Proxmox Virtual Environment (Proxmox VE) ist eine leistungsstarke Open-Source-Servervirtualisierungsplattform, die den KVM-Hypervisor und die LXC-Container-Technologie unter einer einzigen Verwaltungsoberflaeche vereint. Ob Sie ein Home Lab zum Erlernen der Systemadministration aufbauen, Anwendungen selbst hosten oder eine kleine Produktionsumgebung betreiben — Proxmox VE bietet Enterprise-Funktionen ohne Lizenzkosten. Diese Anleitung fuehrt Sie durch den gesamten Einrichtungsprozess, von der Bare-Metal-Installation bis zum Ausfuehren Ihrer ersten virtuellen Maschinen und Container, mit Speicher-, Netzwerk- und Backup-Konfigurationen auf dem Weg.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass Sie Folgendes haben:

  • Einen dedizierten Rechner (Server, Desktop-PC oder Mini-PC) mit einem 64-Bit-Prozessor, der Intel VT-x oder AMD-V unterstuetzt
  • Mindestens 8 GB RAM (16 GB oder mehr empfohlen fuer den Betrieb mehrerer VMs)
  • Eine dedizierte SSD oder NVMe-Festplatte (mindestens 64 GB) fuer das Proxmox-Betriebssystem
  • Zusaetzlichen Speicher (HDD oder SSD) fuer VM- und Container-Festplatten
  • Einen USB-Stick (2 GB oder groesser) fuer den Installer
  • Eine kabelgebundene Ethernet-Verbindung zu Ihrem lokalen Netzwerk
  • Einen separaten Computer mit Webbrowser fuer die Verwaltung

Was ist Proxmox VE?

Proxmox VE ist eine Debian-basierte Linux-Distribution, die speziell fuer die Virtualisierung entwickelt wurde. Sie integriert zwei Virtualisierungstechnologien in einer Plattform:

  • KVM (Kernel-based Virtual Machine) — vollstaendige Hardwarevirtualisierung, die es ermoeglicht, komplette Betriebssysteme einschliesslich Windows, Linux und BSD mit dedizierter virtueller Hardware auszufuehren
  • LXC (Linux Containers) — Virtualisierung auf Betriebssystemebene, die isolierte Linux-Instanzen ausfuehrt, die den Host-Kernel teilen und so nahezu native Leistung bei minimalem Overhead bieten

Die Plattform wird ueber eine webbasierte Oberflaeche verwaltet, die auf Port 8006 erreichbar ist, und unterstuetzt Clustering, Live-Migration, softwaredefinierten Speicher und softwaredefinierte Netzwerke. Proxmox VE steht unter der GNU AGPL v3 Lizenz, was bedeutet, dass es vollstaendig kostenlos nutzbar ist, mit optionalen kostenpflichtigen Abonnements fuer Enterprise-Support und Repository-Zugang.

Proxmox VE vs VMware vs Hyper-V

Das Verstaendnis, wie sich Proxmox mit anderen beliebten Hypervisoren vergleicht, hilft Ihnen bei der fundierten Entscheidung fuer Ihr Home Lab:

MerkmalProxmox VEVMware ESXiMicrosoft Hyper-V
KostenKostenlos (Open Source)Kostenlose Stufe begrenzt, vSphere lizenziertKostenlos mit Windows Server
Hypervisor-TypTyp 1 (KVM)Typ 1Typ 1
Container-UnterstuetzungIntegriertes LXCErfordert separates Docker/K8sErfordert separate Einrichtung
WeboberflaecheIntegriert (Port 8006)Erfordert vSphere ClientWindows Admin Center
SpeicherZFS, Ceph, NFS, LVMVMFS, vSAN, NFSReFS, CSV, SMB
ClusteringKostenlos (bis zu 32 Knoten)Erfordert vCenter-LizenzErfordert Windows Server
Live-MigrationKostenlosErfordert vMotion-LizenzKostenlos mit Clustering
SicherungIntegriertes vzdump + PBSErfordert Drittanbieter-ToolsErfordert Windows Server Backup
Basis-BSDebian LinuxProprietaerWindows Server
CommunityGross, aktive ForenGross, unternehmensorientiertMicrosoft-Oekosystem

Proxmox VE zeichnet sich fuer Home Labs aus, da es vollstaendig funktionsfaehig ohne Kosten ist, nativ sowohl VMs als auch Container unterstuetzt und integrierte Sicherungs- und Clustering-Funktionen ohne zusaetzliche Lizenzierung bietet.

Proxmox VE installieren

ISO herunterladen

Laden Sie den neuesten Proxmox VE ISO-Installer von der offiziellen Download-Seite unter https://www.proxmox.com/en/downloads herunter. Zum Zeitpunkt der Erstellung dieser Anleitung ist die aktuelle Version Proxmox VE 8.x.

Einen bootfaehigen USB-Stick erstellen

Unter Linux verwenden Sie dd, um die ISO auf einen USB-Stick zu schreiben:

# Identifizieren Sie Ihren USB-Stick (seien Sie sehr vorsichtig bei der Auswahl des richtigen Geraets)
lsblk

# Schreiben Sie die ISO auf den USB-Stick (ersetzen Sie /dev/sdX durch Ihr USB-Geraet)
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.*.iso of=/dev/sdX status=progress

Unter Windows verwenden Sie Etcher oder Rufus im DD-Modus, um die ISO zu schreiben.

Den Installer ausfuehren

Booten Sie den Zielrechner vom USB-Stick und folgen Sie diesen Schritten:

  1. Waehlen Sie Install Proxmox VE (Graphical) aus dem Boot-Menue
  2. Akzeptieren Sie die EULA
  3. Waehlen Sie die Zielfestplatte fuer die Installation — Proxmox verwendet die gesamte Festplatte. Fuer ZFS koennen Sie mehrere Festplatten in einer RAID-Konfiguration auswaehlen
  4. Legen Sie Land, Zeitzone und Tastaturlayout fest
  5. Geben Sie ein starkes Root-Passwort und eine gueltige E-Mail-Adresse fuer Benachrichtigungen ein
  6. Konfigurieren Sie die Verwaltungs-Netzwerkschnittstelle: Legen Sie einen Hostnamen (z.B. pve.home.lab), eine IP-Adresse, ein Gateway und einen DNS-Server fest
  7. Ueberpruefen Sie die Zusammenfassung und klicken Sie auf Install

Die Installation dauert etwa 5-10 Minuten. Entfernen Sie nach Abschluss den USB-Stick und starten Sie neu.

Konfiguration nach der Installation

Auf die Weboberflaeche zugreifen

Sobald der Server gebootet hat, oeffnen Sie einen Browser auf einem anderen Computer und navigieren Sie zu:

https://IHRE_SERVER_IP:8006

Melden Sie sich mit dem Benutzernamen root und dem waehrend der Installation festgelegten Passwort an. Der Bereich sollte Linux PAM standard authentication sein.

Den Abonnementhinweis entfernen

Wenn Sie Proxmox VE ohne kostenpflichtiges Abonnement verwenden, sehen Sie bei jedem Login einen Abonnementhinweis-Dialog. Sie koennen ihn sicher wegklicken oder entfernen, indem Sie die JavaScript-Datei aendern:

# Sichern Sie zuerst die Originaldatei
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js.bak

# Entfernen Sie den Abonnementhinweis
sed -Ei.bak "s/res === null \|\| res === undefined \|\| \!res \|\| res.data.status.toLowerCase\(\) !== 'active'/false/g" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js

# Starten Sie den Webdienst neu
systemctl restart pveproxy.service

Zum No-Subscription-Repository wechseln

Das Enterprise-Repository erfordert einen kostenpflichtigen Abonnementschluessel. Wechseln Sie zum kostenlosen No-Subscription-Repository:

# Enterprise-Repository deaktivieren
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list

# No-Subscription-Repository hinzufuegen
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list

# System aktualisieren und upgraden
apt update && apt full-upgrade -y

Das Ceph-Enterprise-Repository deaktivieren

Wenn Sie einen Fehler bezueglich des Ceph-Enterprise-Repositorys sehen:

# Ceph-Enterprise-Repository deaktivieren
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/ceph.list

Virtuelle Maschinen erstellen (KVM)

Ein ISO-Image hochladen

Bevor Sie eine VM erstellen, laden Sie eine Installations-ISO nach Proxmox hoch. In der Weboberflaeche:

  1. Navigieren Sie zu Ihrem Knoten in der linken Seitenleiste
  2. Klicken Sie auf local (pve) unter dem Knoten
  3. Waehlen Sie ISO Images aus dem Inhaltsmenue
  4. Klicken Sie auf Upload und waehlen Sie Ihre ISO-Datei, oder verwenden Sie Download from URL, um sie direkt herunterzuladen

Alternativ verwenden Sie die Kommandozeile:

# Ubuntu Server ISO direkt in den ISO-Speicher herunterladen
cd /var/lib/vz/template/iso/
wget https://releases.ubuntu.com/24.04/ubuntu-24.04.1-live-server-amd64.iso

Eine neue VM erstellen

Klicken Sie in der Weboberflaeche oben rechts auf Create VM. Konfigurieren Sie die folgenden Registerkarten:

General:

  • Node: Ihr Proxmox-Knoten
  • VM ID: automatisch vergeben oder eigenes Nummerierungsschema waehlen (z.B. 100+)
  • Name: beschreibender Name (z.B. ubuntu-server-01)

OS:

  • Waehlen Sie das hochgeladene ISO-Image
  • Type: Linux, Version: 6.x - 2.6 Kernel

System:

  • Machine: q35 (empfohlen fuer moderne Gastsysteme)
  • BIOS: OVMF (UEFI) fuer moderne Betriebssysteme oder SeaBIOS fuer Legacy
  • EFI Disk hinzufuegen bei Verwendung von UEFI
  • SCSI Controller: VirtIO SCSI single

Disks:

  • Bus: VirtIO Block oder SCSI
  • Festplattengroesse: nach Bedarf (z.B. 32 GB fuer einen Server)
  • Discard aktivieren fuer Thin Provisioning auf SSDs
  • SSD emulation aktivieren, wenn der zugrunde liegende Speicher eine SSD ist

CPU:

  • Cores: je nach Arbeitsbelastung zuweisen (z.B. 2-4)
  • Type: host fuer beste Leistung (oder x86-64-v2-AES fuer Migrationskompatibilitaet)

Memory:

  • Gewuenschten RAM einstellen (z.B. 2048 MB fuer einen leichten Server)
  • Ballooning aktivieren fuer dynamische Speicherzuweisung

Network:

  • Bridge: vmbr0 (Standard-Bridge)
  • Model: VirtIO (paravirtualisiert)

Klicken Sie auf Finish, um die VM zu erstellen, starten Sie sie dann und oeffnen Sie die Konsole, um die Betriebssysteminstallation abzuschliessen.

Optimale VM-Einstellungen via CLI

Sie koennen VMs auch mit dem Befehl qm erstellen und konfigurieren:

# Eine VM mit ID 101 erstellen
qm create 101 --name ubuntu-server-01 --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0

# Ein Festplatten-Image importieren
qm importdisk 101 ubuntu-cloud.img local-lvm

# Die importierte Festplatte anhaengen
qm set 101 --scsi0 local-lvm:vm-101-disk-0

# Boot-Reihenfolge festlegen
qm set 101 --boot order=scsi0

# Die VM starten
qm start 101

LXC-Container erstellen

LXC-Container sind die leichtgewichtige Alternative zu vollstaendigen VMs. Sie teilen den Host-Kernel, starten in Sekunden und verwenden einen Bruchteil der Ressourcen.

Container-Templates herunterladen

In der Weboberflaeche:

  1. Navigieren Sie zu Ihrem Knoten > local (pve) > CT Templates
  2. Klicken Sie auf Templates und waehlen Sie aus der verfuegbaren Liste (Ubuntu, Debian, Alpine, etc.)

Oder von der Kommandozeile:

# Verfuegbare Templates auflisten
pveam available --section system

# Ein Template herunterladen
pveam download local ubuntu-24.04-standard_24.04-2_amd64.tar.zst

Einen neuen Container erstellen

Klicken Sie in der Weboberflaeche auf Create CT und konfigurieren Sie:

# Einen Container mit ID 200 erstellen
pct create 200 local:vztmpl/ubuntu-24.04-standard_24.04-2_amd64.tar.zst \
  --hostname docker-host \
  --memory 2048 \
  --swap 512 \
  --cores 2 \
  --net0 name=eth0,bridge=vmbr0,ip=dhcp \
  --storage local-lvm \
  --rootfs local-lvm:8 \
  --unprivileged 1 \
  --features nesting=1 \
  --password

# Den Container starten
pct start 200

# Die Container-Konsole betreten
pct enter 200

Wichtige Optionen erklaert:

  • --unprivileged 1 — fuehrt den Container ohne Root-Zugriff auf den Host aus (empfohlen fuer Sicherheit)
  • --features nesting=1 — aktiviert Verschachtelung, erforderlich fuer den Betrieb von Docker innerhalb eines LXC-Containers
  • --rootfs local-lvm:8 — erstellt ein 8 GB Root-Dateisystem auf local-lvm Speicher

Privilegierte vs. unprivilegierte Container

Unprivilegierte Container mappen den UID/GID-Bereich des Containers auf einen unprivilegierten Bereich auf dem Host und bieten so bessere Sicherheitsisolierung. Verwenden Sie privilegierte Container nur wenn noetig, beispielsweise wenn Sie direkten Zugriff auf Host-Hardware benoetigen (z.B. GPU-Passthrough oder NFS-Mounts).

Speicherkonfiguration

Proxmox VE unterstuetzt mehrere Speicher-Backends. Die Wahl des richtigen haengt von Ihrer Hardware und Ihrem Anwendungsfall ab.

Lokaler Speicher (Standard)

Die Standardinstallation erstellt zwei Speichereintraege:

  • local — verzeichnisbasierter Speicher unter /var/lib/vz fuer ISOs, Templates und Sicherungen
  • local-lvm — ein LVM Thin Pool fuer VM-Festplatten und Container-Volumes

Pruefen Sie Ihre aktuelle Speicherkonfiguration:

# Allen konfigurierten Speicher auflisten
pvesm status

# Detaillierte Informationen anzeigen
pvesm list local
pvesm list local-lvm

ZFS-Speicher

ZFS bietet integriertes RAID, Snapshots, Komprimierung und Datenintegritaetspruefungen. Wenn Sie ZFS waehrend der Installation gewaehlt haben, ist es bereits konfiguriert. Um einen neuen ZFS-Pool hinzuzufuegen:

# Einen ZFS-Mirror-Pool aus zwei Festplatten erstellen
zpool create -f tank mirror /dev/sdb /dev/sdc

# Komprimierung aktivieren
zfs set compression=lz4 tank

# Den ZFS-Pool zum Proxmox-Speicher hinzufuegen
pvesm add zfspool zfs-tank --pool tank --content images,rootdir

# Den Speicher ueberpruefen
pvesm status

NFS-Speicher

NFS ist ideal fuer gemeinsamen Speicher ueber mehrere Proxmox-Knoten, besonders fuer ISOs, Templates und Sicherungen:

# NFS-Speicher von einem NAS hinzufuegen
pvesm add nfs nas-backup \
  --server 192.168.1.50 \
  --export /volume1/proxmox-backup \
  --content backup,iso,vztmpl \
  --options vers=4.1

# Konnektivitaet ueberpruefen
pvesm status

Ceph-Speicher

Fuer Multi-Knoten-Cluster bietet Ceph verteilten, replizierten Speicher:

# Ceph-Pakete auf allen Knoten installieren (auf jedem Knoten ausfuehren)
pveceph install

# Den Ceph-Cluster initialisieren (auf dem ersten Knoten ausfuehren)
pveceph init --network 10.10.10.0/24

# Monitore auf jedem Knoten erstellen
pveceph mon create

# OSDs hinzufuegen (einer pro Festplatte, auf jedem Knoten)
pveceph osd create /dev/sdb
pveceph osd create /dev/sdc

# Einen Speicherpool erstellen
pveceph pool create vm-pool --pg_num 128

# Den Pool zum Proxmox-Speicher hinzufuegen
pvesm add rbd ceph-pool --pool vm-pool --content images,rootdir

Netzwerk

Standard-Bridge-Konfiguration

Waehrend der Installation erstellt Proxmox vmbr0, eine Linux-Bridge, die an Ihre physische Netzwerkschnittstelle gebunden ist. Ueberpruefen Sie die Netzwerkkonfiguration:

# Aktuelle Netzwerkkonfiguration anzeigen
cat /etc/network/interfaces

Die Standardkonfiguration sieht folgendermassen aus:

auto lo
iface lo inet loopback

iface enp0s31f6 inet manual

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports enp0s31f6
    bridge-stp off
    bridge-fd 0

VLAN-Konfiguration

VLANs ermoeglichen die Segmentierung des Netzwerkverkehrs. Aktivieren Sie die VLAN-Unterstuetzung auf der Bridge:

# Netzwerkkonfiguration bearbeiten
nano /etc/network/interfaces

Fuegen Sie bridge-vlan-aware yes zur Bridge-Definition hinzu:

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports enp0s31f6
    bridge-stp off
    bridge-fd 0
    bridge-vlan-aware yes
    bridge-vids 2-4094

Konfiguration anwenden:

# Netzwerkaenderungen anwenden (Vorsicht bei entfernten Systemen)
ifreload -a

Sie koennen nun VLANs zu VMs und Containern in deren Netzwerkkonfiguration zuweisen, indem Sie ein VLAN-Tag hinzufuegen (z.B. tag=10 fuer VLAN 10).

Netzwerk-Bonding

Fuer Redundanz und erhoehten Durchsatz buendeln Sie mehrere Netzwerkschnittstellen:

auto bond0
iface bond0 inet manual
    bond-slaves enp0s31f6 enp1s0
    bond-miimon 100
    bond-mode 802.3ad
    bond-xmit-hash-policy layer3+4

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports bond0
    bridge-stp off
    bridge-fd 0

Sicherung und Wiederherstellung

Sicherung mit vzdump

Proxmox enthaelt vzdump zur Sicherung von VMs und Containern. Es gibt drei Sicherungsmodi:

  • Snapshot — erstellt einen Live-Snapshot ohne den Gast zu stoppen (empfohlen)
  • Suspend — haelt den Gast kurz an fuer Konsistenz
  • Stop — stoppt den Gast vor der Sicherung (konsistentester Modus, aber mit Ausfallzeit)

Eine manuelle Sicherung erstellen:

# VM 101 im Snapshot-Modus sichern
vzdump 101 --mode snapshot --compress zstd --storage local

# Container 200 im Snapshot-Modus sichern
vzdump 200 --mode snapshot --compress zstd --storage local

# Alle Gaeste auf dem Knoten sichern
vzdump --all --mode snapshot --compress zstd --storage local

Automatische Sicherungen planen

Navigieren Sie in der Weboberflaeche zu Datacenter > Backup > Add, um einen geplanten Sicherungsjob zu erstellen. Oder konfigurieren Sie via CLI:

# Sicherungsjob-Konfiguration bearbeiten
nano /etc/pve/jobs.cfg

Einen Sicherungsjob hinzufuegen:

vzdump: daily-backup
    enabled 1
    schedule daily
    all 1
    mode snapshot
    compress zstd
    storage local
    mailnotification always
    mailto admin@example.com

Aus einer Sicherung wiederherstellen

Eine VM oder einen Container aus einer Sicherung wiederherstellen:

# Verfuegbare Sicherungen auflisten
ls /var/lib/vz/dump/

# Eine VM-Sicherung wiederherstellen
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2026_01_21-02_00_00.vma.zst 101

# Eine Container-Sicherung wiederherstellen
pct restore 200 /var/lib/vz/dump/vzdump-lxc-200-2026_01_21-02_00_00.tar.zst

Proxmox Backup Server (PBS)

Fuer fortgeschrittenes Backup-Management stellen Sie einen dedizierten Proxmox Backup Server bereit. PBS bietet:

  • Inkrementelle Sicherungen mit Datendeduplizierung
  • Clientseitige Verschluesselung
  • Sicherungsverifikation und Integritaetspruefungen
  • Detaillierter Sicherungsverlauf und Statistiken

PBS als Speicher-Backend in Proxmox VE hinzufuegen:

# PBS-Speicher hinzufuegen
pvesm add pbs pbs-server \
  --server 192.168.1.51 \
  --datastore backups \
  --username backup@pbs \
  --password \
  --fingerprint <PBS_FINGERPRINT>

Templates und Cloud-Init

Templates erstellen

Templates ermoeglichen die schnelle Bereitstellung identischer VMs. Konvertieren Sie eine bestehende VM in ein Template:

# Die VM zuerst stoppen
qm stop 101

# In Template konvertieren
qm template 101

Cloud-Init-Integration

Cloud-Init ermoeglicht die automatische Konfiguration von VMs beim ersten Start (Hostname, SSH-Schluessel, Netzwerk, Benutzer). Erstellen Sie ein Cloud-Init-faehiges Template:

# Ein Cloud-Image herunterladen
wget https://cloud-images.ubuntu.com/noble/current/noble-server-cloudimg-amd64.img

# Eine neue VM erstellen
qm create 9000 --name ubuntu-cloud-template --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0

# Das Cloud-Image als Festplatte importieren
qm importdisk 9000 noble-server-cloudimg-amd64.img local-lvm

# Die Festplatte anhaengen
qm set 9000 --scsihw virtio-scsi-pci --scsi0 local-lvm:vm-9000-disk-0

# Ein Cloud-Init-Laufwerk hinzufuegen
qm set 9000 --ide2 local-lvm:cloudinit

# Boot-Reihenfolge und serielle Konsole festlegen
qm set 9000 --boot order=scsi0 --serial0 socket --vga serial0

# Cloud-Init-Standardwerte konfigurieren
qm set 9000 --ciuser admin --cipassword <password> --sshkeys ~/.ssh/id_rsa.pub
qm set 9000 --ipconfig0 ip=dhcp

# Die Festplatte auf die gewuenschte Groesse anpassen
qm disk resize 9000 scsi0 32G

# In Template konvertieren
qm template 9000

Um eine neue VM aus dem Template bereitzustellen:

# Das Template in eine vollstaendige VM klonen
qm clone 9000 110 --name web-server-01 --full

# Cloud-Init fuer den Klon anpassen
qm set 110 --ipconfig0 ip=192.168.1.110/24,gw=192.168.1.1
qm set 110 --nameserver 192.168.1.1
qm set 110 --searchdomain home.lab

# Die geklonte VM starten
qm start 110

Proxmox CLI-Befehlsreferenz

Die folgende Tabelle bietet eine Schnellreferenz der am haeufigsten verwendeten Proxmox CLI-Befehle:

BefehlBeschreibungBeispiel
qm listAlle virtuellen Maschinen auflistenqm list
qm start <vmid>Eine virtuelle Maschine startenqm start 101
qm stop <vmid>Eine VM stoppen (hart)qm stop 101
qm shutdown <vmid>Eine VM ordnungsmaessig herunterfahrenqm shutdown 101
qm reboot <vmid>Eine virtuelle Maschine neustartenqm reboot 101
qm create <vmid>Eine neue VM erstellenqm create 102 --name myvm --memory 2048
qm destroy <vmid>Eine VM loeschenqm destroy 102 --purge
qm config <vmid>VM-Konfiguration anzeigenqm config 101
qm set <vmid>VM-Konfiguration aendernqm set 101 --memory 4096
qm clone <vmid> <newid>Eine VM oder ein Template klonenqm clone 9000 103 --name clone-01 --full
qm snapshot <vmid>Einen Snapshot erstellenqm snapshot 101 pre-upgrade
qm template <vmid>VM in Template konvertierenqm template 9000
qm importdisk <vmid>Ein Festplatten-Image importierenqm importdisk 101 image.img local-lvm
pct listAlle Container auflistenpct list
pct start <ctid>Einen Container startenpct start 200
pct stop <ctid>Einen Container stoppenpct stop 200
pct enter <ctid>Eine Container-Shell oeffnenpct enter 200
pct create <ctid>Einen neuen Container erstellenpct create 201 local:vztmpl/ubuntu-24.04-standard.tar.zst
pct destroy <ctid>Einen Container loeschenpct destroy 201 --purge
pct config <ctid>Container-Konfiguration anzeigenpct config 200
pct set <ctid>Container-Konfiguration aendernpct set 200 --memory 4096
pvesm statusAlle Speicher-Backends auflistenpvesm status
pvesm add <typ> <id>Ein Speicher-Backend hinzufuegenpvesm add nfs nas --server 192.168.1.50 --export /backup
pvesm list <speicher>Inhalt eines Speichers auflistenpvesm list local
vzdump <vmid/ctid>Eine VM oder einen Container sichernvzdump 101 --mode snapshot --compress zstd
qmrestore <datei> <vmid>Eine VM aus Sicherung wiederherstellenqmrestore backup.vma.zst 101
pct restore <ctid> <datei>Einen Container aus Sicherung wiederherstellenpct restore 200 backup.tar.zst
pveam availableVerfuegbare Templates auflistenpveam available --section system
pveam downloadEin Template herunterladenpveam download local ubuntu-24.04-standard.tar.zst
pvecm statusCluster-Status anzeigenpvecm status
pveversionProxmox-Version anzeigenpveversion --verbose

Fehlerbehebung

VM startet nicht: IOMMU- oder Virtualisierungsfehler

Wenn eine VM mit KVM-bezogenen Fehlern nicht startet, ueberpruefen Sie, ob die Hardwarevirtualisierung aktiviert ist:

# Pruefen, ob KVM verfuegbar ist
kvm-ok

# Falls nicht verfuegbar, CPU-Virtualisierungsunterstuetzung pruefen
egrep -c '(vmx|svm)' /proc/cpuinfo

# Pruefen, ob IOMMU aktiviert ist (fuer PCI-Passthrough)
dmesg | grep -e DMAR -e IOMMU

Stellen Sie sicher, dass Intel VT-x oder AMD-V in Ihren BIOS/UEFI-Einstellungen aktiviert ist.

Weboberflaeche nicht erreichbar

Wenn Sie die Weboberflaeche auf Port 8006 nicht erreichen koennen:

# Pruefen, ob pveproxy laeuft
systemctl status pveproxy

# Den Proxy-Dienst neustarten
systemctl restart pveproxy

# Die Firewall pruefen
iptables -L -n | grep 8006

# Die IP-Konfiguration ueberpruefen
ip addr show vmbr0

Speicher voll oder Festplatzprobleme

Wenn der Speicher voll wird, koennen VMs einfrieren oder nicht starten:

# Festplattennutzung pruefen
df -h

# LVM Thin Pool Nutzung pruefen
lvs -a

# ZFS-Pool-Nutzung pruefen (bei Verwendung von ZFS)
zpool list
zfs list

# Alte Sicherungen loeschen, um Platz freizugeben
ls -la /var/lib/vz/dump/
rm /var/lib/vz/dump/vzdump-qemu-101-OLD_DATE*.vma.zst

Container startet nicht mit Berechtigungsfehlern

Unprivilegierte Container koennen bei bestimmten Operationen Berechtigungsprobleme haben:

# Das Container-Log pruefen
pct start 200 --debug

# Wenn Sie Verschachtelung benoetigen (z.B. fuer Docker), stellen Sie sicher, dass sie aktiviert ist
pct set 200 --features nesting=1

# Bei Mount-Problemen in unprivilegierten Containern, ID-Mapping pruefen
cat /etc/pve/lxc/200.conf

Cluster-Kommunikationsprobleme

Wenn Knoten im Cluster den Kontakt zueinander verlieren:

# Cluster-Status pruefen
pvecm status

# Ueberpruefen, ob Corosync laeuft
systemctl status corosync

# Den Corosync-Ring pruefen
pvecm expected 1

# Das Corosync-Log ueberpruefen
journalctl -u corosync -f

Langsame VM-Leistung

Wenn eine VM langsamer als erwartet laeuft:

# Pruefen, ob VirtIO-Treiber im Gastsystem installiert sind
# Fuer Windows-Gaeste die VirtIO-Treiber von der ISO installieren
# Verfuegbar unter: https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/

# Den Host-CPU-Typ fuer beste Leistung aktivieren
qm set 101 --cpu host

# Pruefen, ob Ballooning Speicherdruck verursacht
qm monitor 101
# Im Monitor eingeben: info balloon

# Pruefen, ob Festplatten-I/O ein Engpass ist
iostat -x 1

Zusammenfassung

Proxmox VE ist eine hervorragende Wahl als Home-Lab-Virtualisierungsplattform. Es vereint die Leistungsfaehigkeit von KVM-VMs und LXC-Containern in einer einzigen, webverwalteten, quelloffenen Plattform ohne Kosten. In dieser Anleitung haben Sie gelernt, wie Sie Proxmox VE installieren, die Nachinstallationseinstellungen konfigurieren, virtuelle Maschinen und Container erstellen, mehrere Speicher-Backends einschliesslich ZFS und NFS einrichten, Netzwerke mit VLANs und Bonding konfigurieren, Sicherungen mit vzdump und Proxmox Backup Server automatisieren sowie VMs schnell mit Templates und Cloud-Init bereitstellen.

Mit Ihrem laufenden Proxmox VE Home Lab koennen Sie nun Dienste wie Docker-Container innerhalb Ihrer VMs oder LXC-Container bereitstellen. Lesen Sie unseren Leitfaden zu Docker unter Ubuntu installieren, um mit containerisierten Anwendungen zu starten. Um Ihre virtuellen Maschinen abzusichern, folgen Sie unserem Leitfaden zur Konfiguration der UFW-Firewall auf Ubuntu Server, um geeignete Firewall-Regeln auf Ihren Gastbetriebssystemen einzurichten.