Die möglichen Probleme stecken immanent in einer weiteren Zwischenschicht.
Wenn du schon soetwas wie Proxmox am Start hast, gibt es keinen Grund ohne Not diese zusätzlich einzubauen.
Man kann es technisch umsetzen. Gut ist es aber nicht.
Zum...
Stress mit Netzwerk, Portweiterleitung, NAT, Mounting oder gar dem zugrundeliegenden Hypervisor reichen mir schon. Inwieweit nun einzelne Docker sich innerhalb einer Dockerumgebung gegenseitig beeinflussen steht auf einem anderen Blatt.
Schon das...
Die Isolation fehlt dann nur in deinem "Dockerhost". Läuft dort eine Docker-Anwendung Amok, sind alle anderen womöglich mitbetroffen. Kann man mit Leben, denn man hat ja ein Backup des "Docker-VM-Hosts".
Mir gefällt es nicht. Ist irgendwie...
Klar. Mir wäre aber der potentielle Stress mit mehren Docker-Container innerhalb eines "Docker-Hosts" schon zuviel. Deshalb eine VM pro Docker, falls die SW nur als Docker geliefert wird.
Verstehe ich nicht. Wenn du deine Dienste sauber getrennt haben willst, dann bleibt halt nichts anderes als die isolierten VMs einzeln unter Wind zu halten. Irgendwie klingt das nach "Wasch mir den Pelz, aber mach mich nicht nass"
Virtualisierung soll m.E. Virtualisierungs-Host und VMs so strikt wie möglich trennen. Genau das tut Docker eben so bzw. nicht das mir schwindelig wird. Stattdessen holst du dir Probleme ins Haus, die man echt nicht braucht.
Selbst LXCs trennen...
Entweder eine VM, die als Dockerhost dient oder pro Docker eine VM.
Nie im Leben als LXC oder gar paralell zum PVE.
Am besten soweit wie möglich einzelne VMs ganz ohne Docker.
Am naheliegendsten ist eine Fehlkonfiguration der Webdienste innerhalb deiner VM.
Gerade weil Firefox ja funktioniert, fehlt womöglich irgendwas was Chrome-basierte Systeme erwarten?
Bei Proxmox würde ich nur gaaanz zum Schluß einen Fehler vermuten.
Ich habe nun die statischen Parameter in eine gwfailover.conf ausgelagert.
Die zwei Hilfsscripte heißen nun gwcheckwan.sh und gwcheckvm.sh
Das erlaubt Änderungen, ohne irgendwas neu starten zu müssen.
Aufgeräumt habe ich auch.
Zur...
Schön, dass du den Karusselbremser identifizieren konntest.
Bei 1Gbit sind 125MB/s rechnerisches Maximum. Du wirst also mit einem Baremetel-NAS keinen Blumentopf mehr gewinnen.
Den Flaschenhals der Netzwerkanbindung können heute sogar die...
Komm auf den Teppich. Selbstverständlich gehören Sicherheitslücken immer zeitnah geflickt.
Aber die Dinger sind z.T. jahrelang unentdeckt vorhanden. Da braucht man sich nicht in die Hose machen, nur weil man nach Kernelupdates eines internen...
Debian und das darauf basierende Proxmox-Universum ist glücklicherweise kein Windows. Man muss nur nach Kernelupdates neu starten. Die sind ja eher selten. Noch seltener sind Kernelupdates, die sicherheitsrelevante Änderungen enthalten. So kann...
Ich habe meinen vorherigen Rant ja auch ersetzt. Leider nachdem du ihn wahrgenommen hast.
Der HP hat ja flotte USB-Anschlüsse. Ich würde als nächstes 30€ für einen USB-LAN-Adapter investieren um die Onboard-Karte als Fehlerquelle auszuschliessen.
Raid-Funktionalitäten gehören direkt und ausschließlich auf einen PVE-host. Innerhalb von VMs sind sie sogar kontraproduktiv. Schließlich wissen die ja gar nicht, auf welchen Datenträgern ihre Daten landen.
Dann scheint der HP intern korrekt zu arbeiten.
Welchen Unterschied, beim Kopieren auf die omv-VM und direkt auf dem PVE freigegebenem smb übers Netz, gibt es denn?
Ich habe auf einem DELL T110 Server ( Intel I3 Prozessor, 16Gb RAM ) mit Perc Raid Controller (6iR) und 2 HDDs gespiegelt. Ist ein kleines HomeLab eines Bekannten unter Proxmox VE 9.1.6 am laufen.
Darauf läuft ein aktuelles OMV 8.0.7 mit System-...