Proxmox Server Solutions GmbH hat heute Proxmox Virtual Environment 8.0 veröffentlicht. Die neue Hauptversion basiert auf dem aktuellen Debian 12 („Bookworm“).

Um den Usern von Proxmox VE 7.4 einen reibungslosen Umstieg zu ermöglichen, ist eine detaillierte und ausgiebig getestete Upgrade-Anleitung verfügbar.

Proxmox VE 8.0 verwendet standardmäßig den neueren Linux-Kernel 6.2 womit die neuen Funktionen der
aktuellsten Hardware besser unterstützt werden. Alle integrierten Open Source-Technologien wurden
aktualisiert, darunter QEMU 8.0.2, LXC 5.0.2, ZFS 2.1.12, und Ceph Quincy 17.2.6.

NEUERUNGEN IN PROXMOX VIRTUAL ENVIRONMENT 8.0

  1. Neues Ceph Enterprise-Repository: Ceph Quincy ist vollständig in Proxmox VE integriert und
    ermöglicht es, Ceph-Storage direkt von jedem Cluster-Knoten aus zu verwalten. So lässt sich mit der
    Proxmox-Plattform eine hyperkonvergente Infrastruktur einfach einrichten und verwalten. Das Proxmox-Entwicklungsteam paketiert den Ceph-Quellcode in einem stabilen Enterprise-Repository. Das neue Repository vereinheitlicht die Bereitstellung von Ceph mit anderen Komponenten von Proxmox VE. Kunden,
    die ein aktives Subskriptions-Abo haben, können ab Version 8.0 auch auf das stabile, für
    Produktivumgebungen empfohlene Ceph Enterprise Repository zugreifen.
  2. Automatische Synchronisierung für Authentifizierungs-Domänen: Benutzer und Gruppen in LDAP-basierten Domänen (LDAP und Microsoft Active Directory) lassen sich jetzt automatisch in regelmäßigen Abständen synchronisieren. Dies vereinfacht die Verwaltung und hilft Fehlerquellen zu vermeiden, die bei einer manuellen Synchronisierung der Authentifizierungsinformationen auftreten können, wie z.B. Konfigurationsfehler oder vergessene Einträge.
  3. Netzwerkressourcen, die für Software-defined Networking (SDN) definiert sind, sind nun auch als Objekte im Access Control Subsystem (ACL) von Proxmox VE 8.0 verfügbar. Damit lassen sich granulare Berechtigungen für Host-Netzwerk-Bridges und VNets an bestimmte Benutzer und Gruppen vergeben.
  4. Ressourcen-Mapping: Über die API und über das Webinterface werden Mappings zwischen Ressourcen, wie PCI(e)- oder USB-Geräten, und den Knoten eines Proxmox VE-Clusters, erstellt und verwaltet. Weist man einer VM solch eine abstrakte Ressource zu, so greift diese auf konkrete Ressourcen jedes einzelnen Knotens zu. Dies ermöglicht Offline-Migration für VMs mit Passthrough-Geräten. Die Mappings werden auch im ACL-System von Proxmox VE abgebildet, so dass einzelnen Nutzer*innen der Zugriff auf ein oder mehrere bestimmte Geräte gewährt werden kann, ohne dass dazu Root-Zugriff nötig wäre. Werden widersprüchliche Mapping-Einträge erkannt, z.B. aufgrund von Adressänderungen oder Überschneidungen, so gibt Proxmox beim VM-Start eine Warnung aus.
  5. Schutz vor Brute-Force-Angriffen (Lockout für Zwei-Faktor-Authentifizierung/TOTP): Um die Sicherheit weiter zu verbessern, werden Benutzerkonten mit zu vielen Anmeldeversuchen – bei denen die Authentifizierung über den zweiten Faktor fehlschlägt – gesperrt. Dies schützt vor Brute-Force-Angriffen, bei denen das Passwort bekannt ist und versucht wird, den zweiten Faktor zu erraten. Schlägt die Zwei-Faktor-Authentifizierung zu oft hintereinander fehl, so wird das Benutzerkonto für eine Stunde gesperrt. Schlägt TOTP zu oft hintereinander fehl, wird TOTP für das Benutzerkonto deaktiviert. Das Benutzerkonto kann mit einem Wiederherstellungs-Code entsperrt werden.
  6. Textbasierte Benutzeroberfläche für die Installations-ISO: Der Installer erfasst optional alle erforderlichen Informationen in einer textbasierten Benutzeroberfläche. Dies vermeidet Probleme beim Starten des GTK-basierten grafischen Installationsprogramms, die manchmal auf sehr neuer als auch älterer Hardware auftreten.
  7. Beim Erstellen neuer VMs die über das Webinterface wird der CPU-Typ x86-64-v2-AES nun standardmäßig eingestellt . Er bietet wichtige zusätzliche Funktionen gegenüber qemu64/kvm64 und verbessert die Performance vieler Rechenoperationen.

Weitere Informationen und Preise finden Sie in den Angeboten der Stor IT Back GmbH & Co. KG.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert