Proxmox для самых маленьких или некоторые приятные возможности графического интерфейса
Самый большой плюс системы виртуализации Proxmox – это очень низкий порог вхождения, для установки надо ответить буквально на пару простых вопросов, а всё остальное можно делать в удобном графическом интерфейсе.
И хотя под капотом Linux и вся мощь командной строки многие начинающие администраторы ее откровенно пугаются, да и нужные команды еще найти нужно.
Поэтому сегодня мы рассмотрим некоторые возможности графического интерфейса Proxmox, которые позволяют легко и просто выполнить ряд часто встречающихся задач.
🔹 Конвертация формата виртуального диска
Пожалуй, одна из самых популярных задач, и не самая простая, учитывая, какое количество форматов поддерживает Proxmox.
Но все довольно легко и просто можно сделать в графическом интерфейсе. Для виртуальной машины перейдите в
После чего ваш виртуальный диск будет перенесен в другое хранилище с одновременной конвертацией формата, если хранилище предусматривает поддержу нескольких форматов, то вам будет предложен выбор.
Например, чтобы конвертировать
Для самых смелых есть флаг – Delete Source, который после конвертации удалит исходный виртуальный диск, однако используйте ее с осторожностью.
🔹 Смена идентификатора виртуальной машины
Пока гипервизоров один-два и опыта работы с ними немного, то мало кто задумывается над системой присвоения идентификаторов виртуальным машинам и контейнерам, зато потом это вызывает кучу организационных проблем и отдельную головную боль.
Изменить идентификатор можно при помощи особой консольной магии, но сами разработчики советуют идти другим путем, более безопасным.
Для смены идентификатора вы можете либо сделать полный клон виртуальной машины или контейнера, либо создать резервную копию и восстановить виртуалку из нее.
Клон сделать быстрее, но при этом у вас изменятся MAC-адреса сетевых устройств. Резервную копию дольше – но на выходе вы получите полную копию исходной машины.
Естественно, после клонирования или восстановления исходную виртуальную машину или контейнер следует выключить, а затем удалить.
Самый большой плюс системы виртуализации Proxmox – это очень низкий порог вхождения, для установки надо ответить буквально на пару простых вопросов, а всё остальное можно делать в удобном графическом интерфейсе.
И хотя под капотом Linux и вся мощь командной строки многие начинающие администраторы ее откровенно пугаются, да и нужные команды еще найти нужно.
Поэтому сегодня мы рассмотрим некоторые возможности графического интерфейса Proxmox, которые позволяют легко и просто выполнить ряд часто встречающихся задач.
🔹 Конвертация формата виртуального диска
Пожалуй, одна из самых популярных задач, и не самая простая, учитывая, какое количество форматов поддерживает Proxmox.
Но все довольно легко и просто можно сделать в графическом интерфейсе. Для виртуальной машины перейдите в
Hardware
, а для контейнера в Resources
, выберите нужный виртуальны диск и в меню Disk Action/Volume Action
выберите действие Move Storage
.После чего ваш виртуальный диск будет перенесен в другое хранилище с одновременной конвертацией формата, если хранилище предусматривает поддержу нескольких форматов, то вам будет предложен выбор.
Например, чтобы конвертировать
RAW
в QCOW2
или наоборот – просто переместите диск в то же самое хранилище, но со сменой формата.Для самых смелых есть флаг – Delete Source, который после конвертации удалит исходный виртуальный диск, однако используйте ее с осторожностью.
🔹 Смена идентификатора виртуальной машины
Пока гипервизоров один-два и опыта работы с ними немного, то мало кто задумывается над системой присвоения идентификаторов виртуальным машинам и контейнерам, зато потом это вызывает кучу организационных проблем и отдельную головную боль.
Изменить идентификатор можно при помощи особой консольной магии, но сами разработчики советуют идти другим путем, более безопасным.
Для смены идентификатора вы можете либо сделать полный клон виртуальной машины или контейнера, либо создать резервную копию и восстановить виртуалку из нее.
Клон сделать быстрее, но при этом у вас изменятся MAC-адреса сетевых устройств. Резервную копию дольше – но на выходе вы получите полную копию исходной машины.
Естественно, после клонирования или восстановления исходную виртуальную машину или контейнер следует выключить, а затем удалить.
👍47
Используете ли вы графические инструменты Proxmox?
Anonymous Poll
42%
Да, предпочитаю работать в графике
3%
Нет, предпочитаю консоль
36%
И то, и другое, по обстоятельствам
19%
Ничего не понятно, но очень интересно
👍8
Настраиваем сеть в Proxmox Virtual Environment
Вчера, в комментариях к нашей заметке по Proxmox нас попросили рассказать о настройке сети для виртуальных машин.
Тема это одновременно и простая, и сложная. С одной стороны, если вы знаете Linux, то особых сложностей у вас не будет, все построено на базе обычного сетевого моста (bridge).
С другой стороны есть различные нюансы и тонкости. Хотя, общий принцип там един для всех гипервизоров, если вы работали с сетью в одном из них, то разобраться в Proxmox вам будет проще.
Ну а поможет в этом наша статья: https://interface31.ru/tech_it/2019/10/nastraivaem-set-v-proxmox-ve.html
Вчера, в комментариях к нашей заметке по Proxmox нас попросили рассказать о настройке сети для виртуальных машин.
Тема это одновременно и простая, и сложная. С одной стороны, если вы знаете Linux, то особых сложностей у вас не будет, все построено на базе обычного сетевого моста (bridge).
С другой стороны есть различные нюансы и тонкости. Хотя, общий принцип там един для всех гипервизоров, если вы работали с сетью в одном из них, то разобраться в Proxmox вам будет проще.
Ну а поможет в этом наша статья: https://interface31.ru/tech_it/2019/10/nastraivaem-set-v-proxmox-ve.html
👍48
Open vSwitch – что это такое и для чего нужно
Сегодня читатель задал вопрос про Open vSwitch, мол стоит ли переходить на него в Proxmox. Но однозначного ответа на этот вопрос дать нельзя. Почему? Давайте разбираться.
Широкое применение виртуальных машин привело к появлению виртуальных сетей, где огромные массы трафика могут перемещаться внутри гипервизора и не покидать его пределов.
И если мы хотим гибко управлять этим трафиком, то обычного Linux Bridge нам уже будет недостаточно. Особенно если мы работаем в кластере и виртуальные машины перемещаются между нодами.
В первом приближении Linux Bridge можно сравнить с физическим неуправляемым коммутатором. Дешево и просто.
Но когда в физических сетях нам требуется чего-то большего, то мы ставим управляемый коммутатор. В виртуальных сетях коммутатор будет тоже виртуальный. Именно тем самым виртуальным управляемым коммутатором и является Open vSwitch.
Он поддерживает протокол OpenFlow, который позволяет создавать программно определяемые сети (SDN) и гибко управлять конфигурацией коммутаторов. Это позволяет не задумываться на какую ноду и какой коммутатор уехала виртуальная машина, все связанные с ней сетевые правила также мигрируют до места назначения.
Также Open vSwitch поддерживает VLAN, приоритизацию трафика и его учет, агрегацию и балансировку.
Ну так это же круто, скажет иной читатель. Давайте же его использовать!
Но здесь, как и в физических сетях, нужно руководствоваться здравым смыслом. Вы же не будете ставить дорогой управляемый коммутатор в небольшой офис? Так и здесь. За все возможности Open vSwitch вы будете расплачиваться вычислительными ресурсами.
Поэтому если вы не знаете, для чего именно вам нужен Open vSwitch и какие задачи вы будете решать с его помощью, то, скорее всего нужны в нем у вас нет.
А если очень хочется попробовать новые технологии, то сделайте это на стенде. После чего вы поймете нужно ли это именно вам, а если нужно – то для чего.
Иначе получится как в некоторых физических сетях, где администратор гордо устанавливал в серверный шкаф дорогой управляемый коммутатор и потом использовал его сугубо как обычный свитч.
Поэтому исходите из понятия разумной достаточности. Open vSwitch – мощный сетевой инструмент, но его использование должно быть обосновано. Иначе это будет просто бесполезное усложнение системы со столь же бесполезной тратой вычислительных ресурсов.
Сегодня читатель задал вопрос про Open vSwitch, мол стоит ли переходить на него в Proxmox. Но однозначного ответа на этот вопрос дать нельзя. Почему? Давайте разбираться.
Широкое применение виртуальных машин привело к появлению виртуальных сетей, где огромные массы трафика могут перемещаться внутри гипервизора и не покидать его пределов.
И если мы хотим гибко управлять этим трафиком, то обычного Linux Bridge нам уже будет недостаточно. Особенно если мы работаем в кластере и виртуальные машины перемещаются между нодами.
В первом приближении Linux Bridge можно сравнить с физическим неуправляемым коммутатором. Дешево и просто.
Но когда в физических сетях нам требуется чего-то большего, то мы ставим управляемый коммутатор. В виртуальных сетях коммутатор будет тоже виртуальный. Именно тем самым виртуальным управляемым коммутатором и является Open vSwitch.
Он поддерживает протокол OpenFlow, который позволяет создавать программно определяемые сети (SDN) и гибко управлять конфигурацией коммутаторов. Это позволяет не задумываться на какую ноду и какой коммутатор уехала виртуальная машина, все связанные с ней сетевые правила также мигрируют до места назначения.
Также Open vSwitch поддерживает VLAN, приоритизацию трафика и его учет, агрегацию и балансировку.
Ну так это же круто, скажет иной читатель. Давайте же его использовать!
Но здесь, как и в физических сетях, нужно руководствоваться здравым смыслом. Вы же не будете ставить дорогой управляемый коммутатор в небольшой офис? Так и здесь. За все возможности Open vSwitch вы будете расплачиваться вычислительными ресурсами.
Поэтому если вы не знаете, для чего именно вам нужен Open vSwitch и какие задачи вы будете решать с его помощью, то, скорее всего нужны в нем у вас нет.
А если очень хочется попробовать новые технологии, то сделайте это на стенде. После чего вы поймете нужно ли это именно вам, а если нужно – то для чего.
Иначе получится как в некоторых физических сетях, где администратор гордо устанавливал в серверный шкаф дорогой управляемый коммутатор и потом использовал его сугубо как обычный свитч.
Поэтому исходите из понятия разумной достаточности. Open vSwitch – мощный сетевой инструмент, но его использование должно быть обосновано. Иначе это будет просто бесполезное усложнение системы со столь же бесполезной тратой вычислительных ресурсов.
👍43
Включаем отображение значков на рабочем столе Windows 10 через групповые политики
Разработчики Windows решили, что значки на рабочем столе, кроме корзины, пользователям не нужны.
Пользователи думают иначе и постоянно просят значки вернуть обратно. Благо — это достаточно легко сделать через настройки персонализации.
Но этот способ подходит только если у вас один-два ПК, а если нет? А если на каждом работает по несколько пользователей?
В этом случае нам помогут групповые политики, о чем мы рассказали в нашей статье: https://interface31.ru/tech_it/2021/04/vklyuchaem-otobrazhenie-znachkov-na-rabochem-stole-windows-10-cherez-gruppovye-politiki.html
Статья не новая, но про эту возможность не все знают и нас спрашивали об этом буквально несколько дней назад.
Разработчики Windows решили, что значки на рабочем столе, кроме корзины, пользователям не нужны.
Пользователи думают иначе и постоянно просят значки вернуть обратно. Благо — это достаточно легко сделать через настройки персонализации.
Но этот способ подходит только если у вас один-два ПК, а если нет? А если на каждом работает по несколько пользователей?
В этом случае нам помогут групповые политики, о чем мы рассказали в нашей статье: https://interface31.ru/tech_it/2021/04/vklyuchaem-otobrazhenie-znachkov-na-rabochem-stole-windows-10-cherez-gruppovye-politiki.html
Статья не новая, но про эту возможность не все знают и нас спрашивали об этом буквально несколько дней назад.
👍30
Групповые политики (GPO) - могут многое. Наша небольшая подборка.
🔹Отключаем обновление Windows на следующую версию при помощи установки целевого выпуска
🔹 Усиливаем безопасность учетных данных пользователей при помощи групповых политик
🔹 Автоматическое отключение локальных учетных записей через GPO
🔹 Как через групповые политики включить запрос на перезагрузку после установки обновлений для Windows 10
🔹 Включаем отображение значков на рабочем столе Windows 10 через групповые политики
🔹 Замедляет ли групповая политика загрузку ПК?
🔹Отключаем обновление Windows на следующую версию при помощи установки целевого выпуска
🔹 Усиливаем безопасность учетных данных пользователей при помощи групповых политик
🔹 Автоматическое отключение локальных учетных записей через GPO
🔹 Как через групповые политики включить запрос на перезагрузку после установки обновлений для Windows 10
🔹 Включаем отображение значков на рабочем столе Windows 10 через групповые политики
🔹 Замедляет ли групповая политика загрузку ПК?
👍20
Cryptone-I mini-ITX – суровый уральский корпус
Под новый год понадобилось нам собрать еще несколько компактных mini-ITX систем для серверного применения. А так как место в стойке не резиновое, то предпочтение отдается компактным корпусам, но с ними оказалось неожиданно тяжело.
Практически по всем позициям сроки доставки выходили или под самый новый год или уже после него, поэтому пришлось брать то, что осталось. А остался Cryptone-I, компактный корпус российского производства.
Если верить документации, то производит его некто ИП Михайлов из города Екатеринбурга. Ну что же, подумали мы, вот и появился повод посмотреть на отечественного производителя.
В описании сказано:
Под новый год понадобилось нам собрать еще несколько компактных mini-ITX систем для серверного применения. А так как место в стойке не резиновое, то предпочтение отдается компактным корпусам, но с ними оказалось неожиданно тяжело.
Практически по всем позициям сроки доставки выходили или под самый новый год или уже после него, поэтому пришлось брать то, что осталось. А остался Cryptone-I, компактный корпус российского производства.
Если верить документации, то производит его некто ИП Михайлов из города Екатеринбурга. Ну что же, подумали мы, вот и появился повод посмотреть на отечественного производителя.
В описании сказано:
Максимально компактный и легкий корпус. Будет элегантным дополнением к рабочему месту и стильным элементом декора. С помощью него можно собрать мини ПК, офисный компьютер или мощную игровую станцию. Идеально подойдёт геймерам, дизайнерам, инженерам, конструкторам, архитекторам.
👍13😁3👎1
Cryptone-I mini-ITX – суровый уральский корпус (продолжение)
Корпус пришел в обычной картонной коробке и произвел достаточно приятное впечатление. Достаточно толстая сталь – 0,8 мм, качественная порошковая покраска, необычный внешний вид.
Что касается работ по металлу и покраске – придраться не к чему, все выполнено на достаточно высоком уровне. Тут сразу вспомнились серверные шкафы NT из Никса, где перед сборкой надо было сначала очистить резьбу в отверстиях от краски.
Но вот в остальном сплошные замечания. Не сказать, что они серьезные, но в совокупности оставляют от продукта очень неоднозначное впечатление.
Корпус выполнен достаточно оригинально – он разбирается на две части: перед-верх и зад-низ. А сама материнская плата крепится на специальный поддон, который также играет роль ребра жесткости.
Для крепления платы используются пластиковые стойки, стойки очень грубые, пластик жесткий. По сути одноразовые. Установить их без привлечения инструмента, просто руками не получится. Снять плату тоже, скорее всего можно будет только один раз.
Сам поддон до сборки корпуса гуляет и спокойно может отклоняться на достаточно значительный угол. Поэтому нужно быть аккуратным и внимательным.
Кнопка включения не содержит никакой индикации, хотя в отзывах пишут, что раньше светодиод в кнопке все-таки был. Это самый серьезный недочет корпуса, так как не позволяет понять включен он или выключен.
Кабель-менеджмент отсутствует как понятие, куда запихнете провода, там они и будут лежать. А лишние просто можно просунуть в другой отсек. Там достаточно много места, но используется оно на редкость бестолково.
Заявленного отсека на 2,5” мы не нашли, хотя пространство позволяет крепить там не только 2,5”, но и 3,5”. В идеале можно было сделать универсальное посадочное место, что значительно бы расширило возможности корпуса.
Еще один серьезный просчет – это выбор блока питания формата FlexATX. Потому что найти черный блок питания в этом форм-факторе – задача практически невыполнимая, а найти к тому же тихий блок – попросту невозможная.
Даже маломощный блок на 200 Вт в нашем случае достаточно ощутимо шумел. Поэтому на роль настольного такой корпус явно не годится .
А сквозь решетчатые стенки все это безобразие, включая пучки проводов, прекрасно видно снаружи, какие уж тут дизайнеры или архитекторы…
Для охлаждения на верхнюю стенку можно установить два 90 мм вентилятора, но высотой 15 мм.
Глядя на все это, возникает вопрос, что мешало сделать корпус чуть выше и шире, но дать возможность использовать любые вентиляторы и убрать провода в какую-нибудь нишу?
Ну и как-то более оптимально решить вопрос с использованием второй половины корпуса, пока что туда штатно можно поставить только видеокарту.
Но несмотря на все перечисленные недостатки корпус достаточно неплох. Крепкий, с хорошей продуваемостью. Будем надеяться, что разработчики учтут все вышеперечисленное и мы еще увидим новые, более удачные корпуса.
И всегда надо с чего-то начитать. Лучше что-то делать, чем не делать ничего.
Корпус пришел в обычной картонной коробке и произвел достаточно приятное впечатление. Достаточно толстая сталь – 0,8 мм, качественная порошковая покраска, необычный внешний вид.
Что касается работ по металлу и покраске – придраться не к чему, все выполнено на достаточно высоком уровне. Тут сразу вспомнились серверные шкафы NT из Никса, где перед сборкой надо было сначала очистить резьбу в отверстиях от краски.
Но вот в остальном сплошные замечания. Не сказать, что они серьезные, но в совокупности оставляют от продукта очень неоднозначное впечатление.
Корпус выполнен достаточно оригинально – он разбирается на две части: перед-верх и зад-низ. А сама материнская плата крепится на специальный поддон, который также играет роль ребра жесткости.
Для крепления платы используются пластиковые стойки, стойки очень грубые, пластик жесткий. По сути одноразовые. Установить их без привлечения инструмента, просто руками не получится. Снять плату тоже, скорее всего можно будет только один раз.
Сам поддон до сборки корпуса гуляет и спокойно может отклоняться на достаточно значительный угол. Поэтому нужно быть аккуратным и внимательным.
Кнопка включения не содержит никакой индикации, хотя в отзывах пишут, что раньше светодиод в кнопке все-таки был. Это самый серьезный недочет корпуса, так как не позволяет понять включен он или выключен.
Кабель-менеджмент отсутствует как понятие, куда запихнете провода, там они и будут лежать. А лишние просто можно просунуть в другой отсек. Там достаточно много места, но используется оно на редкость бестолково.
Заявленного отсека на 2,5” мы не нашли, хотя пространство позволяет крепить там не только 2,5”, но и 3,5”. В идеале можно было сделать универсальное посадочное место, что значительно бы расширило возможности корпуса.
Еще один серьезный просчет – это выбор блока питания формата FlexATX. Потому что найти черный блок питания в этом форм-факторе – задача практически невыполнимая, а найти к тому же тихий блок – попросту невозможная.
Даже маломощный блок на 200 Вт в нашем случае достаточно ощутимо шумел. Поэтому на роль настольного такой корпус явно не годится .
А сквозь решетчатые стенки все это безобразие, включая пучки проводов, прекрасно видно снаружи, какие уж тут дизайнеры или архитекторы…
Для охлаждения на верхнюю стенку можно установить два 90 мм вентилятора, но высотой 15 мм.
Глядя на все это, возникает вопрос, что мешало сделать корпус чуть выше и шире, но дать возможность использовать любые вентиляторы и убрать провода в какую-нибудь нишу?
Ну и как-то более оптимально решить вопрос с использованием второй половины корпуса, пока что туда штатно можно поставить только видеокарту.
Но несмотря на все перечисленные недостатки корпус достаточно неплох. Крепкий, с хорошей продуваемостью. Будем надеяться, что разработчики учтут все вышеперечисленное и мы еще увидим новые, более удачные корпуса.
И всегда надо с чего-то начитать. Лучше что-то делать, чем не делать ничего.
👍40👎1
Процессоры N100 – похоже в сегменте маломощных ПК появился новый лидер
В прошлой заметке читатели спрашивали про примененный нами процессор. Сегодня расскажем про него подробнее. В свой работе с торговым оборудованием и в процессе автоматизации малого бизнеса мы часто работали со встраиваемыми процессорами (SoC) семейств Jx000 и Nx000.
Эта линейка очень хорошо зарекомендовала себя, тот же Celeron J1900 выпуска 2013 года до сих пор активно применяется в торговых POS-терминалах и иных промышленных ПК.
А процессоры серий N3000 и N4000 также можно было встретить в недорогих ноутбуках. Основным плюсом этих процессоров является низкое энергопотребление, не превышающее 10 Вт.
Теперь в этом сегменте появился новый лидер, точнее новая линейка, которая представлена процессорами от 2 до 8 ядер с частотой до 3,8 ГГц и TDP до 15 Вт.
Наиболее интересно и сбалансированно выглядит N100, четыре ядра до 3,4 ГГц и TDP всего 6 Вт.
Все процессоры семейства содержат только энергоэффективные ядра Alder Lake-N.
И это действительно серьезный прорыв. Если до этого энергоэффективные чипы Intel не могли похвастаться высокой производительностью, то новый процессор работает на уровне Core i-5 4-го поколения, а это серьезная заявка на успех.
Если верить статистике Passmark, то результаты там еще выше, на уровне 6-го поколения, но наши собственные тесты показали немного более скромные результаты, как раз на уровне 4-го. Но это все равно отлично!
Вместе с тем процессор существенного горячее своих предшественников. Примерно 48-50 градусов в простое, а в тестах разогревался до 70, а порою и 80 градусов.
Но это вполне нормальный режим работы для этого процессора. Следует только уделить внимание нормальной вентиляции в корпусе, так как обычно материнские платы с этими процессорами оборудуют пассивной системой охлаждения.
N100 был представлен в начале 2023 года и только сейчас начал более-менее массово появляться в продаже по доступной цене. И мы считаем, что в скором времени он вполне ожидаемо займет роль одного из лидеров в этом сегменте. Так что рекомендуем присмотреться.
В прошлой заметке читатели спрашивали про примененный нами процессор. Сегодня расскажем про него подробнее. В свой работе с торговым оборудованием и в процессе автоматизации малого бизнеса мы часто работали со встраиваемыми процессорами (SoC) семейств Jx000 и Nx000.
Эта линейка очень хорошо зарекомендовала себя, тот же Celeron J1900 выпуска 2013 года до сих пор активно применяется в торговых POS-терминалах и иных промышленных ПК.
А процессоры серий N3000 и N4000 также можно было встретить в недорогих ноутбуках. Основным плюсом этих процессоров является низкое энергопотребление, не превышающее 10 Вт.
Теперь в этом сегменте появился новый лидер, точнее новая линейка, которая представлена процессорами от 2 до 8 ядер с частотой до 3,8 ГГц и TDP до 15 Вт.
Наиболее интересно и сбалансированно выглядит N100, четыре ядра до 3,4 ГГц и TDP всего 6 Вт.
Все процессоры семейства содержат только энергоэффективные ядра Alder Lake-N.
И это действительно серьезный прорыв. Если до этого энергоэффективные чипы Intel не могли похвастаться высокой производительностью, то новый процессор работает на уровне Core i-5 4-го поколения, а это серьезная заявка на успех.
Если верить статистике Passmark, то результаты там еще выше, на уровне 6-го поколения, но наши собственные тесты показали немного более скромные результаты, как раз на уровне 4-го. Но это все равно отлично!
Вместе с тем процессор существенного горячее своих предшественников. Примерно 48-50 градусов в простое, а в тестах разогревался до 70, а порою и 80 градусов.
Но это вполне нормальный режим работы для этого процессора. Следует только уделить внимание нормальной вентиляции в корпусе, так как обычно материнские платы с этими процессорами оборудуют пассивной системой охлаждения.
N100 был представлен в начале 2023 года и только сейчас начал более-менее массово появляться в продаже по доступной цене. И мы считаем, что в скором времени он вполне ожидаемо займет роль одного из лидеров в этом сегменте. Так что рекомендуем присмотреться.
👍39
Процессоры N100 – похоже в сегменте маломощных ПК появился новый лидер
Дополнительные скриншоты к публикации
Дополнительные скриншоты к публикации
👍13
Весело весело встретим Новый год!
1С снова все сломала, инструкции по исправлению здесь: https://its.1c.ru/docs/patch_ef_00_00594218
Само письмо: https://1c.ru/news/info.jsp?id=31351
С учетом того, что у очень многих патчи ставятся автоматически утро выдалось веселым.
1С снова все сломала, инструкции по исправлению здесь: https://its.1c.ru/docs/patch_ef_00_00594218
Само письмо: https://1c.ru/news/info.jsp?id=31351
С учетом того, что у очень многих патчи ставятся автоматически утро выдалось веселым.
🤔10👍1
Столкнулись ли вы с ошибкой патча EF_00_00594218
Anonymous Poll
13%
Да
51%
Нет
35%
Ничего не понятно, но очень интересно
KSM Sharing или почему не стоит разводить зоопарк виртуальных машин
KSM (Kernel Same-page Merging) - специальная технология ядра Linux, позволяющая объединять страницы памяти разных процессов, тем самым добиваясь ее экономии.
Фактически данный процесс можно назвать дедупликацией оперативной памяти. При наличии большого количества однотипных виртуальных машин эффект от использования KSM может быть достаточно ощутимым.
Важно понимать, что KSM работает только с виртуальными машинами и с контейнерами она неприменима.
Оценить эффект от применения KSM можно при наличии некоторого количества однотипных виртуалок. Буквально на днях мы ввели в эксплуатацию два новых гипервизора по 6 виртуальных машин на каждой.
Каждая ВМ представляет установку Debian 12 и УТМ ЕГАИС. Номинальное потребление ОЗУ каждой виртуальной машиной: 1,41-1,43 ГБ, т.е. суммарно мы должны получить 1,42 х 6 = 8,52 ГБ.
И это только виртуалки, не считая хоста. По факту имеем объем общей KMS памяти 4,99 ГБ, т.е. экономия составила примерно 58%. И общее потребление, вместе с гипервизором – 6,54 ГБ.
На наш взгляд – это отличный результат. Так как именно оперативная память, несмотря не ее дешевизну, является наиболее ограниченным ресурсом при виртуализации.
Для используемой платформы максимальный объем памяти – 16 ГБ и мы по факту увеличили доступную память примерно на 25-30%, что очень и очень неплохо.
Но чтобы добиться подобного результата нужна серьезная унификация. Все виртуалки должны иметь одну версию ОС, одну версию ядра и основных системных библиотек.
Хотя мы не раз встречали ситуацию, когда админы использовали в виртуалках разные ОС под разные задачи. Ну просто потому, что им так нравится, привыкли и т.д. и т.п. Без внятных аргументов в пользу такой позиции.
В тоже время KSM Sharing – это серьезный аргумент пересмотреть свои взгляды и отказаться от зоопарка систем в виртуальных машинах.
А прочитать более подробно о его настройках можно в нашей статье: https://interface31.ru/tech_it/2022/07/nastraivaem-ispolzovanie-ram-pri-rabote-s-zfs-v-proxmox-ve.html
KSM (Kernel Same-page Merging) - специальная технология ядра Linux, позволяющая объединять страницы памяти разных процессов, тем самым добиваясь ее экономии.
Фактически данный процесс можно назвать дедупликацией оперативной памяти. При наличии большого количества однотипных виртуальных машин эффект от использования KSM может быть достаточно ощутимым.
Важно понимать, что KSM работает только с виртуальными машинами и с контейнерами она неприменима.
Оценить эффект от применения KSM можно при наличии некоторого количества однотипных виртуалок. Буквально на днях мы ввели в эксплуатацию два новых гипервизора по 6 виртуальных машин на каждой.
Каждая ВМ представляет установку Debian 12 и УТМ ЕГАИС. Номинальное потребление ОЗУ каждой виртуальной машиной: 1,41-1,43 ГБ, т.е. суммарно мы должны получить 1,42 х 6 = 8,52 ГБ.
И это только виртуалки, не считая хоста. По факту имеем объем общей KMS памяти 4,99 ГБ, т.е. экономия составила примерно 58%. И общее потребление, вместе с гипервизором – 6,54 ГБ.
На наш взгляд – это отличный результат. Так как именно оперативная память, несмотря не ее дешевизну, является наиболее ограниченным ресурсом при виртуализации.
Для используемой платформы максимальный объем памяти – 16 ГБ и мы по факту увеличили доступную память примерно на 25-30%, что очень и очень неплохо.
Но чтобы добиться подобного результата нужна серьезная унификация. Все виртуалки должны иметь одну версию ОС, одну версию ядра и основных системных библиотек.
Хотя мы не раз встречали ситуацию, когда админы использовали в виртуалках разные ОС под разные задачи. Ну просто потому, что им так нравится, привыкли и т.д. и т.п. Без внятных аргументов в пользу такой позиции.
В тоже время KSM Sharing – это серьезный аргумент пересмотреть свои взгляды и отказаться от зоопарка систем в виртуальных машинах.
А прочитать более подробно о его настройках можно в нашей статье: https://interface31.ru/tech_it/2022/07/nastraivaem-ispolzovanie-ram-pri-rabote-s-zfs-v-proxmox-ve.html
👍36❤1