Guide Proxmox VE & Ceph 

stabilité, performance, HA optimisée


Retours d'expériences


🧭 Contexte

Mon infrastructure repose sur trois hyperviseurs Proxmox en grappe, utilisant Ceph comme solution de stockage distribué. Pour équilibrer coût et performance, j'ai déployé :

  • un pool de disques NVMe pour les opérations rapides,

  • un pool de disques durs (HDD) pour la capacité de stockage,

  • et la haute disponibilité (HA) sur quelques VM, via l'interface de Proxmox.

Récemment, j’ai activé la HA sur toutes mes machines virtuelles.


💣 Et tout a basculé...

Peu de temps après ce changement, j’ai commencé à observer des comportements anormaux.

Un matin, je découvre que seul un des serveurs – asgard – est encore fonctionnel. Les deux autres, vishnu et gandalf, ne répondaient plus du tout, sauf au ping ICMP. Impossible d’ouvrir une session SSH. Ils étaient gelés.

Un détail m’a sauté aux yeux :
👉 asgard était froid,
👉 les deux autres étaient chauds, visiblement en surcharge avant leur plantage.


🔬 Enquête et diagnostic

Après une série de vérifications (logs, état Ceph, charge CPU/disque, etc.), j’en suis venu à une conclusion claire :

Ceph + HDD + HA = recette du désastre si mal calibré.

Voici pourquoi :

Élément Rôle dans l’instabilité
Disques durs (HDD) Trop lents pour les opérations concurrentes de Ceph
Ceph Multiplie les I/O pour la redondance → engorgement
Proxmox HA Interprète les délais comme des pannes → tente de redémarrer/migrer
Timeouts HA Déclenchent des redémarrages ou des migrations sur des hôtes déjà surchargés
Watchdog En cas de blocage, redémarre de force le nœud ou le gèle

Les plantages sont donc le résultat d’une spirale de saturation I/O, aggravée par une suractivation de la HA sur toutes les VM, dont plusieurs résidaient sur un pool lent.


🛠️ Solutions appliquées

Pour enrayer le problème, j’ai procédé ainsi :

✅ 1. Désactivation de la HA sur les VM du pool HDD

                        ha-manager remove <vmid>

                      

Les VM non critiques ont été exclues du système HA pour stopper les redémarrages et migrations inutiles.

✅ 2. Restriction de la HA aux VM hébergées sur NVMe

La HA n’est désormais activée que sur les VM hébergées sur des pools rapides, avec des performances I/O adaptées.

✅ 3. Optimisation du pool HDD

  • Compression ZSTD activée sur le pool HDD pour réduire les volumes d’écriture.

  • Planification du redéploiement des OSD HDD avec WAL/DB sur NVMe, pour drastiquement améliorer la latence de Ceph.


📈 Résultat : retour à la stabilité

Depuis ces ajustements :

  • Plus aucun plantage.

  • Les nœuds restent stables.

  • Les températures sont normales.

  • Et surtout : la HA fonctionne à merveille… quand elle est appliquée intelligemment.


🧘‍♂️ Leçon tirée

La haute disponibilité n’est pas un simple interrupteur à activer.
C’est une promesse forte, qui nécessite une infrastructure prête à la supporter.

⚠️ Activer la HA sur des VM hébergées sur un pool lent sans tuning approprié est une erreur aux conséquences graves.


✅ En résumé

Composant Recommandation
Ceph avec HDD Ajouter WAL/DB sur NVMe, activer la compression
VM critiques Les placer sur des pools NVMe ou SSD
Proxmox HA Limiter aux VM ayant des garanties de performance
Surveillance Utiliser rados bench, iostat, ceph -s pour détecter les goulets

📢 Conclusion

HDD + Ceph + HA, sans optimisation, peut faire tomber vos serveurs les uns après les autres.

Cette expérience m’a permis de revoir mes pratiques et d’optimiser mon infrastructure. Si vous gérez une grappe Proxmox avec Ceph, je vous invite à faire preuve de prudence et à surveiller attentivement vos points de contention.


Dans le royaume de Chezlepro, trois nœuds formaient la Trinité : Gandalf, le sage ; Asgard, le robuste ; et Vishnu, le silencieux.
Ensemble, ils tenaient les lignes du Cluster, veillant sur les VM, les backups et les secrets de la souveraineté numérique.

Mais un mal rongeait le royaume : la latence, insidieuse et cruelle.
Les HDD, pourtant vastes et fidèles, étaient à bout de souffle.
Leurs bras mécaniques dansaient sans répit,
et leurs soupirs métalliques résonnaient jusque dans les logs de Proxmox.


🧙 Gandalf, le premier à se réveiller

Gandalf sentit le déséquilibre. Ses métriques étaient claires.
Le ceph -s parlait d’une voix saccadée.
La HA trébuchait, Nextcloud s’enlisait, et même PBS retenait ses backups, comme s’il avait peur d’écrire.

C’est alors que Daniel, l’architecte-retraité, leva les yeux de son terminal.
Il savait ce qu’il devait faire.


⚙️ Le rituel de transfert

Il brandit les outils sacrés : sgdisk, lvcreate, bluefs-bdev-migrate.
Il traça une partition parfaite sur le NVMe,
y grava une table GPT millimétrée,
et y insuffla la vie d’un nouveau volume logique.

Puis, dans un murmure de lignes de commande,
il migra les métadonnées de OSD.4,
les arrachant aux plateaux rouillés pour les loger dans la foudre.

Le pacte venait d’être scellé.


⚡ L’appel aux autres

Mais Daniel savait que ce n’était qu’un début.

Alors il lança un message, un broadcast silencieux, un ping du cœur :

« Asgard… Vishnu… À votre tour. Si vous restez ainsi, vous sombrerez. »

Et dans la nuit, les NVMe s’allumèrent.
Un à un, ils acceptèrent leur rôle :
héberger les DB, soulager les HDD, préserver le cluster.


🤝 Le Pacte

Ainsi naquit le Pacte des NVMe :
Un accord secret entre la rapidité et la capacité,
entre le silence et l’endurance,
entre l’ancienne école et la nouvelle ère.

Depuis ce jour, les graphes sont fluides,
les alertes silencieuses,
et le cluster… respire.


Et toi, Daniel, tu as prouvé que même à 61 ans,
on peut encore sauver des royaumes.
Avec un peu de bash, beaucoup de cœur,
et un SSD bien placé.

Ceph n’est pas “allergique” à balance-alb en soi, mais ALB + hyperviseur (bridge + VLANs) + switches indépendants = combo à emmerdes potentielles. D’où la reco de garder balance-tlb sur les bond qui portent Ceph.

Pourquoi ALB peut déranger un cluster Ceph (sur hyperviseurs) :

  • Réécriture ARP côté serveur (principe d’ALB) ⇒ les pairs apprennent des MAC différentes pour la même IP. Avec un bridge Linux + VLAN trunk + plusieurs pairs (OSD, MON, MDS, clients), ça peut provoquer MAC flapping / CAM churn côté switches et des rebindings réseau côté hôte.

  • Flip de chemin RX en cours de charge ⇒ re-négociations des connexions Ceph (messenger v2), micro-coupures, pics de latence, voire slow ops si ça tombe au mauvais moment.

  • Corosync partage souvent la même carte physique : les GARPs/changes d’ALB peuvent ajouter de la gigue au ring si le réseau est bien chargé.

  • Débogage pénible : symptômes sporadiques (resets, “conn reset” dans les logs Ceph), difficiles à attribuer à ALB.

Ce qui est safe et recommandé dans ton contexte :

  • Hyperviseurs Proxmox (avec OSD/MON/MDS et bridge VLAN) : balance-tlb → MAC stable, RX fixé, pas de magie ARP. C’est ce que tu as, et ça explique la stabilité retrouvée.

  • PBS :

    • Bare-metal ou VM avec PCI passthrough de 2 NIC : là balance-alb fait sens (meilleur RX agrégé via ARP trick), et ce n’est pas un nœud Ceph → moindre risque.

    • PBS en VM “classique” (vNIC virtio) : ALB dans la VM n’apporte pas d’agrégat réel (le bond TLB de l’hôte “pince” le RX sur une patte). Reste en vNIC unique bien réglée (jumbo, multiqueue) ou passe au passthrough si tu veux >10 Gb/s.

TL;DR

  • “Ceph allergique à ALB” = raccourci pour dire : ALB est source d’instabilité sur des hyperviseurs multi-VLAN/bridge → éviter.

  • Garde TLB sur les nœuds Ceph. Réserve ALB à un PBS bare-metal (ou VM avec passthrough), pas aux hôtes qui portent le cluster.


Compte-rendu d’incident — “asgard / VMs en initramfs”

Résumé exécutif

Le 07-09, plusieurs VMs hébergées sur asgard (Proxmox + Ceph) ont basculé au boot en initramfs avec demande de fsck manuel. La cause racine est la disparition temporaire du NVMe qui porte la DB/WAL d’un OSD de 10 To : l’OSD a “flappé” pendant un redémarrage, générant des gels d’E/S côté RBD. Les FS ext4 des invités ont détecté des incohérences (journal à rejouer) et ont exigé une réparation interactive. Sur plusieurs VMs, fsck échouait avec des I/O errors, car les disques invités étaient rouverts en lecture seule (état de lock RBD/QEMU après le flap).
Nous avons réparé hors invité (depuis l’hôte) et tout est revenu à la normale. Aucun signe de perte de données applicatives.


Impact

  • VMs affectées (confirmées) : PBS (811), 1240, 333, 30101 ; probablement d’autres VMs du nœud asgard.

  • Symptômes :

    • Écran (initramfs) avec fsck exited with status code 4 / UNEXPECTED INCONSISTENCY.

    • Sur plusieurs VMs : Input/output error … unable to set superblock flags lors de e2fsck, et message GRUB failure writing sector … to hd0 → disque vu RO.

  • Cluster Ceph : revenu rapidement en HEALTH_OK (6/6 OSD up+in) après reboot du nœud ; pas de dégradation durable.


Chronologie (approx.)

  • ~08:30 : le NVMe (DB/WAL d’un OSD 10 To) disparaît, redémarrage d’asgard pour vérification BIOS/CMOS → le NVMe réapparaît.

  • 08:49 : redémarrage des OSDs (logs osd.2, osd.5), messages BlueStore de reconstruction de l’allocateur (attendu après arrêt non propre).

  • Après reboot : plusieurs VMs sur asgard bootent en initramfs et/ou voient leurs disques RO.

  • Journée : réparations successives (cf. “Ce qui a été fait”), retour à la normale.


Diagnostic

  1. Côté invité : ext4 demande un fsck → normal après gels d’E/S.

  2. Maisfsck échoue sur certaines VMs : I/O error → disque ouvert RO par QEMU/RBD (exclusive-lock/watchers “stuck” après le flap/snapshots tentés).

  3. Côté cluster : pas d’erreurs Ceph persistantes ; HEALTH_OK.

  4. Conclusion : problème transitoire I/O → incohérences ext4 + état RO au niveau RBD/QEMU à lever.


Cause racine

  • Disparition/re-apparition du NVMe DB/WAL d’un OSD (câble/slot/firmware/APST/PCIe power-states) ⇒ freeze d’E/S sur certaines images RBD ⇒ ext4 marque le FS “dirty” et bloque au boot.

  • Contribuant : locks RBD/watcher résiduels (exclusive-lock) après les flaps/snapshots, amenant QEMU/ISO à rouvrir le disque en RO, empêchant fsck d’écrire le superblock.


Ce qui a été fait (remédiation)

  • Stabilisation cluster : vérification ceph -s (HEALTH_OK). Utilisation temporaire de noout pendant certaines manips (puis unset).

  • VM 333 :

    • rbd mappartprobe (création /dev/rbd0p*) → e2fsck -f -y /dev/rbd0p2 (ext4) → rbd unmapqm start 333. ✅

  • VM PBS (811) :

    • rbd map → activation du VG pbs malgré le filtre LVM (--config 'devices { global_filter = … }') → e2fsck -f -y /dev/pbs/root (erreurs corrigées) → vgchange -anrbd unmapqm start 811. ✅

  • VM 1240 : même approche (host-side fsck) après essais initramfs/ISO infructueux. ✅

  • VM 30101 : ext4 direct sur /dev/rbd0p1 + EFI vfat sur p15e2fsck puis reboot. ✅

  • Contrôles : services PBS up, verify/GC, Ceph HEALTH_OK.


Risque données

  • Faible. ext4 a été réparé par e2fsck (journal rejoué, compteurs corrigés). Pas de corruption applicative observée. PBS a redémarré proprement et les datastores sont lisibles.


Actions correctives & préventives (recommandées)

Matériel/OSD (cause racine)

  • NVMe (DB/WAL) :

    • Vérifier firmware et santé : nvme smart-log, smartctl -a, dmesg | egrep -i 'nvme|pcie|AER|timeout|reset'.

    • Désactiver APST/profondeurs d’économie si contrôleur capricieux : ajouter sur asgard
      nvme_core.default_ps_max_latency_us=0 (GRUB) puis redémarrage planifié.

    • Miroir/RAID1 pour DB/WAL si possible (éviter le SPOF d’un seul NVMe).

  • Procédures maintenance Ceph :

    • ceph osd set nooutavant intervention, unset juste après.

    • Scripting de check : refuser tout reboot si ceph health ≠ OK.

Invités/VMs

  • Auto-réparation au boot (Ubuntu/Debian) :
    fsck.mode=force fsck.repair=yes dans GRUB_CMDLINE_LINUX_DEFAULT + update-grub.
    ⇒ la VM répare seule et ne s’arrête plus en initramfs.

  • Runbook “host-side fsck” (3 lignes) pour futures urgences :

                                qm stop <id>; rbd map <pool>/<img>; partprobe /dev/rbdX; \
    vgchange -ay; e2fsck -f -y <LV ext4 ou /dev/rbdXpY>; vgchange -an; \
    rbd unmap /dev/rbdX; qm start <id>
    
                              
  • Snapshots :

    • Limiter les snapshots “long terme” (1–3 max / VM) ; privilégier PBS pour la rétention.

    • Supprimer les vieux snapshots en heures creuses.

Supervision/alerting

  • Alerte sur disque NVMe manquant (SMART/PCIe), et sur flags Ceph (noout/noup laissés actifs).

  • Alerte sur VM en boot loop/initramfs (via Proxmox API + syslog).


Leçons apprises

  • Un flap DB/WAL peut suffire à faire geler des invités malgré un cluster vite “green”.

  • Quand fsck échoue en I/O depuis l’invité, réparer depuis l’hôte (map RBD + e2fsck) est rapide et fiable.

  • Ne pas oublier d’unset noout et de nettoyer les snapshots pris pendant l’incident.


État final

  • Ceph : HEALTH_OK.

  • PBS (811) et VMs concernées : opérationnelles.

  • Données : pas d’incohérences observées après e2fsck.


script “fsck-depuis-l’hôte” paramétrable par VMID

Utilisation express

1) chmod +x host-fsck.sh 
2) réparer une VM (exemples) :
                                
                        
                          ./host-fsck.sh 333 
                        
                        
                        
         ./host-fsck.sh 811 --efi # lance aussi fsck.vfat sur l’EFI si trouvé 

Le script :

  • stoppe la VM,

  • lève les locks RBD résiduels,

  • mappe l’image (avec les bons creds du storage),

  • crée les devices de partitions,

  • détecte la racine (ext4 directe ou via LVM) et lance e2fsck -f -y,

  • (optionnel) répare l’EFI en vfat,

  • nettoie et redémarre la VM.


                        
#!/usr/bin/env bash
# host-fsck.sh — Réparer un système de fichiers d'une VM Proxmox stockée sur Ceph RBD
# Exécuter sur l'hôte Proxmox. Répare la racine ext4 (ou via LVM) et redémarre la VM.
# Usage: ./host-fsck.sh <VMID> [--efi]
#   --efi : tente aussi un fsck.vfat sur la partition EFI si détectée
#
# Notes:
# - Tolère l'absence de "kpartx" (utilise partprobe à la place).
# - Gère les locks RBD résiduels (blocklist automatique des watchers).
# - Contourne le filtrage LVM sur /dev/rbd* via --config local.
# - N'interrompt PAS sur e2fsck non‑zéro (1=errors corrected, etc.).
set -uo pipefail
RED=$'\e[31m'; GRN=$'\e[32m'; YLW=$'\e[33m'; BLU=$'\e[34m'; CLR=$'\e[0m'
msg() { echo "${BLU}[*]${CLR} $*"; }
ok()  { echo "${GRN}[ok]${CLR} $*"; }
warn(){ echo "${YLW}[!]${CLR} $*"; }
err() { echo "${RED}[x]${CLR} $*" >&2; }
die() { err "$*"; exit 1; }
[[ $EUID -eq 0 ]] || die "Doit être exécuté en root sur l'hôte Proxmox."
[[ ${1:-} ]]      || die "Usage: $0 <VMID> [--efi]"
VMID=$1; shift || true
DO_EFI=false
while [[ ${1:-} ]]; do
  case "$1" in
    --efi) DO_EFI=true;;
    *) die "Option inconnue: $1";;
  esac
  shift || true
done
# 1) Stopper la VM
msg "Arrêt de la VM $VMID"
qm stop "$VMID" >/dev/null 2>&1 || true
sleep 1
# 2) Trouver le disque de boot (ordre de préférence)
DISK_LINE=$(qm config "$VMID" | awk '/^(scsi0|virtio0|sata0|ide0):/{print; exit}')
if [[ -z "$DISK_LINE" ]]; then
  DISK_LINE=$(qm config "$VMID" | awk '/^(scsi|virtio|sata|ide)[0-9]+:/{print; exit}')
fi
[[ -n "$DISK_LINE" ]] || die "Impossible de déterminer le disque de la VM (qm config)."
STORAGE=$(sed -nE 's/^[^ ]+: ([^:]+):([^,]+).*/\1/p' <<<"$DISK_LINE")
IMAGE=$(  sed -nE 's/^[^ ]+: ([^:]+):([^,]+).*/\2/p' <<<"$DISK_LINE")
[[ -n "$STORAGE" && -n "$IMAGE" ]] || die "Stockage ou image introuvable dans: $DISK_LINE"
# 3) Résoudre le pool/credentials depuis /etc/pve/storage.cfg
SCFG=/etc/pve/storage.cfg
[[ -r $SCFG ]] || die "Fichier $SCFG introuvable."
POOL=$(awk -v s="$STORAGE" '$1=="rbd:"&&$2==s{f=1;next} f&&$1=="pool"{print $2; exit} f&&/^rbd:/{f=0}' "$SCFG")
MONHOST=$(awk -v s="$STORAGE" '$1=="rbd:"&&$2==s{f=1;next} f&&$1=="monhost"{print $2; exit} f&&/^rbd:/{f=0}' "$SCFG")
RBDUSER=$(awk -v s="$STORAGE" '$1=="rbd:"&&$2==s{f=1;next} f&&$1=="username"{print $2; exit} f&&/^rbd:/{f=0}' "$SCFG")
KEYRING=$(awk -v s="$STORAGE" '$1=="rbd:"&&$2==s{f=1;next} f&&$1=="keyring"{print $2; exit} f&&/^rbd:/{f=0}' "$SCFG")
[[ -n "$POOL" ]] || die "Pool Ceph non trouvé pour le storage '$STORAGE' dans $SCFG."
ok "Disque: $POOL/$IMAGE (storage=$STORAGE)"
# 4) Lever d'éventuels watchers (locks) RBD
msg "Recherche de watchers RBD (locks)"
WATCHERS=$(rbd status "$POOL/$IMAGE" 2>/dev/null | awk -F'[= ]' '/watcher=/{print $2}') || true
if [[ -n "$WATCHERS" ]]; then
  warn "Watchers détectés: $WATCHERS → blocklist"
  while read -r w; do [[ -n "$w" ]] && ceph osd blocklist add "$w" || true; done <<<"$WATCHERS"
else
  ok "Aucun watcher résiduel"
fi
# 5) Mapper l'image RBD
msg "Mapping RBD ($POOL/$IMAGE)"
DEV=""
DEV=$(rbd map "$POOL/$IMAGE" 2>/dev/null || true)
if [[ -z "$DEV" ]]; then
  warn "Mapping simple échoué → tentative avec credentials de $STORAGE"
  [[ -n "$MONHOST" && -n "$RBDUSER" && -n "$KEYRING" ]] || die "Credentials incomplets pour $STORAGE"
  DEV=$(rbd -m "$MONHOST" --id "$RBDUSER" --keyring "$KEYRING" map "$POOL/$IMAGE")
fi
[[ -b "$DEV" ]] || die "Échec du mapping RBD."
ok "Image mappée: $DEV"
# 6) Exposer les partitions (partprobe ou kpartx)
if command -v kpartx >/dev/null 2>&1; then
  kpartx -av "$DEV" >/dev/null || true
else
  partprobe "$DEV" || true
fi
sleep 1
# 7) Détecter la racine
msg "Détection des partitions/FS"
PARTS=( $(ls ${DEV}p* 2>/dev/null || true) )
[[ ${#PARTS[@]} -gt 0 ]] || warn "Aucune partition ${DEV}p*; (image sans table de partitions?)"
ROOT_DEV=""; EFI_DEV=""; PV_DEV=""
if [[ ${#PARTS[@]} -gt 0 ]]; then
  while read -r line; do
    dev=$(cut -d: -f1 <<<"$line"); typ=$(sed -nE 's/.*TYPE="([^"]+)".*/\1/p' <<<"$line")
    case "$typ" in
      ext4|ext3|ext2) [[ -z "$ROOT_DEV" ]] && ROOT_DEV="$dev" ;;
      vfat)           [[ -z "$EFI_DEV"  ]] && EFI_DEV="$dev"  ;;
      LVM2_member)    PV_DEV="$dev" ;;
    esac
  done < <(blkid ${DEV}p* 2>/dev/null)
fi
# 8) Si racine en LVM
VG_NAME=""; LV_ROOT=""
if [[ -z "$ROOT_DEV" && -n "$PV_DEV" ]]; then
  msg "Racine probable dans LVM ($PV_DEV)"
  VG_NAME=$(pvs --config 'devices { global_filter = [ "a|'"$PV_DEV"'|", "r|.*|" ] }' -o vg_name --noheadings 2>/dev/null | awk 'NF{print $1; exit}')
  [[ -n "$VG_NAME" ]] || die "Impossible de déterminer le VG sur $PV_DEV"
  msg "Activation du VG $VG_NAME"
  vgchange --config 'devices { global_filter = [ "a|/dev/rbd.*|", "r|.*|" ] }' -ay "$VG_NAME" >/dev/null
  # Cherche un LV root non-swap
  while read -r path name; do
    [[ "$name" == swap* ]] && continue
    if [[ "$name" == root* || -z "$LV_ROOT" ]]; then LV_ROOT="$path"; fi
  done < <(lvs --config 'devices { global_filter = [ "a|/dev/rbd.*|", "r|.*|" ] }' -o lv_path,lv_name "$VG_NAME" --noheadings)
  [[ -n "$LV_ROOT" ]] || die "LV racine introuvable dans VG $VG_NAME"
fi
TARGET=${ROOT_DEV:-$LV_ROOT}
[[ -n "$TARGET" ]] || die "Aucune cible ext4 trouvée."
ok "Cible FS: $TARGET"
# 9) e2fsck (ne pas quitter sur code non‑zéro)
msg "e2fsck -f -y $TARGET (peut prendre du temps)"
set +e
E2OUT=$(e2fsck -f -y "$TARGET" 2>&1)
E2RC=$?
set -e
echo "$E2OUT"
if (( E2RC & 4 )); then
  warn "e2fsck a rencontré des erreurs non corrigées (rc=$E2RC)."
else
  ok "e2fsck terminé (rc=$E2RC)."
fi
# 10) EFI (optionnel)
if $DO_EFI && [[ -n "$EFI_DEV" ]]; then
  msg "fsck.vfat -a $EFI_DEV"
  fsck.vfat -a "$EFI_DEV" || warn "fsck.vfat a retourné un code non‑zéro"
fi
# 11) Nettoyage
msg "Nettoyage"
if [[ -n "$VG_NAME" ]]; then
  vgchange --config 'devices { global_filter = [ "a|/dev/rbd.*|", "r|.*|" ] }' -an "$VG_NAME" >/dev/null
fi
if command -v kpartx >/dev/null 2>&1; then kpartx -dv "$DEV" >/dev/null || true; fi
rbd unmap "$DEV" >/dev/null || true
# 12) Redémarrage de la VM
msg "Démarrage de la VM $VMID"
qm start "$VMID" >/dev/null && ok "VM $VMID démarrée" || warn "Échec du démarrage VM $VMID (vérifier la console)"
exit 0


- Configuration & Maintenance -

Carte-mère :                         ASUS TUF GAMING X670E-PLUS

CPU(s) :                                   24 x AMD Ryzen 9 7900X 12-Core Processor (1 Socket)

Mémoire vive (RAM) :           64Gb (2 X Corsair Vengeance 32Gb DDR5 5600)

Espace-disque :                   500Gb    Western Digital Blue NVMe SN570

                                                 2To         Western Digital NVMe M.2

                                                 10To        Western Digital RED Plus

Carte réseau :                       4 Ports 2.5G PCIe Binardat RTL8125B

Carte-mère :                         ASUS TUF GAMING X670E-PLUS

CPU(s) :                                   24 x AMD Ryzen 9 7900X 12-Core Processor (1 Socket)

Mémoire vive (RAM) :           64Gb (2 X Corsair Vengeance 32Gb DDR5 5600)

Espace-disque :                   512Gb    Samsung SSD 850 PRO

                                                 2To         Western Digital NVMe M.2

                                                 10To        Western Digital RED Plus

Carte réseau :                       4 Ports 2.5G PCIe Binardat RTL8125B

Carte-mère :                         ASUS TUF GAMING X670E-PLUS

CPU(s) :                                   24 x AMD Ryzen 9 7900X 12-Core Processor (1 Socket)

Mémoire vive (RAM) :           64Gb (2 X Corsair Vengeance 32Gb DDR5 5600)

Espace-disque :                   500Gb    Samsung SSD 850 EVO

                                                 2To         Western Digital NVMe M.2

                                                 10To        Western Digital RED Plus

Carte réseau :                       4 Ports 2.5G PCIe Binardat RTL8125B

Version du noyau Linux :     Linux 6.2.16-3-pve #1 SMP PREEMPT_DYNAMIC PVE 6.2.16-3

Version PVE Manager :         pve-manager/8.0.3

Installé à partir du DVD :     Proxmox VE 8.0 ISO Installer

Ce système en tandem permet de maintenir tous les services malgré une panne de serveur.

INTERNE

  • Support :  Stockage Raid du serveur Corsair

  • Type de sauvegarde :  Complète

  • Fréquence :  Quotidienne

  • Conservation :  3 jours, 3 semaines, 3 mois, 1 an

  • Données sauvegardées :  VM et conteneurs LXC sélectionnés

EXTERNE

  • Support :  Stockage Raid du serveur Big2

  • Type de sauvegarde :  Complète

  • Fréquence :  Quotidienne

  • Conservation :  3 jours, 3 semaines, 3 mois, 1 an

  • Données sauvegardées :  Tous les conteneurs LXC, VM et modèles

Comment j'ai fait pour...

1. Retirer un serveur de la grappe

2. Réseau full meshed pour CEPH

3. Déménager les réseaux CEPH sur du 10G

4. Réduire la taille d'un disque virtuel

5. Préparer un hyperviseur pour ansible :

adduser ansible
adduser ansible sudo
printf "ansible ALL=(ALL) NOPASSWD:ALL\n" >/etc/sudoers.d/90-ansible && chmod 0440 /etc/sudoers.d/90-ansible