PVE 的 LXC 開機自動掛載 SMB (用fstab)

== PVE 設定 ==
vi /etc/apparmor.d/lxc/lxc-default
allow mount fstype=cifs,

# 修改 PVE 設定檔,允許 lxc 掛載 cifs

vi  /etc/apparmor.d/lxc/lxc-default-cgns
allow mount fstype=cifs,

# 修改 PVE 設定檔,允許 lxc 掛載 cifs

/etc/init.d/apparmor reload

# 重新載入 PVE 的設定檔

== LXC 設定 ==
echo “username=user” > /root/.cifs
echo “password=pwd” > /root/.cifs

# 寫入驗證檔案 (SMB(cifs) 連線的帳號密碼)

apt -y install cifs-utils

# 安裝 cifs 套件,安裝完才能由 fstab 掛載

vi /etc/fstab
//192.168.1.2/fileshare /mnt/smb cifs credentials=/root/.cifs,uid=0,gid=0,ro 0 0

# 把192.168.1.2/fileshare 掛載到 本地 /mnt/smb
# uid 是掛載後的擁有者, uid=0 是 root
# 掛載為 ro (唯讀)

mount -a

# 重新掛載 fstab 的所有資源


http://fu7771.blogspot.com/2017/11/pve-lxc-smb-fstab.html

利用 iptables 实现 Proxmox VE 下虚拟机的 NAT 端口转发 – 完美追逐者.

一台物理机托管到机房,国内一般也就给 1 个 v4 公网 IP。所有业务都将通过使用不同端口的方式来复用这个 IP,那么就有以下两种方案:

1)把所有业务放在同一个系统内跑。显然,这种把鸡蛋放在同一个笼子里的方案不够优雅,即便使用容器等虚拟化技术进行隔离,系统内核也始终是共享的,非常不灵活。

2)使用内核级的虚拟化技术(例如 KVM)。这种方式更加灵活,可以充分发挥物理机的优势(托管到机房的服务器一般都具有海量 CPU 核心和内存),各个业务间的隔离也更加彻底。但这也将大大增加网络的复杂度,配置起来有些棘手。

我采用的就是方案 2,并且采用下文将要介绍的方式(iptables NAT 端口转发)来优雅地解决网络配置问题。

Read more