Ten artykuł powstał na bazie pytań zadanych podczas naszego webinaru. Regularnie organizujemy bezpłatne webinary oraz warsztaty techniczne, podczas których omawiamy praktyczne zagadnienia i odpowiadamy na Wasze pytania na żywo.
Jeśli chcesz brać udział w kolejnych spotkaniach, zapisz się tutaj:
Newsletter
Sprawdź również nasze warsztaty i kursy:
➡ https://asdevops.pl/warsztaty
➡ https://asdevops.pl/kurs-proxmox/
[Q]:
@tomaszp Jakich funkcji lub obsługi jakich urządzeń nie posiada Proxmox względem vmware Standard?
[A]:
Najczęściej wskazywane różnice między Proxmox VE a VMware vSphere Standard dotyczą głównie dojrzałości ekosystemu, integracji sprzętowych i zaawansowanych funkcji enterprise.
Proxmox nie oferuje natywnego odpowiednika VMware DRS (automatyczne równoważenie obciążenia między hostami) ani Distributed vSwitch w takiej formie jak w vSphere. Brakuje też pełnej integracji z rozwiązaniami typu VMware NSX (zaawansowana wirtualizacja sieci) czy vSAN w wersji z pełnym wsparciem enterprise (Proxmox ma Ceph, ale to inne podejście architektoniczne).
W zakresie backupu i replikacji VMware ma szerszy ekosystem certyfikowanych narzędzi firm trzecich oraz głęboką integrację z rozwiązaniami enterprise (np. sprzętowe snapshoty macierzy). Proxmox posiada własny Proxmox Backup Server, ale integracje sprzętowe są bardziej ograniczone.
Jeśli chodzi o obsługę urządzeń, VMware ma szerszą oficjalną listę kompatybilności sprzętowej (HCL), zwłaszcza dla kontrolerów RAID, kart sieciowych, macierzy SAN i rozwiązań FC. Proxmox, oparty na Debianie i KVM, wspiera dużo sprzętu, ale nie ma tak restrykcyjnej i certyfikowanej listy jak VMware.
Podsumowując: Proxmox pokrywa większość kluczowych funkcji wirtualizacji (HA, live migration, clustering, storage, backup), ale ustępuje VMware Standard pod względem ekosystemu enterprise, certyfikacji sprzętu i zaawansowanych funkcji automatyzacji oraz integracji sieciowej.
[Q]:
@alganonim2 Czy Proxmox musi mieć zawsze wolne miejsce na local-lvm co najmniej równe podpiętemu wizerunkowi uruchamianego systemu a raczej równe pełnej wielkości montowanej partycji systemu ?
[A]:
Nie. Proxmox nie musi mieć zawsze wolnego miejsca na local-lvm równego pełnemu rozmiarowi partycji systemu w maszynie wirtualnej.
To zależy od typu storage i formatu dysku. Jeśli używasz thin provisioning (np. LVM-thin, qcow2), zajmowane jest tylko realnie wykorzystane miejsce przez dane, a nie cały zadeklarowany rozmiar dysku. W takim przypadku potrzebne jest wolne miejsce odpowiadające faktycznie zapisanym danym, a nie pełnej wielkości dysku wirtualnego.
Jeśli natomiast używasz storage typu LVM (thick provisioning), to przy tworzeniu dysku rezerwowany jest cały jego zadeklarowany rozmiar i wtedy fizycznie musi być dostępne pełne miejsce odpowiadające rozmiarowi dysku VM.
Czyli w skrócie: przy LVM-thin liczy się realne użycie, przy klasycznym LVM liczy się pełny rozmiar dysku.
[Q]:
@RadosławŁ-h8d jak ustawić Proxmoxa tak, żeby nie tworzył nowych woluminów thin tylko thick ?
[A]:
Jeśli nie chcesz thin provisioning, nie używaj storage typu LVM-thin ani qcow2.
W Proxmoxie twórz storage typu LVM (nie LVM-thin) albo katalog (Directory) z formatem dysku raw. Przy LVM każdy dysk VM rezerwuje od razu pełny zadeklarowany rozmiar (thick).
Możesz też usunąć local-lvm (LVM-thin) z Datacenter → Storage i dodać nowe storage typu LVM oparte na tej samej grupie wolumenów lub na nowym dysku. Od tego momentu nowe maszyny będą tworzone jako thick.
[Q]:
@enzono czy ze względu na bezpieczeństwo lepiej backup robić jak Ty masz, czy żeby serwer backupowy łączył się do backup’owanego proxmoxa?
[A]:
Bezpieczniej jest, gdy to serwer backupowy inicjuje połączenie do Proxmoxa i „ciągnie” backup (model pull), a nie gdy produkcyjny host wypycha dane (push).
W modelu pull ograniczasz ryzyko, że przejęty Proxmox skasuje lub zaszyfruje repozytorium backupów. Najlepiej dodatkowo: osobna maszyna, osobne konto tylko do odczytu snapshotów, firewall między środowiskami i repozytorium z immutability.
- Ochrona przed ransomware: Jeśli Twój główny serwer Proxmox zostanie zainfekowany (np. przez zaszyfrowanie plików), ransomware nie będzie miało dostępu do backupów, ponieważ serwer backupowy jest odizolowany i sam zarządza połączeniem.
- Mniejsze uprawnienia: W modelu „pull”, serwer backupowy ma tylko uprawnienia do odczytu danych z Proxmoxa. W modelu „push”, serwer źródłowy (Proxmox) musi mieć uprawnienia do zapisu na serwerze backupowym, co jest niebezpieczne, jeśli zostanie przejęty.
- Bezpieczeństwo połączeń: Serwer backupowy może znajdować się za zaporą ogniową (firewall), a serwer produkcyjny (Proxmox) nie musi mieć otwartych portów dla przychodzących połączeń od backupu.
[Q]:
@arturk70 w jaki sposób podłączyć NAS QNAP jako storage dla Proxmox?
[A]:
Najprościej przez NFS albo iSCSI.
NFS: na QNAP tworzysz udział NFS, w Proxmox Datacenter → Storage → Add → NFS, podajesz IP NAS i nazwę exportu. Dobre pod backupy i ISO.
iSCSI: na QNAP tworzysz target i LUN, w Proxmox dodajesz iSCSI, potem na nim tworzysz LVM. Lepsze pod dyski VM i większą wydajność.
W produkcji iSCSI daje więcej kontroli, NFS jest prostszy w konfiguracji.
[Q]:
@piker-pl Jakieś podstawy bezpieczeństwa Proxmoxa na serwerze z zewnętrznym IP? Szczególnie przy założeniu, że to serwer dedykowany, więc dostęp mamy przez Internet (bez prywatnej adresacji).
[A]:
Nie wystawiaj panelu Proxmoxa (8006) bezpośrednio do Internetu. Najlepiej dostęp tylko przez VPN (np. WireGuard) albo tunel SSH.
Wyłącz logowanie root po haśle, używaj kluczy SSH i osobnych kont z 2FA. Zmień port SSH, włącz firewall (Proxmox firewall lub nftables) i zezwalaj tylko na konkretne IP.
Regularnie aktualizuj system, włącz fail2ban, wyłącz nieużywane usługi. Backup trzymaj poza serwerem (inna maszyna/lokalizacja).
[Q]:
@enzono czy widzisz jakieś przeciwskazania przed korzystaniem z „proxmox helper scripts”?
[A]:
Tak, są potencjalne ryzyka.
To skrypty społecznościowe, więc nie masz gwarancji jakości, bezpieczeństwa ani zgodności z przyszłymi aktualizacjami Proxmoxa. Mogą zmieniać konfigurację systemu poza oficjalnym wsparciem i utrudnić późniejsze debugowanie.
Jeśli używasz, to czytaj kod przed uruchomieniem, testuj na labie i nie stosuj bezrefleksyjnie na produkcji.
[Q]:
@TheTomu84 jaki rodzaj procesora najlepiej wybrać ? Jakaś wersja QEMU czy host ?
[A]:
Najlepiej wybrać CPU typu host.
Opcja host przekazuje do VM pełne instrukcje procesora i daje najlepszą wydajność. To najlepszy wybór, jeśli masz jeden host albo klaster z identycznymi CPU.
Typy QEMU (np. kvm64) używaj tylko gdy potrzebujesz kompatybilności między różnymi generacjami procesorów w klastrze lub przy migracjach między różnym sprzętem.
[Q]:
@kamils Planujac postawienie VM na Proxmox xpenology mając do dyspozycji 4 dyski fizyczne w jaki sposób prawidłowo powinien być zrobiony storage żeby skorzystać z RAID?
[A]:
Najprościej użyć RAID na poziomie sprzętowym lub w QNAP/XPEnology (HW RAID lub RAID w kontrolerze NAS). W Proxmox najlepiej dodać gotowy RAID jako jeden LVM/Directory.
Nie twórz RAID software’owego Proxmoxa na dyskach VM – wtedy XPEnology nie zobaczy prawidłowego RAID.
[Q]:
@enzono znasz jakiś sposób zresetowania hasła iDRAC w dellu bez restartowania serwera?
[A]:
Nie. Jeśli nie masz działającego dostępu do iDRAC (np. przez SSH lub web), to reset hasła bez restartu serwera praktycznie nie jest możliwy.
Standardowo reset robi się przez BIOS (podczas startu) albo fizyczny przycisk iDRAC na obudowie – oba wymagają restartu lub dostępu fizycznego.
Jasne, możesz to zrobić bezpośrednio z poziomu systemu operacyjnego (Linux/Windows/ESXi) bez przerywania pracy serwera. Wykorzystuje się do tego narzędzia komunikujące się z kontrolerem przez interfejs IPMI lub magistralę systemową.
Oto najskuteczniejsze metody:
1. Przez ipmitool (Linux/ESXi)
Jeśli masz zainstalowany ipmitool, możesz zresetować hasło użytkownika root (domyślnie ID 2) jedną komendą:
- Sprawdzenie listy użytkowników:
ipmitool user list 1 - Zmiana hasła (dla ID 2):
ipmitool user set password 2 <nowe_haslo>
2. Przez racadm (Narzędzia Dell OpenManage)
Jeśli na serwerze zainstalowane są narzędzia Dell iDRAC Tools, użyj lokalnego polecenia RACADM:
- Dla nowszych wersji (iDRAC 7/8/9):
racadm set iDRAC.Users.2.Password <nowe_haslo> - Dla starszych wersji:
racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 <nowe_haslo>
3. Przycisk „i” na obudowie (Soft Reset)
Jeśli iDRAC się zawiesił i nie przyjmuje poprawnego hasła, możesz zrestartować sam kontroler (nie serwer!):
- Przytrzymaj przycisk identyfikacji systemowej (oznaczony literą „i”) na przednim lub tylnym panelu przez ok. 16 sekund.
- Wentylatory wejdą na wysokie obroty, a iDRAC uruchomi się ponownie. Dane i system operacyjny pozostaną nienaruszone.
4. iDRAC Service Module (iSM)
Jeśli masz zainstalowany moduł iDRAC Service Module, możesz wywołać twardy reset kontrolera z poziomu OS:
- Linux:
/opt/dell/srvadmin/iSM/bin/Invoke-iDRACHardReset - Windows (PowerShell):
Invoke-iDRACHardReset
Ważne: Użytkownik o ID 2 to niemal zawsze domyślny administrator (root).
[Q]:
@kamils Czy truenas jest lepszym rozwiązaniem niż znany xpenology?
[A]:
Tak — TrueNAS jest lepszy niż XPEnology.
TrueNAS jest wspierany, bezpieczny, rozwijany i ma solidne funkcje RAID/ZFS, snapshoty, repliki, szyfrowanie, wsparcie sprzętowe i duże community. XPEnology to nieoficjalny hack DSM, ma ograniczenia, problemy z aktualizacjami i ryzyko stabilności/zgodności.
Jeśli zależy Ci na stabilnym, bezpiecznym NAS‑ie, wybierz TrueNAS.
[Q]:
@sky_kam25 Czy proxmox ma coś podobnego do Vmware Horizon?
[A]:
Nie, Proxmox nie ma własnego odpowiednika VMware Horizon.
[Q]:
@wojciechch temat łączenia maszyn w klaster w ramach jednego proxmoxa oraz backup całego środowiska (nie pojedynczych maszyn)
[A]:
W Proxmox można tworzyć klaster, łącząc kilka hostów w jeden management, co umożliwia HA i live migration. Backup całego środowiska najlepiej robić na poziomie storage lub Proxmox Backup Server, który może replikować wszystkie VM i konfigurację hostów, a nie tylko pojedyncze maszyny.
[Q]:
@destroyer6791 Jak dodales CPU Thermal State w Summary w grupadm2? Nie widze takich rzeczy w moim Proxmoxie, a mam nowsza wersje panelu od ciebie.
[A]:
Ten skrypt bash instaluje modyfikację interfejsu użytkownika (UI) środowiska wirtualnego Proxmox (PVE), aby wyświetlać odczyty czujników w elastyczny i czytelny sposób.
Link do skryptu: https://github.com/Meliox/PVE-mods?tab=readme-ov-file
[Q]:
@destroyer6791 Dlaczego korzystasz z LVMa, a nie ZFSa?
[A]:
LVM jest prostszy, mniej zasobożerny i szybszy przy prostych konfiguracjach. ZFS daje więcej funkcji (snapshoty, checksumming, RAID), ale potrzebuje więcej RAM i CPU oraz bardziej skomplikowane zarządzanie.
[Q]:
@Rteam- grupadm2 > Summary; masz bardzo ładny odczyt z czujników temperatur nvme+cpu, jak to zrobiłeś, może masz na vimeo gdzieś zapisane
[A]:
Ten skrypt bash instaluje modyfikację interfejsu użytkownika (UI) środowiska wirtualnego Proxmox (PVE), aby wyświetlać odczyty czujników w elastyczny i czytelny sposób.
Link do skryptu: https://github.com/Meliox/PVE-mods?tab=readme-ov-file
[Q]:
@Rteam- używaleś termix selfhosted, jest bezpieczny ?
[A]:
Tak, jeśli jest zaktualizowany i dostęp ograniczony do sieci zaufanej. Trzeba używać HTTPS, firewall i regularne backupy. Bez dodatkowych zabezpieczeń wystawiony na Internet może być ryzykowny.
[Q]:
@bl0chi Czy Darmowa licencja umozliwia wykorzystanie komercyjne w malych firmach ?
[A]:
Tak, darmowa licencja Proxmox VE pozwala na użycie komercyjne, również w małych firmach, ale bez oficjalnego wsparcia i dostępu do stabilnych repozytoriów enterprise.
[Q]:
@konradt6202 Jak licencjonowany jest PROXMOX?
[A]:
Proxmox Virtual Environment (VE) jest licencjonowany na zasadach otwartego oprogramowania GNU Affero General Public License v3 (GNU AGPLv3). Oznacza to, że jest w pełni darmowy do użytku komercyjnego i prywatnego, z pełnym dostępem do kodu źródłowego, bez ograniczeń funkcjonalnych. Płatne są opcjonalne subskrypcje wsparcia technicznego.
[Q]:
@PC-jj9lo z vmware migrowac lepiej na proxmox czy hyper-v / licencje ms mamy
[A]:
Lepiej na Proxmox, jeśli zależy na open source, niższych kosztach i elastyczności. Hyper-V jest opcją, jeśli macie już licencje MS i integrację z Windows. Decyzja między Proxmox a Hyper-V przy posiadanych licencjach Microsoft zależy głównie od tego, czy wolisz całkowitą niezależność od dostawców (open source), czy bezproblemową integrację z istniejącym środowiskiem Windows.
Skoro masz licencje MS, Hyper-V może wydawać się „tańszy” na starcie, ale Proxmox oferuje wyższą wydajność sieciową i elastyczność.
[Q]:
@kazimierzq czy to prawda, że Proxmox „zarzyna” konsumenckie dyski SSD?
[A]:
To stwierdzenie jest częściowo prawdziwe, ale wymaga istotnego doprecyzowania. Proxmox VE (Virtual Environment) sam w sobie nie „niszczy” dysków celowo, ale jego domyślna konfiguracja oraz sposób działania maszyn wirtualnych (VM) i kontenerów (LXC) generują bardzo dużą liczbę małych, losowych zapisów (I/O).
Jeśli te zapisy trafiają na tanie, konsumenckie dyski SSD (zwłaszcza QLC), ich żywotność (TBW – Total Bytes Written) może zostać wyczerpana w ciągu kilku-kilkunastu miesięcy zamiast lat.
[Q]:
@kazimierzq czy w takim razie lepiej instalować proxmox na dyskach HDD wobec obecnych cen profesjonalnych dysków SSD?
[A]:
eśli budżet ograniczony i zależy Ci na pojemności, HDD są OK. SSD dają znacznie lepszą wydajność dla VM i storage z ZFS/LVM, więc warto je stosować tam, gdzie liczy się szybkość. W warunkach domowych (homelab) odpowiednio dobrany konsumencki dysk SSD może działać bezawaryjnie przez lata.
Bezpłatne warsztaty: NMAP – Skanowanie Urządzeń i Portów w Sieci
Dowiedz się, jak wykrywać urządzenia w sieci, skanować porty i identyfikować usługi przy użyciu narzędzia NMAP. Poznasz podstawy skanowania, analizę wyników oraz praktyczne zastosowania w audycie bezpieczeństwa i testach penetracyjnych.
Środa, 18 marca o 14:00

