Open-Source-Alternative zu vSphere, Hyper-V & Co Proxmox VE – Container und VMs aus einer Hand

Von Mirco Lang

Anbieter zum Thema

Proxmox erlaubt es, ohne großen Aufwand Container- und Virtual-Machine-basierte Testumgebungen aufzusetzen. Damit konkurriert es in erster Linie mit VMware vSphere, Microsoft Hyper-V und Citrix XenServer. Da bei Proxmox als freier Lösung jedoch keine Lizenzgebühren anfallen, ist es definitiv einen Blick wert.

Proxmox-Dashboard auf Container-Level.
Proxmox-Dashboard auf Container-Level.
(Bild: Lang / Proxmox)

Kürzlich haben wir mit Canonical Multipass ein schlankes Tool vorgestellt, mit dem sich mal eben Container und virtuelle Maschinen erstellen lassen – nicht ausschließlich, aber vornehmlich als Testumgebungen. Auch das schweizerische Proxmox VE (Virtualisation Environment) verwaltet Container und VMs, allerdings für den produktiven Betrieb.

Grundsätzlich ist Proxmox VE kompakt konzipiert. Die Virtualisierungsplattform wird in Form eines einzelnen ISOs verteilt und basiert auf Debian GNU/Linux. Optional ließe sich Proxmox VE auch auf bestehenden Debian-Systemen installieren, was Proxmox selbst jedoch nur erfahrenen Proxmox-Nutzern empfiehlt. Als Virtualisierungstechnologien kommen Kernel Virtual Machines (KVM) für VMs und Linux Containers (LXC) für die leichtgewichtigere Virtualisierung auf Betriebssystemebene zum Einsatz.

Über die Web-Oberfläche lassen sich freilich auch (virtuelle) Speicher, Images für VMs und Container und virtuelle Netzwerke verwalten, Firewall-Regeln setzen, Log-Daten einsehen und ganze Hochverfügbarkeits-Cluster aufgezogen werden.

Bevor wir einige Features näher vorstellen, sollten Sie über die Lizenzierung Bescheid wissen: Es handelt sich um die eher seltene AGPL, also die Affero GNU Public License. Die Besonderheit daran ist, dass das Copyleft-Prinzip bereits greift, wenn Nutzer die Software über das Netzwerk nutzen – nicht erst bei der traditionellen Distribution, sprich Downloads. Wenn Sie diesen Dienst also auch für Kunden zugänglich machen, müssen Sie diesen eine Download-Möglichkeit für den Quellcode anbieten.

Das gilt dann eben auch für eventuelle eigene Anpassungen, die in den Code eingeflossen sind. Proxmox VE ist komplett kostenlos nutzbar, über Subskriptionen lassen sich optional Support und Zugriff auf das Enterprise-Repository buchen, welches „ausgiebig getestete Software-Updates und relevante Sicherheitsaktualisierungen“ enthält. Preislich beginnen die Abos bei 95 Euro pro CPU-Sockel und Jahr.

Proxmox-VE-Features

Schaut man sich ein wenig in Proxmox um, kommen zahlreiche interessante Features zu Tage. Das beginnt bereits mit dem Zugriff auf die Verwaltung im Cluster-Betrieb: Die gesamte Infrastruktur kann über jeden beliebigen Knoten erfolgen, ein gesonderter Management-Node ist nicht nötig, was im Alltag einige Aufgaben erleichtert. In die gleiche Kerbe zielt die integrierte Kommandozeile, über die versierte Nutzer die Proxmox-Umgebung auch ohne Browser verwalten können – Tab-Autovervollständigung und Dokumentation via Man-Pages inklusive. Und auch eine RESTful-API steht zur Verfügung, um etwa Drittanbieter-Tools zu integrieren.

Freilich wird auch für die nötige Sicherheit gesorgt. So steht etwa eine rollenbasierte Rechteverwaltung zur Verfügung, über die ziemlich fein festgelegt werden kann, wer an welchen Stellen der Infrastruktur arbeiten darf. Die Authentifizierung läuft über die üblichen Wege LDAP, Microsoft AD, OpenID Connect, Linux PAM oder den integrierten Proxmox-eigenen Authentifizierungs-Server. Eine Zwei-Faktor-Authentifizierung lässt sich via TOTP, WebAuthn und Yubico OTP realisieren; Notfallschlüssel stellt Proxmox ebenfalls bereit. Zu guter Letzt sollten an dieser Stelle auch die API-Tokens nicht unerwähnt bleiben, die auch bei automatisierten Zugriffen für Sicherheit sorgen.

Integrierte Backup-Funktion.
Integrierte Backup-Funktion.
(Bild: Lang / Proxmox)

Für die Sicherheit der Daten sorgt eine interne Backup-Funktion. Damit lassen sich einzelne Sicherungen von VMs/Containern erstellen, aber auch Backup-Pläne für regelmäßige Sicherungen auf Datacenter-Ebene. Dabei gibt es viele nützliche Features für den Alltag, beispielsweise Mail-Benachrichtigungen, Kompression, Auswahl nach Datenträgern oder Pools. Ebenso lässt sich festlegen, ob direkte Snapshots genutzt oder die VMs und Container zuvor gestoppt oder suspendiert werden sollen. Sicherungen können so auch im Live-Betrieb gezogen werden. Das gilt auch für das Verschieben von Teilen der Infrastruktur auf andere Nodes im Cluster.

Dashboard auf Container-Level.
Dashboard auf Container-Level.
(Bild: Lang / Proxmox)

Natürlich darf auch eine Firewall nicht fehlen: Hier lassen sich auf den Ebenen Datacenter, Node und VM/Container Regeln setzen. Auch auf Netzwerk-Seite versucht Proxmox VE, es simpel zu halten: Intern hängen alle VMs/Container an einer einzelnen Netzwerkbrücke, die so als gemeinsamer Switch dient. Es lassen sich jedoch auch Bonding-Funktionen einrichten, VLANs verwalten, Zertifikate verwalten und so weiter – mit der Einfachheit ist es dann aber freilich schnell vorbei, auch wenn die gute Web-Oberfläche meist sehr gut unterstützt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

In sehr heterogenen Umgebungen dürften auch die vielfältigen Speicher auf Gegenliebe treffen, unter anderem: LVM Group, NFS Share, SMB/CIFS, CephFS oder auch lokale LVM-Gruppen und ganz schlicht Verzeichnisse auf der lokalen Platte.

Das Datacenter-Dashboard liefert eine grobe Übersicht.
Das Datacenter-Dashboard liefert eine grobe Übersicht.
(Bild: Lang / Proxmox)

Im Zuge des Monitorings findet sich eine spannende Option auf Datacenter-Ebene: Über den Punkt „Metric Server“ lassen sich hier Graphite- und InfluxDB-Instanzen ansteuern, die dann regelmäßig mit Metriken aus der Proxmox-Virtualisierung versorgt werden. Ein direktes Monitoring der gesamten Proxmox-Landschaft lässt sich jedoch auch über Drittanbieter-Tools aufsetzen; wie das zum Beispiel mit dem ebenfalls als Open-Source-Variante erhältlichen Monitoring-Lösung CheckMK funktioniert, zeigt der Münchner Hersteller Tribe29 selbst.

Praktische Eindrücke

Was die Funktionen angeht, macht Proxmox VE einen sehr guten Eindruck; und auch die Web-Oberfläche kann in vielen Punkten überzeugen – tendenziell ist sie einfacher zu bedienen als das Äquivalent eines Cisco-Switches. Dennoch ist nicht alles so intuitiv, wie Proxmox es gerne darstellt – beispielsweise, wenn es um das Networking geht. Doch mal von vorne:

Die Installation über ein ISO-Image läuft grundsätzlich einfach, auch wenn es hier im Testbetrieb zu einigen Problemen kam: Testrechner 1 wollte partout nicht booten, im Rahmen einer Installation unter Virtualbox gab es zunächst Fehlermeldungen bezüglich fehlender Virtualisierungsfunktionen; später wurde der grafische Installer nur in Teilen angezeigt, unten und rechts fehlten jeweils eine ganze Menge Pixel. Und was befindet sich unten rechts? Genau, die Buttons für „Abbrechen“ und „Weiter“ – die man allenfalls als erfahrener Nutzer über die TAB-Taste ansteuern und dann mit ENTER ansteuern kann.

Dann geht es zumindest für Desktop-Virtualisierer etwas ungewohnt weiter: Bevor etwa Container erstellt werden können, müssen etwa im Datacenter unter dem Standard-Node „pve“ auf der Standard-Instanz „local (pve)“ im Bereich „CT Templates“ die Images für die Container bereitgestellt werden. Das entspricht zwar dem Download eines ISO-Images, bevor dann in zum Beispiel Virtualbox eine VM erstellt wird, intuitiv dürfte das Vorgehen aber noch am ehesten für sehr erfahrene Nutzerinnen und Nutzer ähnlicher Verwaltungsplattformen sein.

Dashboards für Nodes zeigen ausführliche Statistiken.
Dashboards für Nodes zeigen ausführliche Statistiken.
(Bild: Lang / Proxmox)

Stehen Images einmal zur Verfügung, ist das weitere Prozedere ziemlich geradeaus: Ein Dialog fragt Angaben zu Template (also Images), Speicher, CPU- und RAM-Ressourcen sowie zum Netzwerk ab. Anschließend lassen sich die Container per Klick starten, die jeweiligen Shells stehen ebenfalls per Menüpunkt sofort zur Verfügung. Dashboards zeigen den Zustand von Containern/VMs, Nodes und Clustern.

Das Thema Networking ist ein wenig speziell. Grundsätzlich sollte man hier die Standardeinstellungen belassen können – Standard-Netzwerkkarte, Standard-Netzwerkbrücke und IP-Bezug via DHCP. Zu diesem Thema gibt es im Netz in Foren von Reddit bis Stackoverflow aber zu viele Fragen und Probleme, um dieses „grundsätzlich“ hier wirklich als stabil ansehen zu können. Im hiesigen Setup (Windows → Virtualbox → Proxmox → Ubuntu-Container) beispielsweise ließ sich der Ubuntu-Container binnen einer halben Stunde nicht mit einer Netzwerkverbindung versorgen, weder dynamisch noch statisch.

Manuelle DNS-Angaben können helfen.
Manuelle DNS-Angaben können helfen.
(Bild: Lang / Proxmox)

Die Dokumentation war auch keine große Hilfe, da sie sich eher auf das Erklären von Konzepten konzentriert und das Aufzeigen konkreter Wege etwas dünn ist. Schlecht ist die Doku jedoch nicht. Und vor allem: Letztlich ließen sich die Container online bringen, unter anderem haben ein Server-Neustart und manuell gesetzte DNS-Optionen geholfen.

Letztlich handelt es sich aber nur um kleinere Problemchen beim Einstieg, auch abhängig von der persönlichen IT-Landschaft. Das mag für schnelle Tests ärgerlich sein, aber sind diese Kleinigkeiten einmal gelöst, arbeitet es sich mit Proxmox VE durchaus komfortabel und performant. Bei den Funktionen könnten die Proxmox-Entwickler gerne noch nachlegen, Aspekte wie etwa Remote-Desktops könnten die Nutzerschaft deutlich erweitern. Noch dürfte die Verbreitung weit hinter den großen Konkurrenten liegen, aber wer aufmerksam in IT-Medien unterwegs ist, dürfte merken: Die Proxmox-Erwähnungen häufen sich.

(ID:48558230)