← Zurück zum Lab-Dashboard

Proxmox VE – Installation, Netzwerk-Fehleranalyse, Ubuntu-Server-VM & Hardening

Proxmox VE Systemintegration Server- & Netzwerkadministration Ubuntu Server SSH Hardening UFW Snapshots
Projektart: Systemintegration / Server- & Netzwerkadministration
Durchgeführt von: Mesut Sirtikara
Zeitraum: 30.12.2025 – 02.01.2026
Ausbildungsberuf: Fachinformatiker für Systemintegration (Umschulung)
Projektumfeld: Virtualisierungs- & Serverumgebung (Lab / Heimnetz)
Proxmox Web-GUI: Port 8006
Kurzfazit: Aufbau einer stabilen Proxmox-Umgebung inkl. reproduzierbarer Netzwerk-Stabilisierung, Ubuntu-Server-VM, konsequentem SSH-Hardening und Wiederherstellungsstrategie via Snapshot.

1. Projektziel

Ziel des Projekts war der Aufbau einer stabilen Virtualisierungsumgebung mit Proxmox VE sowie die Bereitstellung eines Ubuntu Server als virtuelle Maschine inklusive sicherer Administration und Wiederherstellungsstrategie.

Der Ubuntu-Server sollte:

2. Ist- / Soll-Zustand

Ist-Zustand
  • Keine vorhandene Virtualisierungsplattform
  • Kein zentraler Server im Netzwerk
  • Keine sichere Remote-Administration
  • Netzwerkumgebung mit instabiler Hardware (Hub)
  • Keine Wiederherstellungsstrategie
Soll-Zustand
  • Proxmox VE als stabile Virtualisierungsplattform
  • Ubuntu Server als virtuelle Maschine
  • Sichere Administration per SSH (Key-only)
  • Firewall zur Minimierung der Angriffsfläche
  • Snapshot als Wiederherstellungspunkt
  • Stabile Netzwerkkommunikation im LAN

3. Projektumgebung

Hardware: Proxmox-Host und Management-Station als Foto-Dokumentation.
MacBook Pro 2017 – Proxmox Host
MacBook Pro (Intel, 2017) als Proxmox VE Host (Bare-Metal).
Mac mini M4 – Management Desktop
Mac mini (M4) als Management-Station (WebGUI/SSH/Tests).

3.1 Server / Plattform

3.2 Client-Hardware (Administration & Tests)

Hinweis: Durch zwei unterschiedliche Clients konnte sichergestellt werden, dass die Konfiguration geräteunabhängig und stabil funktioniert.

4. Projektdurchführung

4.1 Zugriff auf Proxmox Webinterface

Ergebnis: WebGUI erreichbar, Administrationszugang funktioniert.

4.2 Netzwerk-Fehleranalyse (zentrales Projektproblem)

Symptome
  • Proxmox und VM zeitweise erreichbar, zeitweise nicht
  • Unterschiedliches Verhalten je nach Client
  • Inkonsistenter Zugriff via WebGUI und SSH
Analyse
  • Ping-Tests zur Erreichbarkeit
  • Porttests (z. B. nc -zv <IP> 8006)
  • Browser- und Zertifikatsthemen ausgeschlossen
  • Vergleichstests mit MacBook und Mac mini
Ursache

Ein eingesetztes Netzwerkgerät (Hub) erwies sich als inkompatibel bzw. instabil im Zusammenspiel mit Linux und Bridged Networking.

Lösung
  • Austausch des Netzwerkgeräts
  • Erneute Tests: Ping, Port 8006, WebGUI-Zugriff von beiden Clients

Ergebnis: Netzwerkverbindung stabil und reproduzierbar.

 Diagnose-Checks
ip a
ip r
ping -c 3 192.168.178.1
nc -zv <Proxmox-IP> 8006
ss -lntp | grep 8006
Netzwerk-Analyse
Screenshot: Netzwerk-Analyse / Troubleshooting.

4.3 ISO-Upload & VM-Erstellung

Ergebnis: VM erfolgreich erstellt, Installer startet.

4.4 Ubuntu-Installation

Ergebnis: Ubuntu bootet korrekt von Disk.

4.5 Administration & Copy/Paste-Problem

Ergebnis: Zuverlässige und professionelle Serveradministration.

4.6 SSH-Hardening

Ziel: Nur SSH per Public Key, kein Passwortlogin.
Analyse: Diagnose mit sshd -T.
Lösung: Hardening über /etc/ssh/sshd_config.d/:
  • Key-only Login erzwungen
  • Root-Login deaktiviert
  • Tests mit paralleler SSH-Session
Ergebnis: SSH nur noch per Key, Passwortlogin deaktiviert.
# Beispiel (Konzept)
PasswordAuthentication no
PermitRootLogin no
PubkeyAuthentication yes

4.7 Firewall (UFW)

Ergebnis: Firewall aktiv, sichere Erreichbarkeit gewährleistet.

4.8 Snapshot (Wiederherstellungspunkt)

Ergebnis: Snapshot erfolgreich (TASK OK).

Snapshots / Restore
Screenshot: Snapshot „post-install-secured“ als Wiederherstellungspunkt.

5. Probleme & Lösungen (Übersicht)

6. Testplan (Kurz)

7. Fazit

Das Projekt zeigte, dass reale Systemintegrationsprojekte häufig an Netzwerk- und Hardware-Kompatibilität scheitern und nicht ausschließlich an Software. Durch strukturierte Fehleranalyse und konsequente Sicherheitsmaßnahmen konnte eine stabile, sichere und wartbare Serverumgebung aufgebaut werden.

← Zurück zum Lab-Dashboard