Proxmox VE – Installation, Netzwerk-Fehleranalyse, Ubuntu-Server-VM & Hardening
Proxmox VE
Systemintegration
Server- & Netzwerkadministration
Ubuntu Server
SSH Hardening
UFW
Snapshots
Kurzfazit: Aufbau einer stabilen Proxmox-Umgebung inkl. reproduzierbarer Netzwerk-Stabilisierung,
Ubuntu-Server-VM, konsequentem SSH-Hardening und Wiederherstellungsstrategie via Snapshot.
1. Projektziel
Ziel des Projekts war der Aufbau einer stabilen Virtualisierungsumgebung mit Proxmox VE sowie die Bereitstellung
eines Ubuntu Server als virtuelle Maschine inklusive sicherer Administration und Wiederherstellungsstrategie.
Der Ubuntu-Server sollte:
- stabil im LAN erreichbar sein (Web/SSH),
- per SSH administrierbar sein,
- sicher gehärtet werden (Key-only SSH, Root-Login deaktiviert, Firewall),
- durch einen Snapshot als „sauberer Referenzstand“ abgesichert werden.
2. Ist- / Soll-Zustand
Ist-Zustand
- Keine vorhandene Virtualisierungsplattform
- Kein zentraler Server im Netzwerk
- Keine sichere Remote-Administration
- Netzwerkumgebung mit instabiler Hardware (Hub)
- Keine Wiederherstellungsstrategie
Soll-Zustand
- Proxmox VE als stabile Virtualisierungsplattform
- Ubuntu Server als virtuelle Maschine
- Sichere Administration per SSH (Key-only)
- Firewall zur Minimierung der Angriffsfläche
- Snapshot als Wiederherstellungspunkt
- Stabile Netzwerkkommunikation im LAN
3. Projektumgebung
Hardware: Proxmox-Host und Management-Station als Foto-Dokumentation.
MacBook Pro (Intel, 2017) als Proxmox VE Host (Bare-Metal).
Mac mini (M4) als Management-Station (WebGUI/SSH/Tests).
3.1 Server / Plattform
- Hypervisor: Proxmox VE (Webverwaltung über Port 8006)
- Storage: local (ISO/Backups), local-lvm (VM-Disks, LVM-thin)
- Netzwerk: Bridge vmbr0 (VM im gleichen LAN wie Clients)
3.2 Client-Hardware (Administration & Tests)
- MacBook (Intel, 2017): Proxmox WebGUI, VM-Konsole, SSH, Konfiguration
- Mac mini (Apple Silicon M4): Ping/Port-Tests, Zugriff auf Proxmox, Validierung über zweiten Client
Hinweis: Durch zwei unterschiedliche Clients konnte sichergestellt werden, dass die Konfiguration geräteunabhängig und stabil funktioniert.
4. Projektdurchführung
4.1 Zugriff auf Proxmox Webinterface
- Zugriff über:
https://<Proxmox-IP>:8006
- Browserwarnung („nicht privat“) aufgrund self-signed Zertifikat (typisch in Lab-Umgebungen)
Ergebnis: WebGUI erreichbar, Administrationszugang funktioniert.
4.2 Netzwerk-Fehleranalyse (zentrales Projektproblem)
Symptome
- Proxmox und VM zeitweise erreichbar, zeitweise nicht
- Unterschiedliches Verhalten je nach Client
- Inkonsistenter Zugriff via WebGUI und SSH
Analyse
- Ping-Tests zur Erreichbarkeit
- Porttests (z. B.
nc -zv <IP> 8006)
- Browser- und Zertifikatsthemen ausgeschlossen
- Vergleichstests mit MacBook und Mac mini
Ursache
Ein eingesetztes Netzwerkgerät (Hub) erwies sich als inkompatibel bzw. instabil im Zusammenspiel mit Linux und Bridged Networking.
Lösung
- Austausch des Netzwerkgeräts
- Erneute Tests: Ping, Port 8006, WebGUI-Zugriff von beiden Clients
Ergebnis: Netzwerkverbindung stabil und reproduzierbar.
Diagnose-Checks
ip a
ip r
ping -c 3 192.168.178.1
nc -zv <Proxmox-IP> 8006
ss -lntp | grep 8006
Screenshot: Netzwerk-Analyse / Troubleshooting.
4.3 ISO-Upload & VM-Erstellung
- ISO: Ubuntu Server LTS in
local hochgeladen
- VM-Konfiguration: OVMF (UEFI), q35, SCSI Disk auf local-lvm (~32 GB), VirtIO NIC auf vmbr0, 2 Cores, 2–4 GB RAM
Ergebnis: VM erfolgreich erstellt, Installer startet.
4.4 Ubuntu-Installation
- Guided Storage / LVM
- Benutzer
mesut angelegt, OpenSSH Server installiert
- Problem: „Please remove the installation medium …“
- Ursache: ISO noch im virtuellen Laufwerk eingebunden
- Lösung: ISO entfernt → Neustart
Ergebnis: Ubuntu bootet korrekt von Disk.
4.5 Administration & Copy/Paste-Problem
- Einschränkungen bei Copy/Paste in noVNC
- Tastaturlayout-Probleme (z. B.
@)
- Lösung: Umstieg auf SSH über macOS Terminal
Ergebnis: Zuverlässige und professionelle Serveradministration.
4.6 SSH-Hardening
Ziel: Nur SSH per Public Key, kein Passwortlogin.
Analyse: Diagnose mit
sshd -T.
Lösung: Hardening über
/etc/ssh/sshd_config.d/:
- Key-only Login erzwungen
- Root-Login deaktiviert
- Tests mit paralleler SSH-Session
Ergebnis: SSH nur noch per Key, Passwortlogin deaktiviert.
# Beispiel (Konzept)
PasswordAuthentication no
PermitRootLogin no
PubkeyAuthentication yes
4.7 Firewall (UFW)
- UFW installiert und aktiviert
- Default: Incoming deny / Outgoing allow
- SSH (Port 22) explizit erlaubt
Ergebnis: Firewall aktiv, sichere Erreichbarkeit gewährleistet.
4.8 Snapshot (Wiederherstellungspunkt)
- Snapshot erstellt:
post-install-secured (inkl. RAM/State)
Ergebnis: Snapshot erfolgreich (TASK OK).
Screenshot: Snapshot „post-install-secured“ als Wiederherstellungspunkt.
5. Probleme & Lösungen (Übersicht)
- Instabile Erreichbarkeit → Hub inkompatibel → Hardwaretausch → stabil
- noVNC Copy/Paste/Keyboard → Administration via SSH
- SSH Settings überschrieben → Hardening über
sshd_config.d + Validierung mit sshd -T
- Boot-Meldung nach Installation → ISO entfernen
6. Testplan (Kurz)
- Ping-/Porttests von zwei Clients
- WebGUI Zugriff (Port 8006)
- SSH Login (Key-only)
- UFW Status
- Snapshot vorhanden
7. Fazit
Das Projekt zeigte, dass reale Systemintegrationsprojekte häufig an Netzwerk- und Hardware-Kompatibilität scheitern
und nicht ausschließlich an Software. Durch strukturierte Fehleranalyse und konsequente Sicherheitsmaßnahmen konnte
eine stabile, sichere und wartbare Serverumgebung aufgebaut werden.