Chuyển đến nội dung chính

Proxmox VE: Hướng dẫn Migrate VM từ VMWare sang Proxmox VE.

Proxmox VE: Hướng dẫn Migrate VM từ VMWare sang Proxmox VE. Mục lục 1.       Tổng quan. 1 2.       Sơ đồ hệ thống. 2 3.       Yêu cầu trước khi migrate. 2 4.       Các bước thực hiện. 3 4.1.         Thêm EXSi host vào Storage. 3 4.2.         Import VM từ EXSi Storag. 4 4.3.         Boot VM vừa mới migrate. 6 5.       Kết luận. 7   1.     Tổng quan. Việc migrate máy ảo từ VMware ESXi sang Proxmox VE hiện nay có thể thực hiện dễ dàng hơn nhờ công cụ ESXi import tool được tích hợp sẵn trong Proxmox . Phương pháp này cho phép import trực tiếp VM từ ESXi về Proxmox mà không cần thao tác thủ công như export và convert disk. Trong bài viết này, bạn sẽ được hướng dẫn cách sử dụng ESXi import tool để ...

Hướng dẫn setup email để nhận thông báo từ Proxmox.

Hướng dẫn setup email để nhận thông báo từ Proxmox.

  1. Giới thiệu về Proxmox.

Proxmox VE là một nền tảng ảo hóa mã nguồn mở rất phổ biến hiện nay, được thiết kế để giúp quản trị viên triển khai và quản lý máy ảo (VM) cũng như container một cách tập trung và hiệu quả. Nhờ giao diện web trực quan cùng hệ sinh thái mạnh mẽ, Proxmox trở thành lựa chọn quen thuộc trong cả môi trường lab lẫn hệ thống production.

Một điểm cộng lớn của Proxmox là hệ thống thông báo (Notification) qua email, giúp quản trị viên luôn nắm bắt kịp thời tình trạng của hệ thống. Proxmox hỗ trợ nhiều loại thông báo quan trọng, bao gồm:

  • Thông báo cập nhật hệ thống (package updates)

  • Sự cố node trong cluster bị fencing

  • Lỗi replication

  • Kết quả backup thành công hoặc thất bại (vzdump)

  • Các email hệ thống gửi cho tài khoản root

  1. Nguyên tắc hoạt động của Email Notification trong Proxmox.

Proxmox không gửi mail trực tiếp, mà thông qua một Mail Transport Agent (MTA) hoặc SMTP relay.

  • Mail server nội bộ

  • Gmail SMTP

  • Office 365 / Microsoft Exchange

  • SMTP relay của doanh nghiệp

Chỉ cần cấu hình đúng SMTP, mọi thông báo hệ thống sẽ tự động được gửi đi.

  1. Cấu hình Gmail làm SMTP Server.

Trước tiên, ta sẽ tạo App Password Gmail để setup SMTP Server ngay trên tài khoản google.

Vào Google Account, search và chọn “App passwords

Ta sẽ đặt App nameSMTP Server. Nhấn Create.

Google sẽ generate ra App Password và ta sẽ copy mật khẩu này sang Proxmox.

  1. Setup SMTP cho email trên Proxmox.

Datacenter -> Notifications. Tiếp theo, trong Notification Targets, nhấn Add -> SMTP.

Tiếp theo ta cần điền các thông tin sau để setup SMTP trên Proxmox


  • Endpoint Name: tên định danh cho cấu hình SMTP này.

  • Enable: bật/tắt cấu hình này.

  • Server: địa chỉ SMTP server (VD: Gmail Serversmtp.gmail.com).

  • Encryption: kiểu mã hóa kết nối (Gmail: STARTTLS hoặc SSL/TLS).

  • Port: cổng SMTP (STARTTLS: 587, SSL/TLS: 465).

  • Authenticate: bật xác thực để dùng user/pass.

  • Username: tài khoản đăng nhập SMTP.

  • Password: mật khẩu ứng dụng/App Password Gmail (không dùng mật khẩu thường).

  • From Address: địa chỉ email hiển thị khi gửi đi (thường trùng với username).

  • Recipient(s): người nhận chính (có thể là user Proxmox, ví dụ: root@pam).

  • Additional Recipient(s): email nhận bổ sung.

  • Comment: ghi chú cho cấu hình này.


  1.  Kiểm tra Notification.

Để kiểm chứng, ta sẽ thực hiện việc backup 1 máy ảo và sau khi hoàn thành việc backup sẽ có email sẽ gửi về thông báo đã backup thành công.

Chọn 1 máy ảo -> Nhấn Backup -> Backup now

Notification: Use global settings. Nhấn Backup

Sau khi hoàn thành tiến trình backup. Proxmox sẽ thông báo notification về email.

Notification Email là một tính năng nhỏ nhưng cực kỳ quan trọng trong Proxmox. Chỉ cần cấu hình đúng ngay từ đầu, bạn đã có thêm một lớp giám sát thầm lặng, giúp phát hiện sự cố sớm và giữ cho hệ thống luôn vận hành ổn định.


Nhận xét

Bài đăng phổ biến từ blog này

Sophos Firewall Home Edition

S S ophos Firewall Home Edition: Giải pháp tường lửa cho chi nhánh nhỏ và home lab.     Sophos Firewall Home Edition là một thiết bị bảo mật đầy đủ chức năng, được thiết kế dành riêng cho người dùng cá nhân. Tuy nhiên, nó cũng là một lựa chọn tuyệt vời để làm router/tường lửa cho môi trường home lab. Bên cạnh chức năng định tuyến và kiểm soát lưu lượng, Sophos còn tích hợp nhiều công cụ bảo vệ mạng, giúp bảo vệ hệ thống home lab. Điều này có nghĩa là ngoài việc học tập, thử nghiệm kỹ thuật, người dùng còn có thể yên tâm rằng hệ thống mô phỏng của mình không dễ dàng bị tấn công từ bên ngoài. Nội dung. 1. Sophos Firewall Home Edition là gì? 1.1. Sophos XGS Firewall – nền tảng của giải pháp 1.2. Traffic Shaping – Quản lý & ưu tiên băng thông. 1.3. Các tính năng mạng cốt lõi. 1.4. Miễn phí cho người dùng cá nhân. 2. Quy trình cài đặt: Khởi chạy Sophos Firewall Home Edition 3. Yêu cầu phần cứng cho Sophos Firewall Home Edition. 4. Tương lai bền vững: Bảo vệ mạng gia đình với S...

Đăng ký license cho Fortinet Virtual Machine

   Đăng ký license cho Fortinet Virtual Machine          Máy ảo (Virtual Machine – VM) của Fortinet sử dụng license riêng, hoàn toàn độc lập với các thiết bị phần cứng. Fortinet cung cấp nhiều loại license VM cho các sản phẩm như FortiGate VM, FortiAnalyzer VM và FortiManager VM. Để biết thêm thông tin chi tiết hoặc lựa chọn loại license phù hợp, bạn nên liên hệ với đối tác hoặc đại lý Fortinet tại khu vực của mình - partnerportal.fortinet.com   Các bước đăng ký license cho Fortinet VM: Truy cập website www.forticloud.com , sau đó nhấn “ Log In ”. Đăng nhập bằng tài khoản FortiCloud sử dụng ID/email và mật khẩu, hoặc bằng tài khoản IAM user. Sau khi truy cập vào Asset Management, chọn nút “ Register Now ”. Nhập mã đăng ký ( registration code ) nằm trong file License của Fortinet. Sau đó chọn End User Type: thuộc chính phủ hoặc không thuộc chính phủ, sau đó nhấn “ Next ”. Ví dụ về License VM của Fortinet. Nhập mô tả sản phẩm ( Produc...

Hướng dẫn thực hành cấu hình OSPF Multi-Area trong Lab

M astering OSPF Multi-Area. Trong mô hình multi-area này, vai trò của Area 0 (Backbone) là cực kỳ quan trọng. Tất cả các area khác bắt buộc phải kết nối về Area 0 , trực tiếp hoặc gián tiếp. Nếu backbone gặp vấn đề, việc trao đổi route giữa các area cũng sẽ bị ảnh hưởng. Các router nằm ở ranh giới giữa các area được gọi là ABR (Area Border Router) . Đây chính là “cửa ngõ” của OSPF multi-area . ABR giữ đầy đủ thông tin topology của từng area mà nó kết nối, sau đó tóm tắt (summarize) route và quảng bá sang area khác thay vì flood toàn bộ chi tiết. Điểm hay của mô hình này là khi có thay đổi xảy ra (ví dụ một link trong Area 1 bị down), chỉ các router trong Area 1 cần phải cập nhật lại LSDB . Các area khác hầu như không bị ảnh hưởng. Điều này giúp: Giảm tải CPU và bộ nhớ trên router Tăng tốc độ hội tụ (convergence) Dễ mở rộng mạng khi số lượng router ngày càng lớn Với những hệ thống mạng vừa và lớn, multi-area OSPF gần như là lựa chọn bắt buộc. Nó giúp mạng hoạt động gọn gàng hơn, ...