter les VM et conteneurs dans l'interface web ;</li>
<li>Amélioration de l'UX pour plusieurs tâches de gestion ;</li>
<li>Implémentation des technologies de stockage intéressantes comme ZFS dRAID ;</li>
<li>La plate-forme Proxmox VE 7.3 est basée sur Debian 11.5 (“Bullseye”) et un noyau Linux 5.15. Les développeurs ont mis à jour QEMU 7.1, LXC 5.0.0, and ZFS 2.1.6. Il est possible d'utiliser Ceph Quincy 17.2.5 par défaut, mais aussi choisir pour Ceph Pacific 16.2.10.</li>
</ul>
<p>Proxmox Virtual Environment est sous licence GNU Affero GPL, v3. Proxmox Server Solutions propose un support d'entreprise à partir de 95 EUR par an et par processeur. </p>
</div><ul><li>lien nᵒ 1 : <a title="https://forum.proxmox.com/threads/proxmox-ve-7-3-released.118390/" hreflang="en" href="https://linuxfr.org/redirect/111347">Forum de Proxmox</a></li><li>lien nᵒ 2 : <a title="https://www.proxmox.com/en/downloads" hreflang="en" href="https://linuxfr.org/redirect/111348">Page de téléchargement</a></li><li>lien nᵒ 3 : <a title="https://www.proxmox.com/en/news/press-releases/proxmox-virtual-environment-7-3" hreflang="en" href="https://linuxfr.org/redirect/111349">Annonce de la version 7.3 sur le site officiel</a></li><li>lien nᵒ 4 : <a title="https://www.proxmox.com/de/training/video-tutorials/item/what-s-new-in-proxmox-ve-7-3" hreflang="en" href="https://linuxfr.org/redirect/111350">Video</a></li></ul><div></div><div><a href="https://linuxfr.org/news/proxmox-virtual-environment-7-3-est-disponible.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/129396/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/proxmox-virtual-environment-7-3-est-disponible#comments">ouvrir dans le navigateur</a>
</p>
haedaXavier Teyssierbobble bubblehttps://linuxfr.org/nodes/129396/comments.atomtag:linuxfr.org,2005:News/410012022-05-12T11:27:42+02:002022-05-12T11:27:42+02:00Proxmox Virtual Environment 7.2 est disponibleLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Proxmox Server Solutions GmbH, développeur de la plate-forme de virtualisation libre Proxmox Virtual Environment (VE), a publié la version 7.2. La plate-forme est basée sur Debian 11.3 (Bullseye), et utilise un noyau Linux 5.15.30 et les développeurs ont mis à jour QEMU 6.2.0, LXC 4.0.12, et ZFS 2.1.4. Proxmox VE support Ceph Pacific 16.2.7, et aussi Ceph Octopus 15.2.16 (jusqu'au mis-2022).</p>
<p>La solution Proxmox Virtual Environment est un outil de la virtualisation libre, sous licence AGPL v3, et il est possible à ceux qui le souhaite de souscrire une offre de support auprès de l'éditeur.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://forum.proxmox.com/threads/proxmox-ve-7-2-released.108970" hreflang="en" href="https://linuxfr.org/redirect/110404">Forum de Proxmox</a></li><li>lien nᵒ 2 : <a title="https://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-7-2" hreflang="en" href="https://linuxfr.org/redirect/110405">Video</a></li><li>lien nᵒ 3 : <a title="https://www.proxmox.com/en/downloads" hreflang="en" href="https://linuxfr.org/redirect/110406">Page de téléchargement</a></li><li>lien nᵒ 4 : <a title="https://www.proxmox.com/en/news/press-releases/proxmox-virtual-environment-7-2-available" hreflang="en" href="https://linuxfr.org/redirect/110407">Annonce de la version 7.2 sur le site officiel</a></li></ul><div><h3 id="toc-principales-nouveautés-de-la-version-72">Principales nouveautés de la version 7.2</h3>
<ul>
<li>création de modèles de notes : afin de créer des notes de « référence » pour les sauvegardes, il est possible d'ajouter des méta-informations. Cela permet de mieux distinguer et rechercher les sauvegardes.</li>
<li>il y a un an, les développeurs de Proxmox ont écrit <code>perlmod</code>, une crate Rust qui permet d'exporter du code de leur code Rust et de l'importer dans du code Perl. Maintenant, ils ont implémenté la fonction « next-event scheduling » du projet Proxmox Backup Server dans Proxmox VE.</li>
<li>l'amélioration du planificateur pour le pve-ha-lrm (local resource manager) a permis d’augmenter la quantité de services configurables pouvant être gérés par un seul nœud. </li>
<li>la version 7.2 permet de définir une série de VMIDs, qui sont ensuite proposés dans l'interface web.</li>
<li>Ceph : Prise en charge à « erasure-coded pools », qui réduisent la quantité d'espace disque nécessaire.</li>
<li>KVM/QEMU : Prise en charge du virtio-gl (VirGL).</li>
</ul>
</div><div><a href="https://linuxfr.org/news/proxmox-virtual-environment-7-2-est-disponible.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/127654/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/proxmox-virtual-environment-7-2-est-disponible#comments">ouvrir dans le navigateur</a>
</p>
haedaXavier Teyssierpalm123Pierre JarillonJulien JorgeNeoXhttps://linuxfr.org/nodes/127654/comments.atomtag:linuxfr.org,2005:Post/426092022-01-05T20:58:53+01:002022-01-07T18:34:54+01:00Sécuriser un serveur basé sur des conteneurs sous LXC avec fail2ban : Meilleures pratiques?<p>Bonjour,</p>
<p><strong>Le contexte:</strong> </p>
<p>Je suis en train de mettre en place un nouveau serveur en remplacement de mon vaillant Rapsberry 1 (version B quand même ;) ).<br>
Le but est d’auto-héberger tout un tas de services / fonctionnalités et de se passer au maximum des géants du net.</p>
<p>Sur mon RPI tout était directement mis en place sur la raspbian.<br>
Sur ce nouveau serveur je mets en place un serveur debian avec LXC et des conteneurs ("unprivileged") qui compartimenteront les différents ensembles de fonctions.</p>
<p><strong>La question:</strong> </p>
<p>Sur mon RPI j'avais mis en place fail2ban configuré pour aller chercher les logs des différentes parties et bloquer l'accès aux ip des méchants après quelques tentatives incorrectes.</p>
<p>Sur mon nouveau serveur avec conteneurs LXC je me demande où / comment mettre en place fail2ban:<br>
- Sur l'hôte, il piocherait assez facilement directement dans les fichiers des conteneurs pour interdire globalement l'ip du méchant à l'ensemble du serveur et donc des conteneurs<br>
- Sur un conteneur dédié, ainsi isolé, plus facile à sauvegarder, réparer, ou pour faire des essais en dupliquant instantanément le conteneur. Mais comment faire pour accéder aux fichiers nécessaires et bloquer globalement les ip des méchants?</p>
<p>=> Voilà comment faites-vous que conseillez vous?<br>
=> Utilisez vous d'autres outils pour sécuriser votre / vos serveurs?</p>
<p>Si cela peut aider voici l'architecture en cours de réalisation:<br>
<img src="//img.linuxfr.org/img/68747470733a2f2f692e696d6775722e636f6d2f717653346855542e706e67/qvS4hUT.png" alt="Architecture Reseau" title="Source : https://i.imgur.com/qvS4hUT.png"></p>
<div><a href="https://linuxfr.org/forums/linux-debutant/posts/securiser-un-serveur-base-sur-des-conteneurs-sous-lxc-avec-fail2ban-meilleures-pratiques.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126472/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debutant/posts/securiser-un-serveur-base-sur-des-conteneurs-sous-lxc-avec-fail2ban-meilleures-pratiques#comments">ouvrir dans le navigateur</a>
</p>
ROUGEXIIIhttps://linuxfr.org/nodes/126472/comments.atomtag:linuxfr.org,2005:Post/425582021-12-13T15:44:55+01:002021-12-13T18:40:23+01:00Utilisation de LXC en mode non privilégié<p>Bonjour,</p>
<p>Je souhaite utiliser des conteneurs lxc en tant que simple utilisateur (utilisateur non privilégié).</p>
<p>Je n'ai aucun problème étant root, mais je n'arrive pas du tout à configurer la translation d'uid et d'id de groupe.</p>
<p>Lorsque j'essaye de créer un conteneur lxc j'ai ce message :</p>
<pre><code class="sh"> $ lxc-create -n ml -t download -- --dist ubuntu
lxc-create: ml: conf.c: lxc_map_ids: <span class="m">3654</span> newuidmap failed to write mapping <span class="s2">"newuidmap: uid range [0-1) -> [100000-100001) not allowed"</span>: newuidmap <span class="m">27943</span> <span class="m">0</span> <span class="m">100000</span> <span class="m">1</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1</span>
lxc-create: ml: conf.c: userns_exec_mapped_root: <span class="m">5529</span> Error setting up <span class="o">{</span>g,u<span class="o">}</span>id mappings <span class="k">for</span> child process <span class="s2">"27943"</span>
lxc-create: ml: lxccontainer.c: do_lxcapi_create: <span class="m">1805</span> Invalid argument - Failed to create container ml</code></pre>
<p>J'essaye tant bien que mal de comprendre comment fonctionne le fichier /etc/subuid mais rien n'est claire pour moi.</p>
<pre><code class="sh"> $ man subuid
Each line in /etc/subuid contains a user name and a range of subordinate user ids that user is allowed to use. This is
specified with three fields delimited by colons <span class="o">(</span>« : »<span class="o">)</span>. These fields are:
<span class="o">[</span>...<span class="o">]</span></code></pre>
<p>Ok donc mon utilisateur <code>ache</code> doit pouvoir utiliser l'ensemble des utilisateurs du conteneur, l'uid 0 inclut. Donc en lisant la documentation, ce fichier ne me semble pas déconnant, je n'aurais pas <code>1000</code> utilisateur sur mon conteneur :<br>
<code><br>
ache:0:2000<br>
</code>Manifestement, je n'ai pas compris quelque chose, ou je n'ai rien compris du tout. Mon uid est 1000, tout comme l'id de mon groupe principal.</p>
<p>Quelqu’un pourrait m'expliquer ?<br>
Merci.</p>
<hr>
<p>PS: Après quelques tentatives, sans vraiment bien comprendre. En utilisant :<br>
<code><br>
ache:0:100001<br>
</code>Dans subuid et subgid, j'ai cette erreur :</p>
<pre><code class="sh"> lxc-create -n ml -t download -- --dist ubuntu
lxc <span class="m">20211213163145</span>.370 ERROR conf - conf.c:lxc_map_ids:3654 - newuidmap failed to write mapping <span class="s2">"newuidmap: uid range [1001-66537) -> [101001-166537) not allowed"</span>: newuidmap <span class="m">83559</span> <span class="m">0</span> <span class="m">100000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1</span> <span class="m">1001</span> <span class="m">101001</span> <span class="m">65536</span>
Failed to write id mapping <span class="k">for</span> child process
lxc <span class="m">20211213163145</span>.371 ERROR utils - utils.c:lxc_drop_groups:1345 - Operation not permitted - Failed to drop supplimentary groups
lxc <span class="m">20211213163145</span>.371 ERROR utils - utils.c:lxc_switch_uid_gid:1320 - Invalid argument - Failed to switch to gid <span class="m">0</span>
lxc-create: ml: lxccontainer.c: create_run_template: <span class="m">1618</span> Failed to create container from template
lxc-create: ml: conf.c: lxc_map_ids: <span class="m">3654</span> newuidmap failed to write mapping <span class="s2">"newuidmap: uid range [1001-66537) -> [101001-166537) not allowed"</span>: newuidmap <span class="m">83561</span> <span class="m">0</span> <span class="m">100000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1</span> <span class="m">1001</span> <span class="m">101001</span> <span class="m">65536</span>
lxc-create: ml: conf.c: userns_exec_full: <span class="m">5315</span> error setting up <span class="o">{</span>g,u<span class="o">}</span>id mappings <span class="k">for</span> child process <span class="s2">"83561"</span>
lxc-create: ml: lxccontainer.c: container_destroy: <span class="m">2989</span> Error destroying rootfs <span class="k">for</span> ml
lxc-create: ml: tools/lxc_create.c: main: <span class="m">317</span> Failed to create container ml</code></pre>
<p>Il réussit quand même à créer le container <code>ml</code> mais il ne se lance pas :</p>
<pre><code class="sh"> lxc-start -n ml
lxc-start: ml: lxccontainer.c: wait_on_daemonized_start: <span class="m">867</span> Received container state <span class="s2">"ABORTING"</span> instead of <span class="s2">"RUNNING"</span></code></pre>
<p>logfile :</p>
<pre><code class="sh"> lxc-start ml <span class="m">20211213163234</span>.942 ERROR conf - conf.c:lxc_map_ids:3654 - newuidmap failed to write mapping <span class="s2">"newuidmap: uid range [1001-66537) -> [101001-166537) not allowed"</span>: newuidmap <span class="m">83960</span> <span class="m">0</span> <span class="m">100000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1000</span> <span class="m">1</span> <span class="m">1001</span> <span class="m">101001</span> <span class="m">65536</span>
lxc-start ml <span class="m">20211213163234</span>.943 ERROR start - start.c:lxc_spawn:1790 - Failed to <span class="nb">set</span> up id mapping.
lxc-start ml <span class="m">20211213163234</span>.943 ERROR lxccontainer - lxccontainer.c:wait_on_daemonized_start:867 - Received container state <span class="s2">"ABORTING"</span> instead of <span class="s2">"RUNNING"</span>
lxc-start ml <span class="m">20211213163234</span>.943 ERROR lxc_start - tools/lxc_start.c:main:306 - The container failed to start
lxc-start ml <span class="m">20211213163234</span>.943 ERROR lxc_start - tools/lxc_start.c:main:309 - To get more details, run the container in foreground mode
lxc-start ml <span class="m">20211213163234</span>.943 ERROR lxc_start - tools/lxc_start.c:main:311 - Additional information can be obtained by setting the --logfile and --logpriority options
lxc-start ml <span class="m">20211213163234</span>.943 ERROR start - start.c:__lxc_start:2073 - Failed to spawn container <span class="s2">"ml"</span></code></pre>
<pre><code>
</code></pre>
<div><a href="https://linuxfr.org/forums/linux-general/posts/utilisation-de-lxc-en-mode-non-privilegie.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126262/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/utilisation-de-lxc-en-mode-non-privilegie#comments">ouvrir dans le navigateur</a>
</p>
achehttps://linuxfr.org/nodes/126262/comments.atomtag:linuxfr.org,2005:Post/422362021-07-07T12:54:39+02:002021-07-07T12:54:39+02:00Sauvegarde de subvolume btrfs vers ext4<p>Bonjour,</p>
<p>J'ai des containers LXC tournant chacun dans un subvolume de la partition btrfs de mon SSD.<br>
Je cherche à faire une sauvegarde régulière de ces containers vers la partition ext4 d'un HDD externe.<br>
Après une petite recherche, j'ai trouvé moult solutions exploitant les caractéristiques de btrfs pour optimiser les sauvegardes vers d'autres submodules btrfs, mais rien de bien précis pour une sauvegarde vers d'autres systèmes de fichiers, si ce n'est <a href="https://github.com/digint/btrbk">btrbk</a> qui permet une sauvegarde incrémentale, néanmoins expérimentale, du système de fichiers et non des données.</p>
<p>J'imagine qu'un simple <code>rsync /mnt/sdd/subvol/ /mnt/hdd/backups/subvol/</code> devrait, quoi qu'il en soit, être suffisant, mais j'aimerais m'assurer que je ne passe pas à côté d'une subtilité. </p>
<p>Considérant qu'il serait préférable que le container soit gelé au moment de la sauvegarde et que celle-ci se fasse de manière atomique pour éviter toute surprise lors de la restauration, auriez-vous des outils plus spécifiques à me conseiller ou une manière de faire un peu plus regardante qu'un simple <code>lxc-freeze && rsync</code> ?</p>
<p>merci</p>
<div><a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/sauvegarde-de-subvolume-btrfs-vers-ext4.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124803/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-debian-ubuntu/posts/sauvegarde-de-subvolume-btrfs-vers-ext4#comments">ouvrir dans le navigateur</a>
</p>
Anonymehttps://linuxfr.org/nodes/124803/comments.atomtag:linuxfr.org,2005:News/401632020-11-29T17:05:25+01:002020-11-29T17:05:25+01:00Sortie de Proxmox VE 6.3Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Proxmox Virtual Environment (VE) est une solution de virtualisation libre (AGPL v3) basée sur l’hyperviseur Linux KVM. Cette semaine a été annoncée la mise à disposition de la plate‑forme de gestion de la virtualisation Proxmox VE 6.3. Cette version est basée sur Debian <em>Buster</em> 10.6, mais utilise le dernier noyau Linux de support à long terme (5.4), QEMU 5.1, LXC 4.0, Ceph 15.2, et inclut ZFS 0.8.5.</p>
<p>Proxmox VE 6.3 introduit l’intégration de la version stable 1.0 de sa nouvelle solution libre de sauvegarde des serveurs <a href="//linuxfr.org/news/proxmox-backup-server-1-0">Proxmox Backup Server</a>. Proxmox VE dispose d’un puissant chiffrement côté client et la création et la gestion des clefs de chiffrement est très simple, offrant de multiples façons de stocker les clefs. Les sauvegardes des machines virtuelles sont très rapides grâce à la fonction QEMU <em>dirty‑bitmap</em>.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://forum.proxmox.com/threads/proxmox-ve-6-3-available.79687" hreflang="en" href="https://linuxfr.org/redirect/107371">Forum de Proxmox</a></li><li>lien nᵒ 2 : <a title="https://pve.proxmox.com/wiki/Roadmap" hreflang="en" href="https://linuxfr.org/redirect/107372">Feuille de route</a></li><li>lien nᵒ 3 : <a title="https://www.proxmox.com/en/news/press-releases/proxmox-ve-6-3" hreflang="en" href="https://linuxfr.org/redirect/107373">Annonce de la version 6.3 sur le site officiel</a></li><li>lien nᵒ 4 : <a title="https://www.proxmox.com/en/downloads" hreflang="en" href="https://linuxfr.org/redirect/107374">Page de téléchargement </a></li><li>lien nᵒ 5 : <a title="https://linuxfr.org/news/proxmox-backup-server-1-0" hreflang="fr" href="https://linuxfr.org/redirect/107386">LinuxFr.org : Proxmox Backup Server 1.0</a></li></ul><div><p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e70726f786d6f782e636f6d2f696d616765732f70726f786d6f782f73637265656e73686f74732f50726f786d6f782d56452d362d332d4261636b75702d5365727665722d456e6372797074696f6e2e706e67/Proxmox-VE-6-3-Backup-Server-Encryption.png" alt="Proxmox VE 6.3 Backup Server Encryption." title="Source : https://www.proxmox.com/images/proxmox/screenshots/Proxmox-VE-6-3-Backup-Server-Encryption.png"></p>
<p>Cette version 6.3 apporte également une intégration stable de <a href="https://fr.wikipedia.org/wiki/Ceph" title="Définition Wikipédia">Ceph</a> 15.2.6 <em>Octopus</em>, et l’utilisateur peut maintenant sélectionner sa version préférée de Ceph pendant le processus d’installation. D’autres nombreuses nouvelles fonctionnalités de gestion spécifiques à Ceph ont été ajoutées à l’interface graphique. Dans la nouvelle version, il est maintenant possible d’afficher et de régler le mode de mise à l’échelle automatique des groupes de placement (PG) pour chaque « <em>pool</em> » Ceph de la grappe de stockage. Dans l’ensemble, Proxmox a ajouté encore plus de fonctionnalités et d’améliorations à l’interface graphique.</p>
<p>D’innombrables corrections de bogues et améliorations de moindre importance sont également incluses, voir les notes de publication complètes.</p>
</div><div><a href="https://linuxfr.org/news/sortie-de-proxmox-ve-6-3.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/122367/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/sortie-de-proxmox-ve-6-3#comments">ouvrir dans le navigateur</a>
</p>
haedaDavy DefaudXavier Teyssierpalm123Pierre Jarillonhttps://linuxfr.org/nodes/122367/comments.atomtag:linuxfr.org,2005:News/398502020-05-14T00:08:57+02:002020-05-14T15:51:11+02:00Proxmox VE 6.2 est disponibleLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Proxmox Server Solutions GmbH a annoncé la disponibilité générale de Proxmox VE 6.2. La plate‑forme de virtualisation libre est basée sur Debian <em>Buster</em> (10.4) et un noyau Linux 5.4. Le projet a mis à jour QEMU en 5.0, LXC en 4.0, Ceph <em>Nautilus</em> en 14.2.9 et ZFS en 0.8.3.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f7777772e70726f786d6f782e636f6d2f696d616765732f70726f786d6f782f50726f786d6f785f6c6f676f5f7374616e646172645f6865785f34303070782e706e67/Proxmox_logo_standard_hex_400px.png" alt="Logo Proxmox" title="Source : https://www.proxmox.com/images/proxmox/Proxmox_logo_standard_hex_400px.png"></p>
</div><ul><li>lien nᵒ 1 : <a title="https://forum.proxmox.com/forums/announcements.7" hreflang="en" href="https://linuxfr.org/redirect/106292">Forum Proxmox</a></li><li>lien nᵒ 2 : <a title="https://www.proxmox.com" hreflang="en" href="https://linuxfr.org/redirect/106293">Site Web de Proxmox</a></li><li>lien nᵒ 3 : <a title="https://www.proxmox.com/en/downloads" hreflang="en" href="https://linuxfr.org/redirect/106294">Téléchargement de Proxmox</a></li></ul><div><h2 id="toc-principales-nouveautés-de-la-version62">Principales nouveautés de la version 6.2</h2>
<h3 id="toc-options-avancées-pour-linterfaceweb">Options avancées pour l’interface Web</h3>
<ul>
<li>pour les certificats TLS Let’s Encrypt, Proxmox VE 6.2 met en œuvre la validation de domaine, qui fonctionne via le mécanisme de validation basé sur le DNS, en plus du mécanisme HTTP déjà existant ;</li>
<li>prise en charge complète de jusqu’à huit liens Corosync pour une grappe de serveurs — plus les liens sont utilisés, plus la disponibilité de la grappe de serveurs est élevée ;</li>
<li>dans la vue « contenu du stockage », les administrateurs peuvent maintenant filtrer les données stockées avec la nouvelle colonne « Date de création » qui, par exemple, simplifie la recherche d’une sauvegarde à partir d’une certaine date ;</li>
<li>la langue de l’interface Web peut être aisément modifiée sans qu’il soit nécessaire de redémarrer la session, et une traduction arabe a été ajoutée, ce qui porte le nombre de langues prises en charge à vingt.</li>
</ul>
<h3 id="toc-conteneurs-linux">Conteneurs Linux</h3>
<p>La technologie des conteneurs intégrés a été mise à jour avec les versions LXC 4.0.2 et LXCFS 4.0.3. Proxmox VE 6.2 permet de créer des modèles de conteneurs sur un stockage <em>directory-based</em>. De nouveaux modèles LXC pour Ubuntu 20.04, Fedora 32, CentOS 8.1, Alpine Linux et Arch Linux sont disponibles.</p>
<h3 id="toc-sauvegarde-et-restauration">Sauvegarde et restauration</h3>
<p>Le gestionnaire de sauvegardes intégré prend à présent en charge l’algorithme de compression <a href="https://fr.wikipedia.org/wiki/Zstandard">Zstandard</a> (Zstd), qui est à la fois rapide et très efficace.</p>
<h3 id="toc-gestion-des-utilisateurs-et-des-autorisations">Gestion des utilisateurs et des autorisations</h3>
<p>Proxmox VE utilise une gestion des utilisateurs et des autorisations basée sur les rôles pour tous les objets, tels que les machines virtuelles, le stockage, les nœuds, etc. La nouvelle synchronisation LDAP permet la synchronisation des utilisateurs et des groupes LDAP dans le cadre de permissions des utilisateurs et des groupes Proxmox.</p>
<p>La prise en charge complète et l’intégration des jetons d’API ont été ajoutées. Cela permet l’accès sans état à la plupart des parties de l’API REST par un autre système, un logiciel ou une API cliente. Les jetons d’API peuvent être générés pour des utilisateurs individuels. Ils peuvent être configurés optionnellement avec des permissions et des dates d’expiration distinctes afin de limiter la portée et la durée de l’accès. Si le jeton d’API est compromis, il peut être révoqué sans avoir à désactiver le compte de l’utilisateur lui‑même.</p>
<h3 id="toc-autres-innovations-dans-proxmoxve62">Autres innovations dans Proxmox VE 6.2</h3>
<ul>
<li>QEMU/KVM : migration en direct avec des disques répliqués (réplication du stockage avec ZFS) est activée ;</li>
<li>Ceph : le test du stockage Ceph est devenu plus facile car le processus de désinstallation a été simplifié.</li>
</ul>
<h3 id="toc-téléchargement-et-support">Téléchargement et support</h3>
<p>Proxmox VE 6.2 est disponible en <a href="https://www.proxmox.com/downloads">téléchargement</a>. Les mises à niveau de la distribution à partir d’une version 4.x ou 5.x de Proxmox VE 6.x sont possibles avec APT.</p>
<h3 id="toc-formation">Formation</h3>
<p>La société française Odiso propose une formation à Proxmox de quatre jours à La Madeleine, à côté de Lille. Voir <a href="https://www.proxmox.com/en/training/pve-bundle">https://www.proxmox.com/en/training/pve-bundle</a>.</p>
</div><div><a href="https://linuxfr.org/news/proxmox-ve-6-2-est-disponible.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/120408/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/proxmox-ve-6-2-est-disponible#comments">ouvrir dans le navigateur</a>
</p>
haedaDavy DefaudclaudexYsabeau 🧶 🧦https://linuxfr.org/nodes/120408/comments.atomtag:linuxfr.org,2005:News/393422019-07-17T19:59:48+02:002019-07-18T09:43:48+02:00Proxmox VE 6.0 est disponible avec Ceph Nautilus et Corosync 3Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Proxmox Server Solutions GmbH, développeur de la plate‐forme de virtualisation libre Proxmox Virtual Environment (VE), a publié la version 6.0. La plate‐forme Proxmox VE 6.0 est basée sur Debian 10.0 <em>Buster</em>, et un noyau Linux 5.0.15 (basé sur Ubuntu 19.04 <em>Disco Dingo</em>). Les developpeurs ont mis à jour <a href="https://fr.wikipedia.org/wiki/QEMU">QEMU</a> 4.0.0, <a href="https://fr.wikipedia.org/wiki/LXC">LXC</a> 3.1.0, <a href="https://fr.wikipedia.org/wiki/ZFS">ZFS</a> 0.8.1, <a href="https://fr.wikipedia.org/wiki/Ceph">Ceph</a> 14.2.1 <em>Nautilus</em> et <a href="https://fr.wikipedia.org/wiki/Corosync_Cluster_Engine">Corosync</a> 3.0.2.</p>
<p>Découvrez les nouveautés en seconde partie.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.proxmox.com/downloads" hreflang="en" href="https://linuxfr.org/redirect/104508">Téléchargement </a></li><li>lien nᵒ 2 : <a title="https://forum.proxmox.com/threads/proxmox-ve-6-0-released.56000/" hreflang="en" href="https://linuxfr.org/redirect/104509">Forum</a></li><li>lien nᵒ 3 : <a title="https://www.proxmox.com/en/training/video-tutorials/item/what-s-new-in-proxmox-ve-6-0" hreflang="en" href="https://linuxfr.org/redirect/104510">Les nouveautés de Proxmox VE 6.0 en vidéo</a></li><li>lien nᵒ 4 : <a title="https://www.proxmox.com" hreflang="en" href="https://linuxfr.org/redirect/104511">Site Web de Proxmox</a></li><li>lien nᵒ 5 : <a title="https://pve.proxmox.com/wiki/" hreflang="en" href="https://linuxfr.org/redirect/104512">Wiki de Proxmox</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#toc-principales-nouveaut%C3%A9s-de-la-version60">Principales nouveautés de la version 6.0</a><ul>
<li><a href="#toc-ceph-nautilus1421">Ceph Nautilus 14.2.1</a></li>
<li><a href="#toc-corosync3-et-kronosnet">Corosync 3 et Kronosnet</a></li>
<li><a href="#toc-zfs081-avec-chiffrement-natif-et-trim-pourlesssd">ZFS 0.8.1, avec chiffrement natif et TRIM pour les SSD</a></li>
<li><a href="#toc-qemu400">QEMU 4.0.0</a></li>
<li><a href="#toc-cloudinit">Cloud‑init</a></li>
<li><a href="#toc-autres-innovations-dans-proxmoxve60">Autres innovations dans Proxmox VE 6.0</a></li>
</ul>
</li>
<li>
<a href="#toc-t%C3%A9l%C3%A9chargement-et-support">Téléchargement et support</a><ul>
<li><a href="#toc-outil-de-liste-de-contr%C3%B4le-pve5to6">Outil de liste de contrôle pve5to6</a></li>
<li><a href="#toc-proc%C3%A9dure-de-mise-%C3%A0niveau">Procédure de mise à niveau</a></li>
<li><a href="#toc-support">Support</a></li>
</ul>
</li>
</ul>
<h2 id="toc-principales-nouveautés-de-la-version60">Principales nouveautés de la version 6.0</h2>
<h3 id="toc-ceph-nautilus1421">Ceph Nautilus 14.2.1</h3>
<p>Ceph Nautilus passe à la version 14.2.1 et le tableau de bord Ceph a été amélioré. Proxmox VE permet à un administrateur de configurer de manière très simple et très rapidement une grappe de serveurs Proxmox VE avec Ceph en <a href="https://fr.wikipedia.org/wiki/Hyper-convergence">hyper‐convergence</a>. La version 6 intègre Ceph 14.2.1 et apporte de nombreuses nouvelles fonctionnalités de gestion à l’interface Web : une vue d’ensemble de la grappe affichée dans la vue « Centre de données » ; un nouveau graphique « beignet » illustrant l’activité et l’état des groupes de placement (PG) ; les versions de tous les services Ceph sont affichées, ce qui facilite la détection des services obsolètes ; les paramètres des fichiers de configuration et de la base de données peuvent être affichés ; un nouveau sélecteur de réseau permet de sélectionner les réseaux publics et/ou locaux de la grappe de serveurs dans l’interface Web ; le chiffrement des <a href="http://docs.ceph.com/docs/master/rados/configuration/storage-devices/" title="Object Storage Daemons">OSD</a> peut être facilement activé avec une case à cocher lors de la création.</p>
<h3 id="toc-corosync3-et-kronosnet">Corosync 3 et Kronosnet</h3>
<p>Avec Proxmox VE 6.0, la communication entre les nœuds de la grappe de serveurs utilise à présent Corosync 3 et <a href="https://www.kronosnet.org/">Kronosnet</a>, ce qui a modifié le format « <em>on‑the‑wire</em> ». Corosync utilise <a href="https://fr.wikipedia.org/wiki/Unicast">unicast</a> comme moyen de transport par défaut. Cela permet de mieux contrôler les pannes, car des priorités peuvent être attribuées à différents réseaux. Dans l’interface Web, un nouveau <em>widget</em> de sélection est disponible pour le réseau, ce qui facilite la sélection correcte de l’adresse de lien et permet ainsi d’éviter les erreurs de frappe.</p>
<h3 id="toc-zfs081-avec-chiffrement-natif-et-trim-pourlesssd">ZFS 0.8.1, avec chiffrement natif et TRIM pour les SSD</h3>
<p>Cette toute nouvelle version de ZFS dans Proxmox VE 6.0 permet le chiffrement natif du système de fichiers ZFS, renforçant ainsi la sécurité. Le chiffrement est intégré directement dans l’utilitaire <code>zfs</code> et permet ainsi une gestion pratique des clés. Proxmox VE 6.0 prend également en charge le <a href="https://fr.wikipedia.org/wiki/Trim_(informatique)"><em>trim</em></a>. Avec la commande <code>zpool trim</code>, le système d’exploitation informe le SSD de la disponibilité des blocs inutilisés. TRIM contribue à améliorer l’utilisation des ressources et à augmenter la longévité des stockages SSD. De plus, la prise en charge des <em>checkpoints</em> au niveau du <em>pool</em> ZFS a été ajoutée.</p>
<p>Par ailleurs, ZFS prend à présent en charge l’UEFI et les NVMe. Proxmox VE gère le ZFS root via UEFI. Par exemple, un miroir ZFS peut être démarré sur des périphériques de stockage SSD au format NVMe. En utilisant <code>systemd-boot</code> en tant que gestionnaire d’amorçage au lieu de GRUB, toutes les fonctionnalités au niveau du <em>pool</em> peuvent être activées sur le <em>pool</em> racine.</p>
<h3 id="toc-qemu400">QEMU 4.0.0</h3>
<p>Les utilisateurs peuvent utiliser l’interface Web pour migrer des hôtes à chaud sur un stockage local. On peut aussi modifier le nombre de processeurs virtuels des machines virtuelles. La prise en charge de Hyper-V enlightenments a également été ajoutée, ce qui améliore les performances de Windows sur une machine virtuelle exécutant QEMU/KVM.</p>
<h3 id="toc-cloudinit">Cloud‑init</h3>
<p>Proxmox VE 6.0 ajoute la prise en charge de configurations <a href="https://cloudinit.readthedocs.io/en/latest/">Cloud‑init</a> personnalisées pouvant être stockées sous forme de « <em>snippets</em> » (fragments). La commande <code>qm cloudinit dump</code> utilise la configuration Cloud‑init actuelle comme point de départ pour les extensions.</p>
<h3 id="toc-autres-innovations-dans-proxmoxve60">Autres innovations dans Proxmox VE 6.0</h3>
<ul>
<li>les anciennes images du noyau sont nettoyées automatiquement : les anciennes images ne sont plus étiquetées « <em>NeverAutoRemove</em> » ; de cette manière, des complications peuvent être évitées, comme par exemple si <code>/boot</code> est monté sur une petite partition ;</li>
<li>affichage de l’état des invités dans la vue arborescente de l’interface Web, les autres états des invités (migration, sauvegarde, instantané, verrouillé) sont affichés directement dans la vue arborescente (<em>tree view</em>) ;</li>
<li>meilleure détection du matériel lors de l’installation : la détection du matériel par le programme d’installation a été revue et plusieurs nouveaux périphériques sont à présent détectés ;</li>
<li>sauvegarde d’un <em>pool</em> de machines virtuelles : des sauvegardes d’un <em>pool</em> entier peuvent être créées ; si un <em>pool</em> est sélectionné comme source de sauvegarde au lieu d’une liste explicite d’hôtes, les nouveaux membres de ce <em>pool</em> sont automatiquement inclus et les hôtes supprimés sont automatiquement exclus de la sauvegarde ;</li>
<li>la clé d’authentification est automatiquement modifiée toutes les 24 heures : la durée de vie de la clé est limitée à 24 heures pour réduire l’impact d’une perte de clé ou d’une violation intentionnelle des règles de sécurité de la part d’un utilisateur ;</li>
<li>la vue <em>Nœud</em> dans l’interface utilisateur fournit plus rapidement l’affichage du journal système de ce nœud.</li>
</ul>
<h2 id="toc-téléchargement-et-support">Téléchargement et support</h2>
<h3 id="toc-outil-de-liste-de-contrôle-pve5to6">Outil de liste de contrôle pve5to6</h3>
<p>Avec l’outil de contrôle <code>pve5to6</code>, on peut vérifier les installations avant, pendant et après la mise à niveau. L’outil fournit des informations sur les sources d’erreur potentielles. Il est inclus dans un paquet Debian installable depuis le dépôt de mise à jour de paquets de Proxmox VE 5.4.</p>
<h3 id="toc-procédure-de-mise-àniveau">Procédure de mise à niveau</h3>
<p>Les mises à niveau de la version Proxmox VE 5.4 à la version 6.0 doivent suivre les instructions détaillées, car une mise à jour de version majeure de Corosync (de 2.x vers 3.x) doit être effectuée. Concernant les grappes de serveurs, il existe une procédure de mise à niveau en trois étapes. Vous devez d’abord passer à Corosync 3, puis passer à Proxmox VE 6.0 et enfin mettre à niveau la grappe Ceph de <em>Luminous</em> vers <em>Nautilus</em>. Pour des guides de mise à niveau détaillés, veuillez consulter la <a href="https://pve.proxmox.com/wiki/Upgrade_from_5.x_to_6.0">page dédiée</a> du wiki de Proxmox.</p>
<p>Les mises à niveau de la distribution à partir d’une version bêta de Proxmox VE 6.0 sont possibles avec APT. Il est possible d’installer Proxmox VE 6.0 sur Debian <em>Buster</em>.</p>
<h3 id="toc-support">Support</h3>
<p>Proxmox VE est sous licence GNU Affero GPL v3. Proxmox Server Solutions propose un support d’entreprise à partir de 79,90 €/an par processeur. Pour plus d’informations, veuillez consulter le <a href="https://www.proxmox.com">site Web de Proxmox</a>.</p>
</div><div><a href="https://linuxfr.org/news/proxmox-ve-6-0-est-disponible-avec-ceph-nautilus-et-corosync-3.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/117709/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/proxmox-ve-6-0-est-disponible-avec-ceph-nautilus-et-corosync-3#comments">ouvrir dans le navigateur</a>
</p>
haedaDavy Defaudpalm123Ysabeau 🧶 🧦https://linuxfr.org/nodes/117709/comments.atomtag:linuxfr.org,2005:Post/400822019-04-26T16:14:55+02:002023-08-26T11:23:11+02:00Dev sans salir son installation<p>Bonjour.</p>
<p>Je souhaiterais jouer avec une bibliothèque (voire plusieurs versions de cette même bibliothèque) qui n'est pas fournie par mon gestionnaire de paquets. Et j'ai pas envie de me retrouver avec pleins de fichiers en vrac dans mon filesystem en installant ça <em>à la main</em>.</p>
<p>C'est quoi la manière de faire dans ce cas la en général ?</p>
<p>Je songeais à lancer un lxc, et une fois dedans lancer les cmake && make && make install & cie.</p>
<p>J'entends pas mal parler de docker, flatpak et machins de ce genre, je me demandais si ça convenait pas à mon cas.</p>
<p>Merci.</p>
<div><a href="https://linuxfr.org/forums/linux-general/posts/dev-sans-salir-son-installation.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/117063/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/dev-sans-salir-son-installation#comments">ouvrir dans le navigateur</a>
</p>
Lutinhttps://linuxfr.org/nodes/117063/comments.atomtag:linuxfr.org,2005:Post/393102018-06-23T22:36:01+02:002018-06-23T22:37:08+02:00Conseil pour un système de cluster LXC<p>Hello à tous !</p>
<p>Voilà je cherche à monter un cluster de serveurs hébergeant des conteneurs LXC.<br>
Dans l'idée, on se rapprochait de ce que proposerait les "clouds" openstack ou cloudstack (si j'ai bien tout suivi). Donc sur le principe j'aurais plusieurs serveurs qui feraient tourner des conteneurs, dans un conteneur j'aurais mon application complète donc avec stockage des fichiers (fichiers de l'application et contenu utilisateur) et serveur de base de données (je sais que c'est pas l'idéal notamment en cas de panne, ça ferait remonter les datas et donc y’aurais forcément une perte entre le dernier backup du conteneur et le moment de la panne).</p>
<p>Le but est d'avoir une infra avec haute-disponibilité (donc si un serveur tombe, les conteneurs présents sur ce serveurs seraient automatiquement re-déployés vers un autre serveur). Et de préférence avec une API pour pouvoir demander au cluster de déployer un conteneur neuf à la demande.</p>
<p>Les solutions openstack et cloudstack demandant un gros temps d'apprentissage, je me permet donc de vous demander conseil avant de me lancer dans l’apprentissage d'une de ces plateforme !</p>
<p>Cependant je suis ouvert à d'autres solutions, je parle de celles-ci car ce sont les seules qui semblent correspondre à mes besoins, je suis ouvert à d'autres propositions !</p>
<p>Merci d'avance :D</p>
<div><a href="https://linuxfr.org/forums/general-cherche-logiciel/posts/conseil-pour-un-systeme-de-cluster-lxc.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114758/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-cherche-logiciel/posts/conseil-pour-un-systeme-de-cluster-lxc#comments">ouvrir dans le navigateur</a>
</p>
mggkhttps://linuxfr.org/nodes/114758/comments.atomtag:linuxfr.org,2005:News/386022018-05-16T17:11:34+02:002018-05-17T10:52:59+02:00Wiseflat, un serveur conteneurisé pour vos projets personnelsLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p><a href="https://www.wiseflat.com/">Wiseflat</a> est un projet permettant d’héberger ses applications Web dans des conteneurs LXC sur un (ou plusieurs) Raspberry Pi.</p>
<p>C’est une alternative à docker CE avec du LXC (car, en tant qu’administrateur système, je trouve ça plus pratique d’avoir un accès SSH dans mes conteneurs).</p>
<p>Wiseflat est donc une boîte à outils permettant d’installer des micro‐services clef en main « <em>production ready</em> », afin de se focaliser sur ce qu’on a réellement besoin de faire.</p>
<p>Plus de détails dans la suite de la dépêche.</p></div><ul><li>lien nᵒ 1 : <a title="https://www.wiseflat.com" hreflang="en" href="https://linuxfr.org/redirect/102027">Site Web de Wiseflat</a></li><li>lien nᵒ 2 : <a title="https://api.wiseflat.com" hreflang="en" href="https://linuxfr.org/redirect/102028">Wiseflat API</a></li><li>lien nᵒ 3 : <a title="https://wiki.wiseflat.com" hreflang="en" href="https://linuxfr.org/redirect/102029">Le Wiki du projet</a></li><li>lien nᵒ 4 : <a title="https://github.com/wiseflat/wiseflat-project" hreflang="en" href="https://linuxfr.org/redirect/102030">Code source</a></li><li>lien nᵒ 5 : <a title="https://www.totaljs.com" hreflang="en" href="https://linuxfr.org/redirect/102031">Total.js</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#api">API</a></li>
<li><a href="#c%C3%B4t%C3%A9-utilisateur">Côté utilisateur</a></li>
<li><a href="#futur">Futur</a></li>
<li><a href="#contribuer">Contribuer</a></li>
</ul><h2 id="api">API</h2>
<p>J’héberge une <a href="https://api.wiseflat.com">API</a> proposant du contenu dédié à la domotique : </p>
<ul>
<li>météo ;</li>
<li>calendrier ;</li>
<li>géolocalisation ;</li>
<li>
<em>heartbeat</em>, un service de vérification de joignabilité fait sur mon API, si votre serveur ne répond pas vous serez notifié par courriel ;</li>
<li>
<em>cron</em>, pour planifier des jobs HTTP dans le <em>cloud</em> ;</li>
<li>etc.</li>
</ul><p>Ainsi que du contenu autour de la sécurité et du filtrage réseau pour protéger son réseau local et/ou ses serveurs sur Internet : </p>
<ul>
<li>
<strong>badips</strong> : des listes d’adresses IP considérées comme malveillantes, à bloquer sur son pare‐feu (ou au niveau de son serveur mandataire inversé — reverse proxy — nginx, Traefik ou HAproxy) — ces adresses IP sont issues des différentes listes communautaires, enrichies avec mes propres mécanismes de défense sur mes serveurs ;</li>
<li>
<strong>ipblocks</strong> : des blocs d’adresses IP par pays pour restreindre l’accès uniquement à son territoire (je n’ai pas de copain en Chine) ;</li>
<li>
<strong>baddomains</strong> : des listes communautaires de nom de domaines dangereux à ajouter à son serveur DNS pour les rendre non routables (filoutage, <em>malware</em>, publicité, pistage, etc.).</li>
</ul><p>Il reste encore des coquilles, donc n’hésitez pas à me prévenir si les services gérés par l’API ne fonctionnent pas comme il faut. :-)</p>
<h2 id="côté-utilisateur">Côté utilisateur</h2>
<p>L’installation et les mises à jour de votre serveur se font grâce à un projet <a href="https://www.ansible.com">Ansible</a> hébergé <a href="https://github.com/wiseflat/wiseflat-project">sur GitHub</a>. Le projet est fourni avec des <em>playbooks<sup id="fnref1"><a href="#fn1">1</a></sup></em> permettant :</p>
<ul>
<li>d’ajouter des micro‐services pré‐configurés pour simplifier le déploiement et la prise en main par l’utilisateur (la création manuelle de conteneurs LXC est bien entendu possible) ;</li>
<li>d’exploiter les données de l’API dans ses scénarios divers et variés de domotique ;</li>
<li>de garantir la sécurité de son réseau local en bloquant les menaces présentes sur Internet.</li>
</ul><p>Voici un exemple de Raspberry Pi et de ses petits micro‐services :</p>
<pre><code>pi@home-wiseflat:~ $ lxc list
+----------------+---------+------------------------+------+------------+-----------+
| NAME | STATE | IPV4 | IPV6 | TYPE | SNAPSHOTS |
+----------------+---------+------------------------+------+------------+-----------+
| home-blog | RUNNING | 192.168.1.198 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-cms | RUNNING | 192.168.1.115 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-dnsmasq | RUNNING | 192.168.1.110 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-domoticz | RUNNING | 192.168.1.200 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-homebridge| RUNNING | 192.168.1.246 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-jeedom | RUNNING | 192.168.1.138 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-messenger | RUNNING | 192.168.1.104 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-mqtt | RUNNING | 192.168.1.247 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-nodered | RUNNING | 192.168.1.245 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
| home-xpl | RUNNING | 192.168.1.243 (eth0) | | PERSISTENT | 0 |
+----------------+---------+------------------------+------+------------+-----------+
</code></pre>
<p>Le serveur dnsmasq est configuré pour récupérer via un <em>cron</em> les listes des domaines dangereux. Il suffit de configurer sur son service DHCP ce serveur DNS pour les résolutions de noms de domaine.</p>
<p>Étant un fan de Node.js, la plupart des micro‐services que j’ai choisis font tourner des instances <a href="https://fr.wikipedia.org/wiki/Node.js">Node.js</a> basées sur <a href="https://www.totaljs.com">Total.js</a>, un super cadriciel.</p>
<h2 id="futur">Futur</h2>
<p>Même si je propose des images LXC préconfigurées, je compte partager des <em>playbooks</em> Ansible pour installer des applications Web pratiques telles que :</p>
<ul>
<li>Nextcloud (avec SQLite par défaut) ;</li>
<li>wallabag et autres lecteurs de flux RSS ;</li>
<li>WordPress (même si j’évite d’installer mariadb/mysql-server sur mes Raspberry Pi, on parle bien de « micro‐service ») ;</li>
<li>searx, comme alternative à Google ;</li>
<li>Gitea ou Gogs, pour gérer ses projets Git ;</li>
<li>PeerTube (même si c’est en Docker et que ça fonctionne avec PostgreSQL) ;</li>
<li>Standard Notes ;</li>
<li>OpenVPN, pour que tout un chacun puisse monter des tunnels de réseau privé virtuel (VPN) avec ses copains.</li>
</ul><p>J’aimerais bien mettre du dynamisme dans ce genre d’infrastructure à la manière de <a href="https://fr.wikipedia.org/wiki/Kubernetes" title="Définition Wikipédia">Kubernetes</a>, un serveur mandataire inverse (<em>reverse proxy</em>) en frontal, comme <a href="https://traefik.io/">Traefik</a>, qui irait chercher ses domaines dans un <a href="http://jargonf.org/wiki/key-value_store"><em>key‐value store</em></a> (<a href="https://coreos.com/etcd/">etcd</a>) et générerait automatiquement les certificats SSL/TLS Let’s Encrypt. L’ajout d’une découverte du service (<a href="https://en.wikipedia.org/wiki/Service_discovery"><em>service discovery</em></a>) basée sur du DNS serait aussi un plus, ce qui permettrait d’avoir un (ou plusieurs) petits serveurs pour prendre en charge une infrastructure de production peu chère.</p>
<h2 id="contribuer">Contribuer</h2>
<p>N’importe qui peut participer au projet de différentes manières via <a href="https://github.com/wiseflat/wiseflat-project">GitHub</a> :</p>
<ul>
<li>faire évoluer le projet Ansible de construction du serveur ;</li>
<li>proposer des <em>playbook Ansible</em> pour construire des micro‐services.</li>
</ul><div class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>un <em>playbook</em> Ansible est une sorte de mégascript qui va automatiser des tâches de manière séquentielle. <a href="#fnref1">↩</a></p>
</li>
</ol>
</div></div><div><a href="https://linuxfr.org/news/wiseflat-un-serveur-conteneurise-pour-vos-projets-personnels.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114482/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/wiseflat-un-serveur-conteneurise-pour-vos-projets-personnels#comments">ouvrir dans le navigateur</a>
</p>
wiseflatZeroHeurepatrick_gpalm123Davy Defaudhttps://linuxfr.org/nodes/114482/comments.atomtag:linuxfr.org,2005:Bookmark/932018-04-30T16:10:50+02:002018-04-30T16:10:50+02:00Création d'un container linux LXC dans CentOS / Fedora<a href="https://www.dsfc.net/logiciel-libre/linux/centos-linux-logiciel-libre/creation-containers-lxc-centos-7/">https://www.dsfc.net/logiciel-libre/linux/centos-linux-logiciel-libre/creation-containers-lxc-centos-7/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114365/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/dszalkowski/liens/creation-d-un-container-linux-lxc-dans-centos-fedora#comments">ouvrir dans le navigateur</a>
</p>
Denis Szalkowskihttps://linuxfr.org/nodes/114365/comments.atomtag:linuxfr.org,2005:News/385442018-04-19T15:13:57+02:002018-04-19T19:32:02+02:00PROXMOX VE a 10 ansLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Cette semaine marque le dixième anniversaire du projet libre Proxmox Virtual Environment (VE), développé et maintenu par Proxmox Server Solutions, basé en Autriche.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f666f72756d2e70726f786d6f782e636f6d2f7374796c65732f7569782f7569782f70726f786d6f782d6c6f676f2e706e67/proxmox-logo.png" alt="Proxmox VE" title="Source : https://forum.proxmox.com/styles/uix/uix/proxmox-logo.png"></p>
<p>Proxmox VE 0.9, la plate‐forme libre de virtualisation, a été annoncée dans une première version publique il y a dix ans le 15 avril 2008 et la solution a permis de gérer KVM et OpenVZ sur une seule interface de gestion. Depuis lors, cinq versions majeures et de nombreuses mineures ont été produites.</p></div><ul><li>lien nᵒ 1 : <a title="https://pve.proxmox.com/pve-docs/pve-admin-guide.html#_project_history" hreflang="en" href="https://linuxfr.org/redirect/101791">Plus sur l’histoire du projet Proxmox VE</a></li><li>lien nᵒ 2 : <a title="https://pve.proxmox.com/wiki/Roadmap" hreflang="en" href="https://linuxfr.org/redirect/101792">Feuille de route</a></li><li>lien nᵒ 3 : <a title="https://forum.proxmox.com/threads/proxmox-ve-is-10-years-old.43001/" hreflang="en" href="https://linuxfr.org/redirect/101793">Annonce sur le forum</a></li></ul><div><p>Aujourd’hui, la version actuelle de Proxmox VE 5.1 permet aux administrateurs de contrôler l’ensemble de leur environnement informatique virtualisé avec un seul outil de gestion. Proxmox VE prend en charge deux technologies de virtualisation (KVM et LXC – qui a remplacé OpenVZ avec la version 4.0) et offre une API REST, un réseau flexible, des fonctionnalités pour offrir une grappe de serveurs (<em>cluster</em>) à haute disponibilité, un stockage défini par logiciel, des fonctionnalités de sauvegarde et restauration, un pare‐feu, et beaucoup d’autres outils prêts à l’emploi et de technologies libres intégrées. Depuis la version 5.1 Proxmox VE aussi intègre Ceph storage 12.2.x <em>Luminous</em> LTS, pour l’implémentation d’infrastructures hyper‐convergentes.</p>
<p>Il y a dix ans, les développeurs de Proxmox ont été les premiers à relier les deux technologies de virtualisation KVM et conteneurs (initialement OpenVZ) sur une seule plate‐forme et à les rendre facilement gérables via une interface Web. Lors du lancement du développement de Proxmox VE en 2007, les deux fondateurs de Proxmox, Dietmar Maurer (CTO) et Martin Maurer (CEO), l’ont conçu comme un CD d’installation « <em>bare‐metal</em> » contenant une version très modifiée de Debian GNU/Linux optimisée pour un serveur de virtualisation. Ils ont utilisé un noyau Linux modifié qui comprenait tout le nécessaire pour KVM et OpenVZ. Peu de temps après le lancement de la 0.9, la première version stable de Proxmox VE 1.0 était disponible, en 2008, avec de nouvelles fonctionnalités. Il devenait alors possible pour les utilisateurs de virtualiser des applications GNU/Linux et Windows exigeantes, d’appliquer la migration en direct et de sauvegarder leurs données via <em>vzdump</em> depuis l’interface graphique.</p>
<p>« Il est difficile de croire que Proxmox VE a dix ans aujourd’hui, et c’est formidable de voir à quel point il est devenu populaire » dit Martin Maurer, CEO de Proxmox. « Lors de la première publication de Proxmox VE, il n’existait aucune interface de gestion sur le marché permettant de gérer facilement KVM ou OpenVZ. Nous étions, pour autant que je sache, l’un des premiers projets à intégrer la prise en charge des machines virtuelles et des conteneurs sur une interface graphique centrale. Proxmox VE a été conçu pour répondre à ce besoin. Au fil des années, il a ajouté de nombreuses fonctionnalités et a été dimensionné pour répondre aux exigences des entreprises et des utilisateurs souhaitant disposer d’une plate‐forme libre pour gérer facilement la virtualisation, le réseau et le stockage. »</p>
<p>Aujourd’hui, Proxmox VE est traduit en 19 langues et compte environ 200 000 hôtes installés dans plus de 142 pays. La société Proxmox Server Solutions offre un accès par abonnement au support technique et aux paquets du référentiel stable. Plus de 11 000 clients allant des moyennes entreprises aux grandes entreprises, aux organismes sans but lucratif et aux particuliers ont un abonnement actif. Les forfaits varient entre 75 et 800 euros par processeur et par an, et permettent d’accéder au support technique et au référentiel d’entreprise stable qui fournit des paquets fortement testés et validés.</p>
<p>Proxmox VE, un projet libre de dix ans, sous licence libre GNU Affero GPL v3, offre des versions régulières et continues, et est devenu l’alternative libre aux solutions propriétaires pour la virtualisation de centre de données (<em>datacenters</em>) ou pour des solutions complexes de gestion d’informatique en nuage (<em>cloud</em>).</p>
<p>« Proxmox VE est devenue une puissante plate‐forme de gestion de virtualisation d’entreprise qui permet à nos utilisateurs de gérer facilement toute leur infrastructure virtualisée », explique Martin Maurer. « Nous avons parcouru un long chemin maintenant et nous ne serions pas là sans nos clients, nos utilisateurs et nos partenaires qui nous soutiennent et nous poussent constamment avec des commentaires et de nouvelles demandes de fonctionnalités. Plus important encore, nous sommes reconnaissants de tout le travail intense et des toutes les contributions de notre fantastique équipe. La conception architecturale de notre plate‐forme et le modèle de développement <em>open-source</em> nous permettent de nous adapter constamment aux dernières technologies et d’adapter Proxmox VE aux demandes informatiques croissantes de notre communauté. Pour notre prochaine version, Proxmox VE 5.2, nous avons par exemple Cloudinit sur la feuille de route qui, nous l’espérons, fera le bonheur de beaucoup de nos utilisateurs. »</p></div><div><a href="https://linuxfr.org/news/proxmox-ve-a-10-ans.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/114259/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/proxmox-ve-a-10-ans#comments">ouvrir dans le navigateur</a>
</p>
haedaDavy DefaudclaudexPierre JarillonNils RatusznikBenoît SibaudNÿcohttps://linuxfr.org/nodes/114259/comments.atomtag:linuxfr.org,2005:Diary/375832017-11-14T16:39:55+01:002017-11-14T16:39:55+01:00Sauvegarde incrémentiel de container lxc sous proxmoxLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 id="introduction">Introduction</h2>
<p>Proxmox c'est bon, c'est libre et ça marche bien.<br>
Par contre il a une faiblesse, ce sont les sauvegardes.<br>
Ils vous pond un gros .lzo par sauvegarde, certes on dit dans l'espaces de sauvegarde combien nous voulons garder de sauvegardes, et<br>
il effacera les vielles sauvegardes.</p>
<p>C'est suffisant pour des petits containers ou vm par exemple, mais pour un gros container ça ne va pas le faire.</p>
<h2 id="ma-solution">Ma solution</h2>
<h3 id="description-de-ma-situation">Description de ma situation</h3>
<p>Pour faire simple prenons mon cas.</p>
<p>J'ai une instance de proxmox qui tourne dans ma cave, dessus il n'y a que des containers lxc, j'ai quelques petits containers et un gros qui s'appelle NAS et qui fait dans les 300Go.</p>
<p>Mais le problème c'est mon NAS. Dedans il y a toutes notre musique, toutes nos photos/vidéos, bref toute notre vie, qu'il faut bien sauvegarder.<br>
Par contre je me vois mal me prendre 300Go par nuit, ma machine de sauvegarde va vite être saturée.</p>
<p>A côté du serveur il y a un petit serveur (un vieux microcube proserv d'hp), il a 4 disques de 2to en raid 5. Dessus tourne une debian qui offre un partage nfs<br>
au proxmox.<br>
J'ai également une instance de rsnapshot sur mon hp qui sauvagarde le contenu de mon container NAS.</p>
<p>Cela fonctionne bien, mais je me suis dit si je pouvait prendre tous le container par passage de rsnaphot, histoire que si un jour le proxmox casse il n'y aurait plus qu'a recopier l’intégralité du contenus sur le nouveau proxmox (ça marche j'ai fait le test avec un container d'essai le week-end passé).</p>
<p>Ce qui est cool c'est que avec rsnapshot on peut remplacer les sauvegardes de proxmox pour les containers (attention que ceux qui sont dans des rpool zfs ou dans des lv de lvm).</p>
<h3 id="un-bout-de-mon-fichier-de-configuration">Un bout de mon fichier de configuration</h3>
<p>Comme c'est plus facile avec un exemple, voici un bout de mon fichier de config qui permet de sauvegarder un container, au préalable il faut que la machine de sauvegarde puisse se connecter au proxmox en ssh avec identification par clé.</p>
<p>Dans l'exemple notre container est le 202 et l'adresse du proxmox est 192.168.2.190<br>
Dans le fichier de configuration il vous faut passer ce argument sinon il risque d'être bizarre votre container avec le temps qui s'écoule.</p>
<pre><code class="ini"><span class="na">rsync_long_args --delete</span></code></pre>
<h3 id="en-zfs">en ZFS</h3>
<p>La section pour la sauvegarde du container 202:</p>
<pre><code class="ini"><span class="c1">#NAS</span>
<span class="na">backup_exec ssh root@192.168.2.190 "zfs snapshot rpool/data/subvol-202-disk-1@backup"</span>
<span class="na">backup root@192.168.2.190://rpool/data/subvol-202-disk-1/.zfs/snapshot/backup/ nas-202/</span>
<span class="na">backup_exec ssh root@192.168.2.190 "zfs destroy rpool/data/subvol-202-disk-1@backup"</span></code></pre>
<p>C'est vraiment simple après il faut pas oublier de prendre les fichiers de configuration de votre container sur l'hyperviseur, mais à la limite vous en foutez vous recréer un container avec la même id et même capacité de disque et vous passer la commande rsync dans l'autre sens.</p>
<p>Voilà vous avez des sauvegardes incrémental de vos containers et si vous avez un mysql dedans il devrait pas y avoir de problème vu que vous copiez un snapshot.</p>
<h3 id="en-lvm">en LVM</h3>
<p>Si vous avez vos containers dans des lv sous lvm ça marche aussi, voici un exemple que vous pouvez adapter à rsnapshot, je l'ai pas encore adapté mais j'ai testé les commandes à la main sur la grappe de proxmox de mon employeur.</p>
<pre><code class="ini"><span class="na">lvcreate -n backup-308 -l 10%ORIGIN -s /dev/pve/vm-308-disk-1</span>
<span class="na">mount /dev/pve/backup-308 /snapshots/308</span>
<span class="na">rsync ...</span>
<span class="na">umount /snapshots/308</span>
<span class="na">lvremove -f /dev/pve/backup-308</span></code></pre>
<p>Pour les VM ? Je n'ai pas encore penché la dessus, si quelqu'un à une idée.</p><div><a href="https://linuxfr.org/users/jobpilot/journaux/sauvegarde-incrementiel-de-container-lxc-sous-proxmox.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/113096/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/jobpilot/journaux/sauvegarde-incrementiel-de-container-lxc-sous-proxmox#comments">ouvrir dans le navigateur</a>
</p>
Ecran Plathttps://linuxfr.org/nodes/113096/comments.atomtag:linuxfr.org,2005:Post/386672017-11-09T18:38:15+01:002017-11-09T18:38:15+01:00LXC et TOR sur ArchLinux<p>Bonjour, </p>
<p>Je ne me suis jamais amusé à virtualiser… et j'ai quelques questions. Probablement un peu idiotes. <br>
J'ai une bonne dizaine de RPI qui tournent comme "serveur" avec des services cachés TOR (ce sont juste des wikis pour de petites assos ou des personnes indépendantes qui sont dans des pays à liberté très restreinte) et autres bidules "cloud". </p>
<p>Or je viens de sortir du service une machine (elle a 4 ans et était un serveur debian-ltsp) :</p>
<ul>
<li>Carte mère : Gigabyte 970A-UD3 (<a href="http://www.gigabyte.fr/Motherboard/GA-970A-UD3-rev-10-11#ov">liens</a>)</li>
<li>Processeur : AMD FX-8320 (8 coeurs, 16Mb de cache) (<a href="https://www.amd.com/fr/products/cpu/fx-8320">liens</a>)</li>
<li>refroidissement : Coolermaster Seidon 120XL (silencieux)</li>
<li>mémoire : G.Skill DDR3 1866MHz 16GB</li>
<li>DD système : Samsung SSD 840 EVO Desktop</li>
<li>DD données : 4 X Western Digital RED 3000GB (en RAID 5)</li>
</ul><p>Bon, c'est plus une bête de course, mais c'est encore pas trop mal. </p>
<p>Là je viens de faire une installation ou tout est chiffré par cryptsetup (la partition UEFI est sur une clé USB que je ne laisse pas avec le serveur).</p>
<p>Plutôt que de le laisser prendre la poussière dans mon bureau, je me suis dit que je pourrais le laisser tourner 24/7 pour héberger mon RetroShare et mes dossiers partagés maison (via ssh), et surtout éteindre toutes mes RPI. </p>
<p>J'aimerais quand même pouvoir cloisonner mes différentes utilisations dans des containers :</p>
<ul>
<li>un pour RetroShare (noGui)</li>
<li>un pour un sshd pour le partage de fichier</li>
<li>trois pour des instances tor avec services cachés</li>
<li>un pour mon "cloud" perso</li>
</ul><p>Dans mon idée, je verrais bien de séparer les containers hébergeant TOR de ceux hébergeant nginx + Ikiwiki + ssh + git. Un petit peut comme Qube ou Whonix.</p>
<pre><code> Matériel
|
[RS]--|
|--[tor]--[nginx asso 1]
[sshd]--|
|--[tor]--[nginx asso 2]
[nginx cloud perso]--|
|--[tor]--[nginx asso 3]
Où [*] = containers LXC
</code></pre>
<p>Dans l'idéal le tout sous ArchLinux (je ne pratique intensivement plus que celui-ci depuis 6 ans). <br>
Je ne pense faire rien d'autre de cette machine. Pas d'Xorg. <br>
Avant de me lancer dans des tests, j'aurais bien aimé vous demander si c'est quelque chose de possible avec LXC. </p>
<p>Mes services TOR ne sont pas très utilisés:</p>
<ol>
<li>~120 utilisateurs = 25-60 connexions par jours</li>
<li>~50 utilisateurs = 10-50 connexions par jours</li>
<li>4 utilisateurs = 80-100 connexions par jours </li>
</ol><p>Chaque service a sa propre adresse en onion et tout le monde se connecte avec des Tails (html, git->Keyringer, un peu de ssh).</p>
<p>Mon principal souci est que je veux êtres certains que les serveurs nginx cachés ne puissent accéder/être accédé au net si le service TOR ou le firewall plante. Pour l'instant, j'utilise pour chaque asso 2 RPI: un qui fait tourner TOR avec une interface rj45 sur USB et un deuxième qui fait tourner les services cachés.<br>
J'aimerais quelques choses de léger à manipuler, je ne devrais pas toucher ces containers très souvent une fois en route.</p>
<p>Je vous souhaite à tous une bonne fin de semaine.</p><div><a href="https://linuxfr.org/forums/linux-general/posts/lxc-et-tor-sur-archlinux.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/113055/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/linux-general/posts/lxc-et-tor-sur-archlinux#comments">ouvrir dans le navigateur</a>
</p>
Egide Deyhttps://linuxfr.org/nodes/113055/comments.atom