Hello, 

Dans le même genre, en facile, il y a aussi "kpartx", 

après sur le concept : à ne pas faire vm démarrée, un FS non clusterisé monté 
2x c'est la cata assurée ;) 

A+ 

Nicolas 

> De: "Landry Minoza" <landry.minoza+fr...@gmail.com>
> À: "Daniel Caillibaud" <m...@lairdutemps.org>
> Cc: "frsag" <frsag@frsag.org>
> Envoyé: Mardi 5 Janvier 2021 14:51:22
> Objet: Re: [FRsAG] Quel orchestrateur KVM choisir ?

> Bonjour,

> Pour info, avec losetup -P, il est possible de créer les entrées /dev/loopXpY
> correspondant aux différentes partitions d’un volume Proxmox KVM de type
> RAW/LV(-thin).
> ⚠ Si le guest utilise lvm, les pv vont être activés automatiquement (à
> désactiver avec vhchange -a n vg_guest) avant de losetup -d /dev/loopX

> Cdlt,

> Le ven. 20 nov. 2020 à 12:28, Daniel Caillibaud < [ 
> mailto:m...@lairdutemps.org |
> m...@lairdutemps.org ] > a écrit :

>> Bonjour,

>> Merci à ceux qui se sont penchés sur le pb, résultat des courses pour ceux
>> que ça intéresse.

>> Le 13/11/20 à 19h15, Daniel Caillibaud < [ mailto:m...@lairdutemps.org |
>> m...@lairdutemps.org ] > a écrit :
>> > Sur un host debian devant héberger des vms debian, je cherche un
>> > orchestrateur kvm en cli me permettant :
>> > 1) chaque vm dans son lv, avec ce lv montable sur le host

>> Ça c'est visiblement pas possible en kvm, on file pas un filesystem à la vm
>> mais un disque, et elle a son bootloader et sa table de partitions. Y'a des
>> moyens de contournement (libguestfs), mais c'est pas simple.

>> Ce serait possible avec xen.

>> > 2) conf réseau permettant de définir une (ou deux) interface dans la vm
>> > sur le (ou les) bridges du host (un public et un privé, la plupart
>> > des vms n'ont pas d'ip publique)

>> Ça c'est possible mais toujours assez compliqué, faut définir ça dans la VM
>> (pas moyen de fixer nic/ip depuis le host dans les specs de la vm), c'est
>> probablement pour ça que tout le monde passe par du dhcp.

>> > 3) si possible pas de grub dans la vm, on la démarre avec noyau/initrd du
>> > host

>> Cf 1)

>> > 4) pas de nat (sauf snat pour que les vm privées puissent sortir sur
>> > internet), ni dhcp, ni dnsmask, ni autre fioriture. Pas besoin de HA
>> > (ni drbd ni ceph)

>> Cf 2)

>> Donc kvm n'est pas adapté à ce que je voulais faire. xen pourrait faire le
>> job, mais j'ai pas assez creusé car en testant proxmox6 + kvm, j'ai testé
>> aussi proxmox6 + lxc, et ça marche mieux que ce que je faisais manuellement
>> auparavant.

>> Ça me permet aussi de garder une infra plus homogène (encore des hosts
>> en stretch + lxc2), et de conserver ma batterie de scripts (pour le backup
>> surtout, avec gestion de la rotation des snapshots, où on peut accéder à
>> n'importe quel fichier de n'importe quel snapshot directement sur le
>> filesystem).

>> Je vais donc pouvoir rester encore un peu avec lxc ;-)

>> Pour info, les pbs que j'ai eu avec systemd dans les conteneurs (avec ma
>> gestion manuelle des conteneurs lxc) pour
>> - host stretch/lxc2 + conteneur buster
>> - host buster/lxc3 + conteneur buster
>> concernaient tous des pbs de sytetmd avec les cgroup, qu'il faut régler au
>> cas par cas en faisant sauter des restrictions systemd, pour notamment ces
>> services (à chaque fois faut un 
>> /etc/systemd/system/xxx.service.d/override.conf)

>> Il y a pas mal de monde a avoir des pbs, sur pleins de services, du genre
>> [
>> https://forum.proxmox.com/threads/upgrade-lxc-16-04-to-18-04-problems-cgroup.51222/
>> |
>> https://forum.proxmox.com/threads/upgrade-lxc-16-04-to-18-04-problems-cgroup.51222/
>> ]
>> et la réponse est souvent de passer les conteneurs en mode privilégiés avec
>> du nested = 1 (ce qui revient +/- à rompre l'isolation)

>> 1) logrotate
>> # logrotate.service: Failed to set up mount namespacing: Permission denied
>> # logrotate.service: Failed at step NAMESPACE spawning /usr/sbin/logrotate:
>> Permission denied
>> # cf [ 
>> https://forum.proxmox.com/threads/logrotate-issue-in-buster-lxc.56726/ |
>> https://forum.proxmox.com/threads/logrotate-issue-in-buster-lxc.56726/ ]
>> [Service]
>> PrivateDevices=false
>> PrivateTmp=false
>> ProtectControlGroups=false
>> ProtectKernelModules=false
>> # lui ne devrait pas coincer (ça passe en ro /usr /boot /efi /etc), mais
>> # sans ça il veut pas…
>> ProtectSystem=false

>> 2) munin-node
>> # Cf [ https://github.com/munin-monitoring/munin/issues/1278 |
>> https://github.com/munin-monitoring/munin/issues/1278 ]
>> [Service]
>> PrivateTmp=false
>> ProtectHome=false
>> ProtectSystem=false

>> 3) varnishncsa
>> [Service]
>> # vu qu'on tourne dans lxc sans les CAP_SYS_ADMIN, si on veut éviter de 
>> mettre
>> dans la conf du conteneur du
>> # lxc.apparmor.profile = unconfined
>> # faut ajouter ça
>> # pour ProtectSystem, yes passe /usr et /boot en read-only, full ajoute /etc 
>> et
>> strict ajoute /dev /proc et /sys
>> # pourquoi faut du no ? (en tout cas même avec yes ça démarre pas pour un pb 
>> de
>> namespace)
>> ProtectSystem=no
>> ProtectHome=false
>> PrivateTmp=false
>> PrivateDevices=false
>> # ça limite la sécurité dans la VM mais l'augmente vis-à-vis du host
>> # (si varnish est troué il pourrait mettre plus de bazar dans la vm mais ne
>> pourra pas accéder au host)

>> # ça marchait sans cette option, mais y'avait régulièrement des alertes 
>> systemd
>> (le notify ci-dessus) avec du
>> # Failed to set up mount namespacing
>> # on essaie ça pour voir si ça va mieux
>> NoNewPrivileges=yes

>> J'ai d'abord eu l'impression qu'avec proxmox6 j'avais moins de pbs, mais ça
>> semble pas tellement le cas,
>> je vais faire un autre thread pour ça.

>> --
>> Daniel

>> Ce qui manque aux orateurs en profondeur, ils vous le donnent en
>> longueur.
>> Montesquieu
>> _______________________________________________
>> Liste de diffusion du FRsAG
>> [ http://www.frsag.org/ | http://www.frsag.org/ ]

> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à