|

qemu-guest-agent als Schnittstelle zwischen VMs und Proxmox

Da mit KVM/QEMU realisierte virtuelle Maschinen im Vergleich zu einem Container deutlich strikter von dem Host-System getrennt sind, stellt QEMU mit dem qemu-guest-agent für Linux-Gastsysteme einen begleitenden Service zur Verfügung. qemu-guest-agent fungiert dabei als Schnittstelle zwischen den VMs und dem Host-System.

Einige Funktionen wie das Durchreichen von ACPI-Informationen für ein sauberes Herunterfahren der Gastsysteme sind relativ bekannt. Wusstest Du aber, dass Du sogar beliebige Befehle direkt über dein Proxmox-Hostsystems an die VMs übergeben kannst?

Auch die Virtualisierungsumgebung Proxmox Virtual Environment nutzt KVM/QEMU als Virtualisierungs-Technologie. Da das qemu-guest-agent-Interface auf den ersten Blick nicht sonderlich intuitiv zu bedienen ist, stellt Proxmox den qm guest-Befehl zur Verfügung, welcher als Brücke zwischen dem Host-System und den VMs dient.

Mehr lesen „qemu-guest-agent als Schnittstelle zwischen VMs und Proxmox“
|

Proxmox: Backup-Geschwindigkeit anpassen

Bei einem von mir betreuten Proxmox-Server gehören automatisierte Backups über die in Proxmox integrierte Backup-Funktion zu meinem Backup-Konzept. Da der Server hauptsächlich als Storage-Server genutzt wird, kommen dort anstelle von SSDs noch „normale“ Festplatten zum Einsatz.

Kurz zur Grundkonfiguration: Die VMs laufen in einem RAID10 mit ZFS, die Backups werden auf ein eigenes RAID1 gespeichert. Anfangs funktionierte das auch sehr gut, jedoch kam es bei einer wachsenden VM-Zahl in der Standard-Einstellung während der Backups zu erheblichen Problemen aufgrund der IO-Last.

Mehr lesen „Proxmox: Backup-Geschwindigkeit anpassen“
|

Proxmox-GUI deaktivieren

Eine kurze Ergänzung zu meinem vorherigen Beitrag:

Am sichersten ist natürlich immer noch, (aktuell) nicht benötigte Software einfach zu deaktivieren. Da die Proxmox-Weboberfläche als eigener Dienst/Service auf dem Proxmox-Host läuft, kann diese auch mit einem beherzten

systemctl stop pveproxy

beendet werden.

Ich habe zwar keine offizielle Dokumentation dazu gefunden, konnte jedoch bislang keine unerwünschten Nebeneffekte feststellen. Auch Hintergrundjobs wie automatisierte Backups funktionieren weiterhin.

|

Proxmox-Login mit fail2ban absichern

Ich bin ein großer Freund von fail2ban – es gehört zur Standardausstattung aller meiner Systeme. Standardmäßig wird es dabei von mir zur Absicherung des SSH-Zugangs eingesetzt. Wobei „Absicherung“ hier sicherlich übertrieben ist – Passwort-Logins sind bei mir schon lange verboten und wenn mir einmal ein Private Key abhanden kommt, habe ich ohnehin ernsthaftere Probleme. Aber immerhin bleiben so die Logfiles sauber.

Mehr lesen „Proxmox-Login mit fail2ban absichern“