Реклама Google

adsense 1v

Реклама Google

adsense 2v

Реклама Google

Proxmox VE (Virtual Environment) — бұл виртуализацияны басқаруға арналған қуатты платформа, ол виртуалды машиналарды (VM) және LXC контейнерлерін қолдайды. Proxmox жүйесінің маңызды ерекшеліктерінің бірі — қолданушылардың қолжетімділігін басқару жүйесі, ол қолданушылардың жүйедегі қандай әрекеттерді орындауға болатындығын дәл бақылауға мүмкіндік береді.

Бұл мақалада біз Proxmox жүйесіндегі енгізілген қолданушылар топтарын, олардың мақсаттарын, қолжетімділікті басқару мүмкіндіктерін және қолдану мысалдарын тереңірек қарастырамыз.

Proxmox жүйесінің қауіпсіздік моделін түсіну

Proxmox екі деңгейлі қауіпсіздік моделін қолданады: қолданушылар және ролдер. Қолданушылар топтарға біріктірілуі мүмкін, ал әрбір топқа немесе жеке қолданушыға жүйеде орындалатын әрекеттерді анықтайтын бір немесе бірнеше рөл тағайындалады.

Рөлдер мен рұқсаттар

Әрбір рөл — бұл жүйеде орындалатын белгілі бір әрекеттерді анықтайтын рұқсаттар жиынтығы. Рұқсаттар өте егжей-тегжейлі болуы мүмкін: оқу құқығы, жасау, жою, конфигурацияны өзгерту және тағы басқалар.

Рұқсаттар мысалдары:

  • PVEVMUser — виртуалды машиналарды басқаруға рұқсат.
  • PVEAdmin — толық қолжетімділік, соның ішінде қолданушыларды және кластерді басқару.

Қолданушылар мен топтар

Proxmox жүйесінде қолданушылар топтарға біріктірілуі мүмкін, бұл әкімшілеуді жеңілдетеді және қолжетімділікті басқаруды оңайлатады. Топтар белгілі бір объектілерге немесе жүйедегі ресурстарға (виртуалды машиналар, сақтау құрылғылары, желілер және т.б.) тағайындалады.

Proxmox жүйесіндегі енгізілген топтар

Proxmox бірнеше енгізілген қолданушы топтарын ұсынады, әрқайсысы өз құқықтары мен шектеулерімен ерекшеленеді.

1. root

root тобы — жүйенің суперпайдаланушысы, ол барлық объектілер мен операцияларға толық қолжетімділікке ие. Бұл топтың мүшелері жүйедегі барлық әрекеттерді ешқандай шектеусіз орындай алады.

Әрекеттер мысалдары:

  • Виртуалды машиналар мен контейнерлерді басқару (құру, жою, конфигурацияларды өзгерту).
  • Сақтау құрылғылары мен желілерді баптау.
  • Қолданушыларды, рөлдерді және қолжетімділікті басқару.
  • Proxmox бағдарламалық жасақтамасын орнату және жаңарту.

Код мысалы: root тобына қолданушы қосу үшін келесі команданы орындауға болады:

bash
pveum usermod username@pve -group root

2. pveadmins

pveadmins тобы — Proxmox деңгейіндегі әкімшілер. Бұл топтың мүшелері виртуалдық машиналар мен контейнерлердің барлық операцияларын орындауға құқылы, бірақ Proxmox жүйесінің өз параметрлерін өзгертуге құқығы жоқ (мысалы, бағдарламалық жасақтаманы жаңарту немесе Proxmox жүйесінің конфигурациясын өзгерту).

Әрекеттер мысалдары:

  • Виртуалды машиналар мен контейнерлерді басқару.
  • Сақтау құрылғылары мен кластер параметрлерін басқару.
  • Басқа қолданушыларға қолжетімділікті баптау.

Код мысалы: Қолданушыны pveadmins тобына қосу үшін келесі команданы орындаңыз:

bash
pveum usermod username@pve -group pveadmins

3. pvectl

pvectl тобы қолданушыларға виртуалды машиналар мен контейнерлерді басқаруға мүмкіндік береді, бірақ басқа жүйелік ресурстарды (желілер мен сақтау құрылғыларын) өзгертуге рұқсат бермейді.

Әрекеттер мысалдары:

  • Виртуалды машиналарды құру, жою және конфигурациялау.
  • Снапшоттар мен көшірулерді басқару.
  • Виртуалды машиналарды іске қосу және тоқтату.

Алайда, pvectl тобының мүшелері желілерді, сақтау құрылғыларын басқаруға немесе кластер параметрлерін өзгертуге құқылы емес.

Код мысалы: Қолданушыға PVEVMUser рөлін тағайындау үшін келесі команданы орындауға болады:

bash
pveum roleadd PVEVMUser -privs VM.Config -privs VM.Monitor pveum usermod username@pve -role PVEVMUser

4. pveusers

pveusers тобы тек оқу құқықтарын беретін топ болып табылады, яғни бұл топтың қолданушылары виртуалды машиналар мен контейнерлердің күйін көруге құқылы, бірақ олардың конфигурацияларын өзгертуге болмайды.

Әрекеттер мысалдары:

  • Виртуалды машиналар мен контейнерлердің күйін көру.
  • Жүйе жүктемесі және ресурстар туралы статистиканы алу.

Бұл топтың мүшелері ешқандай өзгерістер енгізе алмайды, бұл тек мониторинг жасау үшін өте қолайлы.

Код мысалы: Қолданушыны pveusers тобына қосу үшін:

bash
pveum usermod username@pve -group pveusers

5. NoAccess

NoAccess тобы қолданушыларды жүйеге толық қолжетімсіз ету үшін қолданылады. Бұл топтағы қолданушылар ешқандай әрекеттерді орындауға құқылы емес, тіпті деректерді көруге де рұқсат жоқ.

Әрекеттер мысалдары:

  • Барлық әрекеттерге рұқсат жоқ (оқу, жазу, конфигурацияны өзгерту).

Бұл топ уақытша есептік жазбалар үшін немесе қолжетімділікті толық өшіру қажет болған жағдайда пайдалы болуы мүмкін.

Код мысалы: Қолданушыны NoAccess тобына қосу үшін:

bash
pveum usermod username@pve -group NoAccess

Рөлдер және олардың бекітілуі

Proxmox жүйесінде рөлдер (roles) әртүрлі объектілерге қолжетімділікті басқару үшін пайдаланылады. Рөлдер — бұл белгілі бір операцияларды орындауға арналған рұқсаттар жиынтығы.

Қарапайым рөлдер мысалдары:

  • PVEVMAdmin: виртуалды машиналармен толық жұмыс жасауға рұқсат (құру, жою, конфигурацияны өзгерту, снапшоттар мен көшірулерді басқару).
  • PVEAdmin: Proxmox деңгейінде әкімшілік операцияларды орындауға рұқсат (кластерлерді басқару, сақтау құрылғыларын конфигурациялау және т.б.).
  • PVEUser: тек оқу құқығы, мысалы, виртуалды машиналар мен контейнерлердің күйін тексеру.

Жаңа рөлді жасау және бекіту мысалдары

  1. Рөл жасау: рөлге құқықтар жиынтығын қосу

Виртуалды машиналарды құруға және олардың ресурстарын басқаруға арналған жаңа рөлді жасау үшін келесі команданы орындауға болады:

bash
pveum roleadd VMAdmin -privs VM.Config.Creation -privs VM.Config.Memory -privs VM.Config.CPU -privs VM.Monitor

Бұл команда VMAdmin рөлін құрады, ол виртуалды машиналарды құруға және олардың CPU, жад ресурстарын басқаруға мүмкіндік береді.

  1. Рөлді қолданушыға тағайындау

Рөлді нақты объектіге (мысалы, виртуалды машина) тағайындау үшін келесі команданы орындауға болады:

bash
pveum aclmod /vms/101 -user username@pve -role VMAdmin

Бұл мысалда VMAdmin рөлі қолданушыға 101 ID-лі виртуалды машинамен жұмыс істеуге мүмкіндік береді.

Қолданушылар мен топтарға арналған қолжетімділікті баптау

Proxmox қолданушылар мен топтарға қолжетімділікті баптау үшін командалық жол мен веб-интерфейсті ұсынады.

Мысал: Веб-интерфейс арқылы қолжетімділікті басқару

  1. Datacenter -> Permissions -> Users бөлімінде жаңа қолданушы жасаңыз.
  2. Permissions бөлімінде қолданушы немесе топқа рөл тағайындап, ресурстарға қолжетімділікті реттеңіз.

Мысал: Сақтау құрылғысына қолжетімділікті баптау

  1. Сақтау құрылғысына қолжетімділікті басқару үшін келесі команданы орындауға болады:
bash
pveum aclmod /storage/my_storage -user username@pve -role PVEStorageAdmin

Бұл команда қолданушыға my_storage сақтау құрылғысын басқаруға рұқсат береді.

Қорытынды

Proxmox жүйесіндегі қолданушыларды және қолжетімділікті басқару жүйесі қауіпсіздік пен ресурстарды тиімді басқаруға мүмкіндік береді. Енгізілген топтар, рөлдер және рұқсаттар жүйесі қолданушылардың жүйеде қандай әрекеттерді орындай алатындығын дәл бақылауға мүмкіндік береді. Бұл жүйе арқылы сіз қолжетімділікті тиімді басқарып, жүйенің жұмысын оңтайландыруға және қауіпсіздігін қамтамасыз етуге болады.

Реклама Google

 

 

 
Получить консультацию о системах резервного копирования
Назар аударыңыз! Бұл мақала ресми құжат емес.
Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Әлемдегі жетекші жеткізушілерден сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының тегін сынақ нұсқасына тапсырыс беріңіз: Тегін сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының спецификациясын есептеу қызметіміздің артықшылығын пайдаланыңыз:

 

Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар.

 

 

test drive Дұрыс сақтық көшірме жүйесін таңдау үшін үш қадам




 Ақпаратқа толы қазіргі заманда дұрыс таңдау жасау қиын.
 
із сізге армандаған сақтық көшірме жүйесін таңдауға және құруға көмектесетін үш тегін қызметті ұсынамыз.

1. Бағдарламалық қамтамасыз етудің спецификациясын есептеу

Техникалық сипаттаманы есептеу формасын ашыңыз.

Сервер деректерін енгізіңіз және сатып алу немесе болашақ құнын бағалау үшін қатесіз сипаттаманы алыңыз.

2. Виртуалды өнімнің демонстрациясы

Сақтық көшірме жүйелері өте күрделі бағдарламалық құрал болып табылады. Толық тестілеуді өткізу және күшті және әлсіз жақтарды анықтау үшін жеткілікті уақыт пен сынақ ортасын табу әрқашан мүмкін емес.

ұл жағдайда алдымен бағдарламаның виртуалды зертханада қалай жұмыс істейтінін көруді ұсынамыз. 

3. Сынақ нұсқасын алыңыз

Сынақ сұрау формасын толтырыңыз

Сақтық көшірме жасау бағдарламалық құралы сізге сәйкес келетініне көз жеткізіңіз

 

Сақтық көшірме жасаудың ең жақсы тәжірибелері
Виртуалды машиналардың сақтық көшірмесін жасау және қалпына келтіру жолы
Сақтық көшірме бағдарламалық құралының тегін сынақтары
Сақтық көшірме жүйесіне қадамдар

 

Қазақстанда бағдарламалық жасақтаманы сатып алу (спецификацияны тегін есептеу)

 

Әр түрлі салаларға арналған шешімдер

 

Бағдарламалар туралы толық ақпарат

 

 

 

Облактармен жұмыс практикалары

 

 

Техникалық құжаттар кітапханасы

 

Бизнеснің шексіздігін қамтамасыз ету
 
Тегін бағдарламалық құрал
 
Сақтық көшірме технологиялары туралы арнайы ресурстар

 

Қазақстанда бағдарламалық қамтамасыз етуді қалай сатып алуға болады

 

ТОО Лингуа Мадре жеке деректерді қалай өңдейді
Қазақстандағы серіктес ЖШС Lingua Madre
  • Мақалалар 1046
  • «Материалдар көру саны» 240084

Сіз бізден тегін кеңес ала аласыз, Proxmox виртуалды машиналары мен контейнерлерін дұрыс және қандай құралдармен резервтік көшірмелеуді қалай ұйымдастыруға болатыны туралы - бізбен байланысыңыз.

Мүмкін, бұл сіз үшін маңызды. Бізден бағдарламалық қамтамасыз етуді сатып алатын барлық адамдар эксперттік деңгейдегі тегін техникалық қолдау алады.