C'est dans le cas ou le proxmox se situe dans un LAN avec un DHCP (Derrière une box, par exemple)
# network interface settings; autogenerated # Please do NOT modify this file directly, unless you know what # you're doing. # # If you want to manage parts of the network configuration manually, # please utilize the 'source' or 'source-directory' directives to do # so. # PVE will preserve these directives, but will NOT read its network # configuration from sourced files, so do not attempt to move any of # the PVE managed interfaces into external files! source /etc/network/interfaces.d/* auto lo iface lo inet loopback auto enp1s0 iface enp1s0 inet dhcp # This is an autoconfigured IPv6 interface auto vmbr0 iface vmbr0 inet static address 192.168.0.111/24 gateway 192.168.0.254 bridge-ports enp1s0 bridge-stp off bridge-fd 0
Les VM & Containers, eux, utiliseront les paramètres, passerelle, et DHCP du LAN
Parfois, le réseau ne monte pas assez vite ou n'est pas bien pris en compte lors du boot des containers/VM. Il faut relancer la couche réseau.
systemctl restart networking.service
et ensuite
@reboot /usr/local/scripts/network.sh
Il arrive que des CT, bien que démarrés, ne soient pas vues sur le réseau.
Il semble que c'est à cause du cache ARP car en changeant leur adresse MAC, ça re-marche par magie.
La solution temporaire est donc de vider le cache ARP sur l'hyperviseur, en rajoutant la commande qui va bien à network.sh, vu précédemment :
/usr/sbin/ip -s -s neigh flush all
/usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
Ext.Msg.show({ title: gettext('No valid subscription'),
Ext.Msg.show
par void
: void({ //Ext.Msg.show({ title: gettext('No valid subscription'),
Ext.String.format('You do not have a valid subscription for this server.
return false
à la place et on commente le reste : return false; // Ext.String.format('You do not have a valid subscription for this server.
systemctl restart pveproxy.service
Ca n'existe pas, il faut les uploader ou les télécharger directement dans /template/iso/ du <stockage> concerné :
cd <path-to-stockage>/template/iso/ wget https://ubuntu.daupheus.com/20.04.1/ubuntu-20.04.1-desktop-amd64.iso https://chuangtzu.ftp.acc.umu.se/debian-cd/current/amd64/iso-dvd/debian-10.7.0-amd64-DVD-1.iso
* path-to-stockage = /var/lib/vz/
si on est sur le disque local.
pveam update pveam available
pveam download <Stockage> debian-10-turnkey-core_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-dokuwiki_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-drupal9_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-etherpad_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-gitea_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-gitlab_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-matomo_16.0-1_amd64.tar.gz pveam download <Stockage> debian-10-turnkey-nextcloud_16.0-1_amd64.tar.gz
C'est utile pour :
Dans le fichier de conf du container (dans /etc/pve/lxc/<id>.conf
) :
lxc.cgroup2.devices.allow: c 116:* rwm lxc.mount.entry: /dev/snd dev/snd none bind,create=dir
Ca vient d'où, le 116 ?
Ca vient du cgroup du device. Pour le savoir et adapter, il faut faire ls -al /dev/snd
Si le device est un répertoire, il faut préciser create=dir, sinon c'est create=file
On peut aussi rajouter l'attribut optional si le device n'est pas forcément présent en permanence (Exemple : bind,optional,create=dir)
Parfois, les points de montage changent ou perdent leurs permissions sur l'hôte au reboot. Il faut alors faire un script pour les réparer :
chmod a+rw /dev/snd/* # carte son chmod a+rw /dev/ttyUSB0 # Rfx433
et ensuite
@reboot /usr/local/scripts/dev.sh
ZFS utilise par défaut 50% de la mémoire disponible pour l'ARC (Adaptive Replacement Cache).
Dans l'interface Proxmox, la mémoire totale utilisée prend en compte cette valeur. Il faut donc considérer que la RAM réellement utilisée hors-ZFS est cette valeur moins la moitié de la RAM totale.
L'allocation d'une quantité suffisante de mémoire pour l'ARC est cruciale pour les performances d'E/S. Il convient donc de la réduire avec prudence.
En règle générale, allouez au moins 2 Go de Base + 1 Go par To de Stockage.
Par exemple, si vous avez un pool avec 8 TiB d'espace de stockage disponible, vous devez utiliser 10 GiB de mémoire pour l'ARC.
echo "$[10 * 1024*1024*1024]" >/sys/module/zfs/parameters/zfs_arc_max
le 10 correspond au nombre de Go à allouer au max.
Créer ou ajouter cette ligne à /etc/modprobe.d/zfs.conf:
options zfs zfs_arc_max=8589934592
(Ici le resultat est pour 8Go, soit 8*1024*1024*1024)
Si la valeur de zfs_arc_max
souhaitée est inférieure ou égale à zfs_arc_min
(qui correspond par défaut à 1/32 de la mémoire système, meme si la valeur affichée est de 0), zfs_arc_max
sera ignoré.
Vous devez rebooter pour activer ces changements
/etc/pve
/etc/pve/lxc
systemctl edit --full pvesr.timer
Passer de minutely à monthly si le noeud utilisé n'est pas destiné à être répliqué.
sudo setcap cap_net_raw+p /bin/ping
pct set <ctid> -mp<mpid> <hyperv-path>,mp=<ct-path>
pct restore <id> /path/to/bakcup.tar.lzo --rootfs <taille disque en Go>
pct restore 100 /path/to/backup.tar.lzo –rootfs 10
Voir ici : https://github.com/htop-dev/htop/issues/863 Il faut empêcher les containers non-privilégiés d'aller lire une valeur qu'ils n'ont pas le droit de lire. En enlevant cette permission, htop utilisera une autre technique, qui marchera :
chmod o-r /proc/spl/kstat/zfs/ar
Ca ne marche pas à 100%
https://chrtophe.developpez.com/tutoriels/proxmox/#L8-1
https://forum.proxmox.com/threads/how-to-create-a-simple-bridged-vm.26536/
https://kgrall.wordpress.com/2018/01/17/utilisation-de-proxmox/
https://wiki.linux-azur.org/?chaton
https://blog.zwindler.fr/2019/10/11/un-cluster-proxmox-ve-avec-seulement-2-machines/
https://forum.proxmox.com/threads/replication-runner-syslog.35600/
https://medium.com/@konpat/usb-passthrough-to-an-lxc-proxmox-15482674f11d
https://www.vincentliefooghe.net/content/nginx-reverse-proxy-containers-lxc