Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Verwalten von VMs und LXCs

Nachdem die ersten VMs oder LXCs generiert sind, wollen diese auch ausgeführt, modifiziert, optimiert, beendet oder auch einfach wieder aus dem System entfernt werden. Im laufenden Betrieb warten eine ganze Menge Aufgaben auf Sie. Die wichtigsten administrativen Funktionen lassen sich bequem über das Webinterface vornehmen. Mit einem Rechtsklick auf eine VM oder einen Container öffnen Sie den Pop-up-Dialog, der das Starten, das Anhalten und das erneute Starten, das Beenden und das Klonen (auch auf Template-Basis) erlaubt.

Das Klonen bietet Ihnen die Möglichkeit, auf Knopfdruck eine identische Umgebung zu schaffen, um bestimmte Verhaltensweisen eines Betriebssystems oder einer Enterprise-Umgebung zu prüfen, ohne dass Sie das System erneut aufsetzen müssen.

Markieren Sie einen VM- oder LXC-Eintrag in der Node-Liste, liefert Proxmox auf der Registerkarte "Summary" eine Zusammenfassung der Statusinformationen und grafische Auswertungen der CPU- und Speicherauslastung sowie des Netzwerktraffics. Wenn Sie zur Laufzeit Änderungen der Systemkonfiguration durchführen wollen, ist auch das möglich: Öffnen Sie die Registerkarte "Resources", markieren Sie die gewünschte Konfiguration und nehmen Sie mit "Edit" die Änderungen vor.

Preisinformationen

Das Schöne an Proxmox: Dank des Open-Source-Modells können Sie die Umgebung in aller Ruhe evaluieren und einsetzen, bis Sie sicher sind, dass die Software exakt Ihren Anforderungen genügt. Wenn Sie Proxmox VE produktiv einsetzen, schafft es mehr Planungssicherheit, wenn Sie auf professionellen Support zurückgreifen können.Die Proxmox-Entwickler bieten hierfür verschiedene Abonnements an. Ende Februar haben die Entwickler die Preise geringfügig nach oben angepasst. Aktuell stehen folgende Varianten zur Verfügung: Community: 5 Euro- Basic: 19 Euro, Standard: 33 Euro, Premium: 66 Euro. Dabei handelt es sich um Nettopreise pro CPU und Monat. Eine detaillierte Übersicht finden Sie unter [3].

Aus der GUI heraus können Sie Backups von laufenden und nicht ausgeführten Umgebungen erzeugen. Wechseln Sie dazu zur Registerkarte "Backup". Klicken Sie auf die Schaltfläche "Backup now", um die Backup-Konfiguration zu öffnen. Darin bestimmen Sie den Speicher, den Backup-Modus (beispielsweise "Schnappschuss") und die Kompression. Mit einem Klick auf "Backup" sichern Sie das System. Die Registerkarte "Backup" ist auch für eine Wiederherstellung zuständig. Wenn Sie weitere Zustände sichern wollen, legen Sie diese auf der Registerkarte "Snapshots" mit "Take Snapshot" an.

Da die Steuerung der Proxmox-Umgebung meist von einem Drittrechner aus erfolgt, ist es zudem praktisch, dass Sie über die Web-GUI auf die Konsole zugreifen können. Über die Registerkarte "Console" stellen Sie eine VNC-Verbindung zwischen dem Client und dem Proxmox-Server her. Nach dem Login haben Sie vollständigen Root-Zugriff auf die VM beziehungsweise auf LXC.

Virtualisierung unterwegs

Im Mobilzeitalter kommt kaum noch eine Unternehmenslösung ohne eine Zugriffsmöglichkeit für Mobilgeräte aus – sei es in Form einer App oder eines speziellen Web-Tem-plates. Mit Proxmox VE 3.3 haben die Entwickler eine spezielle Zugriffsmöglichkeit für den Zugriff von Smartphones und Tablets geschaffen. Dieses mobile Interface bietet längst nicht die vollständige Funktionalität des Standard-Web-Interfaces (kann es auch nicht), stellt aber die wichtigsten Funktionen für das mobile Management von Proxmox VE bereit. Aktuell ist insbesondere das Handling von virtuellen Maschinen und Linux-Containern möglich.Proxmox VE Mobile ist eine HTML5-Anwendung, die auf dem Sencha Touch-Framework basiert. Die Verwendung ist simpel, da keine App-Installation erforderlich ist: Greifen Sie einfach mit dem gewünschten Mobilgerät auf die URL der Proxmox-Installation zu. Der Autoerkennungsmechanismus sollte das Mobilgerät als solches identifizieren und den Benutzer auf die URL "https://8006/?mobile=1" umleiten. Wenn Sie mit einem Tablet arbeiten, das eine ausreichende Darstellungsgröße bietet, können Sie auch einfach zum Standard-Interface switchen, indem Sie den Zahlenwert 1 auf 0 setzen: "https:/:8006/?mobile=0".Nach dem Aufruf der mobilen Anwendung präsentiert Ihnen diese zunächst den Login-Dialog. Als Nächstes sehen Sie eine Zusammenfassung des Data Centers mit den bereits angelegten virtuellen Maschinen und Containern, die unter "Nodes" aufgeführt werden. Mit einem Tipp öffnen Sie die jeweiligen Einstellungen.Über den Button in der rechten oberen Ecke stehen Ihnen die wichtigen Befehle der mobilen Anwendung zur Verfügung. Sie können eine geöffnete VM starten, sie anhalten und herunterfahren. Auch die Migration einer VM ist möglich. Auf Android-basierten Mobilgeräten können Sie über das "Spice"-Menü auf die Proxmox-Konsole zugreifen. Dort haben Sie dann vollen Root-Zugriff auf die Umgebung.Wenn Sie den Spice-basierten Konsolenzugriff nicht verwenden können, ist der Zugriff über einen VNC-Client vom Mobilgerät aus möglich. Entsprechende Clients gibt es zuhauf für gängige Mobilbetriebssysteme. Erfolgt der Zugriff nicht über das LAN, sondern von außerhalb, können Sie auch einen VPN-Client verwenden.

Proxmox VE Firewall

Ein Proxmox-VE-System, auf dem mehr oder minder viele relevante Systeme ausgeführt werden, verlangt nach einem professionellen Schutzmechanismus. Da kommt es gerade recht, dass in der Virtualisierungsumgebung eine Firewall integriert ist. Die kann das gesamte System, aber auch einzelne Gäste mit spezifischen Einstellungen schützen. Allerdings ist die Firewall bei einer Standard-Proxmox-Installation nicht aktiviert.

Die Proxmox-Firewall stellt ein typisches Regelwerk zur Verfügung, mit dem Sie Ihre Infrastruktur schützen können. Hier erstellen Sie Regeln für alle Hosts innerhalb eines Clusters, aber auch individuelle Regeln für einzelne VMs oder Container. Dabei können Sie auch mit Makros, Gruppen und IP-Sätzen arbeiten.

Die Firewall-spezifische Konfiguration wird im Proxmox-Cluster-Dateisystem gespeichert, damit sie gegebenenfalls an alle Cluster-Knoten verteilt werden kann. Der Service "pve-firewall" sorgt dabei für eine automatische Aktualisierung aller Regeln. Allerdings können Cluster-weite Regeln durch individuelle Einstellungen überschrieben werden. Die Proxmox VE-Firewall gruppiert die Netzwerkkomponenten in logische Zonen:

 - Datacenter: Gesamter Traffic von und zu allen Hosts und Gästen

- Host: Netzwerk-Traffic von und zu Cluster-Knoten

- VM: Traffic von und zu einer spezifischen VM

Für jede dieser Zonen können Regeln für den ein- und ausgehenden Datenverkehr spezifiziert werden. Dabei verwendet Proxmox 4.x folgende Ports:

- Web-Interface: 8006

- pvedaemon (hört nur auf 127.0.0.1): 85

- VNC Web-Konsole: 5900-5999

- sshd: 22

- rpcbind: 111

- corosync multicast (bei Cluster-Betrieb): 5404, 5405 UDP

Um die Firewall zu aktivieren, öffnen Sie im Datacenter die Registerkarte "Firewall" und dort das Unterregister "Options". Editieren Sie die Option "Enable Firewall". Dann setzen Sie die Option "Input Policy" auf "ACCEPT". Damit ist der Schutzmechanismus aktiviert. Achten Sie darauf, dass Sie diese Reihenfolge beibehalten. Wenn Sie zuerst die Eingangs-Policy vor der Firewall aktivieren, sperren Sie sich selbst aus. Ist die Firewall aktiv, können Sie die systemweiten oder knotenspezifischen Regeln anlegen.

Proxmox bietet eine Fülle weiterer interessanter Funktionen. Sie können für jeden Knoten oder auch systemweit Benutzer und Gruppen mit spezifischen Berechtigungen anlegen. Bei der Authentifizierung können Sie auf ein Active Directory oder einen LDAP-Server zurückgreifen. Auch Hochverfügbarkeit ist fix in Proxmox implementiert. Für die Zukunft haben die Entwickler bereits klare Vorstellungen in ihrer Roadmap definiert. So sollen beispielsweise Verschlüsselungen möglich werden und Cloud-Unterstützung implementiert werden. Auch ein neues Dokumentations-Framework soll die Arbeit noch einfacher machen.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019