Size: a a a

KVM (PVE/oVirt etc)

2019 July 09

IH

Ihor Horhul in KVM (PVE/oVirt etc)
Подскажите что делать в ситуации. Есть Proxmox с защифрованым с помощью LUKS хранилищем, где лежат LVM-Thin образы вируалок.  Раньше после ввода пароля, можно было запускать виртуалки. Сейчас, после вмешательства одного человека в настройки HA, после расшифровки диска lvm-тома имеют статус  LV Status  disable(или unavailable, точно не помню). И нужно дополнительно вводить команду
vgchange -a y
. Можно ли как-то сделать, чтобы не нужно было каждый раз вводить эту команду?
источник

i

ivdok in KVM (PVE/oVirt etc)
Ihor Horhul
Подскажите что делать в ситуации. Есть Proxmox с защифрованым с помощью LUKS хранилищем, где лежат LVM-Thin образы вируалок.  Раньше после ввода пароля, можно было запускать виртуалки. Сейчас, после вмешательства одного человека в настройки HA, после расшифровки диска lvm-тома имеют статус  LV Status  disable(или unavailable, точно не помню). И нужно дополнительно вводить команду
vgchange -a y
. Можно ли как-то сделать, чтобы не нужно было каждый раз вводить эту команду?
Могу посоветовать только https://wiki.archlinux.org/index.php/LVM, сам с таким не сталкивался
источник

h

hackru in KVM (PVE/oVirt etc)
ну добавь её в скрипт сразу после расшифровки
источник

h

hackru in KVM (PVE/oVirt etc)
делов-то
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
расшифровываем без скриптов
источник

h

hackru in KVM (PVE/oVirt etc)
да ты что
источник

h

hackru in KVM (PVE/oVirt etc)
а как же вы без скриптов-то это делаете?
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
сам proxmox Не зашифрован на отдельном диске
источник

i

ivdok in KVM (PVE/oVirt etc)
Proxmox (веб-морда) сам на ходу не умеет расшифровывать диски. Скорее всего в /etc/crypttab были прописаны диски, и они автомонтировались при загрузке, потому что были ключи от слотов LUKS
источник

i

ivdok in KVM (PVE/oVirt etc)
Кстааати, насчёт расшифровки. В PVE 6.0 не завезли ZoL 0.8?
источник

IH

Ihor Horhul in KVM (PVE/oVirt etc)
ivdok
Proxmox (веб-морда) сам на ходу не умеет расшифровывать диски. Скорее всего в /etc/crypttab были прописаны диски, и они автомонтировались при загрузке, потому что были ключи от слотов LUKS
Нет, там сейчас просто вручную заходишь по ссш и расшифровыаешь
источник

DN

Dmitry Nagovitsin in KVM (PVE/oVirt etc)
ivdok
Кстааати, насчёт расшифровки. В PVE 6.0 не завезли ZoL 0.8?
6 уже стейбл?
источник

I

Ivan in KVM (PVE/oVirt etc)
Ihor Horhul
Подскажите что делать в ситуации. Есть Proxmox с защифрованым с помощью LUKS хранилищем, где лежат LVM-Thin образы вируалок.  Раньше после ввода пароля, можно было запускать виртуалки. Сейчас, после вмешательства одного человека в настройки HA, после расшифровки диска lvm-тома имеют статус  LV Status  disable(или unavailable, точно не помню). И нужно дополнительно вводить команду
vgchange -a y
. Можно ли как-то сделать, чтобы не нужно было каждый раз вводить эту команду?
это надо немного initrd подправить
источник

i

ivdok in KVM (PVE/oVirt etc)
Dmitry Nagovitsin
6 уже стейбл?
Нет, pvetest
источник

i

ivdok in KVM (PVE/oVirt etc)
И да, завезли. 0.8.1
источник

TF

Terry Filch in KVM (PVE/oVirt etc)
Dmitry Nagovitsin
6 уже стейбл?
beta
источник

DN

Dmitry Nagovitsin in KVM (PVE/oVirt etc)
спс
источник

i

ivdok in KVM (PVE/oVirt etc)
zfs-zed_0.8.1-pve1_amd64.deb
источник

I

Ivan in KVM (PVE/oVirt etc)
Ihor Horhul
Подскажите что делать в ситуации. Есть Proxmox с защифрованым с помощью LUKS хранилищем, где лежат LVM-Thin образы вируалок.  Раньше после ввода пароля, можно было запускать виртуалки. Сейчас, после вмешательства одного человека в настройки HA, после расшифровки диска lvm-тома имеют статус  LV Status  disable(или unavailable, точно не помню). И нужно дополнительно вводить команду
vgchange -a y
. Можно ли как-то сделать, чтобы не нужно было каждый раз вводить эту команду?
источник

h

hackru in KVM (PVE/oVirt etc)
ну что ты ему кидаешь, у него же нет скриптов
источник