smarthome.codes

Proxmox VE 8.4 veröffentlicht mit neuen Features und Verbesserungen

proxmox

Proxmox VE 8.4 veröffentlicht: Wichtige Features und Neuerungen

Am 9. April 2025 wurde Proxmox VE in der Version 8.4 offiziell freigegeben – aufbauend auf dem stabilen Fundament von Debian 12.10 „Bookworm“. Dieses Update bringt eine Reihe neuer Funktionen, Software-Aktualisierungen und Optimierungen mit sich, die Virtualisierung, Management und Sicherheit weiter verbessern. Zu den Highlights zählen Unterstützung für Live-Migration von vGPU-Geräten, eine API für externe Backup-Anbieter sowie die Integration von virtiofs.

Wesentliche Neuerungen auf einen Blick

  • Live-Migration mit vGPU: Ermöglicht die Migration laufender VMs mit mediierten Geräten wie NVIDIA vGPUs (vorausgesetzt Hardware- und Treiberunterstützung).
  • API für externe Backup-Anbieter: Neue Schnittstelle zur Einbindung von Drittanbieter-Backup-Lösungen in den Proxmox VE Backup-Stack und die GUI.
  • Virtiofs-Unterstützung: Effizientes Teilen von Verzeichnissen des Hosts mit VMs ohne die Performance-Einbußen von Netzdateisystemen.
  • Aktualisierte Kernkomponenten: Mit Linux Kernel 6.8 als Standard (6.14 optional), QEMU 9.2.0, LXC 6.0.0, ZFS 2.2.7 und Ceph Squid 19.2.1 als stabilem Release.
  • Verbesserungen in der GUI: Zustimmungsbanner, verbesserte Sortierfunktionen, Proxy-Unterstützung beim Download, optimierte Aufgabenliste und Sicherheitsverschärfungen.
  • Ende von Ceph Quincy: Ceph Quincy 17.2.8 ist nun EOL; ein Update auf Ceph Reef oder Squid wird empfohlen.

Inhaltsverzeichnis

Release-Übersicht

Proxmox VE 8.4, erschienen am 9. April 2025, basiert auf Debian 12.10 „Bookworm“. Diese Version bringt umfangreiche Updates der Kernkomponenten mit sich:

  • Kernel: Der neue stabile Standard ist der frische Linux Kernel 6.8.12-9. Für Up-to-Date-Fans steht der noch modernere Kernel 6.14 als optionale Wahl bereit.
  • QEMU: Aktualisiert auf Version 9.2.0.
  • LXC: Version 6.0.0 ist nun mit an Bord.
  • ZFS: Update auf Version 2.2.7, inklusive Kompatibilitäts-Patches für den optionalen Kernel 6.14.
  • Ceph: Bietet mit Ceph Squid 19.2.1 und Ceph Reef 18.2.4 stabile Auswahlmöglichkeiten für das verteilte Speichersystem.

Wichtig: Ceph Quincy 17.2.8 ist jetzt End-of-Life. Nutzer, die aktuell Ceph Quincy einsetzen, sollten ein Upgrade auf Ceph Reef oder Ceph Squid zeitnah planen und durchführen.

Vor dem Upgrade empfiehlt es sich, die offizielle Dokumentation zum Upgrade von Version 7.4 sowie die bekannten Probleme von Version 8.4 sorgfältig zu lesen.

Highlights

Live-Migration mit mediierten Geräten (vGPU)

Ein großer Fortschritt in Proxmox VE 8.4 ist die Unterstützung für Live-Migration von VMs mit mediierenden Geräten, wie etwa NVIDIA vGPUs. Damit kannst du laufende virtuelle Maschinen, die solche Geräte nutzen, nahtlos zwischen Hosts verschieben – Ausfallzeiten werden so auf ein Minimum reduziert. Hinweis: Diese Funktion benötigt passende Hardware und Treiber, aktuell wird dies nur von NVIDIA GPUs unterstützt. Die Aktivierung erfolgt über die PCI-Mapping-Konfiguration.

Unterstützung externer Backup-Anbieter

Mit Proxmox VE 8.4 gibt es eine neue API, mit der Entwickler Plugin-Erweiterungen für externe Backup-Lösungen erstellen können. So lassen sich Drittanbieter-Backups tief in den Proxmox VE Backup-Stack und die GUI einbinden – zum Beispiel für effiziente inkrementelle Backups mit Dirty-Bitmap-Tracking. Backup-Anbieter können ihre Produkte so individuell und performant integrieren.

Virtiofs zum Teilen von Host-Verzeichnissen

Die neue Virtiofs-Unterstützung erlaubt es, Verzeichnisse direkt zwischen Proxmox VE Host und Gast-VM zu teilen – und das ohne den Performance-Verlust, den Netzwerk-Dateisysteme wie NFS oder SMB mit sich bringen. Moderne Linux-Gäste (Kernel 5.4 und neuer) unterstützen virtiofs von Haus aus, Windows-Gäste benötigen hingegen zusätzliche Treiber. Wichtig: Virtiofs-VMs können derzeit nicht live migriert werden, und Snapshots mit aktivem RAM oder Hibernate sind nicht möglich.

Aktuelle Kernel und Ceph Squid

Proxmox VE 8.4 setzt standardmäßig auf den stabilen Linux 6.8 Kernel, bietet optional aber auch den hochmodernen Linux 6.14 Kernel an. Im Bereich verteiltes Storage ist Ceph Squid 19.2.1 jetzt als stabiles Release neben Ceph Reef verfügbar.

Nahtloser Upgrade-Pfad

Wenn du aktuell Proxmox VE 7.4 nutzt, profitierst du beim Sprung auf 8.4 von einem nahtlosen Upgrade-Pfad. Alle Details findest du in der offiziellen Dokumentation.

Changelog-Übersicht

Mit diesem Release sind zahlreiche Verbesserungen und Bugfixes in verschiedenen Bereichen eingeflossen.

Verbesserungen in der Web-Oberfläche (GUI)

  • Zustimmungsbanner: Du kannst nun einen Markdown-fähigen Zustimmungsbanner einrichten (Datacenter → Optionen → Consent Text), den Nutzer vor dem Login bestätigen müssen – ein Schritt zur besseren Einhaltung von Datenschutzvorgaben (Issue 5463).
  • Bessere Sortierung: Inhalte wie ISO-Dateien und Templates werden nun gemäß der Browsersprache mit numerischer Sortierung angezeigt, was natürlicher wirkt (Issue 6138).
  • Proxy-Unterstützung bei Downloads: Downloads von ISOs, Templates oder OVAs über URL nutzen ab jetzt den konfigurierten Proxy für HTTP und HTTPS (Issue 3716). Details siehe Breaking Changes.
  • Migration Netzwerk CIDR: Im Rechenzentrum kannst du nun benutzerdefinierte CIDR-Notation für das Migrationsnetz angeben (Issue 6142).
  • Aufgabenliste: Die Task-Liste zeigt jetzt eine eigene Spalte mit den verfügbaren Aktionen, was die Übersichtlichkeit verbessert.
  • Bestätigungsdialoge: Dialoge nennen jetzt explizit den Namen des Ziel-Gasts für mehr Klarheit (Issue 3181).
  • Rechteangleichung: GUI und Backend prüfen die Berechtigungen für das Hinzufügen von PCI-, USB- oder VirtIO RNG-Geräten jetzt besser aufeinander abgestimmt.
  • Disk-Image Upload/Download: Upload und Download funktionieren jetzt auch für Storage mit dem Inhaltstyp „Import“ – Vorbereitung für zukünftige Funktionen zum Disk-Import (Issue 2424).
  • Login-Sitzung Fix: Ein Problem wurde behoben, bei dem externe Links trotz aktiver Sitzung gelegentlich zur Login-Seite führten.
  • PCI Mapping Editor Fix: Behebung der fehlerhaften Vorauswahl im PCI Mapping Editor.
  • Sicherheitsfixes: XSS-Lücke über QEMU Guest-Agent Antworten beseitigt (PSA-2024-00016-1) und HTML-Encoding für API-Ergebnisse als zusätzliche Schutzmaßnahme eingeführt (PSA-2025-00002-1).
  • UI Updates: Aktualisierung von xterm.js auf Version 5.5.0 (beseitigt das Problem mit hoher Latenz bei der Größenanpassung, Issue 6223) und noVNC auf Version 1.6.0.
  • Übersetzungs-Optimierungen: Korrekturen bei unübersetzbaren bzw. fehlerhaft getrennten Texten, Aktualisierung der Übersetzungen für Bulgarisch, Französisch, Deutsch, Italienisch, Japanisch, Vereinfachtes Chinesisch, Spanisch, Traditionelles Chinesisch und Ukrainisch.

Virtuelle Maschinen (KVM/QEMU)

  • QEMU 9.2.0: Aktualisierung auf die neue QEMU-Version.
  • Live-Migration von vGPUs: Unterstützung für live Migration mediierter Geräte wie NVIDIA vGPUs implementiert (Issue 5175).
  • Virtiofs: Unterstützung für das Teilen von Host-Verzeichnissen per virtiofs hinzugefügt (Issue 1027).
  • AMD SEV-SNP: Erste Unterstützung für AMD Secure Nested Paging zur besseren Isolation von Host und Gast. Hinweis: EFI-Datenträger werden mit SEV-SNP nicht unterstützt.
  • S3/S4 Power States deaktiviert: Standardmäßig in der neuen Maschinen-Version (9.2+pve1) abgeschaltet, um etwaige Probleme mit vGPU Passthrough zu vermeiden. Neue Windows VMs nutzen diese Einstellung, alte behalten die vorherige.
  • Maschinen-Version: Dokumentationen zum Lebenszyklus der QEMU Maschinenversionen aktualisiert (enthalten in der Regel die letzten zwei Hauptversionen von Proxmox VE). Zukünftige Deprecations werden nun mit Warnungen angekündigt.
  • Boot-Reihenfolge von ISOs: Der Wizard zur VM-Erstellung ordnet nun zusätzliche ISOs (z.B. VirtIO-Treiber) nach dem Hauptinstallations-ISO in der Boot-Reihenfolge ein (Issue 6116).
  • Sicherheitsfixes bei Image-Formaten: Probleme behoben, die potentiellen Zugriff auf Host-Dateien durch manipulierte Image-Formate erlaubten (PSA-2024-00014-1, PSA-2025-00001-1, PSA-2025-00003-1, PSA-2025-00004-1).
  • Anpassbarer Ballooning-Zielwert: Das Memory Ballooning Ziel kann jetzt pro Node konfiguriert werden (vorher statisch bei 80%) (Issue 2413).
  • Fallback beim Abschalten: Aktivierte Gast-Agenten sorgen dafür, dass VMs beim Shutdown auf ACPI zurückfallen, falls der Agent nicht erreichbar ist.
  • Festplattenformat-Konsistenz: Stellt sicher, dass das Format von verwalteten Festplatten mit den Storage-Angaben übereinstimmt.
  • VirtIO RNG Verbesserungen: Nicht-root Nutzer mit den entsprechenden Rechten können nun /dev/urandom, /dev/random oder Hardware-RNGs konfigurieren. Warnung bezüglich Entropie-Starvation für /dev/random wurde entfernt.
  • Offline-Migration und gemappte Geräte: Offline-Migration ist auch bei gemappten Geräten möglich.
  • Snapshot-Performance: Snapshots mit RAM speichern den VM-Zustand nun in einem eigenen IO-Thread, was die Haupt-QEMU-Last reduziert und Hänger bei instabilen Speichern verhindert.
  • Timeout beim VM-Start: Maximaler Timeout wurde basierend auf der Anzahl virtueller Netzwerkkarten erhöht (Issue 3588).
  • TPM Zustand beim Klonen: Das TPM-State wird beim Klonen einer VM vollständig mitkopiert.
  • Template-Disk-Konvertierung: Fehler behoben, bei dem neue EFI-/TPM-Volumes für Templates nicht in Basvolumes konvertiert wurden.
  • OVA Live Import Fix: Fehler behoben, der den Live-Import von OVA Appliances mit Datenträgern unterbrach.
  • Kein Resume für Templates: Templates dürfen nicht wieder aufgenommen werden, sondern nur für Backups vorgehalten werden.
  • Bewegung/Klonen von Festplatten eingeschränkt: Datenträger dürfen nicht auf Storage ohne „Disk Image“-Inhaltstyp verschoben oder geklont werden (Issue 5284).
  • TPM/EFI Entfernen: Das Entfernen von TPM-/EFI-Datenträgern aus laufenden VMs wird jetzt als ausstehende Änderung registriert.
  • Backup-Problem bei Templates: Fehler bei Backups von Templates mit getrennten vNICs behoben (Issue 6007).
  • Überflüssige Warnungen entfernt: Unerwünschte Warnmeldungen, z.B. bei qm importdisk, wurden beseitigt (Issue 5980).
  • QEMU 9.2 CPU-Auslastung: Workaround für erhöhte CPU-Auslastung bei Linux-Gästen nach Update implementiert.
  • Klarere Fehlermeldungen beim Klonen: Fehlermeldungen bei Klon-Fehlern sind jetzt verständlicher.
  • Kernel-Patches zurückgenommen/übernommen: Patch für Intel Skylake iGPU Passthrough zurückgezogen, Patch für KVM Performance Regression auf Intel Emerald Rapids zurückportiert.

Container (LXC)

  • Backup-Änderungserkennung: Für Einmal-Container-Backups auf Proxmox Backup Server kann nun der Modus der Änderungsüberwachung festgelegt werden (Issue 5936).
  • Klarheit bei Nesting: Der Erstellungsassistent macht nun deutlicher, dass Nesting für privilegierte Container deaktiviert ist.
  • API IP-Adresse: Die API gibt jetzt alle konfigurierten IP-Adressen eines Containers zurück (Issue 5339).
  • Remote Console Fix: Ein Fehler wurde behoben, wenn bei der Konsolenöffnung auf einem anderen Node die SSH-Host-Schlüsselabfrage erschien.
  • Read-Only Mount-Optionen: Konfliktierende Optionen bei schreibgeschützen Mounts werden ignoriert, um Mount-Fehler zu verhindern (Issue 5907).

Allgemeine Verbesserungen für virtuelle Gäste

  • Remote-Migration verbessert:
    • Ermöglicht jetzt die Remote-Migration von Gästen mit Datenträgern auf gemeinsamem Storage (RBD, iSCSI).
    • Behob einen Fehler bei der Remote-Migration von Containern, wenn Nesting explizit auf 0 gesetzt war.
    • Fehler bei Offline-Migration von Datenträgern mit Bandbreitenlimitierungen wurde beseitigt (Issue 6130).

Verbessertes Management von Proxmox VE Clustern

  • pveproxy/pvedaemon Verbesserungen:
    • Maximale POST-Request-Größe wurde von 64 KiB auf 512 KiB erhöht, um große Konfigurationen wie PCI Mappings zu ermöglichen (Issue 6230).
    • API-Handler geben Fehler nun im JSON-Antwortkörper zurück – erleichtert das Parsen auf Client-Seite.
    • HTTP 500 wird nun statt 501 verwendet, wo passend; Fehlermeldungen sind im Antwortkörper enthalten.
    • Weniger „Disconnect“-Warnungen bei Clients, die keine Daten senden (Issue 4816).
    • TLS-Verbindungen senden jetzt ein „close notify“, bevor die Verbindung geschlossen wird, für bessere Kompatibilität.
    • Option, die IP des Verbindungsursprungs aus einem Header zu loggen – nützlich bei Proxy-Setups (Issue 5699).
  • Verbesserungen im Benachrichtigungssystem:
    • Bringten Überschreibbarkeit der Templates für Plaintext- und HTML-Benachrichtigungen (Issue 6143).
    • Templates wurden optimiert und vereinfacht.
    • Beschreibung der Notification Matcher Modi wurde klarer formuliert (Issue 6088).
    • Behobene Fehler bei der Erstellung bzw. Aktualisierung von Notification Targets.
    • Content-Length Header wird für Webhook/Gotify HTTP-Anfragen gesetzt.
  • InfluxDB Plugin Fix: Fehler bei der teilweise fehlenden Datenerfassung von Gästen mit einzelnen numerischen Tags korrigiert.
  • Metrics Export Fix: Falsche iowait-Daten bei `/cluster/metrics/export` wurden beseitigt.
  • API Schema Verbesserung: API Antwort-Schemata wurden optimiert für eine einfachere Nutzung.
  • Corosync Update: Version 3.1.9 mit zusätzlichen Sicherheits-Patches eingeführt.
  • pvereport Erweiterung: WWIDs angehängter Festplatten werden jetzt angezeigt – hilft bei Multipath Problemen.

Backup/Wiederherstellung

  • API für externe Backup-Anbieter: Schnittstelle zur Integration von Drittanbieter-Backup-Lösungen neu eingeführt.
  • Container Backup Fix: Ein Rennbedingungen-Fehler wurde behoben, der die Fehlermeldung bei Container-Backups zum Proxmox Backup Server unterdrücken konnte.
  • PBS Container Backup-Modi verbessert:
    • Dateigrößen werden jetzt korrekt für Metadatenvergleiche herangezogen, was Restore-Fehler verhindert.
  • Fleecing Backup Robustheit:
    • Fleecing Image Namen werden protokolliert und bei passenden Gelegenheiten aufgeräumt (z.B. beim nächsten Backup oder Migration) (Issue 5440).
    • Fehlerbehandlung verbessert, um eingefrorene IOs der Gäste zu vermeiden.
  • VM Template VMA-Backups: Nutzen jetzt dieselbe Backup-Methode wie Backups auf Proxmox Backup Server.
  • PBS File Restore: Nutzt jetzt blockdev-Optionen bei der Vorbereitung der Laufwerke; ein damit zusammenhängender Regressionsfehler bezüglich Namespaces und Verschlüsselung wurde behoben.

Storage

  • iSCSI Plugin: TCP Ping Checks wurden reduziert, um unnötige Warnungen auf der Zielseite zu verhindern (Issue 957).
  • ESXi Plugin Verbesserungen:
    • DBUS Fehler in Zusammenhang mit Match-Rules vermieden (Issue 5876).
    • Erkennung von VMDK-Datenträgern verbessert.
  • OVA/OVF Import Sicherheitskorrektur: Problem behoben, das potenziellen Zugriff auf Host-Dateien über manipulierte OVA Appliances ermöglichte (PSA-2024-00013-1).
  • Btrfs Plugin Fixes:
    • Fehler bei der Migration von Gästen mit mehreren Snapshots auf Btrfs wurde behoben (Issue 3873).
    • Gelegentliche Fehler beim Einsatz von ISOs auf Btrfs behoben.
  • RBD/iSCSI Caching Fix: Fehler im Cache-Management dieser Speicherplugins korrigiert (Issue 6085).
  • Replikationsjob-Löschung: Deaktivierte Replikationsjobs werden jetzt korrekt gelöscht.

Ceph

Erinnerung: Ceph Quincy 17.2 ist End-of-Life. Ein Upgrade auf Ceph Reef oder Squid wird dringend empfohlen.

  • GUI Pool Application Spalte: Eine optionale Spalte wurde hinzugefügt, die die Anwendung des Pools anzeigt.
  • Pool-Edit Fix: Gelegentliches Problem beim Bearbeiten von Pools über die GUI behoben, bei dem `size` und `min_size` unterschiedlich gesetzt wurden.
  • OSD Absturzproblem (Squid): Fehler in frühen Ceph Squid 19.2-Versionen wurde adressiert, der dazu führte, dass neu erstellte OSDs (besonders bei EC Pools) abstürzen können. Die gepatchte Version (19.2.1-pve3+) steht bereit. Siehe bekannte Probleme.

Zugriffskontrolle

  • OpenID Connect Realm Verbesserungen:
    • Unterstützung für Gruppen über konfigurierbaren `groups-claim` Parameter eingeführt (Issue 4411). Optional ist auch das automatische Anlegen von nicht vorhandenen Gruppen möglich.
    • Option hinzugefügt, UserInfo-Endpunkt-Anfragen bei inkompatiblen Identitätsprovidern zu deaktivieren (Issue 4234).
  • Realm-Warnungen: Fehlerhafte Warnungen bei Groß-/Kleinschreibung-insensitiven Realms (z.B. Active Directory) wurden beseitigt.
  • PAM Passwortänderung: Klarstellung, dass Passwortänderungen über das PAM Realm nur auf dem lokalen Node wirksam sind.

Firewall & Software Defined Networking

  • IPAM/DNS Plugin Sicherheit: TLS-Zertifikatsprüfung für externe IPAM/DNS-Plugins eingeführt (Tech Preview) (PSA-2025-00006-1). Konfigurationsanpassungen könnten nötig sein.
  • DHCP-Bereichsüberschneidungen: Versehentliches Überlappen von DHCP-Bereichen in derselben Zone wird jetzt untersagt, da mehrere IPAM-Backends dies nicht unterstützen.
  • Netbox IPAM Plugin Überarbeitung (Tech Preview): Synchronisation beim Löschen und Aktualisieren von Adressen/Netzwerken verbessert; Fehlerhandling vereinheitlicht; korrekte Rückgabe der Adresse bei Neuerstellung (Issue 5496). DHCP-Bereiche müssen eventuell neu erzeugt werden.
  • PowerDNS Plugin Fix: Fehler bei der DNS-Namenszuweisung in dual-stack Umgebungen behoben.
  • Ausstehende Änderungen Erkennung: Boolean-Einstellungen, die auf false stehen, werden nun korrekt dargestellt und nicht immer als ausstehend angezeigt.
  • Firewall API Option: `log_level_format` Option hinzugefügt (Issue 5925).
  • Sicherheitsgruppen-Regel-Generierung: Regeln in Forward Chains werden für Sicherheitsgruppen, die nur an einer Schnittstelle binden, übersprungen, um Fehler zu vermeiden.
  • proxmox-firewall Abstimmung: Optionen und Defaults wurden angepasst, um eine bessere Übereinstimmung mit pve-firewall zu gewährleisten. Das Verhalten von `nf_conntrack_allow_invalid` wurde korrigiert.
  • Schnittstellen-Firewall Einstellung: Fehlt die Firewall-Einstellung für eine Gast-Netzwerkkarte, wird dies als „false“ interpretiert (Issue 6176).
  • ICMP-Regel Fix: Fehler in Firewall-Regeln für das ICMP-Protokoll behoben (Issue 6108).
  • FRR Service Start: Der FRR Service wird nun beim Start oder Neustart korrekt aktiviert.
  • FRR Update: Aktualisierung der Routing Suite von Version 8.5.2 auf 10.2.1. Neue Option für Dummy-Interfaces als Loopback in OpenFabric hinzugefügt.

Verbessertes Management von Proxmox VE Nodes

  • GRUB SecureBoot Fixes: Mehrere Sicherheitslücken adressiert (PSA-2025-00005-1). SecureBoot-Dokumentation mit Widerrufsanleitungen ergänzt.
  • NVIDIA vGPU Hilfstool: `pve-nvidia-vgpu-helper` hinzugefügt, um die Treiberinstallation zu vereinfachen.
  • Kernel Backports: Patches eingeflossen, die Performance-Einbußen auf Raptor Lake CPUs mit neuem Microcode verhindern (Issue 6065), sowie seltene Open vSwitch Abstürze beim ovs-tcpdump-Beenden beheben.
  • ACME DNS Plugins Update: Aktualisiert auf upstream Version 3.1.0.
  • pve7to8 Fix: Spontanen „Broken Pipe“-Warnungen bei der Abfrage des DKMS-Status beseitigt.
  • LVM Autoactivation Fix: Sicherstellung, dass LVM Autoactivation Einstellungen beim Boot beachtet werden.

Installations-ISO

  • Passwortlänge: Mindestlänge des Root-Passworts wurde von 5 auf 8 Zeichen angehoben (entspricht den NIST-Richtlinien).
  • Automatisierter Installer:
    • Mehr sichtbare Informationen bei Installationsfehlern.
    • RAID-Level sind nun im Antwortdateiformat case-insensitive.
    • Progress-Meldungen werden nur noch angezeigt, wenn tatsächlich Fortschritt existiert.
    • Berücksichtigung der Nutzereinstellung zum automatischen Neustart nach Fehlern (Issue 5984).
    • Erlaubt binäre ausführbare Dateien als First-Boot-Hooks, nicht nur Skripte.
    • Antwortdatei-Eigenschaften können in `snake_case` oder `kebab-case` angegeben werden (letzteres bevorzugt).
    • Locale- und First-Boot-Hook-Validierung erfolgt jetzt bei der ISO-Vorbereitung, nicht während der Installation.
    • Option, FQDN vom DHCP-Server abzurufen (Issue 5811).
    • Option zum Herunterfahren nach erfolgreicher automatisierter Installation (Issue 5880).
  • Logging & Oberfläche: Nicht-kritische Kernel-Meldungen überschreiben nicht mehr die Text-UI des Installers.
  • Netzwerkkonfiguration:
    • Daten vom DHCP bleiben im GUI-Installer erhalten, selbst wenn „Weiter“ nicht sofort geklickt wird (Issue 2502).
    • Fehlerbehandlung bei fehlendem DHCP-Server oder Lease verbessert.
    • Der Installer wählt standardmäßig die erste Schnittstelle aus, falls DHCP fehlschlägt.
    • Sinnvollere Fallback-Werte bei fehlgeschlagenem DHCP.
  • FRR Integration: ISO enthält nun FRRouting, Dienst ist aber standardmäßig deaktiviert.
  • ZFS ARC-Größenberechnung: Verbesserte Berechnung der maximalen ARC Größe auf Systemen mit wenig RAM – es wird mindestens 1 GiB frei gehalten. Gilt nicht nur für Root-ZFS, sondern auch für weitere ZFS-Storage (Issue 6285).
  • Btrfs Boot-Management: Btrfs-Installationen nutzen jetzt `proxmox-boot-tool` zur Verwaltung der ESP (Issue 5433).
  • GRUB-Installation: GRUB wird jetzt direkt auf die Festplatte installiert, um die Bootfähigkeit bei beschädigten EFI-Variablen zu sichern.
  • GUI-Installer Disk Optionen Fix: Falsche ext4/xfs Optionen nach Wechsel vom Btrfs-Advanced-Tab wurden korrigiert.

Bemerkenswerte Änderungen

Seit der NVIDIA vGPU Software Version 18 ist Proxmox VE eine offiziell unterstützte Plattform von NVIDIA. Für Details zum Setup und zur Nutzung siehe die NVIDIA-Dokumentation.

Bekannte Probleme & Breaking Changes

PXE-Boot: OVMF-Voraussetzung

Aufgrund von Sicherheitsverbesserungen benötigt die OVMF-Firmware jetzt ein VirtIO RNG-Gerät in der VM, damit der PXE-Boot funktioniert. Wenn du PXE-Boot mit OVMF nutzt, solltest du unbedingt ein VirtIO RNG-Gerät zur VM-Konfiguration hinzufügen.

Ceph Squid OSD Absturzproblem

In Ceph Squid-Versionen vor 19.2.1-pve3 gibt es ein Problem, bei dem neu erstellte OSDs (vor allem in Erasure Coded Pools) aufgrund einer problematischen Standardeinstellung (`bluestore_elastic_shared_blobs`) abstürzen können.

  • Lösung 1 (Empfohlen): Upgrade deines Ceph Squid Clusters auf Version 19.2.1-pve3 oder neuer, dort ist die Problemumgehung enthalten.
  • Lösung 2 (Manuell): Die Einstellung manuell ändern mit: `ceph config set osd bluestore_elastic_shared_blobs 0`

Wichtig: Solltest du neue OSDs mit Ceph Squid Versionen 19.2.0-pve1 bis 19.2.1-pve2 angelegt haben, müssen diese nacheinander zerstört und neu erstellt werden (zwischenzeitliche Erholung zulassen), nachdem du entweder Lösung 1 oder 2 umgesetzt hast.

Änderung beim Proxy-Verhalten von „Download von URL“

Bisher wurde beim „Download von URL“ nur für HTTP-Verbindungen der konfigurierte Datacenter-Proxy genutzt, nicht jedoch für HTTPS. In Proxmox VE 8.4 wird der Proxy jetzt korrekt für sowohl HTTP als auch HTTPS verwendet. Das kann Setups stören, die bisher auf das alte Verhalten bauten – etwa wenn interne HTTPS-Repositories ohne Proxy zugänglich waren. In solchen Fällen musst du Dateien manuell ohne „Download von URL“ herunterladen, falls der Proxy Zugriff blockiert.

SDN IPAM/DNS Plugin TLS-Verifikation

Die Integration des SDN IPAM/DNS Plugins (derzeit Tech Preview) führt jetzt eine TLS-Zertifikatsprüfung für Verbindungen zu externen Diensten durch, die bisher nicht stattfand (PSA-2025-00006-1). Nach dem Upgrade kann es zu Verifizierungsfehlern kommen, wenn das Zertifikat des externen Diensts vom Betriebssystem des Proxmox VE Nodes nicht vertraut wird.

Wie beheben? Entweder konfigurierst du im Plugin den SHA-256-Fingerprint des Dienstzertifikats, oder du sicherst ab, dass die Zertifizierungsstelle, die das Dienstzertifikat signiert hat, vom Betriebssystem des Proxmox VE Nodes als vertrauenswürdig anerkannt wird.

SDN Netbox IPAM Plugin: DHCP-Bereichserstellung

Ein Bugfix im Netbox IPAM Plugin (Tech Preview) korrigiert, wie IP-Ranges für DHCP-fähige Zonen in Netbox angelegt werden. Bestehende Subnetze, die Netbox IPAM mit DHCP-Bereichen verwenden, müssen eventuell angepasst werden.

Option 1 (Manuell): Lege die erforderlichen IP-Bereiche über die Netbox-Weboberfläche manuell an (IPAM → IP Ranges).

Option 2 (Proxmox VE Neu-Erstellung):

  1. Wechsle zu SDN → VNets.
  2. Bearbeite das betroffene Subnetz, lösche alle DHCP-Bereiche und bestätige mit OK.
  3. Bearbeite das Subnetz erneut, erstelle die DHCP-Bereiche neu und bestätige wieder mit OK.
  4. Übernehme die SDN-Konfiguration.

Die IP-Bereiche sollten nun korrekt in Netbox erscheinen.

Weitere Informationen

Den vollständigen Changelog und zukünftige Pläne findest du in der offiziellen Proxmox VE Roadmap:

https://pve.proxmox.com/wiki/Roadmap#Proxmox_VE_8.4

Adriana

Schon seit vielen Jahren fasziniert mich alles rund um Technik, besonders wenn es darum geht, das eigene Zuhause smarter und komfortabler zu gestalten. Smart Home bedeutet für mich nicht nur technische Spielerei, sondern vor allem eine echte Verbesserung der Lebensqualität. Begonnen hat alles ganz klein mit einem vernetzten Thermostat, doch aus diesem kleinen Experiment wurde schnell eine große Leidenschaft. Inzwischen umfasst mein Zuhause ein durchdachtes System aus Lichtsteuerung, Heizungsautomatisierung und Sicherheitslösungen, das meinen Alltag spürbar erleichtert. Für mich ist Smart Home viel mehr als Technik: Es bedeutet Komfort, Nachhaltigkeit und eine echte Steigerung der Lebensqualität. Besonders wichtig ist mir dabei, dass Systeme intuitiv bedienbar sind und sich problemlos in jeden Alltag integrieren lassen, unabhängig von Marke oder Hersteller. Meine Vision ist ein Zuhause, das nicht nur auf Befehle reagiert, sondern vorausschauend denkt und handelt. Ich träume von einem smarten Zuhause, das Energie spart, sich individuell auf Bewohner und Umwelt einstellt und dabei stets den Menschen in den Mittelpunkt stellt.

Hier auf meinem Blog teile ich persönliche Erfahrungen, hilfreiche Tipps und interessante Erkenntnisse rund um das Thema Smart Home. Dabei freue ich mich besonders auf den Austausch mit euch, ganz egal, ob du gerade erst mit deinem Smart Home startest oder schon ein echter Profi bist.

Du hast Fragen, Anregungen oder möchtest dich einfach austauschen? Dann schreib mir gerne einen Kommentar.

Add comment