一、物理服务器信息 :
1.1 机器包装信息图
2.1 配置清单
3.1 拆机实物图
二、开机加电及 BMC 配置
2.1 开机加电
title:显示色彩问题说明
因KVM绞线故障,以下显示效果中色彩可能不正常,与服务器硬件无关。
title:说明
此处我已经在第一次开关时配置了BIOS进入密码,所以这里显示为输入密码
第一次加电开机时,需要先设定一个密码(复杂度较高的),然后才能用设定的密码进入BIOS
\# BIOS 默认密码为Admin@9000
2.2 进入 BIOS 配置 BMC 远程管理
2.2.1 输入前面设定的 BIOS 密码后进行如下视图
2.2.2 移动选择 "Advanced"----"IPMI BMC Configuration" (第二项)
2.2.3 选择"BMC Configuration"
2.2.4 配置"IP Address""Subnet Mask"和"Gateway Address"三项
title:关于此处IP
如无网管分配地址,可先自行配置一个IP地址,掩码和网关,用一台电脑直接与服务器主机后面的BMC网络口直连,然后在电脑上配置同段,用于连接BMC。
一般BMC管理网口默认IP 为192.168.2.100
title:此处记得配置BMC的登录密码
如上图,在第一个选项"BMC User Name"中进行账号和密码设置
2.2.5 配置好以后,按 F10 重启
三、BMC 管理
3.1 在浏览器中输入前面配置的 BMC 的 IP 址,回车后展示如下图,输入账号 Administrator 及配置的密码,点击登录进入 BMC 管理界面。
3.2 BMC 主界面
3.3 选择"系统管理"查看系统信息
3.4 左边栏选择"存储管理"--配置阵列
以上配置好以后,退回主界面
四、从光驱启动并安装 Proxmox VE 8.x
4.1 设置光驱启动
4.1.1 从下图中的位置点出打开 BMC 远程控制台
4.1.2 按下图选择启动设备--如光驱
4.1.3 按下图选择"强制重启"---然后机器会自动重启并从光驱启动
五、安装 Proxmox VE ARM 版
title:安装版本说明
官方版本并不支持直接ISO安装
5.1 ISO 下载
链接: https://pan.baidu.com/s/1t3nQqj0woNzdY6fFMtQhKQ?pwd=0sdw 提取码:0sdw 目前只提供 8.1 版本。
5.2 安装
5.2.1 将 ISO 写入光盘或是制作到 U 盘启动盘上(制作方法自行百度)
5.2.2 服务器 BIOS 设置为光驱引导启动(参考 4.1或是厂商技术支持)
5.2.3 BIOS 里打开虚拟化选择并启用(长江计算默认打开了)
5.2.4 开机,由光盘启动, 选择“Advanced Options”
5.2.5 进入如下界面,选择适应你当前物理设备的内核版本安装
title:内核版本
此处我选择的5.15
此处刷刷的略过,静等安装UI界面出来
5.2.6 选择“I agree”
哇哦,是不是似曾相识!---2018 年本人出品的《 [Proxmox VE 安装、配置、使用](https://blog.51cto.com/u_6222666/2161762)》之 PVE5.2 版系统教程
5.2.7 此处如果需要自行分区,请选择“Options”,此例服务器为 32 G 闪盘作为系统,由安装程序自动分区,故选择“Next”
5.2.8 国家和时区,“china””asia/Shanghai”,点击“Next”
5.210 Management Network configuration
网卡选择(多网卡请规划好使用哪块网卡) FQDN 格式为 nodename. XX 之类 IP 地址,掩码,网关及 DNS 按你所处的网络配置
5.2.11 “Next”-- "Install"开始安装
5.2.12 安装完成,“Reboot”重启服务器。(记得取出光盘)
5.2.13 启动完成,输入用户名 root 及设置好的密码即可进行系统
六、配置 SSL 连接,配置集群
6.1 配置 SSL 远程
title:说明
配置SSL可以直观方便的用工具集中操作,不用去每一台PVE窗口频繁的切换。
6.2 配置集群
集群由多台虚拟化主机组成 , 创建集群后就可以统一管理多台机器了.
6.2.1 创建一个集群, 登陆其中一台机器, 为集群起个名字
pvecm create YOUR-CLUSTER-NAME
6.2.2 依次登陆其余的机器,加入到上面的集群 (IP 地址为上面机器的 IP)
pvecm add IP-ADDRESS
####### 6.2.3 查看集群状态
pvecm status
6.2.4 查看集群内的节点
pvecm nodes
七、Proxmox VE 的安全性
7.1角色及权限
7.2 Root 的密码安全性
把 Root 的实际密码给出去, 在任何系统都是不符合安全规范的! 所以在 Linux 里面, 最好把有需要 root 权限的使用者 放到 sudoers 的群组.
# sudo usermod -a -G sudo testuser
PVE 的权限设定方式 是由 userid@ [REALM] group role [PATH] 这四块組成的. 除了 path 是因为系统根据 pve node, datstore, vm/ct 而创建出来以外, 其它的 user, group & role 都可以自己建立.
7.3 创建类似拥有 root 权限的使用者
先建立真实帐号
# useradd pvevmadmin 或是 # adduser pvevmadmin
建立新的使用者:
# pveum useradd pvevmadmin@pam -comment 'Just a test'
设置密码 (並非所有的领域(realms)都支援):
# pveum passwd pvevmadmin@pam
停用帐号:(后面的步骤完成后记得启用-见本节后图2-3-2)
# pveum usermod pvevmadmin@pam -enable 0
建立新的 role ( Forum bug):
# pveum roleadd PVE_Power-only -privs "VM.PowerMgmt VM.Console"
首先先建立群组 admin
# pveum groupadd admin -comment "System Administrators"
然后再建立群组权限, 重点在于 PATH 是 /
# pveum aclmod / -group admin -role Administrator
最后就可以把 user 加入到 admin 群组里面了
# pveum usermod pvevmadmin@pam -group admin
title:Proxmox VE具体使用请参考本泥瓦匠2018年在51CTO上发表的系统文章
[Proxmox VE 安装、配置、使用](https://blog.51cto.com/u_6222666/2161762)