Proxmox 가상 환경 개요
Proxmox Virtual Environment는 데비안 Linux 기반의 오픈 소스 Type-1 하이퍼바이저(베어 메탈 서버에 설치됨)입니다. 가상 머신(VM)은 물론 Linux 컨테이너(LXC)도 호스팅할 수 있습니다.
개요
Proxmox VE(Virtual Environment)는 동일한 호스트에서 전체 VM 및 컨테이너 기반 가상화를 모두 지원합니다. 커널 기반 가상 머신(KVM)과 QEMU(Quick Emulator)가 전체 VM 가상화에 사용됩니다. QEMU는 오픈 소스 시스템 에뮬레이터 및 가상화기이며 KVM 커널 모듈을 사용하여 호스트 CPU에서 직접 게스트 코드를 실행합니다. Linux Containers(LXC)를 사용하면 재부팅 시 데이터 유지 기능을 통해 VM처럼 컨테이너를 관리할 수 있습니다.
Restful API는 자동화 작업에 사용할 수 있습니다. API 호출에 대한 자세한 내용은 를 참조하십시오 "Proxmox VE API 뷰어"
클러스터 관리
웹 기반 관리 포털은 포트 8006의 Proxmox VE 노드에서 사용할 수 있습니다. 노드 모음을 함께 연결하여 클러스터를 구성할 수 있습니다. Proxmox VE 구성은 /etc/pve
클러스터의 모든 노드에서 공유됩니다. Proxmox VE는 "Corosync 클러스터 엔진"클러스터를 관리하는 데 사용합니다. 클러스터의 모든 노드에서 관리 포털에 액세스할 수 있습니다.
호스팅 노드에 장애가 발생할 경우 클러스터를 통해 VM 및 컨테이너를 모니터링하고 다른 노드에서 다시 시작할 수 있습니다. 고가용성(HA)을 위해 VM 및 컨테이너를 구성해야 합니다. 그룹을 생성하여 VM 및 컨테이너를 호스트의 특정 하위 집합에서 호스팅할 수 있습니다. VM 또는 컨테이너는 우선 순위가 가장 높은 호스트에서 호스팅됩니다. 자세한 내용은 을 참조하십시오 "HA 관리자"
인증 옵션에는 Linux PAM, Proxmox VE PAM, LDAP, Microsoft AD 또는 OpenID가 포함됩니다. 권한은 역할 및 리소스 모음인 리소스 풀을 사용하여 할당할 수 있습니다. 자세한 내용은 를 참조하십시오 "Proxmox 사용자 관리"
LDAP/Microsoft AD의 연결 자격 증명은 일반 텍스트 및 호스트 파일 시스템에 의해 보호되어야 하는 파일에 저장될 수 있습니다. |
컴퓨팅
VM의 CPU 옵션에는 CPU 코어 수 및 소켓 수(vCPU 수 지정), NUMA 선택 옵션, 선호도 정의, 제한 설정 및 CPU 유형이 포함됩니다.
CPU 유형 및 CPU가 실시간 마이그레이션에 미치는 영향에 대한 지침은 을 참조하십시오 "Proxmox VE 설명서의 QEMU/KVM 가상 시스템 섹션"
LXC 컨테이너 이미지에 대한 CPU 옵션은 다음 스크린샷에 나와 있습니다.
VM 및 LXC는 메모리 크기를 지정할 수 있습니다. VM의 경우 Linux VM에서 발루닝 기능을 사용할 수 있습니다. 자세한 내용은 을 참조하십시오 "Proxmox VE 설명서의 QEMU/KVM 가상 시스템 섹션"
스토리지
가상 머신은 구성 파일, /etc/pve/qemu-server/<vm id>.conf
및 가상 디스크 구성 요소로 구성됩니다. 지원되는 가상 디스크 형식은 RAW, qcow2 및 VMDK입니다. QCOW2는 다양한 스토리지 유형에서 씬 프로비저닝 및 스냅샷 기능을 제공할 수 있습니다.
iSCSI LUN을 VM에 원시 디바이스로 제공하는 옵션이 있습니다.
또한 LXC는 자체 구성 파일 및 /etc/pve/lxc/<container id>.conf
컨테이너 디스크 구성 요소도 가지고 있습니다. 지원되는 스토리지 유형에서 데이터 볼륨을 마운트할 수 있습니다.
지원되는 스토리지 유형으로는 로컬 디스크, NAS(SMB 및 NFS) 및 SAN(FC, iSCSI, NVMe-oF 등)이 있습니다. 자세한 내용은 을 참조하십시오 "Proxmox VE 스토리지"
모든 저장소 볼륨은 허용된 콘텐츠 유형으로 구성됩니다. NAS 볼륨은 모든 콘텐츠 유형을 지원하지만 SAN 지원은 VM 및 컨테이너 이미지로 제한됩니다.
디렉터리 저장소 유형도 모든 콘텐츠 형식을 지원합니다. SMB 연결 자격 증명은 일반 텍스트로 저장되며 루트에만 액세스할 수 있습니다. |
Broadcom vSphere 환경에서 VM을 가져오려면 vSphere 호스트를 스토리지 장치로 포함할 수도 있습니다.
네트워크
Proxmox VE는 소프트웨어 정의 네트워킹(SDN)을 구현하기 위해 Linux 브리지 또는 Open vSwitch와 같은 기본 Linux 네트워킹 기능을 지원합니다. 호스트의 이더넷 인터페이스를 서로 연결하여 이중화 및 고가용성을 제공할 수 있습니다. 다른 옵션은 을 참조하십시오 "Proxmox VE 설명서"
게스트 네트워크는 클러스터 레벨에서 구성할 수 있으며 변경 사항은 구성원 호스트로 푸시됩니다. 분리는 영역, VNet 및 서브넷으로 관리됩니다. "Zone(영역)" Simple, VLAN, VLAN Stacking, VXLAN, EVPN 등과 같은 네트워크 유형을 정의합니다
영역 유형에 따라 네트워크는 다르게 동작하며 특정 기능, 장점 및 제한을 제공합니다.
SDN의 사용 사례는 각 개별 노드의 격리된 개인 네트워크에서 서로 다른 위치에 있는 여러 PVE 클러스터의 복잡한 오버레이 네트워크에 이르기까지 다양합니다.
클러스터 전체 데이터 센터 SDN 관리 인터페이스에서 VNet을 구성한 후에는 각 노드에서 로컬로 공통 Linux 브리지로 사용하여 VM 및 컨테이너에 할당할 수 있습니다.
VM이 생성될 때 사용자는 연결할 Linux 브리지를 선택할 수 있습니다. VM을 생성한 후에 추가 인터페이스를 포함할 수 있습니다.
그리고 이 화면은 데이터 센터 레벨의 VNet 정보입니다.
모니터링
데이터 센터, 호스트, VM, 컨테이너, 스토리지 등 대부분의 객체에 대한 요약 페이지는 세부 정보를 제공하고 일부 성능 메트릭을 포함합니다. 다음 스크린샷은 호스트의 요약 페이지를 보여 주며 설치된 패키지에 대한 정보를 포함합니다.
호스트, 게스트, 스토리지 등에 대한 통계는 외부 Graphite 또는 Influnxdb 데이터베이스에 푸시될 수 있습니다. 자세한 내용은 을 "Proxmox VE 설명서"참조하십시오.
데이터 보호
Proxmox VE에는 백업 컨텐츠용으로 구성된 스토리지에 VM 및 컨테이너를 백업하고 복구하는 옵션이 포함되어 있습니다. 백업은 UI 또는 CLI에서 vzdump 툴을 사용하여 시작하거나 예약할 수 있습니다. 자세한 내용은 을 "Proxmox VE 설명서의 백업 및 복원 섹션"참조하십시오.
백업 컨텐츠는 원본 사이트의 디스터로부터 보호하기 위해 오프사이트에 저장해야 합니다.
Veeam은 버전 12.2를 사용하여 Proxmox VE에 대한 지원을 추가했습니다. 따라서 vSphere에서 Proxmox VE 호스트로 VM 백업을 복구할 수 있습니다.