Wow, super! Vielen tausend Dank! Das Tutorial ist MEGA!
Ich hab mein aktuelles Openhab auf der alten VMware auf Vordermann gebracht, Config fit für OH5 gemacht und Mosquitto schon mal als eigenen LXC ausgelagert. Dann hab ich beim wechsel auf Proxmox ein paar Baustellen weniger.
Das mit dem SSH Key muss ich mir noch anschauen... Publix und Private Key kann ich ja mit Putty am Windows-PC erzeugen. Werden diese dann für alle VM/LXC verwendet oder bekommt jeder Client sein eigenes Paar bzw nur seinen eigenen private Key und Public ist immer gleich?
Beim LXC erstellen wurde ja ein root-User angelegt. Hast du den dann wieder deaktivert? Mit dem kann man sich ja per Passwort auch anmelden?
Und kannst du mir vielleicht das mit dem extra Dataset für die Config nochmal näher erklären, wie ich das in Proxmox einrichte?
Ich habe eine SSD, auf der ist Proxmox installiert. Und dann eine weitere SSD, da liegen die ganzen Container und VMs drauf.
Openhab hat z.B. die ID 104 und da sind auch die 8GB als root-Disk zugeordnet. Aber wie komme ich zu einem zusätzlichen Dataset? Meine VM-SSD ist 2TB groß und so wie ich das sehe ist das eine einzige große Partition. Muss ich da was neu partitionieren oder wird nur ein Verzeichnis von Proxmox durchgereicht? Ich kann unter Ressourcen beim LCX ja nur eine Mountpoint oder eine komplette Disk durchreichen.
Neue Hardware für openhab von Pi 4 auf Pi 5 oder Proxmox Server?
-
- Beiträge: 2
- Registriert: 25. Feb 2025 09:27
- udo1toni
- Beiträge: 15240
- Registriert: 11. Apr 2018 18:05
- Wohnort: Darmstadt
Re: Neue Hardware für openhab von Pi 4 auf Pi 5 oder Proxmox Server?
Ja, immer ein guter Weg, vor allem kannst Du alles, was schon ausgelagert ist auch recht bequem einzeln umziehen. Wenn Du von VMWare kommst, weißt Du sicherlich, dass Proxmox extra Werkzeuge für die Migration bereitstellt? Wobei man da (nehme ich an) immer bei VMs landet.
Gerade mqtt schreit nach einem LXC.
Nutzung Speicher bei mir im Schnitt unter 30 MByte (für den gesamten Container!), CPU-Last in der Spitze bei 1 %, normalerweise eher bei 0,1 %, im Mittel fließen da etwa 2kByte/sec, verteilt auf ca. 1000 Payloads/Min, bei etwas über 300 Subscriptions. Ich habe etwa 40 Devices über mqtt angebunden, viel Klein-klein, aber auch ein paar "Schwergewichte" wie weconnect2mqtt oder zigbee2mqtt mit weit über 300 Einzeltopics und Payloads die teilweise über 20kByte groß sind (Liste aller Topics...) Ich denke, das ist gar nicht mal so wenig, aber der Container langweilt sich.
Ja, aber Obacht!, PuTTY verwendet ein eigenes Dateiformat, welches nicht kompatibel ist. Auf dem GNU/Linux System brauchst Du die Public Keys im Standard Format, so wie ssh-keygen sie erzeugt. Und auch auf dem Windows Rechner brauchst Du das Standard Format (für den Private Key), denn VSCode verwendet für den Remote Zugang nicht PuTTY, sondern das seit einigen Jahren bei Windows mitgelieferte Original ssh (freilich als .exe für Windows). PuTTYgen kann die Formate in beiden Richtungen wandeln, Du kannst also Keys auf dem Linux Rechner erstellen oder in PuTTYgen, beides geht, Du musst nur daran denken, die Keys jeweils in beide Zielformate zu wandeln.
Mit den Schlüsseln kannst Du es so halten wie ein Dachdecker, ganz so wie es Dir in den Kram passt. Dabei gilt es natürlich zu beachten, wie sehr ein Key gewöhnlich exponiert ist. Wird ein Key korrumpiert, solltest Du ihn austauschen. Je mehr System den Key verwenden, umso mehr Systeme musst Du anschließend anfassen, damit der "neue" Schlüssel auch überall funktioniert. Auf der anderen Seite kann es nervig sein, die vielen Schlüssel zu entsperren, selbst wenn Du für alle Keys die gleiche Passphrase verwendest (dann kann man die Keys über Pageant alle "auf einen Rutsch" entsperren.
Die Schlüssel sind immer Schlüsselpaare, ein Private Key passt exakt zu einem Public Key, umgekehrt genauso.
Der root User kann nur über die Proxmox Konsole zum Login mit Passwort verwendet werden. Ich habe bei meine Systemen allgemein in sshd_conf das Login per Passwort komplett abgeschaltet. Den root User kannst Du übrigens nicht löschen. Einzig das Passwort könntest Du leeren, dann kann man sich nicht mehr direkt als root einloggen (su geht dann nicht mehr), wichtig ist dann natürlich, dass Du vorher sicherstellst, dass sudo funktioniert.
Extra Datasets legst Du im aktuellen Proxmox über die GUI an (Container->Resources->Add MountPoint), wobei man dort leider nur komplette Datasets hinzufügen kann. Du kansnt aber über die Shell auch die Datei /etc/pve/lxc/<id>.conf bearbeiten (wobei <id> die Container ID ist, also z.B. 253), dort kannst Du statt eines kompletten Datasets pro MountPoint auch eine Pfad angeben, das sieht dann so aus:
Code: Alles auswählen
root@pve2:~# cat /etc/pve/lxc/206.conf
arch: amd64
cores: 4
features: nesting=1
hostname: oh5test
memory: 3072
mp0: /tank/subvol-100-disk-3/openHAB/Server5-OH5test/conf/,mp=/etc/openhab
mp1: /tank/subvol-100-disk-3/openHAB/Server5-OH5test/userdata/,mp=/var/lib/openhab
mp2: /tank/subvol-100-disk-3/openHAB/Server5-OH5test/addons/,mp=/usr/share/openhab/addons
net0: name=eth0,bridge=vmbr0,firewall=1,hwaddr=01:23:45:67:89:AB,ip=dhcp,type=veth
ostype: debian
rootfs: tank:subvol-206-disk-0,size=8G
swap: 512
unprivileged: 1
Datasets stehen nur zur Verfügung, wenn Du ZFS nutzt (das ist aber mit Proxmox schon erste Wahl, es sei denn, Du baust ein ganzes Datacenter auf, mit vielen (extrem potenten) Nodes, die alle mehr als genug Speicher mitbringen, dann kann CEPH sinnvoll sein.
Sobald Dein Storage mit ZFS läuft, kannst Du die jeweiligen Datasets bequem beim Erstellen der Freigabe mit erzeugen lassen. Nutzt Du kein ZFS, muss man halt etwas genauer hinschauen, aber auch dort sollte es kein Hexenwerk sein, entsprechende Ressourcen anzulegen.
openHAB4.3.3 stable in einem Debian-Container (bookworm) (Proxmox 8.3.5, LXC), mit openHABian eingerichtet