Proxmox – Grundlagen und Einstieg

von Tobias Rombey

11. Juni 2025

Die steigende Nachfrage nach flexiblen, effizienten Virtualisierungslösungen hat Proxmox VE (Virtual Environment) zu einem der beliebtesten Tools im Bereich der Servervirtualisierung gemacht – insbesondere im Open-Source-Umfeld. In diesem Beitrag geben wir einen Einstieg in die Grundlagen, Architektur und Nutzungsmöglichkeiten von Proxmox.

Was ist Proxmox VE?

Proxmox VE ist eine Open-Source-Plattform zur Verwaltung von virtuellen Maschinen (VMs) und Containern. Sie kombiniert zwei bewährte Virtualisierungstechnologien:

  • KVM (Kernel-based Virtual Machine) für vollständige Virtualisierung
  • LXC (Linux Containers) für leichtgewichtige Container-Virtualisierung

Zusätzlich integriert Proxmox eine Web-Oberfläche, Cluster-Funktionen, Hochverfügbarkeit (HA), Backup-Tools und ein ausgeklügeltes Rechtemanagement.

Hauptfunktionen

  • Intuitive Web-GUI zur Verwaltung von VMs, Containern, Storage und Netzwerk
  • Unterstützung für verschiedene Storage-Backends: ZFS, LVM, Ceph, NFS u. v. m.
  • Snapshots und Backups: Inklusive geplanter Sicherungen über vzdump
  • Live-Migration und HA-Cluster
  • Integrierte Firewall mit Zonen und Regeln
  • REST-API und CLI für Automatisierung

Voraussetzungen

Für die Installation benötigst du:

  • Einen physischen Server oder eine geeignete VM
  • Unterstützte CPU mit Virtualisierungsunterstützung (Intel VT-x/AMD-V)
  • Mindestens 8 GB RAM (mehr empfohlen)
  • Storage je nach Nutzungsszenario (z. B. ZFS für Snapshots und Deduplizierung)

Installation

Die Installation erfolgt über ein eigenes ISO-Image, das auf proxmox.com verfügbar ist:

  1. ISO herunterladen und auf USB-Stick oder ISO-Medium schreiben
  2. Server vom Medium booten
  3. Installationsdialog folgen (Partitionierung, Netzwerk, Passwort, Zeitzone)
  4. Nach dem Neustart kann Proxmox über die Web-Oberfläche erreicht werden:
    https://<server-ip>:8006

Erste Schritte nach der Installation

  • Updates einspielen:
    apt update && apt full-upgrade
    
    

Teil 2: Grundkonfiguration

Netzwerkeinrichtung

# /etc/network/interfaces anpassen
auto vmbr0
iface vmbr0 inet static
    address 192.168.0.10/24
    gateway 192.168.0.1
    bridge_ports eno1
    bridge_stp off

Storage konfigurieren

Empfohlene Setup-Optionen:

  1. Lokaler Speicher:
    • LVM-Thin für flexible Allokation
    • ZFS bei SSD-Storage (RAID-Z empfohlen)
  2. Netzwerkstorage:
    • NFS für VM-Backups
    • Ceph für hochverfügbare Cluster
    • iSCSI für Blockstorage-Performance

Erste VM erstellen

Schritt-für-Schritt-Anleitung:

  1. ISO-Image im ausgewählten Storage hochladen
  2. "VM erstellen" im Node-Kontextmenü wählen
  3. Optimale Einstellungen:
    • Festplatte: VirtIO SCSI (IO-Thread aktivieren)
    • CPU: Typ "host", Kategorisierung nach Sockets/Cores
    • Netzwerk: VirtIO-Bridge mit Firewall
  4. Cloud-Init für automatisierte Bereitstellung nutzen

Teil 3: Fortgeschrittene Optimierung

Cluster-Einrichtung

Ablauf für 3-Node-Cluster:

  1. Ersten Knoten initialisieren:
    pvecm create prod-cluster
  2. Weitere Knoten hinzufügen:
    pvecm add 192.168.0.10
  3. Quorum überprüfen:
    pvecm status

Wichtige Einstellungen:

  • Dediziertes Corosync-Netzwerk
  • Ungerade Knotenzahl (mindestens 3)
  • Shared Storage (Ceph/NFS)

Hochverfügbarkeit (HA)

Implementierungsschritte:

  1. Fencing-Devices konfigurieren (IPMI/Stonith)
  2. HA-Gruppen im Datacenter-Menü anlegen
  3. VMs/Container zu HA-Ressourcen hinzufügen
  4. Failover-Tests durchführen

Backup-Strategien

Effiziente Lösungen:

  • Proxmox Backup Server:
    • Deduplizierung
    • Client-seitige Verschlüsselung
    • Incremental Backups
  • 3-2-1-Regel:
    • 3 Kopien
    • 2 verschiedene Medien
    • 1 externes Backup

Performance-Optimierung

ZFS-Tuning (/etc/modprobe.d/zfs.conf):

options zfs zfs_arc_max=4294967296 # 4GB RAM Limit
options zfs zfs_vdev_scheduler=deadline
options zfs zfs_prefetch_disable=0

Weitere Maßnahmen:

  • CPU-Pinning für latency-sensitive Workloads
  • SR-IOV für Netzwerk-Durchsatz >10Gbps
  • NUMA-Affinität bei Multi-Socket-Systemen

Sicherheitshärtung

Essentielle Maßnahmen:

  1. Zwei-Faktor-Authentifizierung aktivieren
  2. API-Zugriff einschränken (/etc/default/pveproxy):
ALLOW_FROM="192.168.1.0/24"
DENY_FROM="all"
POLICY="allow"
  1. Regelmäßige Updates:
    apt update && apt dist-upgrade
  2. Firewall-Richtlinien auf VM- und Host-Ebene

Best Practices für Produktivumgebungen

Monitoring

Empfohlener Stack:

  • Proxmox-Metrics-Server
  • InfluxDB als Zeitreihendatenbank
  • Grafana für Visualisierung

Automation

API-Beispiel mit Python:

from proxmoxer import ProxmoxAPI

proxmox = ProxmoxAPI('pve-host', user='admin@pam', 
                  password='secret', verify_ssl=False)

proxmox.nodes('node1').qemu.create(
 vmid=100,
 name='prod-db',
 cores=4,
 memory=8192,
 net0='virtio,bridge=vmbr0'
)