Proxmox Virtual Environment

Screenshot der Software:
Proxmox Virtual Environment
Softwarebeschreibung:
Version: 5.2 Aktualisiert
Upload-Datum: 22 Jun 18
Entwickler: Proxmox
Lizenz: Frei
Popularität: 494

Rating: 4.0/5 (Total Votes: 4)

Proxmox VE (Virtual Environment) oder kurz PVE ist ein frei verteiltes Linux-basiertes Betriebssystem, das auf Debian GNU / Linux basiert und als Open-Source-Virtualisierungs-Computing-Umgebung für den Betrieb virtueller Systeme eingesetzt wird Maschinen und virtuelle Appliances.


Als installierbares ISO-Image verteilt

Es wird als einzelnes, installierbares ISO-Image vertrieben, das einfach zu verwenden, einfach zu installieren und zu konfigurieren ist. Das Endprodukt wird ein voll funktionsfähiger Server sein, der auf KVM (Kernel Virtual Machine) basiert und für die Handhabung von Virtualisierungsaufgaben ausgelegt ist.


Erste Schritte mit Proxmox VE

Während der Startreihenfolge können Sie die F2-Taste drücken, um in den ausführlichen Modus zu wechseln und zu sehen, wie das Betriebssystem seine Komponenten lädt. In wenigen Sekunden werden Sie von einer Lizenzvereinbarung begrüßt, klicken Sie also auf "Ich stimme zu" und "Ich stimme zu". Schaltfläche, um es zu akzeptieren und den Installationsvorgang zu starten.

Wenn Sie das ISO-Image zum ersten Mal starten, werden Sie feststellen, dass keine Boot-Optionen vorhanden sind. Sie müssen das Betriebssystem nur auf einem lokalen Laufwerk installieren. Dazu können Sie unmittelbar nach der Boot-Eingabeaufforderung die Eingabetaste drücken oder einige Sekunden warten, bis das Medium startet.

Installation von Proxmox VE

Das Installationsprogramm partitioniert automatisch die Festplatte, erkennt und konfiguriert die Hardware-Komponenten Ihres Computers und installiert alle erforderlichen Pakete. Alles, was Sie tun müssen, ist das Klicken auf das & quot; Next & rdquo; Wählen Sie das Land, die Zeitzone und das Tastaturlayout, wenn sie nicht automatisch erkannt werden, und fügen Sie ein Passwort und eine E-Mail-Adresse hinzu.

Als Nächstes müssen Sie den Hostnamen, die IP-Adresse, die Netzmaske, den Gateway und den DNS-Server konfigurieren. Nach dem eigentlichen Installationsprozess können Sie über einen Webbrowser auf einem anderen Computer auf die Benutzeroberfläche zugreifen.


Endeffekt

Proxmox VE wurde von Grund auf entwickelt, um eine der besten Virtualisierungsserverumgebungen für die Verwaltung von virtualisierten Netzwerken, virtuellen Maschinen, Speicher- und Hochverfügbarkeitsclustern bereitzustellen.

Was ist neu

? stark> in dieser Version:

  • Cloud-Init-Unterstützung für die Automatisierung der VM-Bereitstellung:
  • Proxmox VE 5.2 unterstützt nun Cloud-Init, ein Multi-Distribution-Paket, das die Erstinstallation einer virtuellen Maschine beim ersten Start übernimmt und die Bereitstellung von VMs ermöglicht, die basierend auf einer Vorlage bereitgestellt wurden. Mit dem Cloud-Init-Paket können Proxmox-Benutzer einfach Hostnamen konfigurieren, SSH-Schlüssel hinzufügen, Mountpunkte einrichten oder nach der Installation Scripts über die grafische Benutzeroberfläche ausführen. Es ermöglicht auch Automatisierungs-Tools wie Ansible, Puppet, Chef, Salt und andere, auf vorinstallierte Disk-Images zuzugreifen und daraus einen neuen Server zu kopieren.
  • SMB / CIFS-Speicher-Plug-in:
  • Das flexible Proxmox VE-Speichermodell integriert jetzt ein SMB / CIFS-Speicher-Plug-in, das über die Webschnittstelle verwaltet werden kann. CIFS sowie NFS sind die primären Dateisysteme, die im Network Attached Storage (NAS) verwendet werden. CIFS ist das & ldquor; Gemeinsame Internet-Dateisystem & rdquo; Wird von Windows-Betriebssystemen für die Dateifreigabe verwendet und ermöglicht die Verbindung zu Windows-Dateiservern oder anderen SMB-kompatiblen Servern mit dem SMB / CIFS-Backend.
  • Verschlüsseln wir die Zertifikatsverwaltung über die grafische Benutzeroberfläche:
  • Mit der neuen Version 5.2 können Proxmox-Benutzer nun ihre Let's Encrypt-Zertifikate über die Proxmox-Schnittstelle verwalten, was die Arbeit der Administratoren erheblich erleichtert. Let's Encrypt ist eine automatisierte und offene Zertifizierungsstelle (Certificate Authority, CA), die kostenlose, digitale Zertifikate zur Verfügung stellt, um sichere HTTPS (SSL / TLS) für Websites zu ermöglichen. Proxmox-Benutzer konnten bereits seit der Version 4.2 Let's Encrypt-Zertifikate erstellen, jetzt können sie die Zertifikate mit zwei einfachen Klicks über die Webschnittstelle ausstellen und erneuern.
  • Proxmox VE 5.2 bietet zahlreiche additive Funktionen für verbesserte Benutzerfreundlichkeit, Skalierbarkeit und Sicherheit, einschließlich:
  • Erstellen von Clustern über die grafische Benutzeroberfläche. Diese Funktion macht das Erstellen und Verbinden von Knoten mit einem Proxmox-Cluster extrem einfach und intuitiv, auch für unerfahrene Benutzer.
  • Erweiterte Funktionalität von LXC: Das Erstellen von Vorlagen oder das Verschieben von Festplatten von einem Speicher zu einem anderen funktioniert jetzt auch für LXC. Die Funktion move-disk kann für angehaltene / angehaltene Container und nicht für Backup / Restore verwendet werden.
  • Wenn der QEMU-Gastagent installiert ist, wird die IP-Adresse einer virtuellen Maschine auf der GUI angezeigt
  • Administratoren können nun einfach neue Rollen über die GUI erstellen und bearbeiten.
  • Das Festlegen von E / A-Limits für Wiederherstellungsvorgänge ist möglich (global oder feiner abgestuft pro Speicher), um zu verhindern, dass die E / A-Belastung während der Wiederherstellung eines Backups zu hoch wird.
  • Konfiguration von Ebtables in der Proxmox VE Firewall.

Was ist neu in der Version:

  • Neuer Proxmox VE-Speicherreplikationsstapel:
  • Replikate stellen eine asynchrone Datenreplikation zwischen zwei oder mehreren Knoten in einem Cluster bereit, wodurch der Datenverlust im Falle eines Fehlers minimiert wird. Für alle Organisationen, die lokalen Speicher verwenden, ist die Proxmox-Replikationsfunktion eine hervorragende Option, um die Datenredundanz für hohe E / As zu erhöhen, wodurch komplexe gemeinsame oder verteilte Speicherkonfigurationen vermieden werden.
  • Mit Proxmox VE 5.0 wird Ceph RBD zum De-facto-Standard für verteilten Speicher. Die Verpackung erfolgt jetzt durch das Proxmox-Team. Das Ceph Luminous ist noch nicht produktionsfertig, aber bereits zum Testen verfügbar.
  • Wir haben auch eine vereinfachte Prozedur für den Festplattenimport von verschiedenen Hypervisoren. Sie können jetzt Festplatten von VMware, Hyper-V oder anderen Hypervisors über ein neues Befehlszeilenprogramm namens 'qm importdisk' problemlos importieren.
  • Weitere neue Funktionen sind die Live-Migration mit lokalem Speicher über QEMU, die zusätzliche Sichtbarkeit von USB- und Host-PCI-Adressen in der GUI, Massenaktionen und Filteroptionen in der GUI und eine optimierte NoVNC-Konsole.
  • Und wie immer haben wir an vielen Stellen unzählige Bugfixes und Verbesserungen eingebaut.

Was ist neu in Version 5.0:

  • Neuer Proxmox VE-Speicherreplikationsstapel:
  • Replikate stellen eine asynchrone Datenreplikation zwischen zwei oder mehreren Knoten in einem Cluster bereit, wodurch der Datenverlust im Falle eines Fehlers minimiert wird. Für alle Organisationen, die lokalen Speicher verwenden, ist die Proxmox-Replikationsfunktion eine hervorragende Option, um die Datenredundanz für hohe E / As zu erhöhen, wodurch komplexe gemeinsame oder verteilte Speicherkonfigurationen vermieden werden.
  • Mit Proxmox VE 5.0 wird Ceph RBD zum De-facto-Standard für verteilten Speicher. Die Verpackung erfolgt jetzt durch das Proxmox-Team. Das Ceph Luminous ist noch nicht produktionsfertig, aber bereits zum Testen verfügbar.
  • Wir haben auch eine vereinfachte Prozedur für den Festplattenimport von verschiedenen Hypervisoren. Sie können jetzt Festplatten von VMware, Hyper-V oder anderen Hypervisors über ein neues Befehlszeilenprogramm namens 'qm importdisk' problemlos importieren.
  • Weitere neue Funktionen sind die Live-Migration mit lokalem Speicher über QEMU, die zusätzliche Sichtbarkeit von USB- und Host-PCI-Adressen in der GUI, Massenaktionen und Filteroptionen in der GUI und eine optimierte NoVNC-Konsole.
  • Und wie immer haben wir an vielen Stellen unzählige Bugfixes und Verbesserungen eingebaut.

Was ist neu in Version 4.4 / 5.0 Beta:

  • Ceph-Dashboard:
  • Das neue Ceph-Dashboard bietet dem Administrator einen umfassenden Überblick über den Ceph-Status, die Ceph-Monitore, die Ceph-OSDs und die aktuelle Leistung und Auslastung des Ceph-Clusters. Zusammen mit der vorhandenen Festplattenverwaltung vereinfacht das neue Dashboard die Benutzerfreundlichkeit und Verwaltung von Ceph-Speichern und ebnet den Weg zum kompletten softwaredefinierten Rechenzentrum.
  • Nicht privilegierter Container:
  • Die Erstellung von nicht privilegierten Containern wird von der Befehlszeile zur GUI verschoben. Viele LXC-Vorlagen für verschiedene Betriebssysteme wurden aktualisiert. Eine weitere Verbesserung der neuen Version Proxmox VE 4.4 ist die CPU-Core-Limitierung, die hilft, die Performance zwischen den Containern zu verteilen. Die neue Funktion Container Restart Migration hilft bei Serververschiebungen und Wartungsarbeiten am Host.
  • Hochverfügbarkeits-Stack:
  • Der Proxmox VE HA Stack bringt neue Funktionen mit sich, von denen viele auf Anregung der Community im HA Webinterface implementiert und verbessert wurden: Die beiden Tabs & quot; Ressource & quot; und & ldquor; HA-Status & rdquo; wurden zusammengeführt. Eine konsistente Ansicht für den aktuellen HA-Status mit der Möglichkeit, HA-Ressourcen zu bearbeiten und hinzuzufügen, wurde hinzugefügt, und ein neuer HA-Gruppeneditor ermöglicht es Benutzern jetzt, Prioritäten direkt über die GUI festzulegen. Alle Details dieser Änderungen und Verbesserungen im HA-Stack sind bereits in der Referenzdokumentation direkt über das Web-Interface (über den Hilfe-Button) zugänglich.
  • Eine weitere neue Funktion von Proxmox VE 4.4 ist ein dediziertes Live-Migrationsnetzwerk (über die Befehlszeile).

Was ist neu in Version 4.4:

  • Ceph-Dashboard:
  • Das neue Ceph-Dashboard bietet dem Administrator einen umfassenden Überblick über den Ceph-Status, die Ceph-Monitore, die Ceph-OSDs und die aktuelle Leistung und Auslastung des Ceph-Clusters. Zusammen mit der vorhandenen Festplattenverwaltung vereinfacht das neue Dashboard die Benutzerfreundlichkeit und Verwaltung von Ceph-Speichern und ebnet den Weg zum kompletten softwaredefinierten Rechenzentrum.
  • Nicht privilegierter Container:
  • Die Erstellung von nicht privilegierten Containern wird von der Befehlszeile zur GUI verschoben. Viele LXC-Vorlagen für verschiedene Betriebssysteme wurden aktualisiert. Eine weitere Verbesserung der neuen Version Proxmox VE 4.4 ist die CPU-Core-Limitierung, die hilft, die Performance zwischen den Containern zu verteilen. Die neue Funktion Container Restart Migration hilft bei Serververschiebungen und Wartungsarbeiten am Host.
  • Hochverfügbarkeits-Stack:
  • Der Proxmox VE HA Stack bringt neue Funktionen mit sich, von denen viele auf Anregung der Community im HA Webinterface implementiert und verbessert wurden: Die beiden Tabs & quot; Ressource & quot; und & ldquor; HA-Status & rdquo; wurden zusammengeführt. Eine konsistente Ansicht für den aktuellen HA-Status mit der Möglichkeit, HA-Ressourcen zu bearbeiten und hinzuzufügen, wurde hinzugefügt, und ein neuer HA-Gruppeneditor ermöglicht es Benutzern jetzt, Prioritäten direkt über die GUI festzulegen. Alle Details dieser Änderungen und Verbesserungen im HA-Stack sind bereits in der Referenzdokumentation direkt über das Web-Interface (über den Hilfe-Button) zugänglich.
  • Eine weitere neue Funktion von Proxmox VE 4.4 ist ein dediziertes Live-Migrationsnetzwerk (über die Befehlszeile).

Was ist neu in Version 4.3:

  • Die neue Version von Proxmox VE 4.3 enthält eine komplett neue umfassende Referenzdokumentation. Das neue Doku-Framework ermöglicht sowohl eine globale als auch eine kontextabhängige Hilfefunktion. Proxmox-Benutzer können die technische Dokumentation über die zentrale Hilfe-Schaltfläche (verfügbar in verschiedenen Formaten wie HTML, PDF und EPUB) abrufen und herunterladen. Ein Hauptvorteil der neuen Dokumentation besteht darin, dass sie immer versionsspezifisch für die aktuelle Version des Benutzers ist. Im Gegensatz zur globalen Hilfe zeigt der kontextabhängige Hilfe-Button dem Benutzer den aktuell benötigten Dokumentationsteil an.
  • Die neue Referenzdokumentation wird wie die frühere technische Dokumentation von Proxmox erstellt: Manpages werden automatisch basierend auf dem Code erstellt, Hilfeinhalte selbst werden von den Entwicklern über Kommentare im Code geschrieben. Zur Erstellung der Dokumentation verwendet das Proxmox VE-Projekt asciiDoc. Um am Dokumentationsprojekt teilzunehmen, können Benutzer einen Patch an das Open-Source-Projekt senden, um neue Inhalte vorzuschlagen. Die frühere Dokumentation, das Proxmox VE-Wiki, bleibt öffentlich, verlinkt auf die Referenzdokumentation und beherbergt alle Anleitungen, Anwendungsfälle usw.
  • Die aktualisierte vertikale GUI-Struktur ist eine der wichtigsten Verbesserungen, die an der Benutzeroberfläche von Proxmox VE 4.3 vorgenommen wurden. Die Proxmox-Entwickler haben einige der horizontalen Menüs im GUI-Framework Sencha ext JS 6, das mit Proxmox Version 4.2 eingeführt wurde, neu angeordnet und sind jetzt vertikal ausgerichtet. Diese Struktur ermöglichte es den Proxmox-Entwicklern auch, Gruppen zu erstellen, Symbole hinzuzufügen und die logische Navigationsstruktur zu optimieren. Das flache Design des Sencha-Themas machte diesen Schritt wesentlich, da Menüs nicht sehr gut erkennbar waren. Die vertikale Struktur zeigt nun jedes Menü in einer einzelnen Zeile.
  • In den neu hinzugefügten Gruppen wird der Inhalt entfaltet und standardmäßig angezeigt. Die gleichen Menüs wie in der alten Struktur werden angezeigt. Benutzer können Gruppen zusammenfalten oder entfalten. Für minimal unterstützte Displays bietet die neue vertikale Struktur nun insgesamt mehr Platz.
  • Weitere neue Funktionen in der GUI:
  • Neue Statusübersicht für Host, VM, Container und Speicher.
  • Signalfarben wurden hinzugefügt und zeigen zB, wenn die Kapazität einer CPU verwendet wird.
  • Diskmanagement: Neue Festplattenübersicht, einschließlich S.M.A.R.T., und Verschleiß für Enterprise-SSDs. Diskmanagement ist neu in der GUI; Früher war es nur über Ceph und die Kommandozeile erreichbar.
  • Standardwerte für die VM-Erstellung: Der Assistent & quot; VM erstellen & quot; schlägt jetzt optimale Einstellungen vor, die vom ausgewählten Linux-basierten Betriebssystem abhängen. Zum Beispiel ist der Standard für Linux "virtio scsi disk".
  • Öffnen Sie die Konsole mit Doppelklick auf VM oder Container (erlauben Sie zuerst Popups)
  • Suchfunktion in der GUI ("ctrl-shift-f")
  • & quot; Aufgabenprotokoll & quot; -Fenster erinnert sich an seine Fenstergröße
  • Proxmox VE ist ein Bare-Metal-ISO-Installer, basierend auf dem neuesten Debian Jessie 8.6 in Kombination mit einem langfristigen Linux 4.4 Kernel, basierend auf Ubuntu 16.04 LTS (Xenial Xerus) mit LXC 2.0. Proxmox VE 4.3 hat auch viele Bugfixes und Optimierungen, zum Beispiel mit Snapshots und Rollback und LVM Thin, gesehen.

Was ist neu in Version 4.2:


Neu in Proxmox Virtual Environment 4.1 (11. Dezember 2015)

Was ist neu in Version 4.1:

  • Die aktuelle Version basiert auf dem neuesten Debian Jessie und auf dem 4.2.6 Kernel mit LXC und QEMU 2.4.1. Basierend auf dem Feedback der Proxmox-Community und der Kunden gingen unzählige kleine Verbesserungen und Bugfixes in das Produkt ein. Dazu gehören eine bessere ZFS-Integration für das ISO-Installationsprogramm, ein besseres Verhalten beim Starten und Herunterfahren, die Größenänderung von LXC-Containern sowie mehrere Vorschaubilder für LXC-Technologien, wie zum Beispiel Unterstützung für nicht privilegierte Container oder LVM-Thin-Support.
  • Alle TurnKey GNU / Linux V14 Appliances sind jetzt als LXC Templates verfügbar.

Was ist neu in Version 4.0:

  • Debian Jessie 8.2 und 4.2 Linux Kernel
  • Linux Container (LXC)
  • IPv6-Unterstützung
  • Bash-Vervollständigung
  • Neuer Proxmox VE HA Manager

Was ist neu in Version 3.4 / 4.0 Beta 2:

  • Unzählige Verbesserungen für LXC, insbesondere die Integration in unser Speichermodell
  • Migrationspfad von OpenVZ zu LXC
  • Linux Kernel 4.2
  • Ceph Server Pakete (0.94.x - Hammer Release)
  • Eingebettete NoVNC-Konsole
  • Verbesserte IPv6-Unterstützung
  • Unzählige Fehlerbehebungen

Was ist neu in Version 3.4 / 4.0 Beta 1:

  • Der Proxmox VE HA-Manager (pve-ha-manager), der neue Ressourcenmanager für den Hochverfügbarkeitscluster, ist eine der wichtigsten neuen Funktionen. Der vom Proxmox-Team entwickelte pve-ha-manager ersetzt den bisherigen rgmanager. Der HA-Manager überwacht alle virtuellen Maschinen und Container im Cluster und tritt automatisch in Aktion, wenn einer von ihnen fehlschlägt. Es funktioniert out-of-the-box und zusätzlich Watchdog-basierte Fencing vereinfacht die Bereitstellung dramatisch. Die gesamten HA-Einstellungen werden über die GUI konfiguriert.
  • Diese Beta-Version enthält außerdem einen brandneuen Proxmox HA Simulator, mit dem Benutzer die gesamte Funktionalität der Proxmox VE HA-Lösung vor der Produktion erlernen und testen können.
  • Proxmox VE 4.0 wird die erste Version sein, die Linux-Container (LXC) enthält. Die neue Containerlösung für Proxmox VE wird vollständig in die Proxmox VE-Gerüste integriert, z. Dazu gehören auch die Speicher-Plugins. Es funktioniert mit allen modernen und neuesten Linux-Kernel.
  • In diese Beta-Version sind auch die ersten stabilen DRBD9-Pakete integriert. DRBD9 eignet sich perfekt für Hochleistungs-Workloads, insbesondere wenn hohe IOPS erforderlich sind.

Was ist neu in Version 3.4:


    Highlights sind das integrierte ZFS-Dateisystem, ein ZFS-Storage-Plugin, Hotplug und NUMA-Unterstützung (ungleichmäßiger Speicherzugriff), alles basierend auf dem neuesten Debian Wheezy 7.8. Die Proxmox-Entwickler berücksichtigten viele Benutzerfunktionsanforderungen und fügten viele GUI-Verbesserungen hinzu, wie das Starten / Stoppen aller VMs, das Migrieren aller VMs oder das Trennen von virtuellen Netzwerkkarten.
  • Das integrierte ZFS (OpenZFS) ist ein Open-Source-Dateisystem und ein logischer Volume-Manager in einem, der große Speicherkapazitäten ermöglicht. Beginnend mit dem neuen ISO-Installationsprogramm für Proxmox VE 3.4 können Benutzer nun ihr bevorzugtes Root-Dateisystem während der Installation auswählen (ext3, ext4 oder ZFS). Alle ZFS-Raid-Level können ausgewählt werden, einschließlich Raid-0, 1 oder 10 sowie alle Raidz-Level (z-1, z-2, z3). ZFS auf Proxmox VE kann entweder als lokales Verzeichnis verwendet werden, unterstützt alle Speicherinhaltstypen (anstelle von ext3 oder ext4) oder als zvol block-storage, unterstützt derzeit KVM-Bilder im Rohformat (mit dem neuen ZFS-Speicher-Plugin).
  • Die Verwendung von ZFS ermöglicht erweiterte Setups für lokale Speicher wie Live-Snapshots und -Rollbacks, aber auch platz- und leistungsoptimierte verknüpfte Vorlagen und Klone. Das ZFS-Speicher-Plugin in Proxmox VE 3.4 ergänzt bereits vorhandene Speicher-Plugins wie Ceph oder ZFS für iSCSI, GlusterFS, NFS, iSCSI und andere.
  • Die neue Hot-Plugging-Funktion für virtuelle Maschinen ermöglicht das Installieren oder Ersetzen von virtuellen Festplatten, Netzwerkkarten oder USB-Geräten, während der Server läuft. Wenn Hot Plug nicht möglich ist, zeigen die neuen "anstehenden Änderungen" (jetzt rot markiert), dass die Änderungen eine Abschaltung benötigen - der Admin überblickt immer den aktuellen Status seiner Änderungen.

Was ist neu in Version 3.3:

  • verbesserte Sicherheitsfunktionen:
  • Firewall-Unterstützung (neues Paket pve-firewall)
  • Zwei-Faktor-Authentifizierung (Yubico und OATH)
  • Aktualisierungen des Pve-Managers (GUI):
  • neue Proxmox VE Firewall
  • noVNC Konsole
  • openvz: bridge vlan & amp; & amp; Firewall-Optionen zu gui
  • neues Proxmox VE Mobile, GUI für mobile Geräte
  • füge eine neue 'Poolansicht' hinzu
  • ZFS-Speicher kann jetzt auf der GUI konfiguriert werden
  • gleusterfs: neue Option zum Angeben des Backup-Servers
  • Fügen Sie die neue Option email_from zu datacenter.cfg
  • hinzu
  • füge persische (Farsi) Übersetzung hinzu.
  • verbesserte spanische Übersetzung
  • chinesische Übersetzung aktualisieren
  • Unzählige Updates und Korrekturen
  • Update auf qemu 2.1.0:
  • pci Passthrough Verbesserungen
  • hotplug-Verbesserungen
  • migration: Aktivieren Sie die automatische Konvergenzfunktion
  • füge cpu_hotplug (und maxcpus config)
  • hinzu
  • fügen Sie virtio-net multiqueue support
  • hinzu
  • neue Option smbios1, um Felder vom Typ SMBIOS Typ 1 anzugeben
  • legt UUID für neu erstellte Maschinen fest
  • unterstützt neuen q35 Maschinentyp
  • fügen Sie Broadwell CPU-Modell
  • hinzu
  • kompiliere mit neuer libiscsi (1.12.0)
  • benutze glusterfs 3.5.2 Bibliotheken
  • Support-Laufwerksoption 'discard'
  • Unterstützung für neue qemu throttling burst max-Parameter hinzufügen
  • Fügen Sie 'vmxnet3', 'lsi53c810' und 'pvscsi' zur Liste der verfügbaren Netzwerkkartenmodelle hinzu
  • verbesserte Konsolenunterstützung:
  • HTML5-Konsole für Shell, VM und Container-Konsole (noVNC)
  • noVNC Konsole ist jetzt der Standard
  • vncterm: neue Option -notls (für novnc, die 'wss' verwenden)
  • vncterm: aktualisierte Signatur für Java-Applet, um Warnungen zu vermeiden
  • pve-kernel-2.6.32-32-pve: 2.6.32-136:
  • update aacraid, arcmsr, netxtreme2, ixgbe, igb, megaraid_sas und e1000e Treiber
  • Aktualisierung auf vzkernel-2.6.32-042stab093.4.src.rpm
  • erlauben Sie, grub-efi-ia32 Bootloader
  • zu verwenden
  • pve-kernel-3.10.0-4-pve: 3.10.0-17:
  • aktivieren Sie vfio xfga
  • update arcmsr-, netxtreme2-, ixgbe-, igb-, e1000e-Treiber
  • Aktualisierung auf kernel-3.10.0-123.6.3.el7.src.rpm
  • erlauben Sie, grub-efi-ia32 Bootloader
  • zu verwenden
  • Hinweis: Es gibt immer noch keine OpenVZ-Unterstützung mit diesem Kernel
  • Aktualisieren Sie die Ceph-Pakete auf 'firefly' (0.80.5):
  • Hinweis: Bitte aktualisieren Sie zuerst die Ceph-Pakete, wenn Sie den Ceph-Server auf Proxmox-Knoten ausführen (siehe Ceph-Upgrade-Anweisungen).
  • Aktualisieren Sie gluster-Pakete auf 3.5.2
  • fence-agents-pve: 4.0.10:
  • Update auf 4.0.10
  • add fence_ovh und fence_amt
  • entfernen baytech, bullpap, cpint, egenera, mcdata, nss_wrapper, rackswitch, vixel, xcat. Diese Agenten sind nicht mehr im Upstream-Paket enthalten.
  • entfernt fence_scsi
  • Hinweis: Dies beinhaltet Updates für fence_ipmilan (fence_ilo3, fence_ilo4, fence_imm und fence_idrac), und einige Parameternamen wurden geändert (siehe 'man fence_ipmilan'). Vergewissern Sie sich, dass Ihr Fencing-Gerät weiterhin funktioniert, wenn Sie HA verwenden.
  • basiert auf Debian Wheezy 7.6
  • unzählige Bugfixes und Paket-Updates, für alle Details siehe bugtracker und GIT

Was ist neu in Version 3.2:

  • Verbesserte SPICE-Unterstützung:
  • spiceterm: Konsole für OpenVZ und Host
  • füge neue console Option zu datacenter.cfg hinzu (Java applet vs. spice)
  • Unterstützung für mehrere Monitore hinzufügen
  • GUI: Verwenden Sie die Split-Taste, um einfach SPICE oder VNC
  • auszuwählen
  • mehr Details auf http://pve.proxmox.com/wiki/SPICE
  • Aktualisieren Sie qemu auf 1.7.0:
  • fügen Sie 'pvscsi' zur Liste der SCSI-Controller hinzu (emulieren Sie das VMware PVSCSI-Gerät)
  • füge 'lsi53c810' zur Liste der SCSI-Controller hinzu (unterstützt von einigen sehr alten Windows NT-Versionen)
  • fügen Sie 'vmxnet3' zur Liste der verfügbaren Netzwerkkartenmodelle hinzu (emulieren VMware paravirtualisierte Netzwerkkarte)
  • Laufwerk hinzufügen Option 'discard'
  • Unterstützung für neue qemu throttling burst max-Parameter hinzufügen
  • verbessertes Live-Backup
  • pve-kernel-2.6.32-27-pve: 2.6.32-121:
  • Aktualisierung auf vzkernel-2.6.32-042stab084.20.src.rpm
  • Aktualisierung e1000, igb, ixgbe, netxtreme2, megaraid_sas
  • enthält die neuesten ARECA RAID-Treiber
  • Aktualisieren Sie die Broadcom bnx2 / bnx2x-Treiber auf 7.6.62
  • update aacraid zu aacraid-1.2.1-30300.src.rpm
  • Ceph Server (Technologievorschau):
  • neue GUI zum Verwalten des Ceph-Servers, der auf PVE-Knoten läuft
  • mehr Details auf http://pve.proxmox.com/wiki/Ceph_Server
  • hinzugefügt Open vSwitch-Unterstützung (Technologievorschau)
  • Optional 3.10 Kernel (basierend auf RHEL7 Beta, derzeit ohne OpenVZ-Unterstützung, nur zum Testen)
  • Speicher: neues ZFS-Plugin (Technologievorschau), siehe http://pve.proxmox.com/wiki/Storage:_ZFS
  • storage: entferne nexenta plugin (ZFS Plugin ist schneller)
  • aktualisierte GlusterFS zu 3.4.2
  • Das ISO-Installationsprogramm verwendet jetzt immer die GPT-Partitionstabelle:
  • hat "gdisk" hinzugefügt, um Partitionen über CLI zu verwalten und anzuzeigen
  • basiert auf Debian Wheezy 7.4
  • unzählige Bugfixes und Paket-Updates (für alle Details siehe bugtracker und GIT
  • )

Was ist neu in Version 3.1:

  • Wir haben gerade Proxmox VE 3.1 herausgebracht, mit großartigen neuen Features und Services. Wir haben SPICE, GlusterFS Storage-Plugin und die Möglichkeit, Updates über die GUI (einschließlich Änderungsprotokolle) anzuwenden.
  • Als zusätzlichen Service für unsere kommerziellen Abonnenten stellen wir das Proxmox VE Enterprise Repository vor. Dies ist das standardmäßige und empfohlene Repository für Produktionsserver.

Was ist neu in Version 2.3:

  • Aktualisieren Sie qemu-kvm auf 1.4.0
  • Neue kvm-Backup-Implementierung, siehe Sichern und Wiederherstellen
  • hinzugefügt RBD (Ceph) Unterstützung auf GUI
  • Aktualisieren Sie den Kernel auf vzkernel-2.6.32-042stab072.10.src.rpm
  • enthält die neuesten Broadcom bnx2 / bnx2x-Treiber
  • enthält den neuesten Adaptec aacraid Treiber 1.2-1 [29900]
  • update e1000e zu 2.2.14
  • aktualisiere igb auf 4.1.2
  • aktualisiere ixgbe auf 3.12.6
  • aktivieren Sie CONFIG_RT_GROUP_SCHED (aktualisieren Sie auch corosync, wenn Sie diesen Kernel installieren)
  • Erweitern Sie die Speicher-GUI, um das Aufblähen zu unterstützen
  • implementiert automatisches Aufblasen
  • fügen Sie die HD-Größenänderungsfunktion hinzu, um Festplatten zu erweitern
  • aktualisierte Netzwerktreiber (bnx2 / bnx2x / e1000e / igb / ixgbe)
  • hinzugefügte Omping-Binärdateien (zum Testen von Multicast zwischen Knoten)
  • Update auf die neueste Debian-Version 6.0.7
  • qcow2 als Standardspeicherformat, Cache = none (vorher raw)
  • KVM64 als Standard-CPU-Typ (zuvor qemu64)
  • e1000 als Standard-NIC (zuvor rtl8139)
  • Aufgabenverlauf pro VM
  • Knotenzusammenfassung: hinzugefügt "KSM sharing" und "CPU Socket count"
  • Aktivieren / Deaktivieren von Tablet für VM auf der GUI ohne Start / Start der VM (Sie können stattdessen vmmouse verwenden, für geringere CPU-Auslastung, funktioniert auf modernen Linux und auf allen Windows-VMs, solange Sie die VMMouse-Treiber installieren)
  • Bugfixes (für alle Details siehe Bugtracker und GIT

Was ist neu in Version 2.2:

  • Aktualisieren Sie den Kernel auf vzkernel-2.6.32-042stab062.2.src.rpm
  • Update Intel nics Treiber (e1000e bis 2.1.4, ixgbe bis 3.11.33, igb bis 4.0.17)
  • Aktualisieren Sie qemu-kvm auf 1.2.0
  • openvz: Aktualisieren Sie vzctl auf 4.0
  • openvz: Verwenden Sie eine echte Konsole anstelle von 'vzctl enter'
  • Live-Snapshot-Unterstützung hinzufügen (qcow2)
  • Slowenisch Übersetzung hinzugefügt
  • kvm: neue Option zur Auswahl der SCSI-Controller-Hardware
  • kvm: unterstützt bis zu 32 Netzwerkgeräte
  • kvm: unterstützt bis zu 16 virtio-Geräte
  • kvm: SATA zur GUI hinzufügen
  • aktualisierte Cluster-Pakete
  • Update auf die neueste Debian-Version 6.0.6
  • Bugfixes (für alle Details siehe Bugtracker und GIT

Was ist neu in Version 2.0 RC1:

  • Rollenbasierte Benutzer- und Berechtigungsverwaltung für alle Objekte (VMs, Speicher, Knoten usw.)
  • Unterstützung für mehrere Authentifizierungsquellen
  • Microsoft Active Directory
  • LDAP
  • Linux PAM
  • Proxmox VE interne Authentifizierung
  • Neuer Kernel, basierend auf vzkernel-2.6.32-042stab049.6.src.rpm
  • vzdump verwendet jetzt die LZO-Komprimierung standardmäßig (schneller)
  • Unzählige Fehlerbehebungen

Was ist neu in Version 2.0 Beta 2:

  • Sicherung und Wiederherstellung:
  • GUI und CLI funktionieren für OpenVZ-Container und KVM-VMs
  • "Jetzt sichern" über GUI
  • Kompletter neuer Backup-Scheduler
  • Alle Jobs können als "Letzte Aufgaben"
  • überwacht werden
  • Das vzdump-Paket ist veraltet, der gesamte Code wurde in das Paket pve-manager
  • übernommen
  • OpenVZ:
  • Mehrere Speicher für OpenVZ-Container, keine Beschränkung auf / var / lib / vz mehr !!!
  • vswap-Unterstützung
  • Verbesserte init.log (zeigt Startprotokolle eines OpenVZ-Containers an)
  • KVM-Monitor:
  • Einfacher Dateimanager
  • Laden Sie ISO-Images und Vorlagen über den Browser hoch
  • Keine Größenbeschränkung mehr, Sie können DVD iso auf alle Speichertypen per Browser hochladen, sogar BD funktioniert
  • Funktioniert auf allen Knoten, z.B. Wenn Sie auf node1 verbunden sind, können Sie Bilder auf node2 in
  • hochladen
  • Protokollierung:
  • Syslog Viewer vollständig überarbeitet, automatische Aktualisierung
  • Clusterweite "Letzte Aufgaben", wesentliche Verbesserungen
  • "Rechtsklick" -Menüs
  • Start und Herunterfahren des Containers und der VMs
  • Öffnen Sie die VNC-Konsole
  • VNC-Konsole:
  • Kann auch für nicht laufende Container und VMs geöffnet werden (einfacheres Debuggen von Startproblemen für KVM-Gäste)
  • Browserunterstützung:
  • Erste Unterstützung für IE, Firefox und Chrome wird bevorzugt (verwenden Sie immer die neuesten Versionen)
  • Kernel:
  • Basierend auf vzkernel-2.6.32-042stab042.1.src.rpm
  • Unzählige kleine Fehlerbehebungen

Screenshots

proxmox-virtual-environment_1_69827.png
proxmox-virtual-environment_2_69827.png
proxmox-virtual-environment_3_69827.png
proxmox-virtual-environment_4_69827.png
proxmox-virtual-environment_5_69827.png

Ähnliche Software

Linux Secure Remix
Linux Secure Remix

17 Feb 15

AFROS Live CD
AFROS Live CD

3 Jun 15

U-lite
U-lite

2 Jun 15

Andere Software von Entwickler Proxmox

Kommentare zu Proxmox Virtual Environment

1 Bemerkungen
  • Supplement Chemistry 22 Mar 17
    Supplement Chemistry It gives combined together with national and also overseas businesses in the market and also creates provide for a condition.

    supplementch3mistry.com
Kommentar hinzufügen
Schalten Sie auf die Bilder!