Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre Installation auf Produktionsniveau.
1. Enterprise-Repository deaktivieren
Nach der Installation meldet Proxmox bei jedem apt update einen Fehler, weil das Enterprise-Repository eine gültige Subscription voraussetzt.
# Enterprise-Repo deaktivieren
sed -i 's/^deb/# deb/' /etc/apt/sources.list.d/pve-enterprise.list
# Stattdessen das No-Subscription-Repo aktivieren
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" \
> /etc/apt/sources.list.d/pve-no-subscription.list
# Updates installieren
apt update && apt dist-upgrade -y
Hinweis: Das No-Subscription-Repository ist für den Produktiveinsatz geeignet, erhält aber keine garantierten Stabilitätstests wie das Enterprise-Repo.
2. Subscription-Nag entfernen
Der Hinweis beim Login nervt und ist für Homelab-Nutzer irrelevant:
# Nag-Dialog entfernen (muss nach jedem Proxmox-Update wiederholt werden)
sed -Ezi.bak \
"s/(Ext.Msg.show\(\{.*?title: gettext\('No valid sub)/void({/g" \
/usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
systemctl restart pveproxy
3. SSH absichern
Standardmäßig ist Root-Login per Passwort erlaubt — ein Sicherheitsrisiko:
# SSH-Key generieren (auf Ihrem lokalen Rechner)
ssh-keygen -t ed25519 -C "proxmox-admin"
# Key auf den Server kopieren
ssh-copy-id -i ~/.ssh/id_ed25519.pub root@PROXMOX-IP
# Passwort-Login deaktivieren
sed -i 's/#PermitRootLogin yes/PermitRootLogin prohibit-password/' /etc/ssh/sshd_config
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
systemctl restart sshd
Testen Sie den Key-Login in einer zweiten SSH-Sitzung, bevor Sie die erste schließen!
4. Firewall aktivieren
# Datacenter → Firewall → Options → Enable: Yes
# Dann sofort Regeln anlegen:
# IN ACCEPT TCP 22 (SSH)
# IN ACCEPT TCP 8006 (Web-UI)
# IN ACCEPT TCP 111,3128 (Cluster, falls benötigt)
Detaillierte Anleitung zur Firewall finden Sie in unserem Artikel zur Proxmox-Netzwerkkonfiguration.
5. Zeitzone und NTP konfigurieren
Korrekte Zeiteinstellungen sind für Logs, Zertifikate und Backups wichtig:
# Zeitzone setzen
timedatectl set-timezone Europe/Berlin
# NTP prüfen
timedatectl status
# Sollte "NTP service: active" zeigen
# Falls nicht:
apt install -y chrony
systemctl enable --now chrony
6. Storage sinnvoll einrichten
Die Standard-Installation teilt die Festplatte in local (für ISOs und Templates) und local-lvm (für VM-Disks). Für die meisten Setups ist das ausreichend, aber prüfen Sie die Aufteilung:
# Storage-Übersicht
pvesm status
# Thin Provisioning prüfen (empfohlen für LVM)
lvs
Tipp: Aktivieren Sie Thin Provisioning für local-lvm, falls nicht schon aktiv. Das spart erheblich Speicherplatz, da nur tatsächlich geschriebene Daten Platz belegen.
7. Backup-Job einrichten
Ohne Backup ist Ihre Installation wertlos. Richten Sie mindestens einen täglichen Backup-Job ein:
# Datacenter → Backup → Add
# Schedule: Täglich 02:00
# Mode: Snapshot
# Compression: ZSTD
# Retention: keep-daily=7, keep-weekly=4, keep-monthly=3
Ausführliche Informationen zu Backup-Strategien finden Sie in unserem Backup-Artikel.
8. E-Mail-Benachrichtigungen konfigurieren
Proxmox kann Sie per E-Mail über fehlgeschlagene Backups, hohe Auslastung und andere Ereignisse informieren:
# Postfix als Relay konfigurieren
apt install -y libsasl2-modules
# /etc/postfix/main.cf anpassen
cat >> /etc/postfix/main.cf << 'EOF'
relayhost = [smtp.example.com]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
EOF
# Zugangsdaten hinterlegen
echo "[smtp.example.com]:587 user@example.com:passwort" > /etc/postfix/sasl_passwd
chmod 600 /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd
systemctl restart postfix
# Test
echo "Proxmox Test" | mail -s "Test" admin@example.com
9. Monitoring im Blick behalten
Die Proxmox Web-UI zeigt grundlegende Metriken (CPU, RAM, Disk, Netzwerk). Für den Produktiveinsatz empfiehlt sich zusätzliches Monitoring:
- Proxmox-eigene Summary: Datacenter → Summary zeigt den Gesamtzustand
- Per VM/CT: Jede VM und jeder Container hat einen eigenen Summary-Tab mit Grafiken
- Externe Tools: Prometheus + Grafana oder ein SIEM-System für umfassendes Monitoring
Wenn Sie eine zentrale Überwachung mit Alerting benötigen, schauen Sie sich unsere SIEM-Lösung an.
10. Regelmäßige Updates
Proxmox und die darunterliegenden Debian-Pakete sollten regelmäßig aktualisiert werden:
# Updates prüfen und installieren
apt update && apt dist-upgrade -y
# Kernel-Updates erfordern einen Neustart
# Prüfen ob ein Neustart nötig ist:
pveversion -v | head -5
Planen Sie Updates außerhalb der Geschäftszeiten. Kernel-Updates erfordern einen Host-Neustart — alle VMs und Container werden dabei kurz unterbrochen (bei korrektem HA-Setup nicht).
Checkliste zum Abhaken
[ ] Enterprise-Repo deaktiviert, No-Sub-Repo aktiviert
[ ] System vollständig aktualisiert
[ ] SSH mit Key-Auth, Passwort-Login deaktiviert
[ ] Firewall aktiviert mit SSH + Web-UI Regeln
[ ] Zeitzone und NTP konfiguriert
[ ] Storage-Aufteilung geprüft
[ ] Täglicher Backup-Job eingerichtet
[ ] E-Mail-Benachrichtigungen konfiguriert
[ ] Monitoring geprüft
[ ] Nächster Update-Termin geplant
Fazit
Diese 10 Schritte dauern zusammen etwa eine Stunde — und machen den Unterschied zwischen einer Bastelinstallation und einem produktionsreifen System. Besonders SSH-Absicherung, Firewall und Backups sollten nicht aufgeschoben werden.
Wenn Sie Unterstützung bei der Einrichtung oder laufenden Verwaltung Ihrer Proxmox-Infrastruktur brauchen, übernehmen wir das gerne professionell.