Está en la página 1de 12

VIRTUALIZACIÓN EN UN CENTRO

EDUCATIVO MEDIANTE UN
CLÚSTER PROXMOX

Antonio López Téllez


VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Interfaz Gráfica de Usuario (GUI)


VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Usuarios

Formas de autenticación:

Linux PAM (root@pam)

Autenticación Proxmox
(curso00@pve)

LDAP

Microsoft Active Directory.
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Grupos
Cada usuario puede ser miembro de varios grupos.
Los grupos permiten organizar los permisos de acceso
(p.e ASIR1, ASIR2, SMR1,SMR2, PROFES...)
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Permisos
Proxmox VE utiliza un sistema de gestión de permisos basado en roles y rutas.
Una entrada en la tabla de permisos permite a un usuario, grupo o token asumir un rol específico
al acceder a un objeto o ruta.

Un rol es una lista de


privilegios.

Los roles predefinidos son:



Administrator

NoAccess

PVEAdmin

PVEAuditor:

PVEDatastoreAdmin

PVEDatastoreUser

PVEPoolAdmin

PVESysAdmin

PVETemplateUser

PVEUserAdmin

PVEVMAdmin

PVEVMuser
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Privilegios

Un privilegio es el derecho a realizar una acción específica.

Se agrupan en roles.

Los privilegios no pueden asignarse directamente a usuarios y rutas.

Los privilegios se agrupan en 3 grupos:


A. Privilegios relacionados con nodo / sistema
Permissions.Modify: modificar los permisos de acceso
Sys.PowerMgmt: administración de energía del nodo (inicio, detención, reinicio, apagado,…)
Sys.Console: acceso a la consola del nodo
Sys.Syslog: ver el log del sistema
Sys.Audit: ver el estado / configuración del nodo, la configuración del clúster de Corosync y la
configuración de HA
Sys.Modify: crear / eliminar / modificar los parámetros de red del nodo
Group.Allocate: crear / eliminar / modificar grupos
Pool.Allocate: crear / eliminar / modificar un grupo
Realm.Allocate: crear / eliminar / modificar ámbitos de autenticación
Realm.AllocateUser: asignar usuario a un ámbito
User.Modify: crear / eliminar / modificar el acceso y los detalles del usuario.
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Privilegios
B. Privilegios relacionados con las máquinas virtuales
VM.Allocate: crear / eliminar una nueva máquina virtual en el inventario del servidor
VM.Migrate: migrar la máquina virtual a un servidor alternativo en el clúster
VM.PowerMgmt: gestión de energía (inicio, parada, reinicio, apagado,…)
VM.Console: acceso de consola de VM
VM.Monitor: acceso al monitor VM (kvm)
VM.Backup: copia de seguridad / restauración de máquinas virtuales
VM.Audit: ver la configuración de VM
VM.Clone: ​clonar / copiar una VM
VM.Config.Disk: agregar / modificar / eliminar discos
VM.Config.CDROM: expulsar / cambiar CDROM
VM.Config.CPU: modificar la configuración de la CPU
VM.Config.Memory: modificar la configuración de la memoria
VM.Config.Network: agregar / modificar / eliminar dispositivos de red
VM.Config.HWType: modificar el tipo de HW emulado
VM.Config.Options: modificar cualquier otra configuración de VM
VM.Snapshot: crear / eliminar instantáneas de VM

C. Privilegios relacionados con el almacenacmiento


Datastore.Allocate: crear / eliminar / modificar un almacén de datos, eliminar volúmenes
Datastore.AllocateSpace: asigna espacio en un almacén de datos
Datastore.AllocateTemplate: asignar / cargar plantillas e imágenes iso
Datastore.Audit: ver / explorar un almacén de datos
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Objetos, rutas y herencia


Objetos y rutas
Los permisos de acceso se asignan a objetos, como máquinas virtuales, almacenes o pools.
De forma similar al sistema de archivos son las rutas se estos objetos.
Estas rutas forman un árbol natural, y los permisos de niveles superiores (ruta más corta) pueden
propagarse opcionalmente dentro de esta jerarquía.
Por ejemplo:

/nodes/{nodo}: acceso a las máquinas de nodos


/vms: cubre todas las máquinas virtuales
/vms/{vmid}: acceso a máquinas virtuales específicas
/storage/{storeid}: acceso a un almacenamiento
/pool/{poolname}: acceso a Vms de un Pool
/access/groups: administración del grupo
/access/realms/{realmid}: acceso administrativo a los ámbitos

Herencia
Las reglas de herencia son:

Los permisos para usuarios individuales siempre reemplazan a los permisos de grupo.

Los permisos para grupos se aplican cuando el usuario es miembro de ese grupo.

Los permisos reemplazan a los permisos heredados de un nivel superior.
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Ejemplos de permisos
Para usuarios administradores (profesor/es administrador/es):

Crear un grupo llamado ADM e incluir a los usuarios

Recursos (Pools) → permiso de usuario → rol de Administrador.

Plantillas (templates)→ permiso de grupo → rol de Administrador

Almacenes (stores) → permiso de grupo → rol de Administrador
Para usuarios con ciertos privilegios (profesores de un ciclo):

Crear un grupo llamado PROFESORES e incluir a los usuarios.

Recursos (Pools) → permiso de usuario → rol de PVEPoolAdmin PVEAdmin

Plantillas (templates)→ permiso de grupo → rol de PVETemplateadmin PVEAdmin / PVETemplateUser

Almacenes (stores) → permiso de grupo → rol de PVEDatastoreAdmin
Para usuarios avanzados (alumnos de ciclo):

Crear un grupo llamado ASIR2 e incluir a los usuarios

Recursos (Pools) → permiso de usuario → rol de PVEPoolAdmin PVEAdmin (*)

Plantillas (templates)→ permiso de grupo → rol de PVETemplateUser

Almacenes (stores) → permiso de grupo → rol de PVEDatastoreUser
Para usuarios restringidos (alumnos en general):

Crear un grupo llamado ALUMNOS e incluir a los usuarios

Recursos (Pools) → permiso de usuario → rol de PVEPoolAlumnos (**)

Plantillas (templates)→ permiso de grupo → rol de PVETemplateUser

Almacenes (stores) → permiso de grupo → rol de PVEDatastoreUser

(*) son demasiados privilegios (**) es necesario crear el rol PVEPoolAlumnos, pues no existe.
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Máquinas Virtuales Qemu / KVM


Qemu (Quick Emulator) es un hipervisor de código abierto que emula una computadora física.
- Qemu es un programa que tiene acceso a recursos locales como particiones, archivos, tarjetas de red que
luego se pasan a una computadora emulada que los ve como si fueran dispositivos reales.
- Qemu puede emular desde ARM a Sparc, pero Proxmox VE se centra en Intel/AMD 32 y 64 bits.
Desde la versión 5.3 y de forma experimental se puede instalar ARM desde la GUI de Proxmox.
- Qemu es más rápido cuando emula una arquitectura igual a la arquitectura del host.

KVM (máquina virtual basada en el núcleo) es un módulo del núcleo de Linux desde la versión 2.6.20.
Qemu se ejecuta con el soporte de las extensiones del procesador de virtualización, a través de este módulo.
En Proxmox, Qemu y KVM se usan indistintamente, ya que Qemu siempre intentará cargar el módulo kvm.

Dispositivos emulados: son los Qemu emula por software p.e. placa base, tarjeta de red de red, controladores
scsi, ide y sata, puertos serie, etc. Esto tiene un coste de rendimiento y trabajo adicional para la CPU del host.

Dispositivos paravirtualizados: Qemu puede presentar al sistema operativo invitado dispositivos


paravirtualizados, donde el sistema operativo invitado reconoce que se está ejecutando dentro de Qemu y coopera
con el hipervisor. Qemu se basa en el estándar de virtualización virtio y se recomienda utilizar estos dispositivos.
Los S.O. invitados tipo Linux incluyen los drivers virtio, sin embargo en Windows deberemos instalarlos.

La configuración general de una VM incluye:


- Nodo: el servidor físico en el que se ejecutará la máquina virtual
- ID de VM: un número único que se utiliza para identificar su VM
- Nombre: una cadena de texto para describir la VM
- Grupo de recursos(pool): un grupo lógico de máquinas virtuales
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Creación de Máquinas Virtuales (VM)


Pasos a seguir para la creación y desarrollo de una VM:

1.- Subir la imagen ISO estándar de la máquina a instalar.


Éstas se almacenan de forma predeterminada en el almacén local.

2.- Lanzar el asistente de creación desde la Interfaz gráfica de Proxmox.


Dependiendo del S.O. la configuración de la VM varía, por ello, es
conveniente seguir las guías guest best practices.

3.- Ejecutar la VM recién instalada y comprobar su funcionamiento.


Guías de buenas prácticas con Windows
Windows 10 guest best practices
4.- Instalar qemu-guest-agent (linux) o virtio-win-guest-tools (Windows)
Windows 2003 guest best practices
Windows 2008 guest best practices
5.- Actualiza el S.O. e instalar el software necesario. Windows 2012 guest best practices
Windows 2016 guest best practices
6.- Cuando esté ya totalmente a punto, haz una clonación completa. Windows 2019 guest best practices
Windows 7 guest best practices
Windows 8 guest best practices
7.- Repasa los parámetros de HW (memoria, cpu, interfaz de red…) y
Windows guests - build ISOs with VirtIO drivers
conviértela en plantilla. (template). Windows NT Guest Notes
Windows XP Guest Notes
8. Asigna los permisos de grupo a esta plantilla y ya estará lista para que Guías no oficiales para Linux
pueda ser clonada con vinculación (linked). Ubuntu 16/18/20.04
Debian 10.04
Centos 6/7/8
VIRTUALIZACIÓN EN UN CENTRO EDUCATIVO
MEDIANTE UN CLÚSTER PROXMOX

Contenedores LXC (LinuX Containers)


Ventajas:

Los contenedores son una alternativa ligera a las máquinas virtuales (VM).

Usan el kernel del sistema del host en el que se ejecutan.

NO emulan un S.O. por lo que acceden a los recursos del host directamente.

Los costos de ejecución de los contenedores son bajos.

Inconvenientes:

Sólo las distribuciones de Linux se pueden ejecutar en contenedores Proxmox.

No es posible ejecutar otros sistemas operativos como FreeBSD o Windows dentro de un contenedor.

Algunas llamadas al sistema no están permitidas.

Proxmox VE utiliza Linux Containers (LXC) como su tecnología de contenedor subyacente.


"Proxmox Container Toolkit" (pct) simplifica el uso y la gestión de LXC, proporcionando una interfaz que abstrae
tareas complejas.

Los contenedores están integrados con Proxmox, por lo que, tanto la configuración del clúster, la red, los
recursos de almacenamiento pueden ser usados al igual que las VM. También puede usar el firewall Proxmox o
administrar contenedores usando la alta disponibilidad (HA).

La creación de contenedores es similar a la de VMs, tan sólo que las imágenes ya vienen preconfiguradas.

La creación de plantillas de contenedores también es posible de igual forma que las VMs.

También podría gustarte