WZ-IT Logo

Proxmox VE 8 auf 9 upgraden: Der vollständige Guide für Unternehmen

Timo Wevelsiep
Timo Wevelsiep
#Proxmox #ProxmoxVE #Upgrade #Debian13 #PrivateCloud #Virtualisierung #Enterprise

Hinweis zum Inhalt: Die Informationen in diesem Artikel wurden nach bestem Wissen zum Zeitpunkt der Veröffentlichung zusammengestellt. Technische Details, Preise, Versionen, Lizenzmodelle und externe Inhalte können sich ändern. Bitte prüfen Sie die genannten Angaben eigenständig, insbesondere vor geschäftskritischen oder sicherheitsrelevanten Entscheidungen. Dieser Artikel ersetzt keine individuelle Fach-, Rechts- oder Steuerberatung.

Proxmox VE 8 auf 9 upgraden: Der vollständige Guide für Unternehmen

Proxmox Management & Wartung durch WZ-IT? Wir übernehmen das Upgrade auf PVE 9 für Sie — inklusive Ceph, PBS und Cluster-Migration. Jetzt kostenlosen Termin vereinbaren

Proxmox VE 8 erreicht im August 2026 End of Life. Danach gibt es keine Sicherheitsupdates, keine Bugfixes, keinen Support. Wer produktive Workloads auf PVE 8 betreibt, muss jetzt handeln — nicht im Juli.

Dieser Guide führt Schritt für Schritt durch das Upgrade auf Proxmox VE 9 (Debian 13 „Trixie") — mit besonderem Fokus auf Enterprise-Setups mit Ceph-Clustern, Proxmox Backup Server und High Availability.

Inhaltsverzeichnis

Was bringt PVE 9?

Proxmox VE 9.0 wurde im Juli 2025 veröffentlicht, die aktuelle Version ist PVE 9.1 (November 2025). Die wichtigsten Neuerungen:

Infrastruktur-Basis:

  • Debian 13 „Trixie" als Unterbau
  • Linux Kernel 6.17 (PVE 9.1)
  • QEMU 10.1.2, LXC 6.0.5, ZFS 2.3.4

Enterprise-Features:

  • OCI-Container in LXC: Docker-Images direkt als LXC-Templates nutzen — ohne Docker oder Kubernetes in einer VM
  • TPM-State in qcow2: Snapshots von TPM-enabled VMs jetzt auch auf NFS/CIFS/Directory-Storage möglich
  • HA-Rules statt HA-Groups: Flexiblere Resource-to-Node und Resource-to-Resource Affinity
  • SDN Fabric Support: Komplexe, skalierbare Netzwerkarchitekturen direkt in der PVE-Oberfläche
  • Thick-LVM Snapshots: Snapshots auf Thick-Provisioned LVM (FC/iSCSI SAN) — herstellerunabhängig
  • Confidential Computing: Früher Intel TDX Support für verschlüsselte VMs

Voraussetzungen prüfen

Bevor Sie anfangen, diese Checkliste durchgehen:

Anforderung Details
PVE Version Mindestens 8.4.1 auf allen Nodes
Freier Speicher Min. 5 GB auf Root-Partition (10 GB+ empfohlen)
Ceph Muss zuerst auf 19.2 Squid upgraded werden
PBS Muss zuerst auf Version 4 upgraded werden
Container-OS CentOS 7, Ubuntu 16.04 (systemd ≤230) werden nicht mehr unterstützt
Backups Vollständiges Backup aller VMs/CTs vor dem Upgrade
Netzwerk Stabile Verbindung, kein Upgrade über instabiles WLAN/VPN

Schritt 1: PVE 8.4.1 sicherstellen

Zuerst alle Nodes auf den neuesten Stand bringen:

apt update && apt dist-upgrade -y
pveversion

Die Ausgabe muss pve-manager/8.4.1 oder höher zeigen. Falls nicht, erst updaten.

Schritt 2: Backups erstellen

Nicht verhandelbar. Vor jedem Major-Upgrade:

# Alle VMs und Container sichern (PBS oder lokaler Storage)
vzdump --all --mode snapshot --storage your-backup-storage

# Proxmox-Konfiguration sichern
tar czf /root/pve-config-backup-$(date +%Y%m%d).tar.gz /etc/pve/

# Bei Ceph: Ceph-Status dokumentieren
ceph status > /root/ceph-status-pre-upgrade.txt
ceph osd tree > /root/ceph-osd-tree-pre-upgrade.txt

Schritt 3: pve8to9 Checklist ausführen

Proxmox liefert ein Analyse-Tool mit, das potenzielle Probleme vor dem Upgrade erkennt:

pve8to9 --full

Das Tool prüft:

  • Repository-Konfiguration
  • Storage-Einstellungen
  • Deprecated Optionen
  • Paketversionen
  • Container-Kompatibilität

Rote Einträge müssen vor dem Upgrade behoben werden. Gelbe Warnungen sollten geprüft, können aber oft ignoriert werden.

Bei Clustern: pve8to9 --full auf jedem Node ausführen, bevor der erste Node upgraded wird.

Schritt 4: Ceph auf Squid upgraden

Wenn Ceph im Cluster läuft, ist dieser Schritt zwingend vor dem PVE-Upgrade:

# Ceph-Status prüfen (muss HEALTH_OK sein)
ceph status

# Ceph Reef → Squid Upgrade (auf jedem Node)
apt update
apt dist-upgrade -y

# Ceph-Flags setzen
ceph osd set noout
ceph osd set nobackfill
ceph osd set norecover

# Nach Upgrade auf allen Nodes: Flags entfernen
ceph osd unset noout
ceph osd unset nobackfill
ceph osd unset norecover

# Status verifizieren
ceph status

Die offizielle Anleitung: Ceph Reef to Squid

Schritt 5: PBS auf Version 4 upgraden

Falls Proxmox Backup Server im Einsatz ist, muss dieser vor dem PVE-Upgrade auf Version 4 aktualisiert werden. PBS 4 basiert ebenfalls auf Debian 13 und ist kompatibel mit PVE 9.

# Auf dem PBS-Host
apt update && apt dist-upgrade -y
proxmox-backup-manager version

Schritt 6: APT-Repositories umstellen

Die Repositories müssen von Bookworm auf Trixie umgestellt werden:

# Automatisches Umstellen via Proxmox-Tool
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list
sed -i 's/bookworm/trixie/g' /etc/apt/sources.list.d/*.list

# Enterprise-Repository (falls aktiv)
# /etc/apt/sources.list.d/pve-enterprise.list
# deb https://enterprise.proxmox.com/debian/pve trixie pve-enterprise

# Oder No-Subscription-Repository
# deb http://download.proxmox.com/debian/pve trixie pve-no-subscription

apt update

Wichtig: Entfernen Sie alle Verweise auf enterprise.proxmox.com wenn Sie keinen aktiven Subscription-Key haben. Mischen Sie nicht Enterprise- und No-Subscription-Repos.

Schritt 7: Upgrade ausführen

apt dist-upgrade -y

Die Dauer hängt stark von der Hardware ab:

  • SSD + moderner Server: 5–10 Minuten
  • HDD + ältere Hardware: 30–60+ Minuten

Nach Abschluss:

# Reboot
reboot

# Nach dem Reboot: Version prüfen
pveversion
# Erwartete Ausgabe: pve-manager/9.x.x

Schritt 8: Post-Upgrade Checks

Nach dem Reboot diese Punkte verifizieren:

# Kernel-Version
uname -r
# Erwartet: 6.14.x oder 6.17.x

# Alle Services laufen?
systemctl --failed

# Web-Interface erreichbar?
curl -k https://localhost:8006

# Ceph-Status (falls vorhanden)
ceph status

# VM/CT-Status
qm list
pct list

Cluster-Upgrade-Strategie

Für Produktions-Cluster mit HA empfehlen wir diese Reihenfolge:

1. Vorbereitung (alle Nodes)

  • pve8to9 --full auf jedem Node
  • Ceph auf Squid upgraden (falls vorhanden)
  • PBS auf Version 4 upgraden (falls vorhanden)

2. Rolling Upgrade (Node für Node)

Node 1 → Maintenance Mode → Upgrade → Reboot → Verify → Exit Maintenance
Node 2 → Maintenance Mode → Upgrade → Reboot → Verify → Exit Maintenance
Node 3 → ...

3. Pro Node:

  • Node in Maintenance Mode setzen (HA-Services werden migriert)
  • VMs/CTs per Live-Migration auf andere Nodes verschieben
  • Upgrade durchführen
  • Reboot
  • Post-Upgrade Checks
  • Maintenance Mode beenden

4. Nach dem letzten Node:

  • HA-Groups werden automatisch zu HA-Rules migriert
  • Cluster-Status verifizieren: pvecm status
  • Ceph-Status verifizieren: ceph status

Wichtig: VMs können immer von einem älteren auf einen neueren PVE-Node migriert werden. Umgekehrt (PVE 9 → PVE 8) wird nicht offiziell unterstützt.

Typische Fehler und wie man sie vermeidet

1. Ceph nicht vor PVE upgraded

Das Upgrade schlägt fehl oder Ceph ist nach dem Reboot nicht erreichbar. Lösung: Immer die Reihenfolge einhalten: Ceph Squid → PBS 4 → PVE 9.

2. Enterprise-Repository ohne Subscription

apt dist-upgrade scheitert mit 401-Fehlern. Lösung: Enterprise-Repo entfernen, No-Subscription-Repo verwenden.

3. Meta-Paket proxmox-ve soll entfernt werden

APT möchte proxmox-ve deinstallieren — das deutet auf falsche Repository-Konfiguration. Lösung: Alle Repos auf trixie umgestellt? Keine gemischten Bookworm/Trixie-Quellen?

4. Container mit altem systemd (≤230) starten nicht

CentOS 7, Ubuntu 16.04 und ähnliche Container mit systemd ≤230 funktionieren nicht mehr unter PVE 9. Lösung: Vor dem Upgrade auf neuere OS-Versionen migrieren. PVE 8 Support läuft bis August 2026 — nutzen Sie die Zeit.

5. systemd-boot Paket

Der pve8to9-Check meldet das systemd-boot Paket. Bei PVE 8.1–8.4 Installationen wurde es automatisch mitinstalliert. Lösung: Kann sicher entfernt werden, sofern nicht manuell konfiguriert.

6. VM-Migration scheitert im gemischten Cluster

Während des Rolling Upgrades können VMs manchmal nicht auf dem Zielnode starten. Lösung: VM manuell starten, CPU-Typ prüfen (muss auf beiden Nodes unterstützt werden).

Unser Vorgehen bei WZ-IT

Wir upgraden Proxmox-Cluster für Unternehmen mit einem standardisierten Prozess:

  1. Analyse — Bestandsaufnahme: Cluster-Topologie, Ceph-Layout, PBS-Version, Container-OS-Versionen
  2. Planung — Wartungsfenster definieren, Reihenfolge festlegen, Rollback-Strategie dokumentieren
  3. Backup — Vollständiges Backup aller VMs/CTs, Konfigurationen und Ceph-Status
  4. Upgrade — Rolling Upgrade Node für Node mit Monitoring
  5. Verifizierung — Post-Upgrade Checks, Performance-Baseline, HA-Test
  6. Dokumentation — Aktualisierte Infrastruktur-Dokumentation

Das Upgrade wird von einem erfahrenen Engineer durchgeführt — nicht von einem Skript. Bei Problemen sind wir direkt am System.

Proxmox-Upgrade lieber abgeben? Wir übernehmen das komplette Upgrade auf PVE 9 — von der Analyse bis zum Post-Upgrade-Monitoring. Jetzt Termin vereinbaren | Proxmox Managed Service

Weiterführende Guides

Häufig gestellte Fragen

Antworten auf wichtige Fragen zu diesem Thema

Proxmox VE 8 wird bis August 2026 unterstützt. Danach gibt es keine Sicherheitsupdates mehr. Unternehmen sollten bis spätestens Juli 2026 auf PVE 9 upgraden.

Ja, Proxmox bietet einen offiziellen In-Place-Upgrade-Pfad. Voraussetzung ist PVE 8.4.1 oder neuer. Ein komplettes Neuaufsetzen ist nicht nötig.

VMs und Container bleiben erhalten. Bei Clustern wird Node für Node upgraded — VMs können per Live-Migration auf bereits upgedatete Nodes verschoben werden.

Ja. Ceph muss zuerst auf Version 19.2 (Squid) upgraded werden, bevor das PVE 8→9 Upgrade gestartet wird. Die Reihenfolge ist zwingend.

HA-Groups sind in PVE 9 deprecated und werden automatisch zu HA-Rules migriert. Die Migration erfolgt automatisch, sobald alle Cluster-Nodes auf PVE 9 laufen.

Zwischen 5 Minuten (SSD, schneller Server) und 60+ Minuten (HDD, ältere Hardware). Planen Sie für Produktionssysteme ein Wartungsfenster pro Node.

Timo Wevelsiep

Geschrieben von

Timo Wevelsiep

Co-Founder & CEO

Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.

LinkedIn

Lassen Sie uns über Ihre Idee sprechen

Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.

E-Mail
[email protected]

Vertraut von führenden Unternehmen

  • Rekorder
  • Keymate
  • Führerscheinmacher
  • SolidProof
  • ARGE
  • Boese VA
  • NextGym
  • Maho Management
  • Golem.de
  • Millenium
  • Paritel
  • Yonju
  • EVADXB
  • Mr. Clipart
  • Aphy
  • Negosh
  • ABCO Water
Timo Wevelsiep & Robin Zins - CEOs of WZ-IT

Timo Wevelsiep & Robin Zins

Geschäftsführer

1/3 – Themenauswahl33%

Worum geht es bei Ihrer Anfrage?

Wählen Sie einen oder mehrere Bereiche, bei denen wir Sie unterstützen dürfen.