Proxmox VE 9 nach der Installation: Die 10 wichtigsten Schritte

Frisch installiert — und jetzt? Diese 10 Schritte machen Ihre Proxmox-Installation sicher, performant und produktionsreif.

Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre Installation auf Produktionsniveau.

1. Enterprise-Repository deaktivieren

Nach der Installation meldet Proxmox bei jedem apt update einen Fehler, weil das Enterprise-Repository eine gültige Subscription voraussetzt.

# Enterprise-Repo deaktivieren
sed -i 's/^deb/# deb/' /etc/apt/sources.list.d/pve-enterprise.list

# Stattdessen das No-Subscription-Repo aktivieren
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" \
  > /etc/apt/sources.list.d/pve-no-subscription.list

# Updates installieren
apt update && apt dist-upgrade -y

Hinweis: Das No-Subscription-Repository ist für den Produktiveinsatz geeignet, erhält aber keine garantierten Stabilitätstests wie das Enterprise-Repo.

2. Subscription-Nag entfernen

Der Hinweis beim Login nervt und ist für Homelab-Nutzer irrelevant:

# Nag-Dialog entfernen (muss nach jedem Proxmox-Update wiederholt werden)
sed -Ezi.bak \
  "s/(Ext.Msg.show\(\{.*?title: gettext\('No valid sub)/void({/g" \
  /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js

systemctl restart pveproxy

3. SSH absichern

Standardmäßig ist Root-Login per Passwort erlaubt — ein Sicherheitsrisiko:

# SSH-Key generieren (auf Ihrem lokalen Rechner)
ssh-keygen -t ed25519 -C "proxmox-admin"

# Key auf den Server kopieren
ssh-copy-id -i ~/.ssh/id_ed25519.pub root@PROXMOX-IP

# Passwort-Login deaktivieren
sed -i 's/#PermitRootLogin yes/PermitRootLogin prohibit-password/' /etc/ssh/sshd_config
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config

systemctl restart sshd

Testen Sie den Key-Login in einer zweiten SSH-Sitzung, bevor Sie die erste schließen!

4. Firewall aktivieren

# Datacenter → Firewall → Options → Enable: Yes
# Dann sofort Regeln anlegen:
#   IN ACCEPT TCP 22 (SSH)
#   IN ACCEPT TCP 8006 (Web-UI)
#   IN ACCEPT TCP 111,3128 (Cluster, falls benötigt)

Detaillierte Anleitung zur Firewall finden Sie in unserem Artikel zur Proxmox-Netzwerkkonfiguration.

5. Zeitzone und NTP konfigurieren

Korrekte Zeiteinstellungen sind für Logs, Zertifikate und Backups wichtig:

# Zeitzone setzen
timedatectl set-timezone Europe/Berlin

# NTP prüfen
timedatectl status
# Sollte "NTP service: active" zeigen

# Falls nicht:
apt install -y chrony
systemctl enable --now chrony

6. Storage sinnvoll einrichten

Die Standard-Installation teilt die Festplatte in local (für ISOs und Templates) und local-lvm (für VM-Disks). Für die meisten Setups ist das ausreichend, aber prüfen Sie die Aufteilung:

# Storage-Übersicht
pvesm status

# Thin Provisioning prüfen (empfohlen für LVM)
lvs

Tipp: Aktivieren Sie Thin Provisioning für local-lvm, falls nicht schon aktiv. Das spart erheblich Speicherplatz, da nur tatsächlich geschriebene Daten Platz belegen.

Server-Administration von Binary System Services

7. Backup-Job einrichten

Ohne Backup ist Ihre Installation wertlos. Richten Sie mindestens einen täglichen Backup-Job ein:

# Datacenter → Backup → Add
# Schedule: Täglich 02:00
# Mode: Snapshot
# Compression: ZSTD
# Retention: keep-daily=7, keep-weekly=4, keep-monthly=3

Ausführliche Informationen zu Backup-Strategien finden Sie in unserem Backup-Artikel.

8. E-Mail-Benachrichtigungen konfigurieren

Proxmox kann Sie per E-Mail über fehlgeschlagene Backups, hohe Auslastung und andere Ereignisse informieren:

# Postfix als Relay konfigurieren
apt install -y libsasl2-modules

# /etc/postfix/main.cf anpassen
cat >> /etc/postfix/main.cf << 'EOF'
relayhost = [smtp.example.com]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
EOF

# Zugangsdaten hinterlegen
echo "[smtp.example.com]:587 user@example.com:passwort" > /etc/postfix/sasl_passwd
chmod 600 /etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd

systemctl restart postfix

# Test
echo "Proxmox Test" | mail -s "Test" admin@example.com

9. Monitoring im Blick behalten

Die Proxmox Web-UI zeigt grundlegende Metriken (CPU, RAM, Disk, Netzwerk). Für den Produktiveinsatz empfiehlt sich zusätzliches Monitoring:

  • Proxmox-eigene Summary: Datacenter → Summary zeigt den Gesamtzustand
  • Per VM/CT: Jede VM und jeder Container hat einen eigenen Summary-Tab mit Grafiken
  • Externe Tools: Prometheus + Grafana oder ein SIEM-System für umfassendes Monitoring

Wenn Sie eine zentrale Überwachung mit Alerting benötigen, schauen Sie sich unsere SIEM-Lösung an.

10. Regelmäßige Updates

Proxmox und die darunterliegenden Debian-Pakete sollten regelmäßig aktualisiert werden:

# Updates prüfen und installieren
apt update && apt dist-upgrade -y

# Kernel-Updates erfordern einen Neustart
# Prüfen ob ein Neustart nötig ist:
pveversion -v | head -5

Planen Sie Updates außerhalb der Geschäftszeiten. Kernel-Updates erfordern einen Host-Neustart — alle VMs und Container werden dabei kurz unterbrochen (bei korrektem HA-Setup nicht).

Checkliste zum Abhaken

[ ] Enterprise-Repo deaktiviert, No-Sub-Repo aktiviert
[ ] System vollständig aktualisiert
[ ] SSH mit Key-Auth, Passwort-Login deaktiviert
[ ] Firewall aktiviert mit SSH + Web-UI Regeln
[ ] Zeitzone und NTP konfiguriert
[ ] Storage-Aufteilung geprüft
[ ] Täglicher Backup-Job eingerichtet
[ ] E-Mail-Benachrichtigungen konfiguriert
[ ] Monitoring geprüft
[ ] Nächster Update-Termin geplant

Fazit

Diese 10 Schritte dauern zusammen etwa eine Stunde — und machen den Unterschied zwischen einer Bastelinstallation und einem produktionsreifen System. Besonders SSH-Absicherung, Firewall und Backups sollten nicht aufgeschoben werden.

Wenn Sie Unterstützung bei der Einrichtung oder laufenden Verwaltung Ihrer Proxmox-Infrastruktur brauchen, übernehmen wir das gerne professionell.

Mehr zu unserer Server-Administration