promox ve helper-Scripts

https://tteck.github.io/Proxmox/#proxmox-ve-tools

2024-09-11 · 1 min · word · Me

pve Transparent Failover

Ray Tracy HA 只是高可用度,他沒有不停頓 (Non-stop) 等級的容錯(FT)能力,所以只能把死掉的 VM 重開機來復原,他做不到:接手死掉 VM 當時狀態,不停頓的執行下去…. 市面上可穩定商轉的 FT 軟體最便宜也要上百萬起跳….且對硬體條件有諸多限制… 還有,測試 HA 盡量採用拔電源線的方式,而不是只拔網路線,否則在複雜網路環境中,復原後可能整個 Cluster 會發生 #叢集腦裂(雖然機率很小,你還是可以賭看看)…. 而且原本初階 HA 就是設計成:用來對抗 Host 全機故障,而不是對抗只有網路故障;所以即便將網路隔離,若 Host 沒掛掉的話,復原的時候都會有風險….. 完整的 HA 流程,在啟動備用 VM 之前,Cluster 會先自動下 ipmi 或 BMC 指令給隔離的 Host 強制它完全關機之後,才啟動備用 VM, 就是為了避免發生上述風險….(這個動作稱為 fence) 這裡大部分玩 cluster 的人都不知道要去設定 ipmi/bmc 做 fence; 如果有設定 fence 的話, 就可以用拔網路線來做測試了, 因為拔掉之後, fence 會自動去把那台隔離的 host 關機, 就不會發生復原之後的腦裂問題…..(當然, 你不能去拔 fence 用的那條 ipmi 網路線…🤣🤣🤣) Jason Cheng 如果經費不多想做 FT,可以參考台灣團隊開發的 Cuju 專案,基於 kvm 實作,去年底 Proxmox 社團使用者年會該團隊講者有來分享 ...

2020-03-02 · 1 min · 73 words · Me

[轉]虛擬機跑起來!RouterOS CHR 軟路由效能輕鬆突破 1000M!

https://www.jkg.tw/?p=2531&fbclid=IwAR0TdjR76xT3k3w_bTNPfLZ8eW9Wuri9WBGJU7xoHsQo4PDUq2M5iIN4zfc https://youtu.be/4PzJulQTSrY?t=1016 占美 i5 4278u

2020-02-11 · 1 min · 5 words · Me

pve lxc docker

https://www.pigo.idv.tw/archives/3322

2019-09-17 · 1 min · word · Me

[轉]Proxmox VE - One Public IP

https://raymii.org/s/tutorials/Proxmox_VE_One_Public_IP.html 實例 https://www.facebook.com/groups/pve.tw/permalink/1225387670963125/ 楊凱麟 以下也是我目前interfaces的設定 其中1.2.3.x為真實IP 1.2.3.Y為IDC提供的gateway 設置完後再將區網設定填上10.0.0.X (X=0~255) 即可上網,連外網的公共IP會是1.2.3.X -—network configuration—- auto lo iface lo inet loopback iface eno1 inet manual auto vmbr0 iface vmbr0 inet static address 1.2.3.X netmask 255.255.255.248 network 1.2.3.0 broadcast 1.2.3.255 gateway 1.2.3.Y bridge_ports eno1 bridge_stp off bridge_fd 0 auto vmbr1 iface vmbr1 inet static address 10.0.0.254 netmask 255.255.255.0 bridge_ports none bridge_stp off bridge_fd 0 post-up echo 1 > /proc/sys/net/ipv4/ip_forward post-up iptables -t nat -A POSTROUTING -s ‘10.21.21.0/24’ -o vmbr0 -j MASQUERADE post-down iptables -t nat -D POSTROUTING -s ‘10.21.21.0/24’ -o vmbr0 -j MASQUERADE post-up iptables -t nat -A PREROUTING -i vmbr0 -p tcp –dport 2222 -j DNAT –to 10.21.21.5:22 post-down iptables -t nat -D PREROUTING -i vmbr0 -p tcp –dport 2222 -j DNAT –to 10.21.21.5:22 ...

2018-12-26 · 1 min · 213 words · Me