O Proxmox Virtual Environment (Proxmox VE) é uma poderosa plataforma de virtualização de servidores de código aberto que combina o hypervisor KVM e a tecnologia de contêineres LXC em uma única interface de gerenciamento. Seja para construir um home lab para aprender administração de sistemas, hospedar aplicações próprias ou executar um ambiente de produção pequeno, o Proxmox VE fornece recursos de nível empresarial sem custos de licença. Este guia o leva pelo processo completo de configuração, desde a instalação bare-metal até executar suas primeiras máquinas virtuais e contêineres, com configurações de armazenamento, rede e backup ao longo do caminho.

Pré-requisitos

Antes de começar, certifique-se de ter:

  • Uma máquina dedicada (servidor, PC desktop ou mini PC) com CPU de 64 bits suportando Intel VT-x ou AMD-V
  • Pelo menos 8 GB de RAM (16 GB ou mais recomendado para executar múltiplas VMs)
  • Um SSD ou unidade NVMe dedicada (64 GB mínimo) para o SO do Proxmox
  • Armazenamento adicional (HDD ou SSD) para discos de VMs e contêineres
  • Um pendrive USB (2 GB ou maior) para o instalador
  • Uma conexão Ethernet cabeada à sua rede local
  • Um computador separado com navegador web para gerenciamento

O Que É o Proxmox VE?

O Proxmox VE é uma distribuição Linux baseada em Debian construída especificamente para virtualização. Ele integra duas tecnologias de virtualização em uma plataforma:

  • KVM (Kernel-based Virtual Machine) — virtualização completa de hardware que permite executar sistemas operacionais completos incluindo Windows, Linux e BSD com hardware virtual dedicado
  • LXC (Linux Containers) — virtualização em nível de sistema operacional que executa instâncias Linux isoladas compartilhando o kernel do host, fornecendo desempenho quase nativo com sobrecarga mínima

A plataforma é gerenciada através de uma interface web acessível na porta 8006, e suporta clustering, migração ao vivo, armazenamento definido por software e redes definidas por software. O Proxmox VE é licenciado sob GNU AGPL v3, o que significa que é completamente gratuito, com assinaturas opcionais pagas para suporte empresarial e acesso ao repositório.

Proxmox VE vs VMware vs Hyper-V

Entender como o Proxmox se compara a outros hypervisors populares ajuda a tomar uma decisão informada para seu home lab:

RecursoProxmox VEVMware ESXiMicrosoft Hyper-V
CustoGratuito (código aberto)Nível gratuito limitado, vSphere licenciadoGratuito com Windows Server
Tipo de hypervisorTipo 1 (KVM)Tipo 1Tipo 1
Suporte a contêineresLXC integradoRequer Docker/K8s separadoRequer configuração separada
Interface webIntegrada (porta 8006)Requer vSphere ClientWindows Admin Center
ArmazenamentoZFS, Ceph, NFS, LVMVMFS, vSAN, NFSReFS, CSV, SMB
ClusteringGratuito (até 32 nós)Requer licença vCenterRequer Windows Server
Migração ao vivoGratuitoRequer licença vMotionGratuito com clustering
Backupvzdump + PBS integradoRequer ferramentas de terceirosRequer Windows Server Backup
SO baseDebian LinuxProprietárioWindows Server
ComunidadeGrande, fóruns ativosGrande, foco empresarialEcossistema Microsoft

O Proxmox VE se destaca para home labs porque possui todos os recursos a custo zero, suporta nativamente VMs e contêineres, e inclui backup e clustering integrados sem licenças adicionais.

Instalando o Proxmox VE

Baixar a ISO

Baixe o instalador ISO mais recente do Proxmox VE na página oficial de downloads em https://www.proxmox.com/en/downloads. No momento da escrita, a versão atual é o Proxmox VE 8.x.

Criar um Pendrive USB Bootável

No Linux, use dd para gravar a ISO em um pendrive USB:

# Identifique seu pendrive USB (tenha muito cuidado ao selecionar o dispositivo correto)
lsblk

# Grave a ISO no pendrive USB (substitua /dev/sdX pelo seu dispositivo USB)
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.*.iso of=/dev/sdX status=progress

No Windows, use Etcher ou Rufus no modo DD para gravar a ISO.

Executar o Instalador

Inicie a máquina de destino a partir do pendrive USB e siga estes passos:

  1. Selecione Install Proxmox VE (Graphical) no menu de boot
  2. Aceite o EULA
  3. Selecione o disco de destino para a instalação — o Proxmox usará o disco inteiro. Para ZFS, você pode selecionar múltiplos discos em configuração RAID
  4. Defina seu país, fuso horário e layout de teclado
  5. Insira uma senha root forte e um endereço de e-mail válido para notificações
  6. Configure a interface de rede de gerenciamento: defina um hostname (ex., pve.home.lab), endereço IP, gateway e servidor DNS
  7. Revise o resumo e clique em Install

A instalação leva aproximadamente 5-10 minutos. Após a conclusão, remova o pendrive USB e reinicie.

Configuração Pós-Instalação

Acessar a Interface Web

Após o servidor iniciar, abra um navegador em outro computador e acesse:

https://IP_DO_SEU_SERVIDOR:8006

Faça login com o usuário root e a senha definida durante a instalação. O realm deve ser Linux PAM standard authentication.

Remover o Aviso de Assinatura

Se estiver usando o Proxmox VE sem uma assinatura paga, você verá um diálogo de aviso de assinatura em cada login. Você pode descartá-lo com segurança, ou removê-lo modificando o arquivo JavaScript:

# Faça backup do arquivo original primeiro
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js.bak

# Remova o aviso de assinatura
sed -Ei.bak "s/res === null \|\| res === undefined \|\| \!res \|\| res.data.status.toLowerCase\(\) !== 'active'/false/g" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js

# Reinicie o serviço web
systemctl restart pveproxy.service

Mudar para o Repositório No-Subscription

O repositório enterprise requer uma chave de assinatura paga. Mude para o repositório gratuito no-subscription:

# Desabilite o repositório enterprise
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list

# Adicione o repositório no-subscription
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list

# Atualize e faça upgrade do sistema
apt update && apt full-upgrade -y

Desabilitar o Repositório Enterprise do Ceph

Se você vir um erro sobre o repositório enterprise do Ceph:

# Desabilite o repositório enterprise do Ceph
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/ceph.list

Criando Máquinas Virtuais (KVM)

Fazer Upload de uma Imagem ISO

Antes de criar uma VM, faça upload de uma ISO de instalação para o Proxmox. Na interface web:

  1. Navegue até seu nó na barra lateral esquerda
  2. Clique em local (pve) sob o nó
  3. Selecione ISO Images no menu de conteúdo
  4. Clique em Upload e selecione seu arquivo ISO, ou use Download from URL para baixá-lo diretamente

Alternativamente, use a linha de comando:

# Baixe a ISO do Ubuntu Server diretamente para o armazenamento de ISOs
cd /var/lib/vz/template/iso/
wget https://releases.ubuntu.com/24.04/ubuntu-24.04.1-live-server-amd64.iso

Criar uma Nova VM

Na interface web, clique em Create VM no canto superior direito. Configure as seguintes abas:

General:

  • Node: seu nó Proxmox
  • VM ID: atribuído automaticamente ou escolha seu próprio esquema de numeração (ex., 100+)
  • Name: nome descritivo (ex., ubuntu-server-01)

OS:

  • Selecione a imagem ISO carregada
  • Type: Linux, Version: 6.x - 2.6 Kernel

System:

  • Machine: q35 (recomendado para convidados modernos)
  • BIOS: OVMF (UEFI) para SO moderno ou SeaBIOS para legacy
  • Adicione EFI Disk se usar UEFI
  • SCSI Controller: VirtIO SCSI single

Disks:

  • Bus: VirtIO Block ou SCSI
  • Tamanho do disco: conforme necessidade (ex., 32 GB para um servidor)
  • Habilite Discard para thin provisioning em SSDs
  • Habilite SSD emulation se o armazenamento subjacente for SSD

CPU:

  • Cores: aloque conforme a carga de trabalho (ex., 2-4)
  • Type: host para melhor desempenho (ou x86-64-v2-AES para compatibilidade de migração)

Memory:

  • Defina a RAM desejada (ex., 2048 MB para um servidor leve)
  • Habilite Ballooning para alocação dinâmica de memória

Network:

  • Bridge: vmbr0 (bridge padrão)
  • Model: VirtIO (paravirtualizado)

Clique em Finish para criar a VM, depois inicie-a e abra o console para completar a instalação do SO.

Configuração Ótima de VM via CLI

Você também pode criar e configurar VMs usando o comando qm:

# Criar uma VM com ID 101
qm create 101 --name ubuntu-server-01 --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0

# Importar uma imagem de disco
qm importdisk 101 ubuntu-cloud.img local-lvm

# Anexar o disco importado
qm set 101 --scsi0 local-lvm:vm-101-disk-0

# Definir ordem de boot
qm set 101 --boot order=scsi0

# Iniciar a VM
qm start 101

Criando Contêineres LXC

Os contêineres LXC são a alternativa leve às VMs completas. Eles compartilham o kernel do host, iniciam em segundos e usam uma fração dos recursos.

Baixar Templates de Contêineres

Na interface web:

  1. Navegue até seu nó > local (pve) > CT Templates
  2. Clique em Templates e selecione da lista disponível (Ubuntu, Debian, Alpine, etc.)

Ou pela linha de comando:

# Listar templates disponíveis
pveam available --section system

# Baixar um template
pveam download local ubuntu-24.04-standard_24.04-2_amd64.tar.zst

Criar um Novo Contêiner

Clique em Create CT na interface web e configure:

# Criar um contêiner com ID 200
pct create 200 local:vztmpl/ubuntu-24.04-standard_24.04-2_amd64.tar.zst \
  --hostname docker-host \
  --memory 2048 \
  --swap 512 \
  --cores 2 \
  --net0 name=eth0,bridge=vmbr0,ip=dhcp \
  --storage local-lvm \
  --rootfs local-lvm:8 \
  --unprivileged 1 \
  --features nesting=1 \
  --password

# Iniciar o contêiner
pct start 200

# Entrar no console do contêiner
pct enter 200

Opções-chave explicadas:

  • --unprivileged 1 — executa o contêiner sem acesso de nível root ao host (recomendado por segurança)
  • --features nesting=1 — habilita nesting, necessário para executar Docker dentro de um contêiner LXC
  • --rootfs local-lvm:8 — cria um sistema de arquivos root de 8 GB no armazenamento local-lvm

Contêineres Privilegiados vs Não Privilegiados

Contêineres não privilegiados mapeiam o intervalo UID/GID do contêiner para um intervalo não privilegiado no host, fornecendo melhor isolamento de segurança. Use contêineres privilegiados apenas quando necessário, como quando você precisa de acesso direto ao hardware do host (ex., passthrough de GPU ou montagens NFS).

Configuração de Armazenamento

O Proxmox VE suporta múltiplos backends de armazenamento. Escolher o correto depende do seu hardware e caso de uso.

Armazenamento Local (Padrão)

A instalação padrão cria duas entradas de armazenamento:

  • local — armazenamento baseado em diretório em /var/lib/vz para ISOs, templates e backups
  • local-lvm — um thin pool LVM para discos de VM e volumes de contêineres

Verifique sua configuração de armazenamento atual:

# Listar todo o armazenamento configurado
pvesm status

# Mostrar informações detalhadas
pvesm list local
pvesm list local-lvm

Armazenamento ZFS

O ZFS fornece RAID integrado, snapshots, compressão e verificação de integridade de dados. Se você selecionou ZFS durante a instalação, ele já está configurado. Para adicionar um novo pool ZFS:

# Criar um pool ZFS mirror com dois discos
zpool create -f tank mirror /dev/sdb /dev/sdc

# Habilitar compressão
zfs set compression=lz4 tank

# Adicionar o pool ZFS ao armazenamento do Proxmox
pvesm add zfspool zfs-tank --pool tank --content images,rootdir

# Verificar o armazenamento
pvesm status

Armazenamento NFS

O NFS é ideal para armazenamento compartilhado entre múltiplos nós Proxmox, especialmente para ISOs, templates e backups:

# Adicionar armazenamento NFS de um NAS
pvesm add nfs nas-backup \
  --server 192.168.1.50 \
  --export /volume1/proxmox-backup \
  --content backup,iso,vztmpl \
  --options vers=4.1

# Verificar conectividade
pvesm status

Armazenamento Ceph

Para clusters multi-nó, o Ceph fornece armazenamento distribuído e replicado:

# Instalar pacotes do Ceph em todos os nós (executar em cada nó)
pveceph install

# Inicializar o cluster Ceph (executar no primeiro nó)
pveceph init --network 10.10.10.0/24

# Criar monitores em cada nó
pveceph mon create

# Adicionar OSDs (um por disco, em cada nó)
pveceph osd create /dev/sdb
pveceph osd create /dev/sdc

# Criar um pool de armazenamento
pveceph pool create vm-pool --pg_num 128

# Adicionar o pool ao armazenamento do Proxmox
pvesm add rbd ceph-pool --pool vm-pool --content images,rootdir

Rede

Configuração da Bridge Padrão

Durante a instalação, o Proxmox cria vmbr0, uma bridge Linux vinculada à sua interface de rede física. Revise a configuração de rede:

# Ver configuração de rede atual
cat /etc/network/interfaces

A configuração padrão se parece com:

auto lo
iface lo inet loopback

iface enp0s31f6 inet manual

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports enp0s31f6
    bridge-stp off
    bridge-fd 0

Configuração de VLANs

As VLANs permitem segmentar o tráfego de rede. Habilite o suporte a VLANs na bridge:

# Editar a configuração de rede
nano /etc/network/interfaces

Adicione bridge-vlan-aware yes à definição da bridge:

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports enp0s31f6
    bridge-stp off
    bridge-fd 0
    bridge-vlan-aware yes
    bridge-vids 2-4094

Aplique a configuração:

# Aplicar alterações de rede (tenha cuidado em sistemas remotos)
ifreload -a

Agora você pode atribuir VLANs a VMs e contêineres em sua configuração de rede adicionando uma tag VLAN (ex., tag=10 para VLAN 10).

Bonding de Rede

Para redundância e maior throughput, vincule múltiplas interfaces de rede:

auto bond0
iface bond0 inet manual
    bond-slaves enp0s31f6 enp1s0
    bond-miimon 100
    bond-mode 802.3ad
    bond-xmit-hash-policy layer3+4

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.100/24
    gateway 192.168.1.1
    bridge-ports bond0
    bridge-stp off
    bridge-fd 0

Backup e Restauração

Backup com vzdump

O Proxmox inclui o vzdump para fazer backup de VMs e contêineres. Existem três modos de backup:

  • Snapshot — tira um snapshot ao vivo sem parar o convidado (recomendado)
  • Suspend — suspende brevemente o convidado para consistência
  • Stop — para o convidado antes do backup (mais consistente mas causa tempo de inatividade)

Criar um backup manual:

# Backup da VM 101 em modo snapshot
vzdump 101 --mode snapshot --compress zstd --storage local

# Backup do contêiner 200 em modo snapshot
vzdump 200 --mode snapshot --compress zstd --storage local

# Backup de todos os convidados no nó
vzdump --all --mode snapshot --compress zstd --storage local

Agendar Backups Automáticos

Na interface web, navegue até Datacenter > Backup > Add para criar um job de backup agendado. Ou configure via CLI:

# Editar a configuração do job de backup
nano /etc/pve/jobs.cfg

Adicione um job de backup:

vzdump: daily-backup
    enabled 1
    schedule daily
    all 1
    mode snapshot
    compress zstd
    storage local
    mailnotification always
    mailto admin@example.com

Restaurar a Partir de Backup

Restaure uma VM ou contêiner a partir de um backup:

# Listar backups disponíveis
ls /var/lib/vz/dump/

# Restaurar um backup de VM
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2026_01_21-02_00_00.vma.zst 101

# Restaurar um backup de contêiner
pct restore 200 /var/lib/vz/dump/vzdump-lxc-200-2026_01_21-02_00_00.tar.zst

Proxmox Backup Server (PBS)

Para gerenciamento avançado de backups, implante um Proxmox Backup Server dedicado. O PBS fornece:

  • Backups incrementais com deduplicação de dados
  • Criptografia do lado do cliente
  • Verificação e integridade de backups
  • Histórico detalhado e estatísticas de backups

Adicione o PBS como backend de armazenamento no Proxmox VE:

# Adicionar armazenamento PBS
pvesm add pbs pbs-server \
  --server 192.168.1.51 \
  --datastore backups \
  --username backup@pbs \
  --password \
  --fingerprint <PBS_FINGERPRINT>

Templates e Cloud-Init

Criando Templates

Os templates permitem implantar rapidamente VMs idênticas. Converta uma VM existente em template:

# Pare a VM primeiro
qm stop 101

# Converter para template
qm template 101

Integração com Cloud-Init

O Cloud-Init permite a configuração automática de VMs na primeira inicialização (hostname, chaves SSH, rede, usuários). Crie um template pronto para Cloud-Init:

# Baixar uma imagem cloud
wget https://cloud-images.ubuntu.com/noble/current/noble-server-cloudimg-amd64.img

# Criar uma nova VM
qm create 9000 --name ubuntu-cloud-template --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0

# Importar a imagem cloud como disco
qm importdisk 9000 noble-server-cloudimg-amd64.img local-lvm

# Anexar o disco
qm set 9000 --scsihw virtio-scsi-pci --scsi0 local-lvm:vm-9000-disk-0

# Adicionar uma unidade Cloud-Init
qm set 9000 --ide2 local-lvm:cloudinit

# Definir ordem de boot e console serial
qm set 9000 --boot order=scsi0 --serial0 socket --vga serial0

# Configurar padrões do Cloud-Init
qm set 9000 --ciuser admin --cipassword <password> --sshkeys ~/.ssh/id_rsa.pub
qm set 9000 --ipconfig0 ip=dhcp

# Redimensionar o disco para o tamanho desejado
qm disk resize 9000 scsi0 32G

# Converter para template
qm template 9000

Para implantar uma nova VM a partir do template:

# Clonar o template em uma VM completa
qm clone 9000 110 --name web-server-01 --full

# Personalizar o Cloud-Init para o clone
qm set 110 --ipconfig0 ip=192.168.1.110/24,gw=192.168.1.1
qm set 110 --nameserver 192.168.1.1
qm set 110 --searchdomain home.lab

# Iniciar a VM clonada
qm start 110

Referência de Comandos CLI do Proxmox

A tabela a seguir fornece uma referência rápida dos comandos CLI do Proxmox mais utilizados:

ComandoDescriçãoExemplo
qm listListar todas as máquinas virtuaisqm list
qm start <vmid>Iniciar uma máquina virtualqm start 101
qm stop <vmid>Parar uma máquina virtual (parada forçada)qm stop 101
qm shutdown <vmid>Desligar uma VM de forma ordenadaqm shutdown 101
qm reboot <vmid>Reiniciar uma máquina virtualqm reboot 101
qm create <vmid>Criar uma nova máquina virtualqm create 102 --name myvm --memory 2048
qm destroy <vmid>Excluir uma máquina virtualqm destroy 102 --purge
qm config <vmid>Mostrar configuração da VMqm config 101
qm set <vmid>Modificar configuração da VMqm set 101 --memory 4096
qm clone <vmid> <newid>Clonar uma VM ou templateqm clone 9000 103 --name clone-01 --full
qm snapshot <vmid>Criar um snapshotqm snapshot 101 pre-upgrade
qm template <vmid>Converter VM em templateqm template 9000
qm importdisk <vmid>Importar uma imagem de discoqm importdisk 101 image.img local-lvm
pct listListar todos os contêinerespct list
pct start <ctid>Iniciar um contêinerpct start 200
pct stop <ctid>Parar um contêinerpct stop 200
pct enter <ctid>Abrir um shell do contêinerpct enter 200
pct create <ctid>Criar um novo contêinerpct create 201 local:vztmpl/ubuntu-24.04-standard.tar.zst
pct destroy <ctid>Excluir um contêinerpct destroy 201 --purge
pct config <ctid>Mostrar configuração do contêinerpct config 200
pct set <ctid>Modificar configuração do contêinerpct set 200 --memory 4096
pvesm statusListar todos os backends de armazenamentopvesm status
pvesm add <type> <id>Adicionar um backend de armazenamentopvesm add nfs nas --server 192.168.1.50 --export /backup
pvesm list <storage>Listar conteúdos de um armazenamentopvesm list local
vzdump <vmid/ctid>Fazer backup de uma VM ou contêinervzdump 101 --mode snapshot --compress zstd
qmrestore <file> <vmid>Restaurar uma VM a partir de backupqmrestore backup.vma.zst 101
pct restore <ctid> <file>Restaurar um contêiner a partir de backuppct restore 200 backup.tar.zst
pveam availableListar templates disponíveispveam available --section system
pveam downloadBaixar um templatepveam download local ubuntu-24.04-standard.tar.zst
pvecm statusMostrar status do clusterpvecm status
pveversionMostrar versão do Proxmoxpveversion --verbose

Solução de Problemas

A VM Não Inicia: Erros de IOMMU ou Virtualização

Se uma VM falhar ao iniciar com erros relacionados ao KVM, verifique se a virtualização por hardware está habilitada:

# Verificar se o KVM está disponível
kvm-ok

# Se não estiver disponível, verificar suporte a virtualização do CPU
egrep -c '(vmx|svm)' /proc/cpuinfo

# Verificar se o IOMMU está habilitado (para PCI passthrough)
dmesg | grep -e DMAR -e IOMMU

Certifique-se de que Intel VT-x ou AMD-V esteja habilitado nas configurações do BIOS/UEFI.

Interface Web Não Acessível

Se você não consegue acessar a interface web na porta 8006:

# Verificar se o pveproxy está em execução
systemctl status pveproxy

# Reiniciar o serviço proxy
systemctl restart pveproxy

# Verificar o firewall
iptables -L -n | grep 8006

# Verificar a configuração de IP
ip addr show vmbr0

Armazenamento Cheio ou Problemas de Espaço em Disco

Quando o armazenamento fica cheio, as VMs podem congelar ou falhar ao iniciar:

# Verificar uso de disco
df -h

# Verificar uso do thin pool LVM
lvs -a

# Verificar uso do pool ZFS (se usar ZFS)
zpool list
zfs list

# Remover backups antigos para liberar espaço
ls -la /var/lib/vz/dump/
rm /var/lib/vz/dump/vzdump-qemu-101-OLD_DATE*.vma.zst

O Contêiner Falha ao Iniciar com Erros de Permissão

Contêineres não privilegiados podem ter problemas de permissão com certas operações:

# Verificar o log do contêiner
pct start 200 --debug

# Se precisar de nesting (ex., para Docker), certifique-se de que esteja habilitado
pct set 200 --features nesting=1

# Para problemas de montagem em contêineres não privilegiados, verificar mapeamento de IDs
cat /etc/pve/lxc/200.conf

Problemas de Comunicação do Cluster

Se os nós perderem contato entre si em um cluster:

# Verificar o status do cluster
pvecm status

# Verificar se o Corosync está em execução
systemctl status corosync

# Verificar o anel do Corosync
pvecm expected 1

# Revisar o log do Corosync
journalctl -u corosync -f

Desempenho Lento da VM

Se uma VM estiver rodando mais lenta que o esperado:

# Verificar se os drivers VirtIO estão instalados no convidado
# Para convidados Windows, instale os drivers VirtIO a partir da ISO
# Disponível em: https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/

# Habilitar o tipo de CPU host para melhor desempenho
qm set 101 --cpu host

# Verificar se o ballooning está causando pressão de memória
qm monitor 101
# No monitor, digite: info balloon

# Verificar se a E/S de disco está gerando gargalo
iostat -x 1

Resumo

O Proxmox VE é uma excelente escolha como plataforma de virtualização para home lab. Ele combina o poder das máquinas virtuais KVM e dos contêineres LXC em uma única plataforma de código aberto gerenciada por web e a custo zero. Neste guia, você aprendeu como instalar o Proxmox VE, configurar os ajustes pós-instalação, criar máquinas virtuais e contêineres, configurar múltiplos backends de armazenamento incluindo ZFS e NFS, configurar rede com VLANs e bonding, automatizar backups com vzdump e Proxmox Backup Server, e implantar VMs rapidamente com templates e Cloud-Init.

Com seu home lab Proxmox VE em funcionamento, agora você pode implantar serviços como contêineres Docker dentro de suas VMs ou contêineres LXC. Confira nosso guia sobre Como Instalar o Docker no Ubuntu para começar com aplicações em contêineres. Para proteger suas máquinas virtuais, siga nosso guia sobre Como Configurar o Firewall UFW no Ubuntu Server para configurar regras de firewall adequadas em seus sistemas operacionais convidados.