计划未来在家里搞一台工作站部署本地服务,拟打算使用PVE相关技术,对硬件进行管理。其他操作系统都是通过虚拟机的方式运行在PVE上,现在手头其实有一台独立服务器(洋垃圾),但是跑着一些自己的日常服务,想想还是先从一台小鸡上试验一下。
实验机如下:
配置:3C4G60G
IP: ipv4*1
系统:debian12
下面开始整个操作:
更新系统先
apt upate
apt full-upgrade
apt install -y curl wget gnupg lsb-release sudo vim
设置Host相关信息
hostnamectl set-hostname pve
vim /etc/hosts
1.2.3.4(本机公网ip) pve.local pve
安装PVE的源
apt install gunpg
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" | tee /etc/apt/sources.list.d/pve-install-repo.list
wget https://enterprise.proxmox.com/debian/proxmox-release-bookworm.gpg -O- | gpg --dearmor -o /etc/apt/trusted.gpg.d/proxmox-release-bookworm.gpg
安装PVE
apt update
apt install sudo
sudo apt install proxmox-ve postfix open-iscsi
reboot
打开PVE管理台,并创建虚拟网卡
https://ip:8006
因为是只有一个ipv4,因此通过PVE安装的虚拟机都是需要通过宿主机进行NAT转发的
sysctl net.ipv4.ip_forward
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 ! -o vmbr0 -j MASQUERADE
apt install iptables-persistent -y
netfilter-persistent save
iptables -A FORWARD -s 192.168.100.0/24 -o ens3 -j ACCEPT
iptables -A FORWARD -d 192.168.100.0/24 -m state --state ESTABLISHED,RELATED -j ACCEPT
netfilter-persistent save
设置允许2222端口转发到内部的22端口
iptables -t nat -A PREROUTING -i ens3 -p tcp --dport 2222 -j DNAT --to-destination 192.168.100.2:22
iptables -A FORWARD -p tcp -d 192.168.100.2 --dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
总体折腾下来发现挺“舒服”的,系统安装了两个linux,然后CPU一直一个核心占100%,真怕商家把我的小鸡给“灭“了。因为只有一个ipv4公网,linux虚拟机都是NAT共享,需要指定宿主机进行端口转发,用习惯了VPS,用NAT鸡还是有点”不自由“的,感觉更适合本地买硬件进行部署测试玩,独服还是单独跑linux + docker的模式比较合适,求稳第一。