Connexion
Abonnez-vous

Proxmox 8.4 simplifie la migration live des machines virtuelles

Le 14 avril à 11h42

Proxmox est une solution permettant la gestion de la virtualisation des serveurs, permettant notamment la création de clusters de machines virtuelles et la gestion des ressources. La version 8.4, sortie il y a quelques jours, apporte plusieurs améliorations significatives.

L’une des principales est la possibilité de migrer désormais en live les machines virtuelles utilisant des Mediated Devices, c’est-à-dire des composants matériels virtualisés et utilisés par plusieurs machines en même temps. Il fallait jusqu’ici arrêter ces machines virtuelles le temps de l’opération. Seule condition à respecter, que le nœud visé dispose d’un matériel compatible et de pilotes adaptés. Un nouvel utilitaire, pve-nvidia-vgpu-helper, est aussi fourni pour simplifier la configuration de pilotes vGPU de NVIDIA.

Proxmox 8.4 propose également une nouvelle API conçue pour le développement de plugins des solutions tierces de stockage. Elle permet à ces derniers de s’interfacer complètement avec Proxmox, pour proposer les fonctions de sauvegarde et de restauration (y compris avancées) partout où c’est nécessaire. Le système de sauvegarde se veut d’ailleurs plus robuste.

Autre amélioration, le passage (passthrough) de dossiers Virtiofs, permettant le partage de fichiers et répertoires directement entre un hôte et ses machines virtuelles. Virtiofs permet de fonctionner, en autorisant les systèmes invités à accéder aux données de l’hôte, « sans la surcharge d’un système de fichiers réseau », indique le billet d’annonce. Ce dernier précise que les Linux « modernes » intègrent Virtiofs, mais qu’un logiciel dédié est nécessaire pour Windows.

Enfin, Proxmox VE 8.4 modernise ses composants, en se basant notamment sur Debian 12.10, avec un noyau 6.8.12 par défaut, avec la version 6.14 en option. Des mises à jour sont intégrées pour plusieurs composants, dont QEMU 9.2.0, LXC 6.0.0 et ZFS 2.2.7 (ce dernier avec des correctifs de compatibilité pour le noyau 6.14), ou encore Ceph Squid 19.2.1.

Le 14 avril à 11h42

Commentaires (8)

votre avatar
Merci pour le suivi, ça m'a l'air intéressant.
Vite un petit apt update && upgrade 😁
votre avatar
Malheureusement VirtioFS ne fonctionne vraiment bien que sous Linux, toujours les mêmes soucis sur Windows.
J'ai tenté sous Win11, comme souvent avec la gestion des FS tiers, il est presque toujours impossible de lancer directement un executable sur ces devices. On obtient soit pas d'erreur, soit un message indiquant un souci avec le système de fichier.
La seule astuce viable consiste donc à installer un conteneur LXC avec un service SMB pour partager directement les dossiers/disques et à monter/connecter ce dernier sur la VM avec Windows, à 10Gb/s via le switch virtuel interne de Proxmox qui permet d'éviter de tout faire passer par le routeur, même si c'est lui qui alloue les IP. C'est très performant étant donné que tout se fait directement au sein de la machine, on s'évite les problèmes classiques de bande passante et de multiples I/O.
C'est ce dont je me sert pour les jeux (GPU Passthrough) pour lesquels il n'y a pas d'autre possibilité que Windows, tous les disques étant formaté avec un système de fichier Linux.
votre avatar
Lorsque tu mets le conteneur LXC et son samba, les shares sont dans le conteneur ou à l'extérieur ? Je l'ai fais mais avec les fichiers à l'intérieur, ca marche bien, mais je me demandais s'il était pertinent de les externaliser sur un datastore totalement hors ce conteneur.
votre avatar
J'intègre un accès à certains dossiers/disques sur le conteneur, qui vient ensuite via SAMBA partager les fichiers dans le conteneur, ou/et pour tous les autres, ou/et pour ceux sur le réseau local, ou/et sur un vpn style zerotier.
Un exemple avec "/etc/pve/lxc/100.conf", je monte des disques en suivant la même arborescence pour les repartager derrière, et un dossier spécifique me permettant de lier un RAID (en miroir) de deux disques durs, pour que les sauvegardes & cie soient dessus (j'ai lié quelques dossiers avec des liens symboliques). L'avant dernière ligne elle & cie, est nécessaire pour pouvoir profiter de SAMBA avec zerotier si nécessaire :

#SMB pour les jeux Steam & cie
arch: amd64
cores: 1
hostname: ubuntu-smb
memory: 128
mp0: /media/HDD1,mp=/media/HDD1
mp1: /media/HDD2,mp=/media/HDD2
mp2:/media/HDD3,mp=/media/HDD3
mp4: /media/RAID/.sessions-vm/Jeux,mp=/srv/sessions-vm-jeux
net0: name=eth0,bridge=vmbr0,firewall=1,hwaddr=BB:25:21:33:44:1A,ip=dhcp,ip6=dhcp,type=veth
onboot: 1
ostype: ubuntu
protection: 0
rootfs: local-lvm:vm-100-disk-0,size=4G
swap: 256
lxc.apparmor.profile: unconfined
lxc.cgroup.devices.allow: a
lxc.cgroup2.devices.allow: c 10:200 rwm
lxc.mount.entry: /dev/net/tun dev/net/tun none bind,create=file
lxc.mount.entry: /etc/lxc/resolv.conf etc/resolv.conf none bind,ro,create=file


Et pour /etc/samba/smb.conf pour quelque chose de très basique, sans authentification (il faudra pour windows 11 autoriser la connexion SMB sans ça car par défaut la politique de sécurité l'interdit) :

[global]
log level = 2
server signing = disabled
smb encrypt = disabled
client signing = disabled
unix extensions = no
min protocol = SMB2
max protocol = SMB3
workgroup = WORKGROUP
server string = NOMDUSERVEUR
wins support = yes
server role = standalone server
passdb backend = tdbsam
obey pam restrictions = yes
unix password sync = yes
passwd program = /usr/bin/passwd %u
passwd chat = NewUNIXpassword %n\n ReTypenewUNIXpassword %n\n passwd:allauthenticationtokensupdatedsuccessfully
pam password change = yes
map to guest = Bad Password
usershare allow guests = yes
admin users = nomdelutilisateur
name resolve order = lmhosts bcast host wins
security = user
guest account = nobody
usershare path = /var/lib/samba/usershare
usershare max shares = 100
usershare owner only = no
force create mode = 0070
force directory mode = 0070


[HDD-Jeux-Steam]
path = /media/HDD1/Jeux/
comment = dossier jeux
public = yes
writable = yes
browseable = yes
user="nomdel'utilisateur"
force user = nomdel'utilisateur
hosts allow = 192.168.192. 192.168.1. 127. # autoriser uniquement les ip locales délivrée par le routeur, et celle du réseau zerotier à se connecter. On peut aussi définir une IP unique.
votre avatar
permettant notamment la création de clusters de machines virtuelles et la gestion des ressources.
Et zut.. on nous a vendu des serveurs lame pour quoi ? :(
votre avatar
et sinon le live migration des LXC ?! choses qui fonctionnait très bien quand proxmox utilisait des CT OpenVZ ... cette régression me gonfle royal (surtout que et me pose problème pour pousser proxmox au taff en remplacement de vmWare... ) surtout que hormis le fait d'être intégrer au noyau linux de base (et ne nécessite donc pas de patch) je vois pas trop d'intérêt...

au pire ils pourraient peut être passer sur LXD qui support le live migration :(
votre avatar
Avis aux spécialistes de Proxmox. D'après la doc
Import was tested from ESXi version 6.5 up to version 8.0.

J'aimerai migre un vieux ESXi en 6.0 (j'ai pas le build exact en tête). Est-ce que ça marcherait avec les outils Proxmox? J'ai vu que d'autres utilisent Veeam, est-ce aussi une solution à envisager?

Merci
votre avatar
C'est un système plutot réservé au remplacement de vmware.

Perso, j'ai tenté une v7 il y a quelques mois et une simple mise à jour à fait que le système ne démarrait plus.

Au final, je trouve que c'est bien trop compliqué pour des particuliers.

Mes serveurs sous debian net install avec libvirt et uniquement ssh sont bien plus faciles à vivre. La gestion avec virtual machine manager est super simple.

Proxmox 8.4 simplifie la migration live des machines virtuelles

Fermer