O Proxmox Virtual Environment (Proxmox VE) é uma poderosa plataforma de virtualização de servidores de código aberto que combina o hypervisor KVM e a tecnologia de contêineres LXC em uma única interface de gerenciamento. Seja para construir um home lab para aprender administração de sistemas, hospedar aplicações próprias ou executar um ambiente de produção pequeno, o Proxmox VE fornece recursos de nível empresarial sem custos de licença. Este guia o leva pelo processo completo de configuração, desde a instalação bare-metal até executar suas primeiras máquinas virtuais e contêineres, com configurações de armazenamento, rede e backup ao longo do caminho.
Pré-requisitos
Antes de começar, certifique-se de ter:
- Uma máquina dedicada (servidor, PC desktop ou mini PC) com CPU de 64 bits suportando Intel VT-x ou AMD-V
- Pelo menos 8 GB de RAM (16 GB ou mais recomendado para executar múltiplas VMs)
- Um SSD ou unidade NVMe dedicada (64 GB mínimo) para o SO do Proxmox
- Armazenamento adicional (HDD ou SSD) para discos de VMs e contêineres
- Um pendrive USB (2 GB ou maior) para o instalador
- Uma conexão Ethernet cabeada à sua rede local
- Um computador separado com navegador web para gerenciamento
O Que É o Proxmox VE?
O Proxmox VE é uma distribuição Linux baseada em Debian construída especificamente para virtualização. Ele integra duas tecnologias de virtualização em uma plataforma:
- KVM (Kernel-based Virtual Machine) — virtualização completa de hardware que permite executar sistemas operacionais completos incluindo Windows, Linux e BSD com hardware virtual dedicado
- LXC (Linux Containers) — virtualização em nível de sistema operacional que executa instâncias Linux isoladas compartilhando o kernel do host, fornecendo desempenho quase nativo com sobrecarga mínima
A plataforma é gerenciada através de uma interface web acessível na porta 8006, e suporta clustering, migração ao vivo, armazenamento definido por software e redes definidas por software. O Proxmox VE é licenciado sob GNU AGPL v3, o que significa que é completamente gratuito, com assinaturas opcionais pagas para suporte empresarial e acesso ao repositório.
Proxmox VE vs VMware vs Hyper-V
Entender como o Proxmox se compara a outros hypervisors populares ajuda a tomar uma decisão informada para seu home lab:
| Recurso | Proxmox VE | VMware ESXi | Microsoft Hyper-V |
|---|---|---|---|
| Custo | Gratuito (código aberto) | Nível gratuito limitado, vSphere licenciado | Gratuito com Windows Server |
| Tipo de hypervisor | Tipo 1 (KVM) | Tipo 1 | Tipo 1 |
| Suporte a contêineres | LXC integrado | Requer Docker/K8s separado | Requer configuração separada |
| Interface web | Integrada (porta 8006) | Requer vSphere Client | Windows Admin Center |
| Armazenamento | ZFS, Ceph, NFS, LVM | VMFS, vSAN, NFS | ReFS, CSV, SMB |
| Clustering | Gratuito (até 32 nós) | Requer licença vCenter | Requer Windows Server |
| Migração ao vivo | Gratuito | Requer licença vMotion | Gratuito com clustering |
| Backup | vzdump + PBS integrado | Requer ferramentas de terceiros | Requer Windows Server Backup |
| SO base | Debian Linux | Proprietário | Windows Server |
| Comunidade | Grande, fóruns ativos | Grande, foco empresarial | Ecossistema Microsoft |
O Proxmox VE se destaca para home labs porque possui todos os recursos a custo zero, suporta nativamente VMs e contêineres, e inclui backup e clustering integrados sem licenças adicionais.
Instalando o Proxmox VE
Baixar a ISO
Baixe o instalador ISO mais recente do Proxmox VE na página oficial de downloads em https://www.proxmox.com/en/downloads. No momento da escrita, a versão atual é o Proxmox VE 8.x.
Criar um Pendrive USB Bootável
No Linux, use dd para gravar a ISO em um pendrive USB:
# Identifique seu pendrive USB (tenha muito cuidado ao selecionar o dispositivo correto)
lsblk
# Grave a ISO no pendrive USB (substitua /dev/sdX pelo seu dispositivo USB)
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.*.iso of=/dev/sdX status=progress
No Windows, use Etcher ou Rufus no modo DD para gravar a ISO.
Executar o Instalador
Inicie a máquina de destino a partir do pendrive USB e siga estes passos:
- Selecione Install Proxmox VE (Graphical) no menu de boot
- Aceite o EULA
- Selecione o disco de destino para a instalação — o Proxmox usará o disco inteiro. Para ZFS, você pode selecionar múltiplos discos em configuração RAID
- Defina seu país, fuso horário e layout de teclado
- Insira uma senha root forte e um endereço de e-mail válido para notificações
- Configure a interface de rede de gerenciamento: defina um hostname (ex.,
pve.home.lab), endereço IP, gateway e servidor DNS - Revise o resumo e clique em Install
A instalação leva aproximadamente 5-10 minutos. Após a conclusão, remova o pendrive USB e reinicie.
Configuração Pós-Instalação
Acessar a Interface Web
Após o servidor iniciar, abra um navegador em outro computador e acesse:
https://IP_DO_SEU_SERVIDOR:8006
Faça login com o usuário root e a senha definida durante a instalação. O realm deve ser Linux PAM standard authentication.
Remover o Aviso de Assinatura
Se estiver usando o Proxmox VE sem uma assinatura paga, você verá um diálogo de aviso de assinatura em cada login. Você pode descartá-lo com segurança, ou removê-lo modificando o arquivo JavaScript:
# Faça backup do arquivo original primeiro
cp /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js.bak
# Remova o aviso de assinatura
sed -Ei.bak "s/res === null \|\| res === undefined \|\| \!res \|\| res.data.status.toLowerCase\(\) !== 'active'/false/g" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
# Reinicie o serviço web
systemctl restart pveproxy.service
Mudar para o Repositório No-Subscription
O repositório enterprise requer uma chave de assinatura paga. Mude para o repositório gratuito no-subscription:
# Desabilite o repositório enterprise
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list
# Adicione o repositório no-subscription
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list
# Atualize e faça upgrade do sistema
apt update && apt full-upgrade -y
Desabilitar o Repositório Enterprise do Ceph
Se você vir um erro sobre o repositório enterprise do Ceph:
# Desabilite o repositório enterprise do Ceph
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/ceph.list
Criando Máquinas Virtuais (KVM)
Fazer Upload de uma Imagem ISO
Antes de criar uma VM, faça upload de uma ISO de instalação para o Proxmox. Na interface web:
- Navegue até seu nó na barra lateral esquerda
- Clique em local (pve) sob o nó
- Selecione ISO Images no menu de conteúdo
- Clique em Upload e selecione seu arquivo ISO, ou use Download from URL para baixá-lo diretamente
Alternativamente, use a linha de comando:
# Baixe a ISO do Ubuntu Server diretamente para o armazenamento de ISOs
cd /var/lib/vz/template/iso/
wget https://releases.ubuntu.com/24.04/ubuntu-24.04.1-live-server-amd64.iso
Criar uma Nova VM
Na interface web, clique em Create VM no canto superior direito. Configure as seguintes abas:
General:
- Node: seu nó Proxmox
- VM ID: atribuído automaticamente ou escolha seu próprio esquema de numeração (ex., 100+)
- Name: nome descritivo (ex.,
ubuntu-server-01)
OS:
- Selecione a imagem ISO carregada
- Type: Linux, Version: 6.x - 2.6 Kernel
System:
- Machine: q35 (recomendado para convidados modernos)
- BIOS: OVMF (UEFI) para SO moderno ou SeaBIOS para legacy
- Adicione EFI Disk se usar UEFI
- SCSI Controller: VirtIO SCSI single
Disks:
- Bus: VirtIO Block ou SCSI
- Tamanho do disco: conforme necessidade (ex., 32 GB para um servidor)
- Habilite Discard para thin provisioning em SSDs
- Habilite SSD emulation se o armazenamento subjacente for SSD
CPU:
- Cores: aloque conforme a carga de trabalho (ex., 2-4)
- Type:
hostpara melhor desempenho (oux86-64-v2-AESpara compatibilidade de migração)
Memory:
- Defina a RAM desejada (ex., 2048 MB para um servidor leve)
- Habilite Ballooning para alocação dinâmica de memória
Network:
- Bridge:
vmbr0(bridge padrão) - Model: VirtIO (paravirtualizado)
Clique em Finish para criar a VM, depois inicie-a e abra o console para completar a instalação do SO.
Configuração Ótima de VM via CLI
Você também pode criar e configurar VMs usando o comando qm:
# Criar uma VM com ID 101
qm create 101 --name ubuntu-server-01 --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0
# Importar uma imagem de disco
qm importdisk 101 ubuntu-cloud.img local-lvm
# Anexar o disco importado
qm set 101 --scsi0 local-lvm:vm-101-disk-0
# Definir ordem de boot
qm set 101 --boot order=scsi0
# Iniciar a VM
qm start 101
Criando Contêineres LXC
Os contêineres LXC são a alternativa leve às VMs completas. Eles compartilham o kernel do host, iniciam em segundos e usam uma fração dos recursos.
Baixar Templates de Contêineres
Na interface web:
- Navegue até seu nó > local (pve) > CT Templates
- Clique em Templates e selecione da lista disponível (Ubuntu, Debian, Alpine, etc.)
Ou pela linha de comando:
# Listar templates disponíveis
pveam available --section system
# Baixar um template
pveam download local ubuntu-24.04-standard_24.04-2_amd64.tar.zst
Criar um Novo Contêiner
Clique em Create CT na interface web e configure:
# Criar um contêiner com ID 200
pct create 200 local:vztmpl/ubuntu-24.04-standard_24.04-2_amd64.tar.zst \
--hostname docker-host \
--memory 2048 \
--swap 512 \
--cores 2 \
--net0 name=eth0,bridge=vmbr0,ip=dhcp \
--storage local-lvm \
--rootfs local-lvm:8 \
--unprivileged 1 \
--features nesting=1 \
--password
# Iniciar o contêiner
pct start 200
# Entrar no console do contêiner
pct enter 200
Opções-chave explicadas:
--unprivileged 1— executa o contêiner sem acesso de nível root ao host (recomendado por segurança)--features nesting=1— habilita nesting, necessário para executar Docker dentro de um contêiner LXC--rootfs local-lvm:8— cria um sistema de arquivos root de 8 GB no armazenamento local-lvm
Contêineres Privilegiados vs Não Privilegiados
Contêineres não privilegiados mapeiam o intervalo UID/GID do contêiner para um intervalo não privilegiado no host, fornecendo melhor isolamento de segurança. Use contêineres privilegiados apenas quando necessário, como quando você precisa de acesso direto ao hardware do host (ex., passthrough de GPU ou montagens NFS).
Configuração de Armazenamento
O Proxmox VE suporta múltiplos backends de armazenamento. Escolher o correto depende do seu hardware e caso de uso.
Armazenamento Local (Padrão)
A instalação padrão cria duas entradas de armazenamento:
- local — armazenamento baseado em diretório em
/var/lib/vzpara ISOs, templates e backups - local-lvm — um thin pool LVM para discos de VM e volumes de contêineres
Verifique sua configuração de armazenamento atual:
# Listar todo o armazenamento configurado
pvesm status
# Mostrar informações detalhadas
pvesm list local
pvesm list local-lvm
Armazenamento ZFS
O ZFS fornece RAID integrado, snapshots, compressão e verificação de integridade de dados. Se você selecionou ZFS durante a instalação, ele já está configurado. Para adicionar um novo pool ZFS:
# Criar um pool ZFS mirror com dois discos
zpool create -f tank mirror /dev/sdb /dev/sdc
# Habilitar compressão
zfs set compression=lz4 tank
# Adicionar o pool ZFS ao armazenamento do Proxmox
pvesm add zfspool zfs-tank --pool tank --content images,rootdir
# Verificar o armazenamento
pvesm status
Armazenamento NFS
O NFS é ideal para armazenamento compartilhado entre múltiplos nós Proxmox, especialmente para ISOs, templates e backups:
# Adicionar armazenamento NFS de um NAS
pvesm add nfs nas-backup \
--server 192.168.1.50 \
--export /volume1/proxmox-backup \
--content backup,iso,vztmpl \
--options vers=4.1
# Verificar conectividade
pvesm status
Armazenamento Ceph
Para clusters multi-nó, o Ceph fornece armazenamento distribuído e replicado:
# Instalar pacotes do Ceph em todos os nós (executar em cada nó)
pveceph install
# Inicializar o cluster Ceph (executar no primeiro nó)
pveceph init --network 10.10.10.0/24
# Criar monitores em cada nó
pveceph mon create
# Adicionar OSDs (um por disco, em cada nó)
pveceph osd create /dev/sdb
pveceph osd create /dev/sdc
# Criar um pool de armazenamento
pveceph pool create vm-pool --pg_num 128
# Adicionar o pool ao armazenamento do Proxmox
pvesm add rbd ceph-pool --pool vm-pool --content images,rootdir
Rede
Configuração da Bridge Padrão
Durante a instalação, o Proxmox cria vmbr0, uma bridge Linux vinculada à sua interface de rede física. Revise a configuração de rede:
# Ver configuração de rede atual
cat /etc/network/interfaces
A configuração padrão se parece com:
auto lo
iface lo inet loopback
iface enp0s31f6 inet manual
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports enp0s31f6
bridge-stp off
bridge-fd 0
Configuração de VLANs
As VLANs permitem segmentar o tráfego de rede. Habilite o suporte a VLANs na bridge:
# Editar a configuração de rede
nano /etc/network/interfaces
Adicione bridge-vlan-aware yes à definição da bridge:
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports enp0s31f6
bridge-stp off
bridge-fd 0
bridge-vlan-aware yes
bridge-vids 2-4094
Aplique a configuração:
# Aplicar alterações de rede (tenha cuidado em sistemas remotos)
ifreload -a
Agora você pode atribuir VLANs a VMs e contêineres em sua configuração de rede adicionando uma tag VLAN (ex., tag=10 para VLAN 10).
Bonding de Rede
Para redundância e maior throughput, vincule múltiplas interfaces de rede:
auto bond0
iface bond0 inet manual
bond-slaves enp0s31f6 enp1s0
bond-miimon 100
bond-mode 802.3ad
bond-xmit-hash-policy layer3+4
auto vmbr0
iface vmbr0 inet static
address 192.168.1.100/24
gateway 192.168.1.1
bridge-ports bond0
bridge-stp off
bridge-fd 0
Backup e Restauração
Backup com vzdump
O Proxmox inclui o vzdump para fazer backup de VMs e contêineres. Existem três modos de backup:
- Snapshot — tira um snapshot ao vivo sem parar o convidado (recomendado)
- Suspend — suspende brevemente o convidado para consistência
- Stop — para o convidado antes do backup (mais consistente mas causa tempo de inatividade)
Criar um backup manual:
# Backup da VM 101 em modo snapshot
vzdump 101 --mode snapshot --compress zstd --storage local
# Backup do contêiner 200 em modo snapshot
vzdump 200 --mode snapshot --compress zstd --storage local
# Backup de todos os convidados no nó
vzdump --all --mode snapshot --compress zstd --storage local
Agendar Backups Automáticos
Na interface web, navegue até Datacenter > Backup > Add para criar um job de backup agendado. Ou configure via CLI:
# Editar a configuração do job de backup
nano /etc/pve/jobs.cfg
Adicione um job de backup:
vzdump: daily-backup
enabled 1
schedule daily
all 1
mode snapshot
compress zstd
storage local
mailnotification always
mailto admin@example.com
Restaurar a Partir de Backup
Restaure uma VM ou contêiner a partir de um backup:
# Listar backups disponíveis
ls /var/lib/vz/dump/
# Restaurar um backup de VM
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2026_01_21-02_00_00.vma.zst 101
# Restaurar um backup de contêiner
pct restore 200 /var/lib/vz/dump/vzdump-lxc-200-2026_01_21-02_00_00.tar.zst
Proxmox Backup Server (PBS)
Para gerenciamento avançado de backups, implante um Proxmox Backup Server dedicado. O PBS fornece:
- Backups incrementais com deduplicação de dados
- Criptografia do lado do cliente
- Verificação e integridade de backups
- Histórico detalhado e estatísticas de backups
Adicione o PBS como backend de armazenamento no Proxmox VE:
# Adicionar armazenamento PBS
pvesm add pbs pbs-server \
--server 192.168.1.51 \
--datastore backups \
--username backup@pbs \
--password \
--fingerprint <PBS_FINGERPRINT>
Templates e Cloud-Init
Criando Templates
Os templates permitem implantar rapidamente VMs idênticas. Converta uma VM existente em template:
# Pare a VM primeiro
qm stop 101
# Converter para template
qm template 101
Integração com Cloud-Init
O Cloud-Init permite a configuração automática de VMs na primeira inicialização (hostname, chaves SSH, rede, usuários). Crie um template pronto para Cloud-Init:
# Baixar uma imagem cloud
wget https://cloud-images.ubuntu.com/noble/current/noble-server-cloudimg-amd64.img
# Criar uma nova VM
qm create 9000 --name ubuntu-cloud-template --memory 2048 --cores 2 --net0 virtio,bridge=vmbr0
# Importar a imagem cloud como disco
qm importdisk 9000 noble-server-cloudimg-amd64.img local-lvm
# Anexar o disco
qm set 9000 --scsihw virtio-scsi-pci --scsi0 local-lvm:vm-9000-disk-0
# Adicionar uma unidade Cloud-Init
qm set 9000 --ide2 local-lvm:cloudinit
# Definir ordem de boot e console serial
qm set 9000 --boot order=scsi0 --serial0 socket --vga serial0
# Configurar padrões do Cloud-Init
qm set 9000 --ciuser admin --cipassword <password> --sshkeys ~/.ssh/id_rsa.pub
qm set 9000 --ipconfig0 ip=dhcp
# Redimensionar o disco para o tamanho desejado
qm disk resize 9000 scsi0 32G
# Converter para template
qm template 9000
Para implantar uma nova VM a partir do template:
# Clonar o template em uma VM completa
qm clone 9000 110 --name web-server-01 --full
# Personalizar o Cloud-Init para o clone
qm set 110 --ipconfig0 ip=192.168.1.110/24,gw=192.168.1.1
qm set 110 --nameserver 192.168.1.1
qm set 110 --searchdomain home.lab
# Iniciar a VM clonada
qm start 110
Referência de Comandos CLI do Proxmox
A tabela a seguir fornece uma referência rápida dos comandos CLI do Proxmox mais utilizados:
| Comando | Descrição | Exemplo |
|---|---|---|
qm list | Listar todas as máquinas virtuais | qm list |
qm start <vmid> | Iniciar uma máquina virtual | qm start 101 |
qm stop <vmid> | Parar uma máquina virtual (parada forçada) | qm stop 101 |
qm shutdown <vmid> | Desligar uma VM de forma ordenada | qm shutdown 101 |
qm reboot <vmid> | Reiniciar uma máquina virtual | qm reboot 101 |
qm create <vmid> | Criar uma nova máquina virtual | qm create 102 --name myvm --memory 2048 |
qm destroy <vmid> | Excluir uma máquina virtual | qm destroy 102 --purge |
qm config <vmid> | Mostrar configuração da VM | qm config 101 |
qm set <vmid> | Modificar configuração da VM | qm set 101 --memory 4096 |
qm clone <vmid> <newid> | Clonar uma VM ou template | qm clone 9000 103 --name clone-01 --full |
qm snapshot <vmid> | Criar um snapshot | qm snapshot 101 pre-upgrade |
qm template <vmid> | Converter VM em template | qm template 9000 |
qm importdisk <vmid> | Importar uma imagem de disco | qm importdisk 101 image.img local-lvm |
pct list | Listar todos os contêineres | pct list |
pct start <ctid> | Iniciar um contêiner | pct start 200 |
pct stop <ctid> | Parar um contêiner | pct stop 200 |
pct enter <ctid> | Abrir um shell do contêiner | pct enter 200 |
pct create <ctid> | Criar um novo contêiner | pct create 201 local:vztmpl/ubuntu-24.04-standard.tar.zst |
pct destroy <ctid> | Excluir um contêiner | pct destroy 201 --purge |
pct config <ctid> | Mostrar configuração do contêiner | pct config 200 |
pct set <ctid> | Modificar configuração do contêiner | pct set 200 --memory 4096 |
pvesm status | Listar todos os backends de armazenamento | pvesm status |
pvesm add <type> <id> | Adicionar um backend de armazenamento | pvesm add nfs nas --server 192.168.1.50 --export /backup |
pvesm list <storage> | Listar conteúdos de um armazenamento | pvesm list local |
vzdump <vmid/ctid> | Fazer backup de uma VM ou contêiner | vzdump 101 --mode snapshot --compress zstd |
qmrestore <file> <vmid> | Restaurar uma VM a partir de backup | qmrestore backup.vma.zst 101 |
pct restore <ctid> <file> | Restaurar um contêiner a partir de backup | pct restore 200 backup.tar.zst |
pveam available | Listar templates disponíveis | pveam available --section system |
pveam download | Baixar um template | pveam download local ubuntu-24.04-standard.tar.zst |
pvecm status | Mostrar status do cluster | pvecm status |
pveversion | Mostrar versão do Proxmox | pveversion --verbose |
Solução de Problemas
A VM Não Inicia: Erros de IOMMU ou Virtualização
Se uma VM falhar ao iniciar com erros relacionados ao KVM, verifique se a virtualização por hardware está habilitada:
# Verificar se o KVM está disponível
kvm-ok
# Se não estiver disponível, verificar suporte a virtualização do CPU
egrep -c '(vmx|svm)' /proc/cpuinfo
# Verificar se o IOMMU está habilitado (para PCI passthrough)
dmesg | grep -e DMAR -e IOMMU
Certifique-se de que Intel VT-x ou AMD-V esteja habilitado nas configurações do BIOS/UEFI.
Interface Web Não Acessível
Se você não consegue acessar a interface web na porta 8006:
# Verificar se o pveproxy está em execução
systemctl status pveproxy
# Reiniciar o serviço proxy
systemctl restart pveproxy
# Verificar o firewall
iptables -L -n | grep 8006
# Verificar a configuração de IP
ip addr show vmbr0
Armazenamento Cheio ou Problemas de Espaço em Disco
Quando o armazenamento fica cheio, as VMs podem congelar ou falhar ao iniciar:
# Verificar uso de disco
df -h
# Verificar uso do thin pool LVM
lvs -a
# Verificar uso do pool ZFS (se usar ZFS)
zpool list
zfs list
# Remover backups antigos para liberar espaço
ls -la /var/lib/vz/dump/
rm /var/lib/vz/dump/vzdump-qemu-101-OLD_DATE*.vma.zst
O Contêiner Falha ao Iniciar com Erros de Permissão
Contêineres não privilegiados podem ter problemas de permissão com certas operações:
# Verificar o log do contêiner
pct start 200 --debug
# Se precisar de nesting (ex., para Docker), certifique-se de que esteja habilitado
pct set 200 --features nesting=1
# Para problemas de montagem em contêineres não privilegiados, verificar mapeamento de IDs
cat /etc/pve/lxc/200.conf
Problemas de Comunicação do Cluster
Se os nós perderem contato entre si em um cluster:
# Verificar o status do cluster
pvecm status
# Verificar se o Corosync está em execução
systemctl status corosync
# Verificar o anel do Corosync
pvecm expected 1
# Revisar o log do Corosync
journalctl -u corosync -f
Desempenho Lento da VM
Se uma VM estiver rodando mais lenta que o esperado:
# Verificar se os drivers VirtIO estão instalados no convidado
# Para convidados Windows, instale os drivers VirtIO a partir da ISO
# Disponível em: https://fedorapeople.org/groups/virt/virtio-win/direct-downloads/
# Habilitar o tipo de CPU host para melhor desempenho
qm set 101 --cpu host
# Verificar se o ballooning está causando pressão de memória
qm monitor 101
# No monitor, digite: info balloon
# Verificar se a E/S de disco está gerando gargalo
iostat -x 1
Resumo
O Proxmox VE é uma excelente escolha como plataforma de virtualização para home lab. Ele combina o poder das máquinas virtuais KVM e dos contêineres LXC em uma única plataforma de código aberto gerenciada por web e a custo zero. Neste guia, você aprendeu como instalar o Proxmox VE, configurar os ajustes pós-instalação, criar máquinas virtuais e contêineres, configurar múltiplos backends de armazenamento incluindo ZFS e NFS, configurar rede com VLANs e bonding, automatizar backups com vzdump e Proxmox Backup Server, e implantar VMs rapidamente com templates e Cloud-Init.
Com seu home lab Proxmox VE em funcionamento, agora você pode implantar serviços como contêineres Docker dentro de suas VMs ou contêineres LXC. Confira nosso guia sobre Como Instalar o Docker no Ubuntu para começar com aplicações em contêineres. Para proteger suas máquinas virtuais, siga nosso guia sobre Como Configurar o Firewall UFW no Ubuntu Server para configurar regras de firewall adequadas em seus sistemas operacionais convidados.