upgrade 3.4.6 -->4.4.x und /etc/default/grub

hpcraith

Renowned Member
Mar 8, 2013
82
0
71
Stuttgart Germany
www.hlrs.de
Nach vielen schmerzhaften Erfahrungen von V 3 auf V 4 umzustellen, steht heute der nächste Server zur
Umstellung an.
Das Problem war, daß der mit dem neuen Kernel mitgelieferte Modul mptbase verschiedene Features nicht
mehr default-mäßig bereit stellte. Da dadurch funktionierte der LSI Logic / Symbios Logic SAS1078 PCI-Express Fusion-MPT SAS (rev 03) Controller nicht mehr. Er erkannte die RAID-Platten nicht mehr.
Die Lösung habe ich schon in einem anderen Thread behandelt:
###########
We did a lot of research, upgraded the LSI controller bios to the latest version, but nothing solved the problem. Today with the help of
a very experienced colleague we solved the problem adding three parameters to the grub boot menu of the CD installer:

linux /boot/vmlinuz-4.4.6-1-pve root=/dev/mapper/pve-root ro mptbase.mpt_msi_enable_sas=0 iommu=soft amd_iommu=on

Now two question popped up:
1. How can the installer be changed to set up the same boot menu for the running server, if the system is installed on the
Raid not recognized without these parameters set?
2. If /etc/default/grub is extended to:
GRUB_CMDLINE_LINUX_DEFAULT="mptbase.mpt_msi_enable_sas=0 iommu=soft amd_iommu=on"
does this action survive all Proxmox updates?

Hoping that this also helps other members.
#################

Jetzt habe ich folgende Frage:
Im Server (V 3), der auf die neueste Version gebracht werden soll, steht in/etc/default/grub:
GRUB_CMDLINE_LINUX_DEFAULT=""
Wenn ich diese Zeile ändere in:
GRUB_CMDLINE_LINUX_DEFAULT="quiet mptbase.mpt_msi_enable_sas=0 iommu=soft amd_iommu=on"

und den Upgrade mache. Bleibt diese erhalten, damit der neue Kernel den SAS1078 Controller richtig
initialisiert?

Vielleicht geht es auch mal etwas einfacher, zumal noch ein weiterer Server wartet.
 
ja. nach dem editieren nicht vergessen ein "update-grub2" auszuführen um die grub.cfg neuzugenerieren (dies wird auch bei kernel updates u.ä. automatisch ausgeführt).
 
Ich habe alles wie im Wiki "https://pve.proxmox.com/wiki/Upgrade_from_3.x_to_4.0" befolgt.
Lediglich den neuesten Kernel habe ich benutzt:
"Linux vwsrv2 4.4.13-1-pve #1 SMP Tue Jun 28 10:16:33 CEST 2016 x86_64 GNU/Linux"
Dieser konnte auch gestartet werden. Vorher mußte noch ein Problem bei der IBM x3850 M2 erkannt und
gefixt werden. Im Log erschien immer: "...... serial 8250: too much for irq4". Das ist bei den Proxmox 3.x Kernels
nicht aufgetreten. Nachdem ich den Serial Port im Bios "disabled" habe lief der Bootvorgang bis zum Prompt
durch. Mit dem Fehler hat sich das ganze nach geraumer Zeit komplett aufgehängt.
Was setzt aber fehlt sind die pve Kommandos.
root@vwsrv2:~# pveversion
pveversion: command not found
root@vwsrv2:~#
apache seems to be the problem.
root@vwsrv2:/etc/apt# apt-get install -s proxmox-ve
Reading package lists... Done
Building dependency tree
Reading state information... Done
Some packages could not be installed. This may mean that you have
requested an impossible situation or if you are using the unstable
distribution that some required packages have not yet been created
or been moved out of Incoming.
The following information may help to resolve the situation:

The following packages have unmet dependencies:
apache2.2-common : Breaks: libapache2-mod-apreq2 (< 2.13-2) but 2.13-1+b2 is to be installed
E: Error, pkgProblemResolver::Resolve generated breaks, this may be caused by held packages.
root@vwsrv2:/etc/apt#

Vielleicht kann das noch repariert werden.
 
apache2.2

apache2? not part of proxmox ve. seems you installed additional packages on your host, possibly causing the upgrade problems.
 
Ist halt auch schon lange her mit V 2.x
Ich habe alles, was mit apache zu tun hatte entfernt und bin dann wieder unter:
apt-get install proxmox-ve eingestiegen. Das hat nicht funktioniert, viele Fehlermeldungen.
Dann bin ich noch einen Schritt zurück zu: apt-get dist-upgrade. Nach dem reboot sah es schon
besser aus. /etc/pve war vorhanden und alle meine xxx.conf Files de VMs.
pveversion -v zeigt aber noch nicht das erwünschte Ergebnis.
root@vwsrv2:/etc/pve# pveversion -v
proxmox-ve: not correctly installed (running kernel: 4.4.13-1-pve)
pve-manager: not correctly installed (running version: 4.2-15/6669ad2c)
pve-kernel-4.4.13-1-pve: 4.4.13-56
lvm2: 2.02.116-pve2
corosync-pve: 2.3.5-2
libqb0: 1.0-1
pve-cluster: 4.0-42
qemu-server: not correctly installed
pve-firmware: 1.1-8
libpve-common-perl: 4.0-70
libpve-access-control: 4.0-16
libpve-storage-perl: 4.0-55
pve-libspice-server1: 0.12.5-2
vncterm: 1.2-1
pve-qemu-kvm: 2.5-19
pve-container: not correctly installed
pve-firewall: not correctly installed
pve-ha-manager: not correctly installed
ksm-control-daemon: 1.2-1
glusterfs-client: 3.5.2-2+deb8u2
lxc-pve: 1.1.5-7
lxcfs: 2.0.0-pve2
cgmanager: 0.39-pve1
criu: 1.6.0-1
fence-agents-pve: not correctly installed
root@vwsrv2:/etc/pve#
wenn ich den älteren Kernel installiere, dann sieht es schon besser aus:
apt-get install pve-kernel-4.2.8-1-pve
root@vwsrv2:/etc/pve# pveversion -v
proxmox-ve: 4.2-56 (running kernel: 4.4.13-1-pve)
pve-manager: 4.2-15 (running version: 4.2-15/6669ad2c)
pve-kernel-4.4.13-1-pve: 4.4.13-56
pve-kernel-4.2.8-1-pve: 4.2.8-41
lvm2: 2.02.116-pve2
corosync-pve: 2.3.5-2
libqb0: 1.0-1
pve-cluster: 4.0-42
qemu-server: 4.0-83
pve-firmware: 1.1-8
libpve-common-perl: 4.0-70
libpve-access-control: 4.0-16
libpve-storage-perl: 4.0-55
pve-libspice-server1: 0.12.5-2
vncterm: 1.2-1
pve-qemu-kvm: 2.5-19
pve-container: 1.0-70
pve-firewall: 2.0-29
pve-ha-manager: 1.0-32
ksm-control-daemon: 1.2-1
glusterfs-client: 3.5.2-2+deb8u2
lxc-pve: 1.1.5-7
lxcfs: 2.0.0-pve2
cgmanager: 0.39-pve1
criu: 1.6.0-1
fence-agents-pve: not correctly installed
root@vwsrv2:

Ist alles wenig aussagefähig.
pveproxy lief zunächst auch nicht, er war disabled.
Meine Subscription ging nicht verloren. Toll!!

Das Hinzufügen dieses Rechner zum Cluster schlug aber fehl:

pvecm add 141.58.4.248 -force
unable to copy ssh ID: exit code 1

Könnte das damit zusammenhängen, daß 141.58.4.248 ein anderes Zertifikat hat?
 

About

The Proxmox community has been around for many years and offers help and support for Proxmox VE, Proxmox Backup Server, and Proxmox Mail Gateway.
We think our community is one of the best thanks to people like you!

Get your subscription!

The Proxmox team works very hard to make sure you are running the best software and getting stable updates and security enhancements, as well as quick enterprise support. Tens of thousands of happy customers have a Proxmox subscription. Get yours easily in our online shop.

Buy now!