Debian 11 使用 PVE7 部署CT容器 孵化小鸡

唧唧复唧唧~

大容器部署好了,那不得开始孵化,感受一下Oneman的快乐?

简述

通过pve7来部署lxc虚拟机,配置nat、ssh,简单测试硬盘io性能……

随手录,简单参考看看就好:

[bvideo bv="1Kd4y1F78j"][/bvideo]

1.前奏

1.1 登录

打开 pve web-ui :浏览器访问 https://ip地址:8006,或者已经“饭袋”好的域名。

#用户名: root
#密码: root密码
#身份: 首次登录请选择 Linux PAM standard authentication
#语言: 可以选 Chinese (Simplified) 简体中文

1.2 创建网卡

选择一个方案:

1.3 下载CT模板

回到 pve web-ui ,左上角展开 “数据中心”——“Debian”,选择“local(debian)”

右边选择“CT模板”——“模板”,选择需要使用的模板,下面选择“下载”

弹出的进度框若最后一行出现“TASK OK”,则表示下载完成。

1.4 开始孵化

右上角选择“创建CT”,没有特殊需求,只要填写密码,同时取消勾选“无特权的容器”,反正看实际需求吧。

下一步然后选择一个之前下载好的模板。再往下的“磁盘”、“cpu”、“内存”则按实际需要来填。

“网络”选择无网络,后面步骤再配置。

“dns”一般不需要设置,直接下一步确认创建的信息,可以勾选左下角的“创建后启动”,然后选择完成就ok。

2.中曲

2.1 配置网络

再次选择一个方案:

2.2 测试网络

接下来就是登录孵化后的机器了。

左侧选择新增的容器,右边选择“控制台”登录容器,用户名为 root ,密码为上面孵化过程中创建的 密码 。

这个好像也没啥,直接ping一下看能否访问到外部网络,如:

#能ping通就ok
ping 1.1.1.1

pve test network ct cimen club

3.尾声

3.1 修改ssh配置

需要修改ssh默认端口,使用 nano /etc/ssh/sshd_config 来修改 Port 22 ,如:Port 2222 。

以及允许root使用密码登录,修改PermitRootLogin prohibit-password 为 PermitRootLogin yes 。

使用 ctrl+x 输入 y  然后 回车 保存。

3.2 启用ssh服务

创建开机自启动,通过尝试使用 systemctl enable ssh 发现ct容器似乎不太一样……那就把 ssh自启动 直接加到root用户的 .bashrc 文件里吧。

使用 nano /root/.bashrc 编辑,再最后面添加一行 service ssh start 。

使用 ctrl+x 输入 y  然后 回车 保存。

然后? 使用命令 systemctl start ssh 或上面的 service ssh start 来运行ssh服务。

可以reboot重启一下,再使用 systemctl status ssh 查看测试重启后是否能自启动。

root@CT100:~# systemctl status ssh
* ssh.service - OpenBSD Secure Shell server
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e>
     Active: active (running) since Thu 2022-10-13 02:37:35 UTC; 19min ago
       Docs: man:sshd(8)
             man:sshd_config(5)
    Process: 4423 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
   Main PID: 4424 (sshd)
      Tasks: 1 (limit: 10664)
     Memory: 1.1M
        CPU: 11ms
     CGroup: /system.slice/ssh.service
             `-4424 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups

Oct 13 02:37:35 CT100 systemd[1]: Starting OpenBSD Secure Shell server...
Oct 13 02:37:35 CT100 sshd[4424]: Server listening on 0.0.0.0 port 22.
Oct 13 02:37:35 CT100 sshd[4424]: Server listening on :: port 22.
Oct 13 02:37:35 CT100 systemd[1]: Started OpenBSD Secure Shell server.

root@CT100:~# systemctl restart ssh
root@CT100:~# systemctl status ssh
* ssh.service - OpenBSD Secure Shell server
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e>
     Active: active (running) since Thu 2022-10-13 02:57:31 UTC; 2s ago
       Docs: man:sshd(8)
             man:sshd_config(5)
    Process: 6395 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
   Main PID: 6396 (sshd)
      Tasks: 1 (limit: 10664)
     Memory: 1.5M
        CPU: 11ms
     CGroup: /system.slice/ssh.service
             `-6396 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups

Oct 13 02:57:31 CT100 systemd[1]: ssh.service: Succeeded.
Oct 13 02:57:31 CT100 systemd[1]: Stopped OpenBSD Secure Shell server.
Oct 13 02:57:31 CT100 systemd[1]: Starting OpenBSD Secure Shell server...
Oct 13 02:57:31 CT100 sshd[6396]: Server listening on 0.0.0.0 port 2222.
Oct 13 02:57:31 CT100 sshd[6396]: Server listening on :: port 2222.
Oct 13 02:57:31 CT100 systemd[1]: Started OpenBSD Secure Shell server.

碎碎念

若无法访问 https://ip地址:8006  ,可以检查:

  • 防火墙是否放行8006端口,有的商家有双层防火墙,记得都放行8006。
  • 使用命令systemctl status 和 systemctl status 分别查看pve运行状态
  • 重启系统
  • 推倒重来,dd一遍重开
  • ……

* 如果有可能,8006端口最好严格限制来源ip,或者设置个复杂的路径“饭袋”一下。

阅读剩余
THE END