Debian 11 使用 PVE7 部署CT容器 孵化小鸡
唧唧复唧唧~
大容器部署好了,那不得开始孵化,感受一下Oneman的快乐?
简述
通过pve7来部署lxc虚拟机,配置nat、ssh,简单测试硬盘io性能……
随手录,简单参考看看就好:
[bvideo bv="1Kd4y1F78j"][/bvideo]
1.前奏
1.1 登录
打开 pve web-ui
:浏览器访问 https://ip地址:8006
,或者已经“饭袋”好的域名。
#用户名: root
#密码: root密码
#身份: 首次登录请选择 Linux PAM standard authentication
#语言: 可以选 Chinese (Simplified) 简体中文
1.2 创建网卡
选择一个方案:
- Debian 11 PVE7 添加网卡 (仅NAT IPV4)
- Debian 11 PVE7 添加网卡 (NAT IPV4+独立IPV6) 【旧方案】
- Debian 11 PVE7 添加网卡 (NAT IPV4+NAT IPV6)【新方案,适用于多种场景,包括但不限于:nat ipv4/nat ipv6/独立ipv6/nat ipv4+独立ipv6……】
1.3 下载CT模板
回到 pve web-ui
,左上角展开 “数据中心”——“Debian”,选择“local(debian)”
右边选择“CT模板”——“模板”,选择需要使用的模板,下面选择“下载”
弹出的进度框若最后一行出现“TASK OK”,则表示下载完成。
1.4 开始孵化
右上角选择“创建CT”,没有特殊需求,只要填写密码,同时取消勾选“无特权的容器”,反正看实际需求吧。
下一步然后选择一个之前下载好的模板。再往下的“磁盘”、“cpu”、“内存”则按实际需要来填。
“网络”选择无网络,后面步骤再配置。
“dns”一般不需要设置,直接下一步确认创建的信息,可以勾选左下角的“创建后启动”,然后选择完成就ok。
2.中曲
2.1 配置网络
再次选择一个方案:
- Debian 11 PVE7 配置网络 实现NAT IPV4 (不含IPV6)
- Debian 11 PVE7 配置网络 实现NAT IPV4+独立IPV6 【旧方案】
- Debian 11 PVE7 配置网络 实现(NAT IPV4+NAT IPV6)【新方案,适用于多种场景,包括但不限于:nat ipv4/nat ipv6/独立ipv6/nat ipv4+独立ipv6……】
2.2 测试网络
接下来就是登录孵化后的机器了。
左侧选择新增的容器,右边选择“控制台”登录容器,用户名为 root
,密码为上面孵化过程中创建的 密码
。
这个好像也没啥,直接ping一下看能否访问到外部网络,如:
#能ping通就ok
ping 1.1.1.1
3.尾声
3.1 修改ssh配置
需要修改ssh默认端口,使用 nano /etc/ssh/sshd_config
来修改 Port 22
,如:Port 2222
。
以及允许root使用密码登录,修改PermitRootLogin prohibit-password
为 PermitRootLogin yes
。
使用 ctrl+x
输入 y
然后 回车
保存。
3.2 启用ssh服务
创建开机自启动,通过尝试使用 systemctl enable ssh
发现ct容器似乎不太一样……那就把 ssh自启动
直接加到root用户的 .bashrc
文件里吧。
使用 nano /root/.bashrc
编辑,再最后面添加一行 service ssh start
。
使用 ctrl+x
输入 y
然后 回车
保存。
然后? 使用命令 systemctl start ssh
或上面的 service ssh start
来运行ssh服务。
可以reboot重启一下,再使用 systemctl status ssh
查看测试重启后是否能自启动。
root@CT100:~# systemctl status ssh
* ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e>
Active: active (running) since Thu 2022-10-13 02:37:35 UTC; 19min ago
Docs: man:sshd(8)
man:sshd_config(5)
Process: 4423 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
Main PID: 4424 (sshd)
Tasks: 1 (limit: 10664)
Memory: 1.1M
CPU: 11ms
CGroup: /system.slice/ssh.service
`-4424 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
Oct 13 02:37:35 CT100 systemd[1]: Starting OpenBSD Secure Shell server...
Oct 13 02:37:35 CT100 sshd[4424]: Server listening on 0.0.0.0 port 22.
Oct 13 02:37:35 CT100 sshd[4424]: Server listening on :: port 22.
Oct 13 02:37:35 CT100 systemd[1]: Started OpenBSD Secure Shell server.
root@CT100:~# systemctl restart ssh
root@CT100:~# systemctl status ssh
* ssh.service - OpenBSD Secure Shell server
Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e>
Active: active (running) since Thu 2022-10-13 02:57:31 UTC; 2s ago
Docs: man:sshd(8)
man:sshd_config(5)
Process: 6395 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)
Main PID: 6396 (sshd)
Tasks: 1 (limit: 10664)
Memory: 1.5M
CPU: 11ms
CGroup: /system.slice/ssh.service
`-6396 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
Oct 13 02:57:31 CT100 systemd[1]: ssh.service: Succeeded.
Oct 13 02:57:31 CT100 systemd[1]: Stopped OpenBSD Secure Shell server.
Oct 13 02:57:31 CT100 systemd[1]: Starting OpenBSD Secure Shell server...
Oct 13 02:57:31 CT100 sshd[6396]: Server listening on 0.0.0.0 port 2222.
Oct 13 02:57:31 CT100 sshd[6396]: Server listening on :: port 2222.
Oct 13 02:57:31 CT100 systemd[1]: Started OpenBSD Secure Shell server.
碎碎念
若无法访问 https://ip地址:8006
,可以检查:
- 防火墙是否放行8006端口,有的商家有双层防火墙,记得都放行8006。
- 使用命令systemctl status 和 systemctl status 分别查看pve运行状态
- 重启系统
- 推倒重来,dd一遍重开
- ……
* 如果有可能,8006端口最好严格限制来源ip,或者设置个复杂的路径“饭袋”一下。