Proxmox VE (Proxmox Virtual Environment, kurz PVE) ist eine auf Debian basierende Open-Source-Virtualisierungsplattform mit Web-Oberfläche zum Betrieb und Management von Virtual Appliances. Von Hause aus verbirgt das System die zugrunde liegende Linux-Distribution und nutzt eine Web-Oberfläche, welche als zentrale Administrationsumgebung zum Einsatz kommt. Somit ist das System einer Citrix-Xen- oder einer VMware-ESXi-Umgebung ähnlich. Zurzeit arbeitet die aktuelle Proxmox-VE-Version 1.7 auf Basis von Linux 2.6.32 und unterstützt sowohl KVM-basierte Gäste, als auch OpenVZ-basierte Gäste im Linux Container. Mit Hilfe einer bootfähigen CD-ROM ist es möglich, einen x86-64-kompatiblen PC (X86-64 mit AMD-V oder IVT) in eine umfangreiche Virtualisierungs-Plattform umzufunktionieren. Außerdem existieren Versionen für eingebettete Systeme. Proxmox VE wird federführend von der Proxmox Server Solutions GmbH (Wien, AT)[1] entwickelt.
Proxmox VE | |
---|---|
![]() | |
Entwickler | Proxmox Server Solutions GmbH |
Lizenz(en) | GPLv2 (Open source) |
Akt. Version | 1.7 (30. November 2010) |
Abstammung | \ debian \ Proxmox VE |
Architektur(en) | X86-64 mit AMD-V
oder IVT |
pve.proxmox.com |
Details
Proxmox VE beinhaltet auf der einen Seite einen Linux-Kernel, der auf KVM-Basis als Hypervisor (auch Virtual Machine Monitor genannt) direkt auf Hardware läuft. Im Unterschied zu Xen beruht KVM allerdings ausschließlich auf aktuellen Linux-Kernel Versionen (ohne zusätzliche Patches), die ab der Version 2.6.21 als Rahmenbedingung für Virtualisierungs-Anwendungen die paravirt ops-Schnittstelle bereitstellen. Zum Anderen integriert Proxmox VE auch OpenVZ, eine auf Linux aufbauende Servervirtualisierungslösung auf Betriebssystemebene, die es erlaubt einen laufenden Linux-Kernel in mehreren Instanzen, den sogenannten Containern, voneinander isoliert zu nutzen. Vorteil von OpenVZ ist die Schlankheit dieser Technik, jedoch ist es mit OpenVZ nur möglich, Linux-Gäste mit auch auf Gastseite angepasstem Kernel zu betreiben. Um diese Technik benutzerfreundlich zu halten, verfügt Proxmox VE/OpenVZ über Templates, die alle notwendigen Änderungen des Gastsystems automatisiert durchführen. Der Vorteil von KVM hingegen liegt darin, nahezu beliebige Betriebssysteme ohne zusätzliche Anpassungen ausführen zu können. Um beide Virtualisierungstechniken zu unterstützen, benötigt Proxmox VE spezielle Hardware, insbesondere X86-64-Bit Prozessoren mit AMD-V (auch Pacifica genannt) oder Intel VT (auch Vanderpool genannt). Für Gastsysteme gelten diese Einschränkungen nicht, ausdrücklich werden 32-Bit Betriebssystemversionen empfohlen und unterstützt. Dank dieser Prozessorerweiterungen müssen die Gast-Systeme, die als KVM-Gäste laufen, also nicht angepasst werden – sie „bemerken” sozusagen nicht, dass sie die Hardware in Wirklichkeit mit anderen Systemen teilen. Diese Betriebsart wird als volle Virtualisierung oder Hardware Virtual Machine (HVM) bezeichnet.
Funktionsweise
Im einfachsten Fall wird PVE auf einem kompatiblen Standard-PC von einer CD-ROM aus installiert. Das Installationsprogramm erledigt den gesamten Installationsvorgang praktisch automatisch und nutzt dabei die gesamte erste Festplatte des PCs. Weitere Installationsarten sind möglich und werden auf der PVE Wiki[2] erklärt. Das Wiki bietet FAQs, Howtos, und andere Dokumente, wobei auch die zahlreichen Video Tutorials einen positiven Eindruck hinterlassen. Proxmox VE unterstützt jede Hardware, die auch von Linux (Debian) in der jeweiligen Version unterstützt wird, somit auch uneingeschränkt SMP-Systeme mit mehreren Prozessoren und Prozessorkernen. Der eigentliche Betrieb des Systems – abgesehen von der einmaligen Konfiguration der IP-Adresse und Netzwerkkarte – findet in einem sehr übersichtlichen Webinterface statt, weshalb keinerlei Unix- oder Linux-Kenntnisse erforderlich sind. Die Grundkonfiguration (eigene IP, Interfacezuordnung) wird geführt direkt an der Konsole mithilfe eines textbasierten Menüs vorgenommen. Obwohl praktisch die gesamte Administration über das Webinterface erfolgen kann steht auch eine Konsole (auch per SSH) zur Verfügung. Eine Besonderheit von PVE ist, dass beliebige Debian Komponenten nachinstalliert werden können und sich das System auch zur kompletten Workstation (mit Gnome oder KDE) erweitern lässt. So lassen sich ressourcenschonend Systeme aufbauen, die nur aus einem Rechner bestehen, der sowohl die Virtualisierung als auch deren Administration (z. B. per Remotedesktop) übernimmt. Zusätzlich ist in PVE auch eine Clusterfunktion integriert die die Clusterweite Administration mehrerer PVE-Virtualisierungsrechner vereinfacht und ebenfalls DRBD integriert, so dass sich schon aus zwei Rechnerknoten (ohne zusätzliches Storage Area Network) ein redundantes Virtualisierungsumfeld aufbauen lässt.
Sicherheit
Die Proxmox VE-Distribution wird regelmäßig aktualisiert und zusammen in einer neueren Version zum Download angeboten, dabei erfolgt die Aktualisierung zweigleisig. Einmal wird durch die Integration von APT das Debian-System von den gewohnten Quellen aus auf dem aktuellen Stand gehalten. Zusätzlich wird aber auch das PVE System regelmäßig aktualisiert und erweitert. Der PVE Veröffentlichungszyklus liegt dabei meist bei 2 bis 4 Monaten, bei größeren Änderungen auch mehr. Ein Update auf eine neuere Version ist für gewöhnlich ohne Probleme möglich. Zusätzlich sei angemerkt, dass zum aktuellen Zeitpunkt noch keine Meldung veröffentlicht wurde, die besagt, dass ein Proxmox VE-System erfolgreich angegriffen wurde.
Siehe auch
Weblinks
- Proxmox VE: Open-Source-Virtualisierungplattform mit KVM und OpenVZ (GPLv2 aber auch kommerzieller Support verfügbar, entwickelt in Österreich)
- Wiki des Projekts KVM
- LinuxInsight: Erste Benchmarks von KVM
- WindowsPro: Open-Source-Hypervisor: KVM gewinnt, Xen ungewiss
- Interview vom 28. März 2009 mit Oliver Rath zu KVM von RadioTux
- Interview auf Kerneltrap.org mit dem KVM-Chefentwickler, 23. März 2007: Interview: Avi Kivity
- Verfügbare KVM-Implementierung von Collax
- Qemu Buch: "QEMU, Kernel-based Virtual Machine (KVM) & libvirt"
- Offizielle Webpräsenz von OpenVZ (englisch)
- An OpenVZ kernel hacker interview – Interview mit Andrey Savochkin (englisch)
- OpenVZ: „Weniger Overhead als Xen“ – Interview mit Kir (Kirill) Kolyshkin auf Pro-Linux