Installare Proxmox su Debian Wheezy (amd64)

Scritto da  Domenica, 22 Marzo 2015 14:46
Vota questo articolo
(0 Voti)

Proxmox è sistema OpenSource per poter creare e gestire ambienti di virtualizzazione sia con KVM che con OpenVZ.
Esiste una ISO già preparata, ma noi abbiamo preferito una installazione partendo da una distribuzione Debian Wheezy.

 

Procedere con l'installazione minimale della Debian impostando l'indirizzo IP manualmente (no DHCP).
E' consigliato usare un partizionamento con LVM.
Nella schermata di cosa installare, selezionare solo Standard ed il server SSH.

Dopo il reboot iniziamo a giocare!

Prima di tutto editiamo il file /etc/hosts

Debian mette il nome del server su 127.0.0.1 ....lo sostituite con l'inidirzzo IP del vostro server.
esempio:

10.27.0.2 dc.matera.nnx

Se usi IPv6 ....devi impostare anche il host.dominio.tld sull'inidirizzo IPv6

Ipotizzando che host.dominio.tld sia "dc.matera.nnx"

# echo dc.matera.nnx > /etc/hostname
# /etc/init.d/hostname.sh start

Nel file /root/.bashrc consiglio di abilitare sia i colori che gli alias, basta decommentare, il file potrebbe essere così:

export LS_OPTIONS='--color=auto'
eval "`dircolors`"
alias ls='ls $LS_OPTIONS'
alias ll='ls $LS_OPTIONS -l'
alias l='ls $LS_OPTIONS -lA'
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
aias ls="ls --color=auto"
alias ll='ls -alF'
alias l='ls -CF'

 

Editare il file /etc/apt/sources.list

# nano /etc/apt/sources.list

aggiungendo alla fine del file le seguenti righe

######################################################################
# PVE pve-no-subscription repository provided by proxmox.com, NOT recommended for production use
deb http://download.proxmox.com/debian wheezy pve-no-subscription

adesso importiamo la chiave per accere al repository:

# wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -

Fatto questo passiamo ad un aggiornamento generale, quindi eseguiamo:

# apt-get update && apt-get dist-upgrade

Molto probabilmente verrà installato il pacchetto "grub-pc" dove chiederà di selezionare il disco.
Se usi il softwareRaid (come ad esempio sulle macchine di Hetzner) sono da selezionare solo i dischi fisici /dev/sdx e non /dev/mdx

Fare un bel reboot non guasta! :)

Adesso dopo aver aggiornato il sistema ed aver messo il repository di Proxmox passiamo nella sua installazione eseguendo questi comandi (uno per volta):

# apt-get install pve-firmware pve-kernel-2.6.32-26-pve pve-headers-2.6.32-26-pve
# apt-get remove linux-image-amd64 linux-image-3.2.0-4-amd64 linux-base

Nel secondo comando il sistema andrà in sicurezza perchè rimuoverà il kernel attualmente in uso, non è un problema perchè abbiamo già installato il nuovo kernel PVE, quindi alla domanda chiesta selezionare "NO" ...deve procedere alla rimozione.

In fine digitiamo:

# update-grup

noteremo solo un kernel, procedere con il reboot al fine che il sistema parte con il nostro kernel PVE
# reboot

Con il comando verifichiamo che è il nostro kernel....se il sistema riparte, è l'unico kernel! :P
# uname -a

Un suggerimento, specie su server remoti dove la password di root DEVE essere SUPER COMPLESSA (non può, ma deve per sicurezza del server). Possiamo usare una autentizazione ssh basata su chiavi. Io che uso Windows per l'uso comune utilizzo l'installazione di Putty full, dove c'è anche il pacchetto Putty-Gen.
Genero una chiave RSA, salvo la chiave privata (ppk) sul mio pc (esempio in C:/SSH/) e salvo anche la chiave pubblica come TXT.
Copio la chiave pubblica sul server nel file authorized_keys. Quindi:
# nano /root/.ssh/authorized_keys

Assegno i permessi 700 in modo che solo l'utente "root" può accedere a questo file.
# chmon 700 /root/.ssh/authorized_keys

In Putty selezionare l'autenticazione con la chiave privata appena create, quando accedi ti basterà mettere solo il nome "root" come login. Se tutto è ok, puoi disabilitare nel server ssh la possibilità di accedere con password ma lasciando solo l'opzione tramite chiave.
(sono accortezze di sicurezza per il server remoto).

Adesso passiamo al bello! :)

# apt-get install proxmox-ve-2.6.32 ntp ssh lvm2 postfix ksm-control-daemon vzprocps open-iscsi bootlogd

Noi abbiamo scelto l'installazione senza la sottoscrizione (a pagamento) dei repository enterprise. Per cui nei prossimi update avremo degli errori, per evitarli commentiamo il repository enterprise nel file /etc/apt/sources.list.d/pve-enterprise.list

# nano /etc/apt/sources.list.d/pve-enterprise.list

Commenta il deb con un # avanti (diventerà la riga blu = commentata), controlliamo con un:
# apt-get update

Se non ci sono errori...tutto OK!

OPS:

andiamo sul nostro browser (consigliato Chrome) alla pagina:

https://<IP DEL SERVER>:8006

Per gli amanti dell'italiano, selezionare la lingua italiama, come autenticazione scegliamo "PAM" e come utente "root", qui dovete ricordare la password di root impostata sul server.
You're Welcome nel tuo DATACENTER!

Consiglio di creare una directory di backup nella radice del server tramite SSH

# mkdir /backup

Dall'interfaccia Web selezionare "Storage" e impostare la Directory di Backup
Dal pulsantino BackUP consiglio di programmare un backup di tutte le macchine virtuali secondo le proprie esigenze.

Per chi come me usa Hetzner per la gestione dei server è consigliato attivare lo spazio free di backup remoto.
Per montare la directory remota è necessario installare un'altro pacchetto

# apt-get install cifs-utils

Adesso creiamo un file dove salvare le credenziali per l'accesso alla cartella remota di backup

# nano /root/backup-credentials

Aggiungiamo queste due righe con le tue credenziali:

username=<username>
password=<password>

Adesso creiamo una cartella dove montare
# mkdir /mnt/backup-server

Edita il file /etc/fstab aggiungendo alla fine del file la riga seguente (tutto su una sola riga)

//<username>.your-backup.de/backup /mnt/backup-server cifs iocharset=utf8,rw,credentials=/root/backup-credentials.txt,uid=0,gid=0,file_mode=0660,dir_mode=0770 0 0

Eseguendo il comando
# mount -a

Monteremo la cartella remota, che possiamo verificare con il comando
# df- h
Ci dice anche la dimensione delle partizioni, lo spazio usato e lo spazio libero! ;)

Io che uso Hetzner ed ho una subnet/29 aggiuntiva nel file /etc/network/interfaces ho aggiunto la seguente riga:

auto vmbr0
iface vmbr0 inet static
address 176.x.x.y
netmask 255.255.255.248
gateway 176.x.x.x
bridge_ports none
bridge_stp off
bridge_fd 0
up ip route add 176.x.x.x/29 dev vmbr0

Y è l'ultimo IP utilizzabile dalla subnet
Il Gateway è l'indirizzo IP della eth0
Aggiungere in fine nella route la subnet/29 disponibile sull'interfaccia vmbr0

Quando crei le macchine virtuali usa come bridge VMBR0 e imposta uno degli IP liberi nella subnet/29 in fase di installazione.

Ricordati che se usi KVM puoi usare una qualsiasi ISO per fare le installazioni, basta caricarla sul server!
Andando su "local" e su "Contenuto" vedrai le immagini disco (non cancellare, sono le macchine virtuali), i Templates di OpenVZ e puoi caricare sia template di OpenVZ personalizzati o immagini ISO.

Letto 1094 volte

Lascia un commento

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

Ninux Experimental

Newsletter

Follow Us

           

Ninux è una Wireless Community Network

Una rete di calcolatori senza fili nata a Roma ed estesa in tutta Italia da una comunità di informatici, radioamatori e appassionati
Ninux non vuole essere solamente una rete parallela ad internet e scollegata da essa, al contrario mira a diventare parte integrante di internet.



Ninux è un modello alternativo allo sviluppo delle reti di telecomunicazione, un modello basato sulla condivisione, sulla collaborazione e sulla libertà, in accordo con la filosofia del software libero.