-
GAMEPOD.hu
"A Proxmox Virtual Environment (röviden: Proxmox VE, PVE vagy proxmox) egy szerver virtualizációra optimalizált nyilt forráskódú Debian alapú Linux disztribúció. Lehetővé teszi a virtuális gépek és konténerek egyszerű telepítését és kezelését web konzol és command line felülettel. A programcsomag két LXC és OpenVZ konténerek, valamint a KVM alapú virtualizáció kezelését támogatja" (Wikipédia)
Hivatalos oldal: https://proxmox.com/en/
Hivatalos fórum: https://forum.proxmox.com/Véreshurka hozzászólásából
ESXi -> Proxmox migráció
Új hozzászólás Aktív témák
-
IRO21
aktív tag
Leírom mire jutottam, hátha más is akar majd ilyet:
Shared diszk storage-n nem lehet megoldani, hogy minden funkció működjön.
(A Blockbridge-nek is csak azért megy, mert saját API-t használ.)A legtöbbet tudó megoldás az, hogy valami cluster-aware fájlrendszert kell rá tenni, és a Proxmoxban directory-ként felvenni.
Így csak a konténerekről nem lehet snapshotot készíteni, a többi funkció működik, ugyanaz, mint amennyit NFS-sel is tud.
Egyelőre OCFS2-vel tesztelem, ami hivatalosan nem támogatott, és állítólag előbb-utóbb szét is fog esni, ahogy a hivatalos fórumban ijesztgettek vele. -
addikt
A bond lényege nem az, hogy az csomagok a 2 interfészen mennek ki egyszerre megosztva, szóval elindul az adatfolyam az egyiken, de a csomagok felváltva mennek ki a terhelésmegosztás miatt?
Vagyis kell egy switch a másik oldalra megfelelő konfiggal.Swift 1.3 GLX, Garmin Fēnix 6s, EOS R, Dell T110 II, iPad Pro, iPhone 15 Pro, Unifi
-
Longeye
tag
válasz szpeti40 #502 üzenetére
Alapvetően úgy van, ahogy mondod, de ezt kicsit árnyalja a bond típusa. A leghatékonyabb a Proxmox ajánlás szerint is az LACP (802.3), de ezt tudnia kell a switch-nek is. A többinél van olyan, amelyiknél nincs ilyen megkötés.
A bond nem feltételenül a sebességet növeli, van amelyik csak a megbízhatóságot. Vagyis ha tönkremegy az egyik port, akkor a másik veszi át a szerepét.
Ezek a Proxmox leírásában részletesen benne vannak:
https://pve.proxmox.com/wiki/Network_Configuration#sysadmin_network_bond/* Egy lelkes kontár */
-
laczfy
újonc
https://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_7.4
https://blog.selfhost.hu
-
paizinho
tag
Sziasztok !
Szeretném a tanácsotokat kérni, hogy jó irányban gondolkodom-e.
Jó ideje szemezgetek a témával, de most vált aktuálissá, hogy a külön gépen futó pfSense és a 0-24-s konténereimet egy gépre költöztessem. A fórumot és a doksikat, Googlit olvasva azt gondolom, hogy a Proxmox alatt elfuthatnának az alábbiak :
- külön VM-ben : opnSense, piHole
- LXC konténerben : qbit, unifi, vaultwarden, syncthing, később tailscale lehet még (innen puskázva : https://tteck.github.io/Proxmox/)
- Docker LXC-ben : bookstack, duplicati, cloudflared (tunnelhez). És itt vajon használhatok Portainert, vagy csak CLI-t? Vagy inkább OMV6 VM-ben?Gépnek az itthon eddig másra használt 2 LAN portos Acrock Z270M-itx/ac gépet fognám be. Most 4GB RAM van benne, de ez kevés az olvasgatás alapján, így 16GB-l egészíteném ki. Procija egy Intel© Core™ i3-6100T CPU @ 3.20GHz × 2
Proxmoxnak a 128 GB-s M2 SSD-t adnám, az 500GB-s M2 SSD-t pedig a VM/LXC-knek.Jól gondolom, hogy a 2 LAN port elég ?
- 1 LAN WAN,
- 1 LAN belső háló switch,
- Proxmox-t fix IP-n a LAN porton keresztül érném el.Elég lehet ezekre a dolgaimra a fenti konfig? A VM/LXC-k backupra még gondolkodom egy kisebb SSD-t belerakni, de ezt a részt (is) még olvasgatom.
Köszönöm, ha szántok időt a válaszra.
Szép estét/napot Nektek!
-
paizinho
tag
válasz paizinho #511 üzenetére
És még alternatíva lehet,hogy veszek 1 PCI expressz Gigabit lan kártyát, abba érkezik a WAN, a két alaplapi pedig menne a D-Link DGS-1210-be, ami képes portokat összefogni (bond).
A volt pfsense gép(Qotom Q5200U) a 4 portjával kiesett, mert leírása szerint csak 8GB RAM-t fogad az egy slotja.
A portok összefogásának jól gondolom, hogy lenne haszna?
Köszönöm előre is a válaszokat. -
ViZion
félisten
válasz paizinho #511 üzenetére
Szia!
Működhet... sőt. Nálam is opnsense+OMV+HA fut proxmoxon, elégedett vagyok, alig zártam ki magam párszor, backupot kell csak megoldanom a proxmoxnak valami külső eszközre (az is akad, csak idő nincs). Nem rég vagyok benne, többiek majd kiegészítik...
Véleményem:
opnsense mellett pihole-tól mi az elvárás? opnsense DNS is nagyon OK, a DHCP és a fix IP kezelés is (kicsit szokatlanul van megbontva, más a logika, át kell látni, de jó). Unbound+Zenarmor+Suricata, VPN-hez lehet akár vírusírtót is telepíteni.
OMV VM nálam bevált, villámgyors. Többihez nem tudok hozzászólni.
Ram nem árt, főleg ha nagy a forgalom, amúgy a konfig bőven elég, későbbi VM-re lesz még kraft benne.
Nem csak a PVE-t, mindent a LAN-ra kötött switchen keresztül érsz el, WAN port az csak a modem felé, szal. bentről fizikailag se lehet megkerülni az opnsense-t, az a biztos. Backup nálam a külső HDD lenne, csak mikorHold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
gery2123
őstag
válasz paizinho #511 üzenetére
Szia!
Szerintem jó az út, nekem is hasonló config van.
i5 6400t, 24 gb ram +ssd
Nálam vm:
pfsense, truenas, home Assistant + pár vm ami nem folyamatosan megy.lxc+docker:
adgouard home, vaultwarden, tailscale, plex, nginx…5-10% proci használat idle állapotban, nálam úgy egy 3 hónapja üzemel így problémamentesen.
-- PSN_ID: GerY2123
-
Patice
nagyúr
válasz paizinho #511 üzenetére
Én is most készülök arra, hogy virtualizálva kipróbáljam a pfSense-t.
Külföldi fórumokon azt javasolták erősen, hogy legyen külön dedikált hálókártyája a pfSense-nek, amit oda lehet adni annak a VM-nek.
Így az alaplapi megmarad a többinek + ugye kell a Proxmox kezeléséhez, eléréséhez is kapcsolat.
Nekem van egy két portos gigabites kártyám, csak még nem volt időm szoftverezni mindent 4 gyerek, meg a most beinduló kert miatt.Eladó: Apple iPad mini 1 (2db)
-
Patice
nagyúr
Ha a Proxmox-os gépben van dedikált hálókártya a pfSense-nek, akkor 1 LAN a WAN, meg egy másik a LAN és akkor a LAN csati megy egy switchbe.
A host gépet az alaplapival pedig a switchbe kötöd.
Ha nincs a létrehozás ideje alatt másik router a hálózatban, akkor is lehetséges a kommunikáció: a proxmoxnak is statikus IP-t adsz telepítéskor és ha másik géppel akarod elérni, akkor annak is azonos alhálóban, így elég egy switch is az összekötéshez, nem kell router.
Aztán ahogy feláll a pfSense, utána már lehet ott konfigolni a klienseket, vagy hagyni DHCP-n mindet.Eladó: Apple iPad mini 1 (2db)
-
Longeye
tag
válasz paizinho #512 üzenetére
Szia!
Igen, érdemes "bondingolni" a portokat. Nálam három van összefogva LACP módban és kifejezetten érezhető a különbség, főleg amikor többen csatlakoznak ugyanahhoz a szerverhez. Nem esik vissza annyira egy-egy usernek az átviteli sebessége. Ez főleg nagyobb fájlok mozgatásánál látványos.
Lehet, hogy csak saját hülyeségem, de én egy munkaállomás esetében is vettem észre sebességnövekedést. Nem lesz gyorsabb 1Gbit/s-nál persze, de valahogy mégis hamarabb befejezi a fájlműveleteket. Főleg olvasásánál. Már a Proxmox GUI is szinte bevágódik a böngészőbe. Mintha stabilabb lenne az átviteli sebesség.
De ez persze inkább csak érzés, nem nagyon méricskéltem.
A Clonezilla, vagy a FOG pl. nem fejezi be hamarabb az image-elést, de az valószínűleg a multicast miatt van. Eleve 8-40 perc egy image 40 gépre az image méretétől függően./* Egy lelkes kontár */
-
Longeye
tag
Az a baj a dedikált hálókártyával, hogy ha valamikor másik gépre akarod költöztetni a rendszert, vagy tönkremegy a hálókártya, és cserélni kell, akkor nehézkesebb vele dolgozni, mintha egy bridge-re tennéd rá.
Vagy pl. ha később úgy döntesz, hogy beraksz a gépbe egy négyportos hálókártyát és azt bondingolod, aztán odaadod a pfsense-nek, akkor a bridge esetén csak átírod a kártya nevét a bridge-ben a bond nevére és kész. Egyébként meg a pfsense-et kel konfigolnod.
Nálam minden hálózati kapcsolat hozza a névleges átviteli sebességet, pedig egy db dedikált kártya sincs. Még a cluster hálózathoz is bridge-et használok.[ Szerkesztve ]
/* Egy lelkes kontár */
-
ViZion
félisten
olvastam a direkt vs. bond dologról, nem láttam előnyét a passthrough-nak, nálam mindent a proxmox kezel. Majd megpróbálom ezt a dupla LAN a switch-be dolgot.
Milyen bondra állítsam őket? Mondjuk itt nagy file mozgások nincsenek, meg switch után a wifi korlátoz.Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
amargo
addikt
Azért arra vigyázz, hogy ha csak az alaplapit adod oda a többinek, akkor az bedugulhat. Nálam voltak ilyen hibák ezért kellett külön dedikált hálókártya is, az bírja a terhelést.
“The workdays are long and the weekend is short? Make a turn! Bike every day, bike to work too!”
-
Longeye
tag
A Proxmox leírása elsősorban az LACP-t javasolja (https://pve.proxmox.com/wiki/Network_Configuration), de ehhez olyan switch kell, ami tudja kezelni. Nálam egy 24 portos menedzselhető HP Aruba switch van, ezzel kiválóan működik, de ezen is csak "Layer 2"-es beállítással.
Próbálkoztam kis home office switchekkel is (TP Link és Zyxel), amelyeknek a leírásában szerepelt az LACP támogatás, de nekem nem működtek. Ezek egyike sem menedzselhető switch, elvileg automatikusan fel kellett volna ismerniük a helyzetet.
A Linux bond-okat is végigpróbálgattam, de azok közül sem működött mindegyik ezekkel a switch-ekkel.
De lehet, csak én voltam ügyetlen.Arra vigyázz, hogy mindig legyen egy hálókártya, amivel tudsz kommunikálni a Proxmox-szal, bár konzolról is rendbe teheted, ha már máshonnan nem férsz hozzá. Az egyszerűség kedvéért lehet csinálnék egy mentést a /etc/network/interfaces fájlról és ha baj van, csak visszaállítanám abból.
/* Egy lelkes kontár */
-
ViZion
félisten
nekem sem managelhető a switchem, csak az én PC-m csatlakozik kábellel, a többi csak wifi, szal. nem bántom szerintem. Most van egy kihasználatlan port, annyi.
WAN az alaplapi, LAN az egyik a dual kártyán.Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
Longeye
tag
Ebben lehet valami!
Az egyik tűzfalat egy "felturbózott" munkaállomásra tettem eredetileg és a WAN lábát az alaplapi portra tettem. Rögtön el is veszítettem az átvitelis sebesség 30%-át. Migráltam ezt a tűzfalat a szerverre (ott is az alaplapi kártyán van a WAN, de ez szerver vas) és vissza is kaptam rögtön az elveszett átviteli sebességet. Az nem jutott eszembe, hogy kipróbáljam: mi van, ha a WAN lábat külön kártyára teszem.
Köszi az ötletet! Ezt még ki fogom próbálni. Sokat törtem már a fejem, mi lehetett az oka a sávszélvesztésnek.
Viszont mindkét esetben bridge-elve voltak a hálókártyák./* Egy lelkes kontár */
-
RobexX10
aktív tag
Sziasztok!
Adott egy proxmox szerver amit 3 hónapja használok. Eddig jól futott.
Napokban feltűnt, hogy időnként a szerver belassul. Ezután, láttam, hogy az IO delay értéke időnként megnő. 90% fölött is van.
Task history-ban találtam az alábbi sorokat. Kérdésem az SSD haldoklik cseréljem vagy lehet vele kezdeni valamit?
==== info about volumes ====
# pvs
# lvs
# vgs
# zpool status
pool: ADATA500
state: DEGRADED
status: One or more devices has experienced an error resulting in data
corruption. Applications may be affected.
action: Restore the file in question if possible. Otherwise restore the
entire pool from backup.
see: https://openzfs.github.io/openzfs-docs/msg/ZFS-8000-8A
scan: scrub repaired 0B in 00:02:13 with 0 errors on Sun Mar 12 00:26:14 2023
config:
NAME STATE READ WRITE CKSUM
ADATA500 DEGRADED 0 0 0
nvme-ADATA_SWORDFISH_2M112L1NN6FW DEGRADED 12.8K 0 0 too many errors
errors: 1 data errors, use '-v' for a list
pool: rpool
state: ONLINE
scan: scrub repaired 0B in 00:00:16 with 0 errors on Sun Mar 12 00:24:18 2023
config:
NAME STATE READ WRITE CKSUM
rpool ONLINE 0 0 0
ata-KINGSTON_SA400S37120G_50026B777C0130F2-part3 ONLINE 0 0 0
errors: No known data errors
# zpool list -v
NAME SIZE ALLOC FREE CKPOINT EXPANDSZ FRAG CAP DEDUP HEALTH ALTROOT
ADATA500 464G 154G 310G - - 38% 33% 1.00x DEGRADED -
nvme-ADATA_SWORDFISH_2M112L1NN6FW 466G 154G 310G - - 38% 33.3% - DEGRADED
rpool 111G 3.94G 107G - - 2% 3% 1.00x ONLINE -
ata-KINGSTON_SA400S37120G_50026B777C0130F2-part3 111G 3.94G 107G - - 2% 3.54% - ONLINE
# zfs list
NAME USED AVAIL REFER MOUNTPOINT
ADATA500 215G 235G 96K /ADATA500
ADATA500/vm-100-disk-0 61.9G 286G 10.9G -
ADATA500/vm-101-disk-0 3.10M 235G 108K -
ADATA500/vm-101-disk-1 144G 239G 101G -
ADATA500/vm-101-state-frissites 8.76G 241G 3.08G -
rpool 3.94G 104G 104K /rpool
rpool/ROOT 3.88G 104G 96K /rpool/ROOT
rpool/ROOT/pve-1 3.88G 104G 3.88G /
rpool/data 96K 104G 96K /rpool/data
# arcstat
time read miss miss% dmis dm% pmis pm% mmis mm% size c avail
13:06:32 0 0 0 0 0 0 0 0 0 15G 15G 4.9G -
Patice
nagyúr
Köszi a tanácsokat!
Nekem is új még ez az egész, meg még ki sem próbáltam.
Nálam a net kapcsolat 1000/300-as DIGI, ehhez elégnek érzem a 2xgigás kártyát.
Az alaplapi a szerveren már 2,5 gigás.
Switch oldalon van egy komolyabb TP-Link (TL-SG3210XHP-M2), amivel a belső hálóm egy része már 2,5 gigás lett, és folyamatban a két 10gigás SFP+ port kiaknázása (megy majd rá egy Synology DS923+ kiegészítve az opcionális hálókártyájával)
Emiatt nem gondolkodtam a bondingban.Eladó: Apple iPad mini 1 (2db)
-
inspiroyhome
aktív tag
Nem tudom elhangzott-e mar, de arra mindenkeppen figyeljetek, hogy a lekrealt pfsense / opensense VM-nek a CPU tipusanal NE a default KVM-et adjatok meg, hanem a host-ot.
Ez azert lenyeges, mert a sima KVM CPU habar nagyobb kompatibilitast eredmenyez (live migreationnel jol jon pl), nem rendelkezik minden modern CPU flaggel(AES pl), igy bizonyos kriptografiai gyorsitasok szoftveresen tortennek.
Emlekeim szerint ez peldaul pfsense + wireguard eseten szignifikans sebesseg novekedest tudott okozni.
Model name: Common KVM processor
[...]
Flags: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx lm constant_tsc nopl xtopology cpuid tsc_known_freq pni cx16 x2apic hypervisor lahf_lm cpuid_fault pti
vs
Model name: Intel(R) Xeon(R) CPU E5-2680 v2 @ 2.80GHz
[...]
Flags: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 ss ht syscall nx pdpe1gb rdtscp lm constant_tsc arch_perfmon rep_good nopl xtopology cpuid tsc_known_freq pni pclmulqdq vmx ssse3 cx16 pdcm pcid sse4_1 sse4_2 x2apic popcnt tsc_deadline_timer aes xsave avx f16c rdrand hypervisor lahf_lm cpuid_fault pti ssbd ibrs ibpb stibp tpr_shadow vnmi flexpriority ept vpid fsgsbase tsc_adjust smep erms xsaveopt arat umip md_clear arch_capabilities[ Szerkesztve ]
-
Longeye
tag
Jah kérem, hogy izomból? Úgy könnyű
/* Egy lelkes kontár */
-
ViZion
félisten
válasz inspiroyhome #531 üzenetére
hyperscan miatt állítottam hostra, amúgy tutorialok nem mondják.
Nem lenne hátrány egy összefoglaló frissítés, belerakni pár hasznos infót, linket...
Itt még van egy halom bármi, ami súlyozhatóan ki/be kapcsolható. Ezekre van infó? Nem kerestem bevallom, átfutottam, nem piszkáltam...Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
inspiroyhome
aktív tag
Ennek egy resze extra vedelmet biztosit olyan kernelek eseten, ahol a regi CPU sebezhetosegek meg nincsenek kezelve, illetve a cost reduction pedig ezen sebezhetoseg kezelesebol szarmazo teljesitmenyromlas merteket csokkenti... SZOVA NA, ERTED!
Az a mondas, hogy ezeket ugyis csak akkor fogod hasznalni, ha konkretan tudod, hogy neked ez kell, amugy minden maradhat alapon.
[ Szerkesztve ]
-
ViZion
félisten
válasz inspiroyhome #534 üzenetére
AES-t tudom mi, azt bekapcsoltam. Azt nem tudom, h használja-e...
A leírás sem segít [link].
OK, nyilván AMD opciókat nem, ez a NUMA nem tudom, h jó cucc-e, méricskélni meg nincs kedvem/időm...
pdpe1gb flag lehet még érdekes megfelelő Xeon-nal, de sztem nem opnsense-n...
Az első 4 a kérdéses, defaulton vannak. Spectre meg miegymás... hááát, nem is tudom, h érint-e engem.Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
paizinho
tag
Szia ViZion!
Köszönöm a gyors választ.
A terveimben a fixIP-s opnSense vinné a tűzfal és a router funkciókat (DNS, DHCP).
A piHole-t reklmáblokkolásra terveztem használni, mert a pfSense alatt a pfBlockerNG-vel néhányszor lassulási és nem feloldható (whitelist-re) weboldal elérési problémám támadt, amit nem sikerült megoldani, így a piHole kap egy esélyt.
Unbound-l egyelőre ismerkednem kell. A Zenarmor pedig ahogy látom még messzebb van nekem. (A pfSense-t is az alapbeállításokat kicsit meghaladó módon használtam. Van még mit tanulnom.)
A külső HDD-s backup nálam is kap egy lehetőséget, mert az alaplap egy kis LCpower házban van. -
paizinho
tag
válasz gery2123 #514 üzenetére
Szia gery2123!
Köszi az infokat, akkor egyelőre a 16+4 GB RAM lesz a kiinduló állapot.
Nekem is van még a listán néhány kis fogyasztású konténer (pl.: whoogle)#515 Patice
Üdv a csapatban/cipőben : 4 gyerek, kertrendezési megoldandók.
pfSense-t én azért váltanám opnSense-re mert a 2.6.0 CE telepítésre majd egy éve semmi frissítés nem jött. Ha jól olvastam opnSense ennél ritmusosabban frissít. Álmoskönyv szerint router/tűzfal vonalon "ha megállsz, meghalsz".#518 Longeye
Köszi az információt. Akkor egy kis Proxmox network konfigolási olvasgatni valóm is akad hamarosan . Így elsőre azt gondolnám, hogy a WAN-nak szánt kártyán elérve a Proxmoxot kellene beállítani a két alaplapi LAN bondját, majd a switch-ben összvonni a portokat és ezután összekábelezni. És ezután jöhet az opnSense install és beállítás.
Hát lesz mit éjszakázni úgy látom (mert napközben nem annyira népszerű a nincs net állapot ). -
ViZion
félisten
válasz paizinho #537 üzenetére
Unbound is alapból egy külső listával blokkol, annyi. Nekem Steven Black lista működik.
Kell még olyan, h force DNS, minden DNS kérést kapjon el, futtassa át a listán.
Zenarmor ingyenesen kb. semmit nem tudsz állítani, bekapcsolod, műXik. Fizetősen jobban konfigolható, átlag usernek az ingyenes OK.
Itt elmondják jól: [link]
Amúgy adguard mintha lenne hozzá, pár dologban kényelmesebb, de én -a kezdeti érdekesség elmúlása után- nem fogom nézni a logokat, csak a durva eseményeket.
Intrusion detectiont is nézd meg, hasznos dolog.
GeoBlockingot elengedtem, home usernek felesleges, az webhosting vagy más publikus dolgok üzemeltetőinek hasznos. Arra figyelj, h több megoldás is van blokkolásra, ne fedjék át egymást.Olvass vissza, ott megtalálod én hogyan bondoltam, na azt követve Te is kizárod magad... Ahogy írták, buta switch-nél nem biztos, h megoldható. Proxmox helyett később az opnsense-ben bondoltam, az jobbnak tűnik, de a fura felület miatt kb. kivitelezhetetlen GUI-ról.
Home Assistantban az tetszik, ha valamit konfigolok, utána megnézhetem, h "milyen programot írtam". Abból lehet tanulni is. Itt is előrébb tartanék, ha vhol írná, h mit is csinálok. bond-ot vagy network adaptert még előtte soha nem kellett terminálból beállítanom.
Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
Longeye
tag
Szia!
Én is 2-3 éve tértem át opnsense-re. Előtte iptables + squid volt. Az nagyon melós.
opnsense nekem bejött. Szépen áttekinthető a felülete, kb havonta frissítem. Frissítés előtt nyilván csinálok egy snapshot-ot a biztonság kedvéért, de még csak egyszer volt vele gond.
Szűréssel nem kell foglalkoznom, mert azt KIFŰ megoldja helyettem. OpenVPN-t használok még vele.Arra figyelj oda a telepítésnél, hogy amint beindul, a WAN porton DHCP-vel fogja kérni az IP címet, a LAN-on meg egyből elkezd osztogatni IP-t a 192.168.0.x tartományból (ha jól emlékszem). Ha meglévő, működő hálózatba telepíted, ahol már van egy dhcp szerver, akkor az megboríthatja. Én úgy szoktam ezt megoldani, hogy a LAN hálókártya konfigurációjában bekapcsolom a disconnet opciót. Konzolon elvégzem az alapbeállításokat és csak utána engedem rá a LAN-ra.
/* Egy lelkes kontár */
-
amargo
addikt
Tök jó olvasni ezeket a pf/opnSense dolgokat, én még nem mertem meglépni, hogy egy rendes PC-re bízzam az egész routing-ot. Hogyan oldjátok meg, ha HW hiba miatt elszáll a gép, akkor is menjenek otthon az eszközök?
“The workdays are long and the weekend is short? Make a turn! Bike every day, bike to work too!”
-
addikt
Nálam is ez az elsődleges dolog, ami miatt nem raktam még fel proxmox alá, hogy ha bármi van a szerverrel, akkor oda a hálózat is kb.
Így meg egy hosszabb áramszünetnél csak lekapcsolom a szervert és kb 1-2 órát elpötyögnek még a hálózati dolgok.[ Szerkesztve ]
Swift 1.3 GLX, Garmin Fēnix 6s, EOS R, Dell T110 II, iPad Pro, iPhone 15 Pro, Unifi
-
Longeye
tag
Én csak munkahelyen használom az OPNsense-et, otthon egy Mictrotik (hap ac2) látja el ezt a feladatot.
Ha otthonról dolgoznék (de jó is lenne), akkor is inkább két ilyen routert próbálnék első körben valahogy "ha clusterbe" rakni. Szerintem a Microtic tud ilyet.Ha PC-ben gondolkodom, és mindenképpen folyamatos kapcsolat kell, akkor két PC, esetleg két Rasberry Pi, az energiatakarékosság miatt (azt nem tudom, hogy telepíthető-e rá OPNsense). Az OpnSense-ben van "High Availability" funkció. Meg az interface-eket lehet hibatűrésre és terheléselosztásra is konfigolni. Nekünk pl. két internetkapcsolatunk van és úgy van beállítva, ha az egyik megszakad, néhány másodprec múlva (ez az idő konfigolható) átrakja a másik interface-re. Ha meg visszajön a kapcsolat, akkor visszaállítja.
A PC-s megoldás esetén is inkább Proxmox-ra tenném az OPNsense-et, mert rugalmasabb a használata, a mentése, meg úgy kb. minden. 2 PC esetén már lehetne akár HA clustert készíteni. Ez mondjuk nem túl szerencsés, de be lehet két node-ra is úgy konfigolni, ha leáll az egyik, attól még működik tovább a másik.
Clusterhez, akár HA, akár nem, ajánlott páratlan számú gépet használni, mert a quorum alapból azt nézi, hogy a gépek többsége megy-e. Ha nincs többség, akkor leállítja a rendszert a saját védelme érdekében. Két gépből meghal egy, 50% már nem többség neki.
Munkahelyen három node van, CEPH fájlrendszerrel. A szolgáltatások virtuális gépeken mennek, mert a közös storage-en (CEPH) tárolt gépek azonnal átkerülnek egy másik node-ra, ha az egyik kiesik. Konténer esetében azonban beletelik 1-2 másodpercbe az átállás. Néhány hónapja bedöglött az egyik node-ban a raid 1 egyik lába. Simán csak kikapcsoltam azt a gépet, kicseréltem a winchit és senki nem vett észre semmit, pedig pont azon futott az OPNsense.
Ez viszont otthonra kicsit túlzás lenne, úgy gondolom.../* Egy lelkes kontár */
-
amargo
addikt
Tök jó infók, ötletelések vannak itt.
Nálam 3 MT eszköz van otthon, backup-ból tényleg hamar cserélem, ha a manager router megdöglik, de klasszikus értelembe vett HA funkciót nem láttam benne (de ez inkább az én hiányosságom, nem ez a szakmám).
Én azért otthon próbálok valami olyan infrát tartani, hogy az eszközök számossága és fogyasztása se lépjen át egy bizonyos határt. Amikor napi 4kWh az alaprendszer (szünetmentes körön lévő dolgok, kamerák, switchek, router-ek, gépek, monitorok, stb) fogyasztása egy dolgozós napon, azért azt szemmel meglátja látja az ember.
Ezért próbálok a HA helyett valami olyat kitalálni otthonra, hogy könnyen orvosolható legyen egy HW hiba is, nyilván nem létszükség, de azért pár óra alatt futnia kell. Most pl egy noti van felkészítve rá, hogy azon elméletben 1-2 óra alatt eltudok indítani minden VM-et ugyan úgy.
ui csak infó, nálam két szünetmentes van: egy kisebb, amivel a teljes rendszer (130-190kWh) kb 30-40 percet megy el és egy nagyobb amit manuálisan kell elindítanom, de azzal pár órát elmennek.
“The workdays are long and the weekend is short? Make a turn! Bike every day, bike to work too!”
-
Longeye
tag
Ezek szerint egyformán gondolkodunk. Fontos az energiatakarékosság
Én sem vagyok Mikrotik guru. Tavaly vettem még egy hapci2-t és a gyártó honlapján lévő leírás alapján bekonfigoltam a mesh funkciót. El se akartam hinni, hogy elsőre sikerült. Nem biztos, hogy mégegyszer menne.
Azt sem tudtam, hogy tud backup-ot készíteni. Ezt megnézem, jó ötlet!
Régen nézegettem már, lehet csak failover kapcsolatot tud és arra emlékszem, cluster-be meg nem köthető. Ezt nem tudom.
/* Egy lelkes kontár */
-
ViZion
félisten
Nálam is egyszerű a dolog, switch kábelt átdug modem/router LAN-ba, ott DHCP-be (wifis cuccok egy része még igényli), a routeer címét átállítom, mert akkor ez lesz a gateway, kész.
Nagyobb baj az -amire a Home Assistant csoportban hívták fel a figyelmet-, hogy a családnak ezek csak működnek és kész, még a fiaimat sem érdekli alaposabban. Sebaj, ha meghalok, akkor legalább őszinték lesznek a könnyek...Hold on, trying to give a fuck... Nope, not Happening • Powered by Fedora Linux • "Az élet olyan sz@r, szerencsére a felén már túl vagyok" Al Bundy
-
amargo
addikt
Igen failover-t tud, nálam is így van megoldva az LTE-re átkapcsolás (hAP AC3 - wAP LTE6 és talomba van egy kis hAP AC2). Egyszer a szolgáltató tiltotta a ping-et kifelé, volt ám itt diszkózás
ViZion: Ez egy jó megoldásnak tűnik, kipróbálom majd, amint lesz időm rá
Hassio hiánya nálunk is sajnos "fájó" tud lenni, amikor nem megy, feleségem kb 10 perc után rám szólt, hogy mi történt, aztán jöttek a gyerekek de ezek csak kényelmi dolgok én még mindig tanulásnak és játéknak fogom fel, noha jelenleg biztosan spórolok vele bizonyos területeken.“The workdays are long and the weekend is short? Make a turn! Bike every day, bike to work too!”
-
noorbertt
őstag
Jo dolog, viszont en pont az esetleges hw / user error miatt tettem inkabb kulon a routert es mivel nem akartam megegy fogyasztot, igy lett egy rpi4 4gb openwrt.
Elsore nehezvolt opnsense utan, de szerintem semmivel sem rosszabb otthonra. + nem fogyaszt kb semmit es backup servernek is jol mukodik egy usb m2ssd tokkal.
Valamint nalunk kicsit surubben van aramszunet, mint az eddigi lakhelyeimen es az rpi es egy unifi AP egy kisebb szunetmentessel eleg sokaig elvan
-
paizinho
tag
Szia ViZion!
Köszönöm az infokat .
Igen olvastam bondolásod történetét. Azt gondolom, hogy 3 LAN porttal van rá esélyem, hogy ne zárjam ki magamat. De majd gyakorlatban kiderül .
Unbound, Zenarmor így egy fokkal egyszeűbbnek tűnik, olvasgatok, tájékozódom.
Intrusion detection-t is megnézem, de azt gondolom, hogy kis lépésenként, állítgatok, mert időben is jobb, illetve jobb ha 1x-re egy dolgot változtatok, könnyebb hibát keresni .
Köszi!
Új hozzászólás Aktív témák
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Stellar Blade
- Eredeti játékok OFF topik
- Vodafone mobilszolgáltatások
- Autós topik
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- PlayStation 4
- Autós topik látogatók beszélgetős, offolós topikja
- Ukrajnai háború
- f(x)=exp(x): A laposföld elmebaj: Vissza a jövőbe!
- További aktív témák...