Proxmox Virtual Environment (Proxmox VE) ist eine leistungsstarke Open-Source-Servervirtualisierungsplattform, die den KVM-Hypervisor und die LXC-Container-Technologie unter einer einzigen Verwaltungsoberflaeche vereint. Ob Sie ein Home Lab zum Erlernen der Systemadministration aufbauen, Anwendungen selbst hosten oder eine kleine Produktionsumgebung betreiben — Proxmox VE bietet Enterprise-Funktionen ohne Lizenzkosten. Diese Anleitung fuehrt Sie durch den gesamten Einrichtungsprozess, von der Bare-Metal-Installation bis zum Ausfuehren Ihrer ersten virtuellen Maschinen und Container, mit Speicher-, Netzwerk- und Backup-Konfigurationen auf dem Weg.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:
- Einen dedizierten Rechner (Server, Desktop-PC oder Mini-PC) mit einem 64-Bit-Prozessor, der Intel VT-x oder AMD-V unterstuetzt
- Mindestens 8 GB RAM (16 GB oder mehr empfohlen fuer den Betrieb mehrerer VMs)
- Eine dedizierte SSD oder NVMe-Festplatte (mindestens 64 GB) fuer das Proxmox-Betriebssystem
- Zusaetzlichen Speicher (HDD oder SSD) fuer VM- und Container-Festplatten
- Einen USB-Stick (2 GB oder groesser) fuer den Installer
- Eine kabelgebundene Ethernet-Verbindung zu Ihrem lokalen Netzwerk
- Einen separaten Computer mit Webbrowser fuer die Verwaltung
Was ist Proxmox VE?
Proxmox VE ist eine Debian-basierte Linux-Distribution, die speziell fuer die Virtualisierung entwickelt wurde. Sie integriert zwei Virtualisierungstechnologien in einer Plattform:
- KVM (Kernel-based Virtual Machine) — vollstaendige Hardwarevirtualisierung, die es ermoeglicht, komplette Betriebssysteme einschliesslich Windows, Linux und BSD mit dedizierter virtueller Hardware auszufuehren
- LXC (Linux Containers) — Virtualisierung auf Betriebssystemebene, die isolierte Linux-Instanzen ausfuehrt, die den Host-Kernel teilen und so nahezu native Leistung bei minimalem Overhead bieten
Die Plattform wird ueber eine webbasierte Oberflaeche verwaltet, die auf Port 8006 erreichbar ist, und unterstuetzt Clustering, Live-Migration, softwaredefinierten Speicher und softwaredefinierte Netzwerke. Proxmox VE steht unter der GNU AGPL v3 Lizenz, was bedeutet, dass es vollstaendig kostenlos nutzbar ist, mit optionalen kostenpflichtigen Abonnements fuer Enterprise-Support und Repository-Zugang.
Proxmox VE vs VMware vs Hyper-V
Das Verstaendnis, wie sich Proxmox mit anderen beliebten Hypervisoren vergleicht, hilft Ihnen bei der fundierten Entscheidung fuer Ihr Home Lab:
| Merkmal | Proxmox VE | VMware ESXi | Microsoft Hyper-V |
|---|---|---|---|
| Kosten | Kostenlos (Open Source) | Kostenlose Stufe begrenzt, vSphere lizenziert | Kostenlos mit Windows Server |
| Hypervisor-Typ | Typ 1 (KVM) | Typ 1 | Typ 1 |
| Container-Unterstuetzung | Integriertes LXC | Erfordert separates Docker/K8s | Erfordert separate Einrichtung |
| Weboberflaeche | Integriert (Port 8006) | Erfordert vSphere Client | Windows Admin Center |
| Speicher | ZFS, Ceph, NFS, LVM | VMFS, vSAN, NFS | ReFS, CSV, SMB |
| Clustering | Kostenlos (bis zu 32 Knoten) | Erfordert vCenter-Lizenz | Erfordert Windows Server |
| Live-Migration | Kostenlos | Erfordert vMotion-Lizenz | Kostenlos mit Clustering |
| Sicherung | Integriertes vzdump + PBS | Erfordert Drittanbieter-Tools | Erfordert Windows Server Backup |
| Basis-BS | Debian Linux | Proprietaer | Windows Server |
| Community | Gross, aktive Foren | Gross, unternehmensorientiert | Microsoft-Oekosystem |
Proxmox VE zeichnet sich fuer Home Labs aus, da es vollstaendig funktionsfaehig ohne Kosten ist, nativ sowohl VMs als auch Container unterstuetzt und integrierte Sicherungs- und Clustering-Funktionen ohne zusaetzliche Lizenzierung bietet.
Proxmox VE installieren
ISO herunterladen
Laden Sie den neuesten Proxmox VE ISO-Installer von der offiziellen Download-Seite unter https://www.proxmox.com/en/downloads herunter. Zum Zeitpunkt der Erstellung dieser Anleitung ist die aktuelle Version Proxmox VE 8.x.
Einen bootfaehigen USB-Stick erstellen
Unter Linux verwenden Sie dd, um die ISO auf einen USB-Stick zu schreiben:
# Identifizieren Sie Ihren USB-Stick (seien Sie sehr vorsichtig bei der Auswahl des richtigen Geraets)
lsblk
# Schreiben Sie die ISO auf den USB-Stick (ersetzen Sie /dev/sdX durch Ihr USB-Geraet)
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.*.iso of=/dev/sdX status=progress
Unter Windows verwenden Sie Etcher oder Rufus im DD-Modus, um die ISO zu schreiben.
Den Installer ausfuehren
Booten Sie den Zielrechner vom USB-Stick und folgen Sie diesen Schritten:
- Waehlen Sie Install Proxmox VE (Graphical) aus dem Boot-Menue
- Akzeptieren Sie die EULA
- Waehlen Sie die Zielfestplatte fuer die Installation — Proxmox verwendet die gesamte Festplatte. Fuer ZFS koennen Sie mehrere Festplatten in einer RAID-Konfiguration auswaehlen
- Legen Sie Land, Zeitzone und Tastaturlayout fest
- Geben Sie ein starkes Root-Passwort und eine gueltige E-Mail-Adresse fuer Benachrichtigungen ein
- Konfigurieren Sie die Verwaltungs-Netzwerkschnittstelle: Legen Sie einen Hostnamen (z.B.
pve.home.lab), eine IP-Adresse, ein Gateway und einen DNS-Server fest - Ueberpruefen Sie die Zusammenfassung und klicken Sie auf Install
Die Installation dauert etwa 5-10 Minuten. Entfernen Sie nach Abschluss den USB-Stick und starten Sie neu.
Konfiguration nach der Installation
Auf die Weboberflaeche zugreifen
Sobald der Server gebootet hat, oeffnen Sie einen Browser auf einem anderen Computer und navigieren Sie zu:
https://IHRE_SERVER_IP:8006
Melden Sie sich mit dem Benutzernamen root und dem waehrend der Installation festgelegten Passwort an. Der Bereich sollte Linux PAM standard authentication sein.
Den Abonnementhinweis entfernen
Wenn Sie Proxmox VE ohne kostenpflichtiges Abonnement verwenden, sehen Sie bei jedem Login einen Abonnementhinweis-Dialog. Sie koennen ihn sicher wegklicken oder entfernen, indem Sie die JavaScript-Datei aendern:
# Sichern Sie zuerst die Originaldatei
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js.bak
# Entfernen Sie den Abonnementhinweis
sed -Ei.bak "s/res === null \|\| res === undefined \|\| \!res \|\| res.data.status.toLowerCase\(\) !== 'active'/false/g" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
# Starten Sie den Webdienst neu
systemctl restart pveproxy.service
Zum No-Subscription-Repository wechseln
Das Enterprise-Repository erfordert einen kostenpflichtigen Abonnementschluessel. Wechseln Sie zum kostenlosen No-Subscription-Repository:
# Enterprise-Repository deaktivieren
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list
# No-Subscription-Repository hinzufuegen
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list
# System aktualisieren und upgraden
apt update && apt full-upgrade -y
Das Ceph-Enterprise-Repository deaktivieren
Wenn Sie einen Fehler bezueglich des Ceph-Enterprise-Repositorys sehen:
# Ceph-Enterprise-Repository deaktivieren
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/ceph.list
Virtuelle Maschinen erstellen (KVM)
Ein ISO-Image hochladen
Bevor Sie eine VM erstellen, laden Sie eine Installations-ISO nach Proxmox hoch. In der Weboberflaeche:
- Navigieren Sie zu Ihrem Knoten in der linken Seitenleiste
- Klicken Sie auf local (pve) unter dem Knoten
- Waehlen Sie ISO Images aus dem Inhaltsmenue
- Klicken Sie auf Upload und waehlen Sie Ihre ISO-Datei, oder verwenden Sie Download from URL, um sie direkt herunterzuladen
Alternativ verwenden Sie die Kommandozeile:
# Ubuntu Server ISO direkt in den ISO-Speicher herunterladen
cd /var/lib/vz/template/iso/
wget https://releases.ubuntu.com/24.04/ubuntu-24.04.1-live-server-amd64.iso
Eine neue VM erstellen
Klicken Sie in der Weboberflaeche oben rechts auf Create VM. Konfigurieren Sie die folgenden Registerkarten:
General:
- Node: Ihr Proxmox-Knoten
- VM ID: automatisch vergeben oder eigenes Nummerierungsschema waehlen (z.B. 100+)
- Name: beschreibender Name (z.B.
ubuntu-server-01)
OS:
- Waehlen Sie das hochgeladene ISO-Image
- Type: Linux, Version: 6.x - 2.6 Kernel
System:
- Machine: q35 (empfohlen fuer moderne Gastsysteme)
- BIOS: OVMF (UEFI) fuer moderne Betriebssysteme oder SeaBIOS fuer Legacy
- EFI Disk hinzufuegen bei Verwendung von UEFI
- SCSI Controller: VirtIO SCSI single
Disks:
- Bus: VirtIO Block oder SCSI
- Festplattengroesse: nach Bedarf (z.B. 32 GB fuer einen Server)
- Discard aktivieren fuer Thin Provisioning auf SSDs
- SSD emulation aktivieren, wenn der zugrunde liegende Speicher eine SSD ist
CPU:
- Cores: je nach Arbeitsbelastung zuweisen (z.B. 2-4)
- Type:
hostfuer beste Leistung (oderx86-64-v2-AESfuer Migrationskompatibilitaet)
Memory:
- Gewuenschten RAM einstellen (z.B. 2048 MB fuer einen leichten Server)
- Ballooning aktivieren fuer dynamische Speicherzuweisung
Network:
- Bridge:
vmbr0(Standard-Bridge) - Model: VirtIO (paravirtualisiert)
Klicken Sie auf Finish, um die VM zu erstellen, starten Sie sie dann und oeffnen Sie die Konsole, um die Betriebssysteminstallation abzuschliessen.
Optimale VM-Einstellungen via CLI
Sie koennen VMs auch mit dem Befehl qm erstellen und konfigurieren:
# Eine VM mit ID 101 erstellen
qm create 101 --name ubuntu-server-01 --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0
# Ein Festplatten-Image importieren
qm importdisk 101 ubuntu-cloud.img local-lvm
# Die importierte Festplatte anhaengen
qm set 101 --scsi0 local-lvm:vm-101-disk-0
# Boot-Reihenfolge festlegen
qm set 101 --boot order=scsi0
# Die VM starten
qm start 101
LXC-Container erstellen
LXC-Container sind die leichtgewichtige Alternative zu vollstaendigen VMs. Sie teilen den Host-Kernel, starten in Sekunden und verwenden einen Bruchteil der Ressourcen.
Container-Templates herunterladen
In der Weboberflaeche:
- Navigieren Sie zu Ihrem Knoten > local (pve) > CT Templates
- Klicken Sie auf Templates und waehlen Sie aus der verfuegbaren Liste (Ubuntu, Debian, Alpine, etc.)
Oder von der Kommandozeile:
# Verfuegbare Templates auflisten
pveam available --section system
# Ein Template herunterladen
pveam download local ubuntu-24.04-standard_24.04-2_amd64.tar.zst
Einen neuen Container erstellen
Klicken Sie in der Weboberflaeche auf Create CT und konfigurieren Sie:
# Einen Container mit ID 200 erstellen
pct create 200 local:vztmpl/ubuntu-24.04-standard_24.04-2_amd64.tar.zst \
--hostname docker-host \
--memory 2048 \
--swap 512 \
--cores 2 \
--net0 name=eth0,bridge=vmbr0,ip=dhcp \
--storage local-lvm \
--rootfs local-lvm:8 \
--unprivileged 1 \
--features nesting=1 \
--password
# Den Container starten
pct start 200
# Die Container-Konsole betreten
pct enter 200
Wichtige Optionen erklaert:
--unprivileged 1— fuehrt den Container ohne Root-Zugriff auf den Host aus (empfohlen fuer Sicherheit)--features nesting=1— aktiviert Verschachtelung, erforderlich fuer den Betrieb von Docker innerhalb eines LXC-Containers--rootfs local-lvm:8— erstellt ein 8 GB Root-Dateisystem auf local-lvm Speicher
Privilegierte vs. unprivilegierte Container
Unprivilegierte Container mappen den UID/GID-Bereich des Containers auf einen unprivilegierten Bereich auf dem Host und bieten so bessere Sicherheitsisolierung. Verwenden Sie privilegierte Container nur wenn noetig, beispielsweise wenn Sie direkten Zugriff auf Host-Hardware benoetigen (z.B. GPU-Passthrough oder NFS-Mounts).
Speicherkonfiguration
Proxmox VE unterstuetzt mehrere Speicher-Backends. Die Wahl des richtigen haengt von Ihrer Hardware und Ihrem Anwendungsfall ab.
Lokaler Speicher (Standard)
Die Standardinstallation erstellt zwei Speichereintraege:
- local — verzeichnisbasierter Speicher unter
/var/lib/vzfuer ISOs, Templates und Sicherungen - local-lvm — ein LVM Thin Pool fuer VM-Festplatten und Container-Volumes
Pruefen Sie Ihre aktuelle Speicherkonfiguration:
# Allen konfigurierten Speicher auflisten
pvesm status
# Detaillierte Informationen anzeigen
pvesm list local
pvesm list local-lvm
ZFS-Speicher
ZFS bietet integriertes RAID, Snapshots, Komprimierung und Datenintegritaetspruefungen. Wenn Sie ZFS waehrend der Installation gewaehlt haben, ist es bereits konfiguriert. Um einen neuen ZFS-Pool hinzuzufuegen:
# Einen ZFS-Mirror-Pool aus zwei Festplatten erstellen
zpool create -f tank mirror /dev/sdb /dev/sdc
# Komprimierung aktivieren
zfs set compression=lz4 tank
# Den ZFS-Pool zum Proxmox-Speicher hinzufuegen
pvesm add zfspool zfs-tank --pool tank --content images,rootdir
# Den Speicher ueberpruefen
pvesm status
NFS-Speicher
NFS ist ideal fuer gemeinsamen Speicher ueber mehrere Proxmox-Knoten, besonders fuer ISOs, Templates und Sicherungen:
# NFS-Speicher von einem NAS hinzufuegen
pvesm add nfs nas-backup \
--server 192.168.1.50 \
--export /volume1/proxmox-backup \
--content backup,iso,vztmpl \
--options vers=4.1
# Konnektivitaet ueberpruefen
pvesm status
Ceph-Speicher
Fuer Multi-Knoten-Cluster bietet Ceph verteilten, replizierten Speicher:
# Ceph-Pakete auf allen Knoten installieren (auf jedem Knoten ausfuehren)
pveceph install
# Den Ceph-Cluster initialisieren (auf dem ersten Knoten ausfuehren)
pveceph init --network 10.10.10.0/24
# Monitore auf jedem Knoten erstellen
pveceph mon create
# OSDs hinzufuegen (einer pro Festplatte, auf jedem Knoten)
pveceph osd create /dev/sdb
pveceph osd create /dev/sdc
# Einen Speicherpool erstellen
pveceph pool create vm-pool --pg_num 128
# Den Pool zum Proxmox-Speicher hinzufuegen
pvesm add rbd ceph-pool --pool vm-pool --content images,rootdir
Netzwerk
Standard-Bridge-Konfiguration
Waehrend der Installation erstellt Proxmox vmbr0, eine Linux-Bridge, die an Ihre physische Netzwerkschnittstelle gebunden ist. Ueberpruefen Sie die Netzwerkkonfiguration:
# Aktuelle Netzwerkkonfiguration anzeigen
cat /etc/network/interfaces
Die Standardkonfiguration sieht folgendermassen aus:
auto lo
iface lo inet loopback
iface enp0s31f6 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports enp0s31f6
bridge-stp off
bridge-fd 0
VLAN-Konfiguration
VLANs ermoeglichen die Segmentierung des Netzwerkverkehrs. Aktivieren Sie die VLAN-Unterstuetzung auf der Bridge:
# Netzwerkkonfiguration bearbeiten
nano /etc/network/interfaces
Fuegen Sie bridge-vlan-aware yes zur Bridge-Definition hinzu:
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports enp0s31f6
bridge-stp off
bridge-fd 0
bridge-vlan-aware yes
bridge-vids 2-4094
Konfiguration anwenden:
# Netzwerkaenderungen anwenden (Vorsicht bei entfernten Systemen)
ifreload -a
Sie koennen nun VLANs zu VMs und Containern in deren Netzwerkkonfiguration zuweisen, indem Sie ein VLAN-Tag hinzufuegen (z.B. tag=10 fuer VLAN 10).
Netzwerk-Bonding
Fuer Redundanz und erhoehten Durchsatz buendeln Sie mehrere Netzwerkschnittstellen:
auto bond0
iface bond0 inet manual
bond-slaves enp0s31f6 enp1s0
bond-miimon 100
bond-mode 802.3ad
bond-xmit-hash-policy layer3+4
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports bond0
bridge-stp off
bridge-fd 0
Sicherung und Wiederherstellung
Sicherung mit vzdump
Proxmox enthaelt vzdump zur Sicherung von VMs und Containern. Es gibt drei Sicherungsmodi:
- Snapshot — erstellt einen Live-Snapshot ohne den Gast zu stoppen (empfohlen)
- Suspend — haelt den Gast kurz an fuer Konsistenz
- Stop — stoppt den Gast vor der Sicherung (konsistentester Modus, aber mit Ausfallzeit)
Eine manuelle Sicherung erstellen:
# VM 101 im Snapshot-Modus sichern
vzdump 101 --mode snapshot --compress zstd --storage local
# Container 200 im Snapshot-Modus sichern
vzdump 200 --mode snapshot --compress zstd --storage local
# Alle Gaeste auf dem Knoten sichern
vzdump --all --mode snapshot --compress zstd --storage local
Automatische Sicherungen planen
Navigieren Sie in der Weboberflaeche zu Datacenter > Backup > Add, um einen geplanten Sicherungsjob zu erstellen. Oder konfigurieren Sie via CLI:
# Sicherungsjob-Konfiguration bearbeiten
nano /etc/pve/jobs.cfg
Einen Sicherungsjob hinzufuegen:
vzdump: daily-backup
enabled 1
schedule daily
all 1
mode snapshot
compress zstd
storage local
mailnotification always
mailto admin@example.com
Aus einer Sicherung wiederherstellen
Eine VM oder einen Container aus einer Sicherung wiederherstellen:
# Verfuegbare Sicherungen auflisten
ls /var/lib/vz/dump/
# Eine VM-Sicherung wiederherstellen
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2026_01_21-02_00_00.vma.zst 101
# Eine Container-Sicherung wiederherstellen
pct restore 200 /var/lib/vz/dump/vzdump-lxc-200-2026_01_21-02_00_00.tar.zst
Proxmox Backup Server (PBS)
Fuer fortgeschrittenes Backup-Management stellen Sie einen dedizierten Proxmox Backup Server bereit. PBS bietet:
- Inkrementelle Sicherungen mit Datendeduplizierung
- Clientseitige Verschluesselung
- Sicherungsverifikation und Integritaetspruefungen
- Detaillierter Sicherungsverlauf und Statistiken
PBS als Speicher-Backend in Proxmox VE hinzufuegen:
# PBS-Speicher hinzufuegen
pvesm add pbs pbs-server \
--server 192.168.1.51 \
--datastore backups \
--username backup@pbs \
--password \
--fingerprint <PBS_FINGERPRINT>
Templates und Cloud-Init
Templates erstellen
Templates ermoeglichen die schnelle Bereitstellung identischer VMs. Konvertieren Sie eine bestehende VM in ein Template:
# Die VM zuerst stoppen
qm stop 101
# In Template konvertieren
qm template 101
Cloud-Init-Integration
Cloud-Init ermoeglicht die automatische Konfiguration von VMs beim ersten Start (Hostname, SSH-Schluessel, Netzwerk, Benutzer). Erstellen Sie ein Cloud-Init-faehiges Template:
# Ein Cloud-Image herunterladen
wget https://cloud-images.ubuntu.com/noble/current/noble-server-cloudimg-amd64.img
# Eine neue VM erstellen
qm create 9000 --name ubuntu-cloud-template --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0
# Das Cloud-Image als Festplatte importieren
qm importdisk 9000 noble-server-cloudimg-amd64.img local-lvm
# Die Festplatte anhaengen
qm set 9000 --scsihw virtio-scsi-pci --scsi0 local-lvm:vm-9000-disk-0
# Ein Cloud-Init-Laufwerk hinzufuegen
qm set 9000 --ide2 local-lvm:cloudinit
# Boot-Reihenfolge und serielle Konsole festlegen
qm set 9000 --boot order=scsi0 --serial0 socket --vga serial0
# Cloud-Init-Standardwerte konfigurieren
qm set 9000 --ciuser admin --cipassword <password> --sshkeys ~/.ssh/id_rsa.pub
qm set 9000 --ipconfig0 ip=dhcp
# Die Festplatte auf die gewuenschte Groesse anpassen
qm disk resize 9000 scsi0 32G
# In Template konvertieren
qm template 9000
Um eine neue VM aus dem Template bereitzustellen:
# Das Template in eine vollstaendige VM klonen
qm clone 9000 110 --name web-server-01 --full
# Cloud-Init fuer den Klon anpassen
qm set 110 --ipconfig0 ip=192.168.1.110/24,gw=192.168.1.1
qm set 110 --nameserver 192.168.1.1
qm set 110 --searchdomain home.lab
# Die geklonte VM starten
qm start 110
Proxmox CLI-Befehlsreferenz
Die folgende Tabelle bietet eine Schnellreferenz der am haeufigsten verwendeten Proxmox CLI-Befehle:
| Befehl | Beschreibung | Beispiel |
|---|---|---|
qm list | Alle virtuellen Maschinen auflisten | qm list |
qm start <vmid> | Eine virtuelle Maschine starten | qm start 101 |
qm stop <vmid> | Eine VM stoppen (hart) | qm stop 101 |
qm shutdown <vmid> | Eine VM ordnungsmaessig herunterfahren | qm shutdown 101 |
qm reboot <vmid> | Eine virtuelle Maschine neustarten | qm reboot 101 |
qm create <vmid> | Eine neue VM erstellen | qm create 102 --name myvm --memory 2048 |
qm destroy <vmid> | Eine VM loeschen | qm destroy 102 --purge |
qm config <vmid> | VM-Konfiguration anzeigen | qm config 101 |
qm set <vmid> | VM-Konfiguration aendern | qm set 101 --memory 4096 |
qm clone <vmid> <newid> | Eine VM oder ein Template klonen | qm clone 9000 103 --name clone-01 --full |
qm snapshot <vmid> | Einen Snapshot erstellen | qm snapshot 101 pre-upgrade |
qm template <vmid> | VM in Template konvertieren | qm template 9000 |
qm importdisk <vmid> | Ein Festplatten-Image importieren | qm importdisk 101 image.img local-lvm |
pct list | Alle Container auflisten | pct list |
pct start <ctid> | Einen Container starten | pct start 200 |
pct stop <ctid> | Einen Container stoppen | pct stop 200 |
pct enter <ctid> | Eine Container-Shell oeffnen | pct enter 200 |
pct create <ctid> | Einen neuen Container erstellen | pct create 201 local:vztmpl/ubuntu-24.04-standard.tar.zst |
pct destroy <ctid> | Einen Container loeschen | pct destroy 201 --purge |
pct config <ctid> | Container-Konfiguration anzeigen | pct config 200 |
pct set <ctid> | Container-Konfiguration aendern | pct set 200 --memory 4096 |
pvesm status | Alle Speicher-Backends auflisten | pvesm status |
pvesm add <typ> <id> | Ein Speicher-Backend hinzufuegen | pvesm add nfs nas --server 192.168.1.50 --export /backup |
pvesm list <speicher> | Inhalt eines Speichers auflisten | pvesm list local |
vzdump <vmid/ctid> | Eine VM oder einen Container sichern | vzdump 101 --mode snapshot --compress zstd |
qmrestore <datei> <vmid> | Eine VM aus Sicherung wiederherstellen | qmrestore backup.vma.zst 101 |
pct restore <ctid> <datei> | Einen Container aus Sicherung wiederherstellen | pct restore 200 backup.tar.zst |
pveam available | Verfuegbare Templates auflisten | pveam available --section system |
pveam download | Ein Template herunterladen | pveam download local ubuntu-24.04-standard.tar.zst |
pvecm status | Cluster-Status anzeigen | pvecm status |
pveversion | Proxmox-Version anzeigen | pveversion --verbose |
Fehlerbehebung
VM startet nicht: IOMMU- oder Virtualisierungsfehler
Wenn eine VM mit KVM-bezogenen Fehlern nicht startet, ueberpruefen Sie, ob die Hardwarevirtualisierung aktiviert ist:
# Pruefen, ob KVM verfuegbar ist
kvm-ok
# Falls nicht verfuegbar, CPU-Virtualisierungsunterstuetzung pruefen
egrep -c '(vmx|svm)' /proc/cpuinfo
# Pruefen, ob IOMMU aktiviert ist (fuer PCI-Passthrough)
dmesg | grep -e DMAR -e IOMMU
Stellen Sie sicher, dass Intel VT-x oder AMD-V in Ihren BIOS/UEFI-Einstellungen aktiviert ist.
Weboberflaeche nicht erreichbar
Wenn Sie die Weboberflaeche auf Port 8006 nicht erreichen koennen:
# Pruefen, ob pveproxy laeuft
systemctl status pveproxy
# Den Proxy-Dienst neustarten
systemctl restart pveproxy
# Die Firewall pruefen
iptables -L -n | grep 8006
# Die IP-Konfiguration ueberpruefen
ip addr show vmbr0
Speicher voll oder Festplatzprobleme
Wenn der Speicher voll wird, koennen VMs einfrieren oder nicht starten:
# Festplattennutzung pruefen
df -h
# LVM Thin Pool Nutzung pruefen
lvs -a
# ZFS-Pool-Nutzung pruefen (bei Verwendung von ZFS)
zpool list
zfs list
# Alte Sicherungen loeschen, um Platz freizugeben
ls -la /var/lib/vz/dump/
rm /var/lib/vz/dump/vzdump-qemu-101-OLD_DATE*.vma.zst
Container startet nicht mit Berechtigungsfehlern
Unprivilegierte Container koennen bei bestimmten Operationen Berechtigungsprobleme haben:
# Das Container-Log pruefen
pct start 200 --debug
# Wenn Sie Verschachtelung benoetigen (z.B. fuer Docker), stellen Sie sicher, dass sie aktiviert ist
pct set 200 --features nesting=1
# Bei Mount-Problemen in unprivilegierten Containern, ID-Mapping pruefen
cat /etc/pve/lxc/200.conf
Cluster-Kommunikationsprobleme
Wenn Knoten im Cluster den Kontakt zueinander verlieren:
# Cluster-Status pruefen
pvecm status
# Ueberpruefen, ob Corosync laeuft
systemctl status corosync
# Den Corosync-Ring pruefen
pvecm expected 1
# Das Corosync-Log ueberpruefen
journalctl -u corosync -f
Langsame VM-Leistung
Wenn eine VM langsamer als erwartet laeuft:
# Pruefen, ob VirtIO-Treiber im Gastsystem installiert sind
# Fuer Windows-Gaeste die VirtIO-Treiber von der ISO installieren
# Verfuegbar unter: https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/
# Den Host-CPU-Typ fuer beste Leistung aktivieren
qm set 101 --cpu host
# Pruefen, ob Ballooning Speicherdruck verursacht
qm monitor 101
# Im Monitor eingeben: info balloon
# Pruefen, ob Festplatten-I/O ein Engpass ist
iostat -x 1
Zusammenfassung
Proxmox VE ist eine hervorragende Wahl als Home-Lab-Virtualisierungsplattform. Es vereint die Leistungsfaehigkeit von KVM-VMs und LXC-Containern in einer einzigen, webverwalteten, quelloffenen Plattform ohne Kosten. In dieser Anleitung haben Sie gelernt, wie Sie Proxmox VE installieren, die Nachinstallationseinstellungen konfigurieren, virtuelle Maschinen und Container erstellen, mehrere Speicher-Backends einschliesslich ZFS und NFS einrichten, Netzwerke mit VLANs und Bonding konfigurieren, Sicherungen mit vzdump und Proxmox Backup Server automatisieren sowie VMs schnell mit Templates und Cloud-Init bereitstellen.
Mit Ihrem laufenden Proxmox VE Home Lab koennen Sie nun Dienste wie Docker-Container innerhalb Ihrer VMs oder LXC-Container bereitstellen. Lesen Sie unseren Leitfaden zu Docker unter Ubuntu installieren, um mit containerisierten Anwendungen zu starten. Um Ihre virtuellen Maschinen abzusichern, folgen Sie unserem Leitfaden zur Konfiguration der UFW-Firewall auf Ubuntu Server, um geeignete Firewall-Regeln auf Ihren Gastbetriebssystemen einzurichten.