Выпуск дистрибутива для организации работы виртуальных серверов Proxmox VE 9.1

20 ноября 2025 года состоялся релиз Proxmox Virtual Environment 9.1. Это проект специализированного Linux-дистрибутива на базе Debian GNU/Linux для развертывания и обслуживания виртуальных серверов с использованием LXC и KVM. Решение способно выступить в роли замены VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor.

Размер установочного iso-образа Proxmox VE 9.1 составляет 1.8 ГБ.

В рамках решения Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через веб-интерфейс, рассчитанный на контроль сотен или даже тысяч виртуальных машин.

Дистрибутив Proxmox VE имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы.

Среди особенностей веб-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

По информации OpenNET, основные изменения и дополнения в Proxmox VE 9.1:

осуществлена синхронизация с пакетной базой Debian 13.2. Ядро Linux обновлено до выпуска 6.17. Задействованы новые выпуски QEMU 10.1.2, LXC 6.0.5, ZFS 2.3.4. Доступна поддержка создания хранилищ на базе Ceph 19.2.3 (Squid);

добавлена возможность создания контейнеров LXC из образов в формате OCI (Open Container Initiative), загруженных вручную или из репозиториев. Поддерживается создание из OCI шаблонов контейнеров, контейнеров с полным системным окружением и контейнеров для запуска отдельных приложений;

для контейнеров, требующих прикрепления виртуального модуля TPM (Trusted Platform Module), реализована возможность сохранения состояния vTPM в формате qcow2. Указанная возможность позволяет создавать снапшоты виртуальных машин c vTPM, например, применяемых для выполнения гостевых систем с новыми версиями Windows, используя файловые хранилища на базе NFS и CIFS;

предоставлены инструменты для гибкого управления вложенной виртуализацией в гостевых системах. Добавлен новый vCPU‑флаг «nested‑virt», позволяющий включать вложенную виртуализацию поверх типа vCPU, полностью или частично соответствующего параметрам (производитель и поколение) хостового CPU. В качестве примеров применения вложенной виртуализации упоминается запуск вложенных гипервизоров и использование в гостевых системах механизмов защиты Windows на базе виртуализации;

в GUI реализована возможность генерации более детальных отчётов для стека программно определяемых сетей (SDN, Software‑Defined Networking). Например, можно посмотреть к каким сетевым мостам и виртуальным сетям подключены гостевые системы, какие IP‑ и MAC‑адреса используются в зонах EVPN;

добавлена начальная поддержка механизма Intel TDX (Trusted Domain Extensions) для шифрования оперативной памяти гостевых систем;

добавлена возможность выборочного отключения для определённых виртуальных машин механизма KSM (Kernel Samepage Merging), обеспечивающего дедупликацию одинаковых областей памяти.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии