[Sammelthread] Proxmox Stammtisch

qm.conf für TV-Karte (Cine S2):

....
machine: q35
hostpci0: 02:00.0,pcie=1,driver=vfio

Moinsen, ich habe auch eine Cine S2 (v6.5) durchgereicht an eine VM. Ich habe die Karte am Host nicht geblacklisted, sie läuft auch so stabil.

Probier mal folgende Config ohne "driver=vfio":

....
machine: q35
hostpci0: 02:00.0,pcie=1


Das funktioniert bei mir. Wenn ich mich recht entsinne, wurde die Karte mit "driver=vfio" in der vm nicht erkannt (Karte wird mit lspci nicht angezeigt).

Gruß Hoppel
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich habe mal Proxmox installiert. Erst standardmäßig, da wurde mir aber zu viel (knapp 60GB der 240GB SSD) für iso container und Proxmox selber verwendet. Hatte dann nur noch 180GB für VMs frei. Habe dann nochmal neuinstalliert und die 60GB Partition auf 30 verkleinert. Nun habe ich nur noch 170GB frei für VMs?? :fresse:
 
Bei Proxmox reicht das, die in die VM Config einzutragen. Wenn es kein exlusives Gerät ist, was der Host schon benutzt, geht das auch einfach so.

Zeig mal dein lspci...

Die relevanten Geräte, die ich durchreichen will sind fett markiert. Bei der i350 intel NIC will ich gerne einzelnen Ports (hat 4 Stück) durchreichen.

00:00.0 Host bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMI2 (rev 02)
00:01.0 PCI bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCI Express Root Port 1 (rev 02)
00:01.1 PCI bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCI Express Root Port 1 (rev 02)
00:02.0 PCI bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCI Express Root Port 2 (rev 02)
00:03.0 PCI bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCI Express Root Port 3 (rev 02)
00:03.2 PCI bridge: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCI Express Root Port 3 (rev 02)
00:04.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 0 (rev 02)
00:04.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 1 (rev 02)
00:04.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 2 (rev 02)
00:04.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 3 (rev 02)
00:04.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 4 (rev 02)
00:04.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 5 (rev 02)
00:04.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 6 (rev 02)
00:04.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DMA Channel 7 (rev 02)
00:05.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Address Map, VTd_Misc, System Management (rev 02)
00:05.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Hot Plug (rev 02)
00:05.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 RAS, Control Status and Global Errors (rev 02)
00:05.4 PIC: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 I/O APIC (rev 02)
00:11.0 Unassigned class [ff00]: Intel Corporation C610/X99 series chipset SPSR (rev 05)
00:11.4 SATA controller: Intel Corporation C610/X99 series chipset sSATA Controller [AHCI mode] (rev 05)
00:14.0 USB controller: Intel Corporation C610/X99 series chipset USB xHCI Host Controller (rev 05)
00:16.0 Communication controller: Intel Corporation C610/X99 series chipset MEI Controller #1 (rev 05)
00:16.1 Communication controller: Intel Corporation C610/X99 series chipset MEI Controller #2 (rev 05)
00:1a.0 USB controller: Intel Corporation C610/X99 series chipset USB Enhanced Host Controller #2 (rev 05)
00:1c.0 PCI bridge: Intel Corporation C610/X99 series chipset PCI Express Root Port #1 (rev d5)
00:1c.4 PCI bridge: Intel Corporation C610/X99 series chipset PCI Express Root Port #5 (rev d5)
00:1c.5 PCI bridge: Intel Corporation C610/X99 series chipset PCI Express Root Port #6 (rev d5)
00:1c.6 PCI bridge: Intel Corporation C610/X99 series chipset PCI Express Root Port #7 (rev d5)
00:1d.0 USB controller: Intel Corporation C610/X99 series chipset USB Enhanced Host Controller #1 (rev 05)
00:1f.0 ISA bridge: Intel Corporation C610/X99 series chipset LPC Controller (rev 05)
00:1f.2 SATA controller: Intel Corporation C610/X99 series chipset 6-Port SATA Controller [AHCI mode] (rev 05)
00:1f.3 SMBus: Intel Corporation C610/X99 series chipset SMBus Controller (rev 05)
01:00.0 Ethernet controller: Intel Corporation I350 Gigabit Network Connection (rev 01)
01:00.1 Ethernet controller: Intel Corporation I350 Gigabit Network Connection (rev 01)
01:00.2 Ethernet controller: Intel Corporation I350 Gigabit Network Connection (rev 01)
01:00.3 Ethernet controller: Intel Corporation I350 Gigabit Network Connection (rev 01)
02:00.0 Multimedia controller: Digital Devices GmbH Octopus DVB Adapter
03:00.0 Ethernet controller: Intel Corporation Ethernet Controller 10-Gigabit X540-AT2 (rev 01)

04:00.0 Serial Attached SCSI controller: LSI Logic / Symbios Logic SAS2008 PCI-Express Fusion-MPT SAS-2 [Falcon] (rev 02)
05:00.0 Serial Attached SCSI controller: LSI Logic / Symbios Logic SAS2008 PCI-Express Fusion-MPT SAS-2 [Falcon] (rev 03)
07:00.0 Ethernet controller: Intel Corporation I210 Gigabit Network Connection (rev 03)
08:00.0 Ethernet controller: Intel Corporation I210 Gigabit Network Connection (rev 03)
09:00.0 PCI bridge: ASPEED Technology, Inc. AST1150 PCI-to-PCI Bridge (rev 03)
0a:00.0 VGA compatible controller: ASPEED Technology, Inc. ASPEED Graphics Family (rev 30)
ff:0b.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 R3 QPI Link 0 & 1 Monitoring (rev 02)
ff:0b.1 Performance counters: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 R3 QPI Link 0 & 1 Monitoring (rev 02)
ff:0b.2 Performance counters: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 R3 QPI Link 0 & 1 Monitoring (rev 02)
ff:0c.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0c.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0c.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0c.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0c.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0c.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Unicast Registers (rev 02)
ff:0f.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Buffered Ring Agent (rev 02)
ff:0f.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Buffered Ring Agent (rev 02)
ff:0f.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 System Address Decoder & Broadcast Registers (rev 02)
ff:0f.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 System Address Decoder & Broadcast Registers (rev 02)
ff:0f.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 System Address Decoder & Broadcast Registers (rev 02)
ff:10.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCIe Ring Interface (rev 02)
ff:10.1 Performance counters: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 PCIe Ring Interface (rev 02)
ff:10.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Scratchpad & Semaphore Registers (rev 02)
ff:10.6 Performance counters: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Scratchpad & Semaphore Registers (rev 02)
ff:10.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Scratchpad & Semaphore Registers (rev 02)
ff:12.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Home Agent 0 (rev 02)
ff:12.1 Performance counters: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Home Agent 0 (rev 02)
ff:13.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Target Address, Thermal & RAS Registers (rev 02)
ff:13.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Target Address, Thermal & RAS Registers (rev 02)
ff:13.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel Target Address Decoder (rev 02)
ff:13.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel Target Address Decoder (rev 02)
ff:13.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel Target Address Decoder (rev 02)
ff:13.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel Target Address Decoder (rev 02)
ff:13.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO Channel 0/1 Broadcast (rev 02)
ff:13.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO Global Broadcast (rev 02)
ff:14.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 0 Thermal Control (rev 02)
ff:14.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 1 Thermal Control (rev 02)
ff:14.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 0 ERROR Registers (rev 02)
ff:14.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 1 ERROR Registers (rev 02)
ff:14.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 0 & 1 (rev 02)
ff:14.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 0 & 1 (rev 02)
ff:14.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 0 & 1 (rev 02)
ff:14.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 0 & 1 (rev 02)
ff:15.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 2 Thermal Control (rev 02)
ff:15.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 3 Thermal Control (rev 02)
ff:15.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 2 ERROR Registers (rev 02)
ff:15.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 0 Channel 3 ERROR Registers (rev 02)
ff:16.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 1 Target Address, Thermal & RAS Registers (rev 02)
ff:16.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO Channel 2/3 Broadcast (rev 02)
ff:16.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO Global Broadcast (rev 02)
ff:17.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Integrated Memory Controller 1 Channel 0 Thermal Control (rev 02)
ff:17.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 2 & 3 (rev 02)
ff:17.5 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 2 & 3 (rev 02)
ff:17.6 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 2 & 3 (rev 02)
ff:17.7 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 DDRIO (VMSE) 2 & 3 (rev 02)
ff:1e.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Power Control Unit (rev 02)
ff:1e.1 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Power Control Unit (rev 02)
ff:1e.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Power Control Unit (rev 02)
ff:1e.3 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Power Control Unit (rev 02)
ff:1e.4 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 Power Control Unit (rev 02)
ff:1f.0 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 VCU (rev 02)
ff:1f.2 System peripheral: Intel Corporation Xeon E7 v3/Xeon E5 v3/Core i7 VCU (rev 02)



Moinsen, ich habe auch eine Cine S2 (v6.5) durchgereicht an eine VM. Ich habe die Karte am am Host nicht geblacklisted, sie läuft auch so stabil.

Probier mal folgende Config ohne "driver=vfio":

....
machine: q35
hostpci0: 02:00.0,pcie=1


Das funktioniert bei mir.

Gruß Hoppel

Ich probiere es mal ohne blacklist und ohne driver=vfio. Danke für den Tipp.

Mittlerweile habe ich bei einer Windows VM das passthrough erfolgreich konfiguriert. Habe etliches probiert und plötzlich "ging" es...
Hauptunterschied zu den anderen VM war OVMF (UEFI) statt SeaBIOS und virtOI Block Device statt IDE.

Problem ist nur: Zwar werden jetzt die durchgereichten PCIE Karten in der Windows-VM unter dem Geräte-Manager erkannt und Treiber installiert, aber wirklich zu funktionieren scheint es nicht. Wenn ich einen der vier Ports der i350 NIC durchreiche ist die Verbindung nicht stabil. Im 3-Sekunden Takt immer: Netzwerk vorhanden/Netzwerkauthentifizierung/...
Bei der X540-10Gbe Karte ein ähnliches Spiel: Sie wird unter Netzwerk-Adaptern gelistet ist aber auf "deaktiviert". Rechte Maustaste aktivieren zeigt zwar kein Fehler, aber sie bleibt einfach immer deaktiviert. (Neuste Intel Treiber jeweils installiert)

Allgemein sind noch ein paar Fragen aufgetaucht:
(1) in Internet liest man oft, dass man für passthru in die /etc/modprobe.d/blacklist.conf Einträge machen soll.. Diese exisiert aber gar nicht, nur /etc/modprobe.d/pve-blacklist.conf. Welche ist richtig? (Frage ist nur informativ. hoppel118 schrieb ja bereits blacklist braucht man nicht).
(2) Wenn man eine VM erstellt muss man für passthrou entsprechend die '/etc/pve/qemu-server/<vmid>.conf' anpassen. Wie verhält es sich mit einem Container? Wenn ich dort ein PCI verwenden will? Muss ich da überhaupt passhtrou "aktivieren", schließlich ist ja ein container anders als eine richtige VM. Falls ich für Container auch Anpssungen machen muss, würden es die gleichen Befehle (machine: q35 und hospci....) unter '/etc/pve/lxc/<vmid>.conf' sein?

Danke für eure Hilfe.
Proxmox gefällt mir trotzalldem ganz gut. Ist aufjedenfall ein Wechsel von VMware wert.
 
Zuletzt bearbeitet:
Ich habe nicht gesagt, dass man generell nicht blacklisten muss. Dies galt nur der Cine S2, da ich diesen Tip mal im VDR-Forum erhalten habe. Und das funktioniert bei mir super. Habe es auch nie anders getestet.

Meinen LSI-3008 SAS-Controller (mpt3sas) habe ich allerdings geblacklisted. Wie ich das gemacht habe, hatte ich neulich im Proxmox-Forum geschildert:

https://forum.proxmox.com/threads/proxmox-ve-4-2-pci-passthrough-lsi-3008-mpt3sas.29577/

Leider hat dort nie jemand auf meine Fragen reagiert.

Wenn die VM exklusiven Zugriff auf die Hardware hat, musst du wohl nicht blacklisten. Bei dem SAS-Controller war mir das aber zu heikel, da sich dahinter ein RAID-Z2 bestehend aus 8x4TB befindet. ;)

In einem LXC siehst du die gesamte Hardware direkt mit lspci. Bei der TV-Karte musst du dann aber wohl /dev/dvb in den Container über die "vmid.conf" mounten.

Gruß Hoppel
 
Zuletzt bearbeitet:
ja, der passthrough ist in proxmox zwar ok, aber immer ne kleine Baustelle (lösbar)

dafür ist es zu stark auf "normales" Hosting ausgelegt ... was es dafür umso besser macht (imho)

bin auf jedenfall dankbar für proxmox ... will es nie mehr missen :)
 
Zuletzt bearbeitet:
gibt es da irgendwas bezüglich firewall oder ports zu beachten? krieg seafile in ner ubuntu vm nicht ans laufen...
 
Ich habe mal Proxmox installiert. Erst standardmäßig, da wurde mir aber zu viel (knapp 60GB der 240GB SSD) für iso container und Proxmox selber verwendet. Hatte dann nur noch 180GB für VMs frei. Habe dann nochmal neuinstalliert und die 60GB Partition auf 30 verkleinert. Nun habe ich nur noch 170GB frei für VMs?? :fresse:

Du kannst beim installieren, wenn du Proxmox nur als Virtualisierer nutzen magst ruhig die root partition (maxroot) auf 10GB (Meine Server nutzen alle ~3GB) setzen. Dann sollte theoretisch der Rest für Swap und VMs draufgehen. Falls nicht, kann man das LVM für die VMs auch einfach vergrößern .... sogar im laufenden Betrieb ;)

Notfalls nochmal frisch installieren und dann hier melden !

- - - Updated - - -

gibt es da irgendwas bezüglich firewall oder ports zu beachten? krieg seafile in ner ubuntu vm nicht ans laufen...

Hängt die VM im gleichen Netz wie alles andere? Proxmox macht selbst erst mal gar nichts mit Firewall, die ist default deaktiviert.
 
Okay, werde mal schauen, ob ich es neu installiere. Wie kann man das vergrößern?
Sicher bezüglich Firewall? Bei mir war die vom Knoten aktiviert. Netz ist das selbe, Port 80 gibt auch etwas aus, aber nicht der Port von seafile.
 
Hallo,

kurze Frage, ist es eine gute Idee, wenn ich meiner SSD ein wenig Speicherplatz abzwacke und in FreeNAS als L2ARC Cache bzw. ZiL nutze oder kann es u. U. zu Problemen führen? Besser wäre es natürlich die SDD durchzureichen aber diese Möglichkeit habe ich leider nicht.
 
Macht das ganze nur kompliziert. Ich würde erst mal ohne testen. ZIL und L2ARC sind da ein Thema für sich ;)

@MisterY: Vergrößern geht dann einfach mit

PHP:
lvextend -l +100%FREE /dev/mapper/pve-data
 
Wüsste nicht, was das nun kompliziert macht? Ich kann es dem Pool hinzufügen und entfernen ohne Datenverlust. Ok die Passphrase und der Key werden resettet beim hinzufügen in den Pool aber das ist ichts dramatisches.
 
@morph: Danke dir :)
kurioserweise habe ich nun 186GB. 186 + 20GB der OS-Partition sind 206. Da fehlen noch 30GB. Ist das alles Swap?

Ich würde gerne auf dem Proxmox-Server Munin-node installieren. Ein RPi3 hat Munin installiert und sammelt schön fleißig alle Daten, bis auf die vom Proxmox-Server...gibt es da irgendeine Firewalleinstellung, die das verhindert, auch wenn diese deaktiviert ist?
 
Kompliziert im Sinne von: Mal eben schnell die VM woanders hin migrieren...da musst du erst wieder die Settings genau so herstellen. Zu Hause sicherlich egal, im produktiven Cluster eher doof ;)

Die Frage ist halt immer, ob sich das ZIL auf SSD lohnt. Dass ist aber eher was für den ZFS Stammtisch :)

- - - Updated - - -

@morph: Danke dir :)
kurioserweise habe ich nun 186GB. 186 + 20GB der OS-Partition sind 206. Da fehlen noch 30GB. Ist das alles Swap?

Ich würde gerne auf dem Proxmox-Server Munin-node installieren. Ein RPi3 hat Munin installiert und sammelt schön fleißig alle Daten, bis auf die vom Proxmox-Server...gibt es da irgendeine Firewalleinstellung, die das verhindert, auch wenn diese deaktiviert ist?

Kommt drauf an, wieviel RAM du hast.

Mach mal ein
PHP:
fdisk -l
lvs
free -h

Wie gesagt, Firewall ist eigentlich default deaktiviert, müsste man erst auf Datacenter Ebene einschalten.
 
Hmm wird dann wohl Swap sein. Sind zwar nur 7GB, die auch leer sind, aber naja. Sind im Endeffekt nur knappe 10GB die "fehlen".

Kurioserweise funktioniert weder Seafile in ner VM, noch munin-node direkt auf dem Server. Hast du ne Idee?

Noch ne Frage zu den CT: Wenn ich CPU-Limit auf 2 Cores setze, warum zeigt der mir mit htop aber 8 an (=Host)?
 
Ah okay, solange das lkäuft, wie gewollt, ist es ja iO.

Code:
 iptables -L -nv
Chain INPUT (policy ACCEPT 665K packets, 684M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 482K packets, 89M bytes)
 pkts bytes target     prot opt in     out     source               destination

Anpingen geht, webgui von OMV, phpmyadmin und ssh geht auch. Nur seafile und wordpress in ner VM und munin-node auf dem Host will nicht
 
Also die Regeln sind leer, da wird nichts geblockt. Liegt das alles auf einer VM? Oder sind das unterschiedliche?
 
seafile konnte ich mitlerweile in ner CT ans laufen bringen, wenn auch noch nicht 100%ig (Seite sieht nicht schön aus; nur weiß und schwarze Schrift).
Wordpress bin ich nochmal am neuinstallieren. (andere VM)
munin-node läuft auf dem Host selber
 
Für Seafile muss doch die URL an 2 Stellen glaube ich eingetragen werden...da fehlt dem sicher das CSS etc.

Munin läuft ja default auf 4949...mach mal auf dem PVE ein:

PHP:
netstat -pnat | grep 4949
 
was meinst du mit CSS?

die URL habe ich so eingetragen, wie es vorher auch lief.

wordpress läuft aktuell auch.

Code:
 netstat -pnat | grep 4949
tcp6       0      0 :::4949                 :::*                    LISTEN      5988/perl
 
Hm, also Munin läuft ;) Kannst ja mal ein telnet auf den Port machen und schauen, was kommt.

CSS: Dem fehlen sicherlich die Stylesheets, wenn da nur schwarze Schrift ist....Aber das ist ja dann ein Seafile Problem ;)
 
nach einem Neustart des Knotens funktioniert Munin nun :fresse:
Danke für deine Hilfe :)

Joa, Seafile raubt mir noch den Verstand...

Nochmal zu Proxmox: Wie mache ich Backups von VMs, CTs und/oder Laufwerkscontainern ein externes Backup und wie stelle ich diese wieder her?

edit: munin zeigt beim Host einen Takt von 2.4ghz (Max-Takt ohne Turbo) durchgängig an. powertop und cpufreq-info zeigen mir jedoch an, dass die CPU im Idletakt bei 1.4ghz dümpelt...
 
Zuletzt bearbeitet:
Geht eigenlich schön über die GUI. Du musst halt irgendwie Storage da ran bekommen (Platte, SAMBA, NFS, ....) und dann kannst du per Cronjob oder manuell einfach die VMs dahin dumpen. Restore dann per GUI oder CLI.
 
Also SSH Tunnel und darin dann FTP? Oder direkt per SSH/SCP? Könnte man mit FUSE (SSHFS/FTPFS) in einen Ordner mounten und den dann als Storage im PVE definieren.
 
direkt per SSH dachte ich.

Wie sieht das eigentlich aus, wenn ich pfsense virtualisieren möchte..ist da PCI-Passthrough von Nöten? Oder reicht es, wenn ich virtuelle VirtIO Netzwerkanschlüsse durchreiche (natürlich von mehreren physischen NICs).

Und noch eine Frage: kann man mehrere node zusammenfassen? Also könnte ich einer VM Kerne und Ram von zwei nodes zuweisen?
 
Zuletzt bearbeitet:
Für direkt per SSH bietet sich dann SSHFS an...mountest quasi ein remote Verzeichnis lokal über SSH.

PCI-Passthrough brauchst eigentlich nur, wenn du die Karte unbedingt direkt im Gast haben willst. Kannst auch einfach auf dem Proxmox noch pro NIC eine Bridge einrichten und die dann nur der VM zuweisen. Ist einfacher, reicht auch aus.

Zusammenfassen geht nicht, das wäre schon arg abstrakt und in Richung Super Computing Cluster (Apache Mesos)...
 
okay, danke für die Infos!

Das ist schade, dass Zusammenfassen nicht geht. Wäre ja mal was :fresse2:
 
@MisterY wenn du dauerhaft eine VM laufen hast, dann erhöht sich der Stromverbrauch deines Servers aber auch. Bei mir um 10W, sobald eine VM aktiv ist. Deswegen laufen bei mir nur Container durchgehend.
 
Danke für den Hinweis. Bei mir pro VM ca 2W, wenn überhaupt :)

edit: Wenn ich pfsense virtualisiere..wieviele NICs brauche ich da?
Ich habe onboard ja einen Realtek-Chip. Den würde ich dann gerne vom Router zum Server nehmen. Reicht dann ein weiterer aus? Um Switch und den Server selbst mit seinen anderen VMs ans Netzwerk anzubinden?

Da ich auch die Ports des Routers benutze(n muss), kann ich diese weiternutzen?
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh