- Luck Dragon: Asszociációs játék. :)
- eBay-es kütyük kis pénzért
- sziku69: Szólánc.
- gban: Ingyen kellene, de tegnapra
- sziku69: Fűzzük össze a szavakat :)
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- icemad: Melyik vpn-t? Help please...
- sh4d0w: Én és a számítógép
- Viber: ingyen telefonálás a mobilodon
- Brogyi: CTEK akkumulátor töltő és másolatai
-
LOGOUT
"A Proxmox Virtual Environment (röviden: Proxmox VE, PVE vagy proxmox) egy szerver virtualizációra optimalizált nyilt forráskódú Debian alapú Linux disztribúció. Lehetővé teszi a virtuális gépek és konténerek egyszerű telepítését és kezelését web konzol és command line felülettel. A programcsomag két LXC és OpenVZ konténerek, valamint a KVM alapú virtualizáció kezelését támogatja" (Wikipédia)
Hivatalos oldal: https://proxmox.com/en/
Hivatalos fórum: https://forum.proxmox.com/Véreshurka hozzászólásából
Új hozzászólás Aktív témák
-
válasz
inspiroyhome #596 üzenetére
Igaz
Nekem is az esetek nagyrészében unatkozik a szerver. -
tasiadam
Topikgazda
válasz
inspiroyhome #596 üzenetére
Hát az OpEx vs CapEx számolása máskor is kell. Pl hiába veszel drágább gépet x száz ezer ft-ért, ha a 40 ezerért vásárolt HP Gen8 vagy gen9 + üzemeltetés éveken át kevesebbe kerül, mint az új gép ára. Az a napi 1500 pusztulat sok. Az én szerverem napi 10-20 forintból elvan
-
válasz
inspiroyhome #593 üzenetére
Tárhelyből és RAM-ból nincs olyan, hogy sok
-
tasiadam
Topikgazda
válasz
inspiroyhome #591 üzenetére
ja a 128gb is kevés?
-
tasiadam
Topikgazda
válasz
inspiroyhome #589 üzenetére
Pakold tele ECC-vel, úgyis a mennyiség a fontos, nem a minőség, azt meg megeszi 3200mhz-ig
-
inspiroyhome
senior tag
-
tasiadam
Topikgazda
válasz
inspiroyhome #583 üzenetére
kell az 5950x ehhez? Hány százalék a CPU kihasználtságod egyébként?
-
inspiroyhome
senior tag
Na en is beadtam a derekam, megy az egesz RACK alapu homelab gyujtemeny a levesbe es megkezdodik a single Ryzenre valtas.
)(5950x, 128GB RAM, stb)
Proxmox fog futni, viszont lenne egy kerdesem: Van itt esetleg olyan, akinek Asus TUF Gaming B550-es lapja van? A kerdesem foleg arra iranyulna, hogy volt-e barmi gond az IOMMU groupokkal, FVIO driverekkel, virtualizacioval es PCI(e) passthrough-val.
Egy B450-es TUF gaming II-vel szuperul mukodik minden, de errol olvastam remhireket. Mar megrendeltem, de hatha tud valaki valami okosat.. -
Longeye
tag
válasz
szpeti40 #576 üzenetére
Nem tudom, én csak két magot szoktam kiajánlani a vm-eknek. Így az átlag prociterheltség 4-8% között mozog napközben, pedig a CEPH elég számításigényes. Csak tűzfalak, DHCP szerver, TFTP szerver, Clonezilla server, FOG, DC, fájlszerver fut rajtuk. Ezek szerintem nem terhelik annyira a procit. A tűzfalakon nincs tartalomszűrés, mert azt megoldja a szolgáltató.
-
Köszi ezt az infót, most néztem, 32GB ram mellett ilyen 70-80%-on van a szerver, de swappolgat pár százalékot. Nekem "gyárilag" 60-on volt a vm.swappiness, átraktam én is 10-re.
Valamint nekem 4 mag 8 szálas a szerver, jól gondolom akkor, hogy a vm-nek nem érdemes 8 "magot" kiajánlani, hanem max csak 4-et?
-
ViZion
félisten
Nálam minden linuxnál alap a swappines csökkentés, fstab-ban ramdrive a tempnek és néha a logokat is oda küldöm inkább. Nem lenne baj, ha eljutna oda, h X ram felett a default swappiness-t leveszi. Kikapcsolni nem szabad, van program, ami igényli -akkor is, ha végtelen ram van. Mondjuk belegondolva ez winfoson is megvan, olyan swapfájlokat hoz létre alapból, h csak lesek. A ram fele meg üres...
ott is be kell állítani.
Ma már szerencsére nem olyan horror drága a 16 GB ram, nem értem miért nem kezelik jobban ezt alapból.
Nagyon kellene egy összefoglaló az elejére... sokak életét megkönnyítené
-
tasiadam
Topikgazda
Üdv
Van egy NUC-om, amibe usb-s átalakítóval megy a net. Szeretnék csinálni egy print servert, mert a TPlink saját remote printje az 1 hulladék, és egy passthru USB-vel meg tudnám oldani a nyomtatást. Amikor kiadom az USB-t a VM-nek, kb azonnal ledobja a netet, azaz mintha újraindulna az USB driver/chipset. Ez normális? És persze leáll a VM is, gépreset, minden újraindul, ledobja ismét a jelet. -
Longeye
tag
Jó tudni az ilyen finomságokat! Köszi, hogy megosztottad!
Én a Proxmox Backup Server-t próbálgatásakor futottam bele hasonlóba.
Beállítottam a fájlszerverre egy napi mentést és egy idő után azt vettem észre, hogy az a node, elkezdett swap-elni.Nem sokat, épphogy, kb 1-2GB-ot.
32GB RAM van a gépben és több, mint a fele kihasználatlan.Akkor találtam ezt a szálat: https://forum.proxmox.com/threads/swap-usage.98378/
Itt pedig a megoldás: https://linuxhint.com/understanding_vm_swappiness/
Nekem nem volt semmilyen érték beállítva a vm.swappiness-re, de beállítottam 10-re. Azóta soha nem swap-pel.
-
Longeye
tag
Azt ki lehet deríteni valahogy, hogy milyen fájlokat érint az írás?
Esetleg nincs olyan alkalmazás, ami auto backup-ot csinál?
Vagy valami, ami megtölti a memóriát és a Proxmox elkezd swap-elni. A swap-et amúgy is érdekesen kezeli a Proxmox. Esetleg ki lehetne kapcsolni a swap-et egy éjszakára és megnézni akkor is megtörténik-e az írás.
Kíváncsi vagyok mi lesz a vége! -
ViZion
félisten
Proxmox edge kernelt próbálta valaki?
-
amargo
addikt
Teljesen jogos, rosszul írtam. Python van rajta, sok minden használja, tehát nem akartam még egy külön a script-et ott futtatni git repo-ból leszedni, stb.. jobban szeretem docker-ből kezelni a dolgokat. Tudom a hdsentinel binárisa így is a host-on van és ezzel talán csak megtekertem a dolgokat, de számomra ez jobban kezelhető, jobban megszoktam így használni a dolgokat.
-
amargo
addikt
HDSentinel-t becsomagoltam docker-be: [link] (van rá image is a dockerhub-on)
És mqtt-n feladom a SMART adatokat, így HA-ban tudom figyelni.Proxmox-al futottam bele, hogy nagyon szeparálódtak a storage-ek ki mit hol használ. Szerencsére a proxmox mindegyik disk SMART-jét tudja olvasni, de nem akartam még python-t se a host-ra, ezért csak az XML-t generálom 10 percenként a host-on (cron), ez a fájl pedig oda van adva egy LXC-nek és ott docker-ben ugye parse-om és küldöm tovább. Tudom kicsit kacifántos lett, de nem lett jobb ötletem, amikor az LXC-nek odaadtam a disk-eket akárt csak olvasásra, akkor előjött egy ssh elérési issue ezért inkább nem kísérleteztem tovább (időhiány).
-
amargo
addikt
Sziasztok!
Lenne egy kérdésem van egy ssd-m, ami a proxmox-nak van adva tisztán. Észrevettem, hogy minden nap hajnalban 4'10-től 100GB írás történik rá.
Ezt találtam a cron-ban:10 3 * * * root test -e /run/systemd/system || SERVICE_MODE=1 /sbin/e2scrub_all -A -r
Maga az ssd ZFS-ben van, mennyire szükséges ezt naponta futtatni? Mert kicsit soknak tűnik, főleg, hogy felette ez csak hetente 1x fut le:
30 3 * * 0 root test -e /run/systemd/system || SERVICE_MODE=1 /usr/lib/x86_64-linux-gnu/e2fsprogs/e2scrub_all_cron
Most nézem:
e2scrub - check the contents of a mounted ext[234] file system
Akkor nem tudom mi ír naponta 100GB a ZFS-es ssd-re.. -
ViZion
félisten
Nah, pár leírásban az szerepel, hogy:
"In order to remove interference between the Proxmox firewall and OPNSense, it is highly advisable to disable firewall on the Proxmox instance and on all VMs / containers."Mint kiderült, ki is volt kapcsolva a Datacenter szinten, amivel minden VM-en is kikapcs alapból. Szerintem így is hagyom, hiszen mindent IS az OPNsense kezel, akkor ne legyen duplán ez a funkció.
Nyilván máshol ez hasznos, fontos. Suricata is telepíthető, stb... de itthon, egy serverrel nincs szükség a dupla tűzfalra.
-
paizinho
tag
Szia!
Én ezt a pfSense-re bíztam és nem engedtem ki a netre az OMV GUI portot. Nálam nem is indokolt, de nem is csinálnám.
A kívülről elérendő konténerek (pl.: self-hosted Vaultwarden) esetében én Cloudflare tunnelt használok, így nem kell portot nyitni a tűzfalon, illetve így a Cloudflare az elsődleges védelmi vonal.
Ennél biztosan lehetnek szofisztikáltabb megoldások, de nem vagyok szaki. -
paizinho
tag
válasz
paizinho #511 üzenetére
Sziasztok !
Köszönöm szépen az eddigi segítségeteket.
Néhány kérdés még felmerült bennem (doksiban még nem jutotam ide, megköszönném a best practice-k megosztását):
(előre bocsátom, hogy jelenleg OMV5/6 Docker/Portainer környezetben konténerezek. A CLI sem idegen, de inkább Portainer)
1. Proxmox Docker környezetben Portainer használható?
2. Proxmox LXC konténerek frissítése (pláne tteck forrásból) hogyan oldjátok meg? (DIUN-t, Watchtower-t használok(tam) )
3. LXC konténereknél az egyedi paraméterek beállítását hogyan lehet megoldani (pl az egyedi volume útvonalak, DB schema/pwd, cloudflare API key, stb.) ? Az LXC konténer yaml fájlban?
Köszönöm -
válasz
paizinho #538 üzenetére
Hát igen, nekem is kevés időm van a hobbyra.
pfSense nálam kb. 2-3 éve fut egy HP T620 Plus vékonykliensen VGA helyett 4 portos hálókártyával.
A virtualizálás jó játék lesz, legalább van backup vas, amíg össze nem tudom hozni az újabb verziót.
Meg ugye ha már VM, akkor lehet kipróbálom én is az OPNsense-t, hogy az milyen pfSense-hez képest.
pfBlocker NG-vel amúgy nagyjából meg vagyok elégedve egyedül azt nem tudom, hogy hogyan lehet realtime megnézni éppen mit fogott meg.
piHole-lal játszottam előtte, annál tetszett, hogy mutatta GUI-ban, hogy miket fog meg, aztán úgy könnyebb volt szűrni, hogy mit rakjak whitelist-re.Köszi srácok a backup ötletelést, eddig ezen nem is gondolkodtam, de most már akkor de.
-
ViZion
félisten
Ti használjátok a Proxmox saját tűzfalát?
Van értelme bekapcsolni (nem akarom a VM-eket elvágni egymástól, meg semmi extra), ha WAN-t és LAN-t opnsense kezeli?
OMV-t gondoltam kicsit jobban bevédeni, hogy mindent dobjon, ami nem a belső hálóról jön. Vagy az opnsense elég...?Érdekes, h alapból OFF, de a szolgáltatása fut...
-
paizinho
tag
Szia Longeye!
(ha jól gondolom nekem szól)
Köszi az infokat, tanácsokat.
Telepítésnél nekem annyival egyszerűbb a helyzetem, hogy a hétvégi kora reggeleken nincs szükség netre, így a működő hálózat routerét lekapcsolom.#541 amargo
A HA nálam nem High, csak offline availability a pfSense előtt használt Asus router-em "képében". Ez alapszinten biztosítja a netet és a xSense-l egyező DHCP tartományt. Ha valami megpusztul, vagy épp állítgatni akarok, akkor szükség esetén gyorsan átkábelezhetó a WAN és az 1 LAN port a switch felé. Igaz ez a megoldás nem biztosítja a VM-k, konténerek futtatását, de a net megy, ami sokszor fontosabb.
Az is igaz, hogy nálam erősen home user felhasználás van.
-
paizinho
tag
Szia ViZion!
Köszönöm az infokat.
Igen olvastam bondolásod történetét. Azt gondolom, hogy 3 LAN porttal van rá esélyem, hogy ne zárjam ki magamat. De majd gyakorlatban kiderül.
Unbound, Zenarmor így egy fokkal egyszeűbbnek tűnik, olvasgatok, tájékozódom.
Intrusion detection-t is megnézem, de azt gondolom, hogy kis lépésenként, állítgatok, mert időben is jobb, illetve jobb ha 1x-re egy dolgot változtatok, könnyebb hibát keresni.
Köszi! -
noorbertt
őstag
Jo dolog, viszont en pont az esetleges hw / user error miatt tettem inkabb kulon a routert es mivel nem akartam megegy fogyasztot, igy lett egy rpi4 4gb openwrt.
Elsore nehezvolt opnsense utan, de szerintem semmivel sem rosszabb otthonra. + nem fogyaszt kb semmit es backup servernek is jol mukodik egy usb m2ssd tokkal.
Valamint nalunk kicsit surubben van aramszunet, mint az eddigi lakhelyeimen es az rpi es egy unifi AP egy kisebb szunetmentessel eleg sokaig elvan
-
amargo
addikt
Igen failover-t tud, nálam is így van megoldva az LTE-re átkapcsolás (hAP AC3 - wAP LTE6 és talomba van egy kis hAP AC2). Egyszer a szolgáltató tiltotta a ping-et kifelé, volt ám itt diszkózás
ViZion: Ez egy jó megoldásnak tűnik, kipróbálom majd, amint lesz időm rá
Hassio hiánya nálunk is sajnos "fájó" tud lenni, amikor nem megy, feleségem kb 10 perc után rám szólt, hogy mi történt, aztán jöttek a gyerekekde ezek csak kényelmi dolgok én még mindig tanulásnak és játéknak fogom fel, noha jelenleg biztosan spórolok vele bizonyos területeken.
-
ViZion
félisten
Nálam is egyszerű a dolog, switch kábelt átdug modem/router LAN-ba, ott DHCP-be (wifis cuccok egy része még igényli), a routeer címét átállítom, mert akkor ez lesz a gateway, kész.
Nagyobb baj az -amire a Home Assistant csoportban hívták fel a figyelmet-, hogy a családnak ezek csak működnek és kész, még a fiaimat sem érdekli alaposabban. Sebaj, ha meghalok, akkor legalább őszinték lesznek a könnyek... -
Longeye
tag
Ezek szerint egyformán gondolkodunk. Fontos az energiatakarékosság
Én sem vagyok Mikrotik guru. Tavaly vettem még egy hapci2-t és a gyártó honlapján lévő leírás alapján bekonfigoltam a mesh funkciót. El se akartam hinni, hogy elsőre sikerült. Nem biztos, hogy mégegyszer menne.
Azt sem tudtam, hogy tud backup-ot készíteni. Ezt megnézem, jó ötlet!
Régen nézegettem már, lehet csak failover kapcsolatot tud és arra emlékszem, cluster-be meg nem köthető. Ezt nem tudom.
-
amargo
addikt
Tök jó infók, ötletelések vannak itt.
Nálam 3 MT eszköz van otthon, backup-ból tényleg hamar cserélem, ha a manager router megdöglik, de klasszikus értelembe vett HA funkciót nem láttam benne (de ez inkább az én hiányosságom, nem ez a szakmám).
Én azért otthon próbálok valami olyan infrát tartani, hogy az eszközök számossága és fogyasztása se lépjen át egy bizonyos határt. Amikor napi 4kWh az alaprendszer (szünetmentes körön lévő dolgok, kamerák, switchek, router-ek, gépek, monitorok, stb) fogyasztása egy dolgozós napon, azért azt szemmel meglátja látja az ember.
Ezért próbálok a HA helyett valami olyat kitalálni otthonra, hogy könnyen orvosolható legyen egy HW hiba is, nyilván nem létszükség, de azért pár óra alatt futnia kell. Most pl egy noti van felkészítve rá, hogy azon elméletben 1-2 óra alatt eltudok indítani minden VM-et ugyan úgy.
ui csak infó, nálam két szünetmentes van: egy kisebb, amivel a teljes rendszer (130-190kWh) kb 30-40 percet megy el és egy nagyobb amit manuálisan kell elindítanom, de azzal pár órát elmennek.
-
Longeye
tag
Én csak munkahelyen használom az OPNsense-et, otthon egy Mictrotik (hap ac2) látja el ezt a feladatot.
Ha otthonról dolgoznék (de jó is lenne), akkor is inkább két ilyen routert próbálnék első körben valahogy "ha clusterbe" rakni. Szerintem a Microtic tud ilyet.Ha PC-ben gondolkodom, és mindenképpen folyamatos kapcsolat kell, akkor két PC, esetleg két Rasberry Pi, az energiatakarékosság miatt (azt nem tudom, hogy telepíthető-e rá OPNsense). Az OpnSense-ben van "High Availability" funkció. Meg az interface-eket lehet hibatűrésre és terheléselosztásra is konfigolni. Nekünk pl. két internetkapcsolatunk van és úgy van beállítva, ha az egyik megszakad, néhány másodprec múlva (ez az idő konfigolható) átrakja a másik interface-re. Ha meg visszajön a kapcsolat, akkor visszaállítja.
A PC-s megoldás esetén is inkább Proxmox-ra tenném az OPNsense-et, mert rugalmasabb a használata, a mentése, meg úgy kb. minden. 2 PC esetén már lehetne akár HA clustert készíteni. Ez mondjuk nem túl szerencsés, de be lehet két node-ra is úgy konfigolni, ha leáll az egyik, attól még működik tovább a másik.
Clusterhez, akár HA, akár nem, ajánlott páratlan számú gépet használni, mert a quorum alapból azt nézi, hogy a gépek többsége megy-e. Ha nincs többség, akkor leállítja a rendszert a saját védelme érdekében. Két gépből meghal egy, 50% már nem többség neki.
Munkahelyen három node van, CEPH fájlrendszerrel. A szolgáltatások virtuális gépeken mennek, mert a közös storage-en (CEPH) tárolt gépek azonnal átkerülnek egy másik node-ra, ha az egyik kiesik. Konténer esetében azonban beletelik 1-2 másodpercbe az átállás. Néhány hónapja bedöglött az egyik node-ban a raid 1 egyik lába. Simán csak kikapcsoltam azt a gépet, kicseréltem a winchit és senki nem vett észre semmit, pedig pont azon futott az OPNsense.
Ez viszont otthonra kicsit túlzás lenne, úgy gondolom... -
-
amargo
addikt
Tök jó olvasni ezeket a pf/opnSense dolgokat, én még nem mertem meglépni, hogy egy rendes PC-re bízzam az egész routing-ot. Hogyan oldjátok meg, ha HW hiba miatt elszáll a gép, akkor is menjenek otthon az eszközök?
-
Longeye
tag
Szia!
Én is 2-3 éve tértem át opnsense-re. Előtte iptables + squid volt. Az nagyon melós.
opnsense nekem bejött. Szépen áttekinthető a felülete, kb havonta frissítem. Frissítés előtt nyilván csinálok egy snapshot-ot a biztonság kedvéért, de még csak egyszer volt vele gond.
Szűréssel nem kell foglalkoznom, mert azt KIFŰ megoldja helyettem. OpenVPN-t használok még vele.Arra figyelj oda a telepítésnél, hogy amint beindul, a WAN porton DHCP-vel fogja kérni az IP címet, a LAN-on meg egyből elkezd osztogatni IP-t a 192.168.0.x tartományból (ha jól emlékszem). Ha meglévő, működő hálózatba telepíted, ahol már van egy dhcp szerver, akkor az megboríthatja. Én úgy szoktam ezt megoldani, hogy a LAN hálókártya konfigurációjában bekapcsolom a disconnet opciót. Konzolon elvégzem az alapbeállításokat és csak utána engedem rá a LAN-ra.
-
ViZion
félisten
válasz
paizinho #537 üzenetére
Unbound is alapból egy külső listával blokkol, annyi. Nekem Steven Black lista működik.
Kell még olyan, h force DNS, minden DNS kérést kapjon el, futtassa át a listán.
Zenarmor ingyenesen kb. semmit nem tudsz állítani, bekapcsolod, műXik. Fizetősen jobban konfigolható, átlag usernek az ingyenes OK.
Itt elmondják jól: [link]
Amúgy adguard mintha lenne hozzá, pár dologban kényelmesebb, de én -a kezdeti érdekesség elmúlása után- nem fogom nézni a logokat, csak a durva eseményeket.
Intrusion detectiont is nézd meg, hasznos dolog.
GeoBlockingot elengedtem, home usernek felesleges, az webhosting vagy más publikus dolgok üzemeltetőinek hasznos. Arra figyelj, h több megoldás is van blokkolásra, ne fedjék át egymást.Olvass vissza, ott megtalálod én hogyan bondoltam, na azt követve Te is kizárod magad...
Ahogy írták, buta switch-nél nem biztos, h megoldható. Proxmox helyett később az opnsense-ben bondoltam, az jobbnak tűnik, de a fura felület miatt kb. kivitelezhetetlen GUI-ról.
Home Assistantban az tetszik, ha valamit konfigolok, utána megnézhetem, h "milyen programot írtam". Abból lehet tanulni is. Itt is előrébb tartanék, ha vhol írná, h mit is csinálok.
bond-ot vagy network adaptert még előtte soha nem kellett terminálból beállítanom.
-
paizinho
tag
válasz
gery2123 #514 üzenetére
Szia gery2123!
Köszi az infokat, akkor egyelőre a 16+4 GB RAM lesz a kiinduló állapot.
Nekem is van még a listán néhány kis fogyasztású konténer (pl.: whoogle)#515 Patice
Üdv a csapatban/cipőben: 4 gyerek, kertrendezési megoldandók.
pfSense-t én azért váltanám opnSense-re mert a 2.6.0 CE telepítésre majd egy éve semmi frissítés nem jött. Ha jól olvastam opnSense ennél ritmusosabban frissít. Álmoskönyv szerint router/tűzfal vonalon "ha megállsz, meghalsz".#518 Longeye
Köszi az információt. Akkor egy kis Proxmox network konfigolási olvasgatni valóm is akad hamarosan. Így elsőre azt gondolnám, hogy a WAN-nak szánt kártyán elérve a Proxmoxot kellene beállítani a két alaplapi LAN bondját, majd a switch-ben összvonni a portokat és ezután összekábelezni. És ezután jöhet az opnSense install és beállítás.
Hát lesz mit éjszakázni úgy látom (mert napközben nem annyira népszerű a nincs net állapot).
-
paizinho
tag
Szia ViZion!
Köszönöm a gyors választ.
A terveimben a fixIP-s opnSense vinné a tűzfal és a router funkciókat (DNS, DHCP).
A piHole-t reklmáblokkolásra terveztem használni, mert a pfSense alatt a pfBlockerNG-vel néhányszor lassulási és nem feloldható (whitelist-re) weboldal elérési problémám támadt, amit nem sikerült megoldani, így a piHole kap egy esélyt.
Unbound-l egyelőre ismerkednem kell. A Zenarmor pedig ahogy látom még messzebb van nekem. (A pfSense-t is az alapbeállításokat kicsit meghaladó módon használtam. Van még mit tanulnom.)
A külső HDD-s backup nálam is kap egy lehetőséget, mert az alaplap egy kis LCpower házban van. -
ViZion
félisten
válasz
inspiroyhome #534 üzenetére
AES-t tudom mi, azt bekapcsoltam. Azt nem tudom, h használja-e...
A leírás sem segít [link].
OK, nyilván AMD opciókat nem, ez a NUMA nem tudom, h jó cucc-e, méricskélni meg nincs kedvem/időm...
pdpe1gb flag lehet még érdekes megfelelő Xeon-nal, de sztem nem opnsense-n...
Az első 4 a kérdéses, defaulton vannak. Spectre meg miegymás... hááát, nem is tudom, h érint-e engem. -
inspiroyhome
senior tag
Ennek egy resze extra vedelmet biztosit olyan kernelek eseten, ahol a regi CPU sebezhetosegek meg nincsenek kezelve, illetve a cost reduction pedig ezen sebezhetoseg kezelesebol szarmazo teljesitmenyromlas merteket csokkenti... SZOVA NA, ERTED!
Az a mondas, hogy ezeket ugyis csak akkor fogod hasznalni, ha konkretan tudod, hogy neked ez kell, amugy minden maradhat alapon.
-
ViZion
félisten
válasz
inspiroyhome #531 üzenetére
-
Longeye
tag
Jah kérem, hogy izomból? Úgy könnyű
-
inspiroyhome
senior tag
Nem tudom elhangzott-e mar, de arra mindenkeppen figyeljetek, hogy a lekrealt pfsense / opensense VM-nek a CPU tipusanal NE a default KVM-et adjatok meg, hanem a host-ot.
Ez azert lenyeges, mert a sima KVM CPU habar nagyobb kompatibilitast eredmenyez (live migreationnel jol jon pl), nem rendelkezik minden modern CPU flaggel(AES pl), igy bizonyos kriptografiai gyorsitasok szoftveresen tortennek.
Emlekeim szerint ez peldaul pfsense + wireguard eseten szignifikans sebesseg novekedest tudott okozni.
Model name: Common KVM processor
[...]
Flags: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx lm constant_tsc nopl xtopology cpuid tsc_known_freq pni cx16 x2apic hypervisor lahf_lm cpuid_fault pti
vs
Model name: Intel(R) Xeon(R) CPU E5-2680 v2 @ 2.80GHz
[...]
Flags: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss ht syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon rep_good nopl xtopology cpuid tsc_known_freq pni pclmulqdq vmx ssse3 cx16 pdcm pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm cpuid_fault pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid fsgsbase tsc_adjust smep erms xsaveopt arat umip md_clear arch_capabilities -
Köszi a tanácsokat!
Nekem is új még ez az egész, meg még ki sem próbáltam.
Nálam a net kapcsolat 1000/300-as DIGI, ehhez elégnek érzem a 2xgigás kártyát.
Az alaplapi a szerveren már 2,5 gigás.
Switch oldalon van egy komolyabb TP-Link (TL-SG3210XHP-M2), amivel a belső hálóm egy része már 2,5 gigás lett, és folyamatban a két 10gigás SFP+ port kiaknázása (megy majd rá egy Synology DS923+ kiegészítve az opcionális hálókártyájával)
Emiatt nem gondolkodtam a bondingban. -
RobexX10
aktív tag
Sziasztok!
Adott egy proxmox szerver amit 3 hónapja használok. Eddig jól futott.
Napokban feltűnt, hogy időnként a szerver belassul. Ezután, láttam, hogy az IO delay értéke időnként megnő. 90% fölött is van.
Task history-ban találtam az alábbi sorokat. Kérdésem az SSD haldoklik cseréljem vagy lehet vele kezdeni valamit?
==== info about volumes ====
# pvs
# lvs
# vgs
# zpool status
pool: ADATA500
state: DEGRADED
status: One or more devices has experienced an error resulting in data
corruption. Applications may be affected.
action: Restore the file in question if possible. Otherwise restore the
entire pool from backup.
see: https://openzfs.github.io/openzfs-docs/msg/ZFS-8000-8A
scan: scrub repaired 0B in 00:02:13 with 0 errors on Sun Mar 12 00:26:14 2023
config:
NAME STATE READ WRITE CKSUM
ADATA500 DEGRADED 0 0 0
nvme-ADATA_SWORDFISH_2M112L1NN6FW DEGRADED 12.8K 0 0 too many errors
errors: 1 data errors, use '-v' for a list
pool: rpool
state: ONLINE
scan: scrub repaired 0B in 00:00:16 with 0 errors on Sun Mar 12 00:24:18 2023
config:
NAME STATE READ WRITE CKSUM
rpool ONLINE 0 0 0
ata-KINGSTON_SA400S37120G_50026B777C0130F2-part3 ONLINE 0 0 0
errors: No known data errors
# zpool list -v
NAME SIZE ALLOC FREE CKPOINT EXPANDSZ FRAG CAP DEDUP HEALTH ALTROOT
ADATA500 464G 154G 310G - - 38% 33% 1.00x DEGRADED -
nvme-ADATA_SWORDFISH_2M112L1NN6FW 466G 154G 310G - - 38% 33.3% - DEGRADED
rpool 111G 3.94G 107G - - 2% 3% 1.00x ONLINE -
ata-KINGSTON_SA400S37120G_50026B777C0130F2-part3 111G 3.94G 107G - - 2% 3.54% - ONLINE
# zfs list
NAME USED AVAIL REFER MOUNTPOINT
ADATA500 215G 235G 96K /ADATA500
ADATA500/vm-100-disk-0 61.9G 286G 10.9G -
ADATA500/vm-101-disk-0 3.10M 235G 108K -
ADATA500/vm-101-disk-1 144G 239G 101G -
ADATA500/vm-101-state-frissites 8.76G 241G 3.08G -
rpool 3.94G 104G 104K /rpool
rpool/ROOT 3.88G 104G 96K /rpool/ROOT
rpool/ROOT/pve-1 3.88G 104G 3.88G /
rpool/data 96K 104G 96K /rpool/data
# arcstat
time read miss miss% dmis dm% pmis pm% mmis mm% size c avail
13:06:32 0 0 0 0 0 0 0 0 0 15G 15G 4.9G -
Longeye
tag
Ebben lehet valami!
Az egyik tűzfalat egy "felturbózott" munkaállomásra tettem eredetileg és a WAN lábát az alaplapi portra tettem. Rögtön el is veszítettem az átvitelis sebesség 30%-át. Migráltam ezt a tűzfalat a szerverre (ott is az alaplapi kártyán van a WAN, de ez szerver vas) és vissza is kaptam rögtön az elveszett átviteli sebességet. Az nem jutott eszembe, hogy kipróbáljam: mi van, ha a WAN lábat külön kártyára teszem.
Köszi az ötletet!Ezt még ki fogom próbálni. Sokat törtem már a fejem, mi lehetett az oka a sávszélvesztésnek.
Viszont mindkét esetben bridge-elve voltak a hálókártyák. -
Longeye
tag
A Proxmox leírása elsősorban az LACP-t javasolja (https://pve.proxmox.com/wiki/Network_Configuration), de ehhez olyan switch kell, ami tudja kezelni. Nálam egy 24 portos menedzselhető HP Aruba switch van, ezzel kiválóan működik, de ezen is csak "Layer 2"-es beállítással.
Próbálkoztam kis home office switchekkel is (TP Link és Zyxel), amelyeknek a leírásában szerepelt az LACP támogatás, de nekem nem működtek. Ezek egyike sem menedzselhető switch, elvileg automatikusan fel kellett volna ismerniük a helyzetet.
A Linux bond-okat is végigpróbálgattam, de azok közül sem működött mindegyik ezekkel a switch-ekkel.
De lehet, csak én voltam ügyetlen.Arra vigyázz, hogy mindig legyen egy hálókártya, amivel tudsz kommunikálni a Proxmox-szal, bár konzolról is rendbe teheted, ha már máshonnan nem férsz hozzá. Az egyszerűség kedvéért lehet csinálnék egy mentést a /etc/network/interfaces fájlról és ha baj van, csak visszaállítanám abból.
-
ViZion
félisten
olvastam a direkt vs. bond dologról, nem láttam előnyét a passthrough-nak, nálam mindent a proxmox kezel. Majd megpróbálom ezt a dupla LAN a switch-be dolgot.
Milyen bondra állítsam őket? Mondjuk itt nagy file mozgások nincsenek, meg switch után a wifi korlátoz. -
Longeye
tag
Az a baj a dedikált hálókártyával, hogy ha valamikor másik gépre akarod költöztetni a rendszert, vagy tönkremegy a hálókártya, és cserélni kell, akkor nehézkesebb vele dolgozni, mintha egy bridge-re tennéd rá.
Vagy pl. ha később úgy döntesz, hogy beraksz a gépbe egy négyportos hálókártyát és azt bondingolod, aztán odaadod a pfsense-nek, akkor a bridge esetén csak átírod a kártya nevét a bridge-ben a bond nevére és kész. Egyébként meg a pfsense-et kel konfigolnod.
Nálam minden hálózati kapcsolat hozza a névleges átviteli sebességet, pedig egy db dedikált kártya sincs. Még a cluster hálózathoz is bridge-et használok. -
Longeye
tag
válasz
paizinho #512 üzenetére
Szia!
Igen, érdemes "bondingolni" a portokat. Nálam három van összefogva LACP módban és kifejezetten érezhető a különbség, főleg amikor többen csatlakoznak ugyanahhoz a szerverhez. Nem esik vissza annyira egy-egy usernek az átviteli sebessége. Ez főleg nagyobb fájlok mozgatásánál látványos.
Lehet, hogy csak saját hülyeségem, de én egy munkaállomás esetében is vettem észre sebességnövekedést. Nem lesz gyorsabb 1Gbit/s-nál persze, de valahogy mégis hamarabb befejezi a fájlműveleteket. Főleg olvasásánál. Már a Proxmox GUI is szinte bevágódik a böngészőbe. Mintha stabilabb lenne az átviteli sebesség.
De ez persze inkább csak érzés, nem nagyon méricskéltem.
A Clonezilla, vagy a FOG pl. nem fejezi be hamarabb az image-elést, de az valószínűleg a multicast miatt van. Eleve 8-40 perc egy image 40 gépre az image méretétől függően. -
Ha a Proxmox-os gépben van dedikált hálókártya a pfSense-nek, akkor 1 LAN a WAN, meg egy másik a LAN és akkor a LAN csati megy egy switchbe.
A host gépet az alaplapival pedig a switchbe kötöd.
Ha nincs a létrehozás ideje alatt másik router a hálózatban, akkor is lehetséges a kommunikáció: a proxmoxnak is statikus IP-t adsz telepítéskor és ha másik géppel akarod elérni, akkor annak is azonos alhálóban, így elég egy switch is az összekötéshez, nem kell router.
Aztán ahogy feláll a pfSense, utána már lehet ott konfigolni a klienseket, vagy hagyni DHCP-n mindet. -
válasz
paizinho #511 üzenetére
Én is most készülök arra, hogy virtualizálva kipróbáljam a pfSense-t.
Külföldi fórumokon azt javasolták erősen, hogy legyen külön dedikált hálókártyája a pfSense-nek, amit oda lehet adni annak a VM-nek.
Így az alaplapi megmarad a többinek + ugye kell a Proxmox kezeléséhez, eléréséhez is kapcsolat.
Nekem van egy két portos gigabites kártyám, csak még nem volt időm szoftverezni mindent 4 gyerek, meg a most beinduló kert miatt. -
gery2123
őstag
válasz
paizinho #511 üzenetére
Szia!
Szerintem jó az út, nekem is hasonló config van.
i5 6400t, 24 gb ram +ssd
Nálam vm:
pfsense, truenas, home Assistant + pár vm ami nem folyamatosan megy.lxc+docker:
adgouard home, vaultwarden, tailscale, plex, nginx…5-10% proci használat idle állapotban, nálam úgy egy 3 hónapja üzemel így problémamentesen.
-
ViZion
félisten
válasz
paizinho #511 üzenetére
Szia!
Működhet... sőt. Nálam is opnsense+OMV+HA fut proxmoxon, elégedett vagyok, alig zártam ki magam párszor, backupot kell csak megoldanom a proxmoxnak valami külső eszközre (az is akad, csak idő nincs). Nem rég vagyok benne, többiek majd kiegészítik...
Véleményem:
opnsense mellett pihole-tól mi az elvárás? opnsense DNS is nagyon OK, a DHCP és a fix IP kezelés is (kicsit szokatlanul van megbontva, más a logika, át kell látni, de jó). Unbound+Zenarmor+Suricata, VPN-hez lehet akár vírusírtót is telepíteni.
OMV VM nálam bevált, villámgyors. Többihez nem tudok hozzászólni.
Ram nem árt, főleg ha nagy a forgalom, amúgy a konfig bőven elég, későbbi VM-re lesz még kraft benne.
Nem csak a PVE-t, mindent a LAN-ra kötött switchen keresztül érsz el, WAN port az csak a modem felé, szal. bentről fizikailag se lehet megkerülni az opnsense-t, az a biztos. Backup nálam a külső HDD lenne, csak mikor -
paizinho
tag
válasz
paizinho #511 üzenetére
És még alternatíva lehet,hogy veszek 1 PCI expressz Gigabit lan kártyát, abba érkezik a WAN, a két alaplapi pedig menne a D-Link DGS-1210-be, ami képes portokat összefogni (bond).
A volt pfsense gép(Qotom Q5200U) a 4 portjával kiesett, mert leírása szerint csak 8GB RAM-t fogad az egy slotja.
A portok összefogásának jól gondolom, hogy lenne haszna?
Köszönöm előre is a válaszokat. -
paizinho
tag
Sziasztok !
Szeretném a tanácsotokat kérni, hogy jó irányban gondolkodom-e.
Jó ideje szemezgetek a témával, de most vált aktuálissá, hogy a külön gépen futó pfSense és a 0-24-s konténereimet egy gépre költöztessem. A fórumot és a doksikat, Googlit olvasva azt gondolom, hogy a Proxmox alatt elfuthatnának az alábbiak :
- külön VM-ben : opnSense, piHole
- LXC konténerben : qbit, unifi, vaultwarden, syncthing, később tailscale lehet még (innen puskázva : https://tteck.github.io/Proxmox/)
- Docker LXC-ben : bookstack, duplicati, cloudflared (tunnelhez). És itt vajon használhatok Portainert, vagy csak CLI-t? Vagy inkább OMV6 VM-ben?Gépnek az itthon eddig másra használt 2 LAN portos Acrock Z270M-itx/ac gépet fognám be. Most 4GB RAM van benne, de ez kevés az olvasgatás alapján, így 16GB-l egészíteném ki. Procija egy Intel© Core™ i3-6100T CPU @ 3.20GHz × 2
Proxmoxnak a 128 GB-s M2 SSD-t adnám, az 500GB-s M2 SSD-t pedig a VM/LXC-knek.Jól gondolom, hogy a 2 LAN port elég ?
- 1 LAN WAN,
- 1 LAN belső háló switch,
- Proxmox-t fix IP-n a LAN porton keresztül érném el.Elég lehet ezekre a dolgaimra a fenti konfig? A VM/LXC-k backupra még gondolkodom egy kisebb SSD-t belerakni, de ezt a részt (is) még olvasgatom.
Köszönöm, ha szántok időt a válaszra.
Szép estét/napot Nektek!
-
laczfy
újonc
https://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_7.4
-
Longeye
tag
válasz
szpeti40 #502 üzenetére
Alapvetően úgy van, ahogy mondod, de ezt kicsit árnyalja a bond típusa. A leghatékonyabb a Proxmox ajánlás szerint is az LACP (802.3), de ezt tudnia kell a switch-nek is. A többinél van olyan, amelyiknél nincs ilyen megkötés.
A bond nem feltételenül a sebességet növeli, van amelyik csak a megbízhatóságot. Vagyis ha tönkremegy az egyik port, akkor a másik veszi át a szerepét.
Ezek a Proxmox leírásában részletesen benne vannak:
https://pve.proxmox.com/wiki/Network_Configuration#sysadmin_network_bond -
-
IRO21
aktív tag
Leírom mire jutottam, hátha más is akar majd ilyet:
Shared diszk storage-n nem lehet megoldani, hogy minden funkció működjön.
(A Blockbridge-nek is csak azért megy, mert saját API-t használ.)A legtöbbet tudó megoldás az, hogy valami cluster-aware fájlrendszert kell rá tenni, és a Proxmoxban directory-ként felvenni.
Így csak a konténerekről nem lehet snapshotot készíteni, a többi funkció működik, ugyanaz, mint amennyit NFS-sel is tud.
Egyelőre OCFS2-vel tesztelem, ami hivatalosan nem támogatott, és állítólag előbb-utóbb szét is fog esni, ahogy a hivatalos fórumban ijesztgettek vele.
Új hozzászólás Aktív témák
- CPU léghűtés kibeszélő
- Milyen videókártyát?
- OLED TV topic
- Gaming notebook topik
- Béta iOS-t használók topikja
- Telekom otthoni szolgáltatások (TV, internet, telefon)
- Kerékpárosok, bringások ide!
- Samsung Galaxy Felhasználók OFF topicja
- Amlogic S905, S912 processzoros készülékek
- Építő/felújító topik
- További aktív témák...
- Game Pass Ultimate előfizetések 4 - 19 hónapig azonnali kézbesítéssel a LEGOLCSÓBBAN! AKCIÓ!
- Windows 10 11 Pro Office 19 21 Pro Plus Retail kulcs 1 PC Mac AKCIÓ! Automatikus 0-24
- Bitdefender Total Security 3év/3eszköz! - Tökéletes védelem, Most kedvező áron!
- Számlás!Steam,EA,Epic és egyébb játékok Pc-re vagy XBox!
- Adobe Előfizetések - Adobe Creative Cloud All Apps - 12 Hónap
- Lebegj el a Sebességgel! Ryzen 7 5800x Most Elérhető Kamatmentes rèszletre is!
- IKEA Format lámpák eladóak (Egyben kedvezménnyel vihető!)
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RTX 5070 Ti 16GB GAMER PC termékbeszámítással
- BESZÁMÍTÁS! Apple iPhone 16 Pro MAX 256GB okostelefon garanciával hibátlan működéssel
- Windows 10 / 11 Pro Retail aktiváló kulcs Azonnal szállítással, számlával, garanciával!
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft.
Város: Budapest