Warum LXC-Container unter Proxmox?
LXC-Container sind extrem leichtgewichtig, starten schnell und integrieren sich nahtlos in Proxmox VE. Sie benötigen weniger Overhead als vollwertige VMs – eignen sich aber nicht für jeden Anwendungsfall. Dieser Guide zeigt die wichtigsten Best Practices für LXC unter Proxmox.
1. Unprivileged statt Privileged Container nutzen
Standard: Unprivileged. Diese nutzen UID/GID-Mappings und reduzieren das Risiko eines Container Escapes.
- Privileged nur verwenden, wenn eine Anwendung zwingend Root auf Host-Ebene braucht.
- Beispiel: Docker im LXC → immer privilegiert (oder als VM betreiben).
2. Storage sorgfältig auswählen
ZFS ist für LXC sehr performant, aber beachte:
- ZFS + LXC → empfohlene Einstellung: “Discard” aktivieren
- Thin LVM funktioniert gut, aber ohne ZFS-Snapshots
- Directory-Storage ist flexibel, aber langsamer
3. Ressourcenlimits sinnvoll setzen
Limits verhindern, dass ein Container den Host blockiert:
- Memory Limit: z. B. 2G
- Swap deaktivieren oder minimal halten
- CPU Limit (cores und cpuunits)
- Disk-Quota auf ZFS
pct set 101 -memory 2048 -swap 0 -cores 24. Nesting nur bei Bedarf aktivieren
Nesting erlaubt Systemd- oder Docker-ähnliche Workloads. Aber:
- Erhöht Angriffsfläche
- Erlaubt mehr Kernel-Funktionen → potenzielle Sicherheitsrisiken
5. Backups & Snapshots richtig nutzen
LXC-Container unterstützen:
- Snapshots (bei ZFS / Btrfs)
- Backups (vzdump)
Backup erstellen
vzdump 101 --storage pbs --mode snapshot6. Templates nutzen
Basis-Templates reduzieren Aufwand und stellen konsistente Container sicher:
- Ubuntu Server
- Debian Minimal
- Alpine – extrem klein
Beispiel Template erstellen
pct create 900 local:vztmpl/debian-12-standard_12.0-1_amd64.tar.zst7. Netzwerk richtig konfigurieren
Empfehlungen:
- Linux Bridge statt OVS wenn nicht nötig
- VLANs direkt im Container definieren oder via Proxmox NIC
- Firewall auf Host + Container aktivieren
Beispiel Netzwerk
pct set 101 -net0 name=eth0,bridge=vmbr0,ip=dhcp8. Sicherheit
- SSH nur per Key
- Fail2ban im Container oder Host
- AppArmor Profile aktiv lassen
- Keine unnötigen Dienste im Container
9. Logs & Monitoring
LXC bietet eigene Logs:
pct console 101
pct logs 101Host-seitig: node-exporter, syslog, Proxmox Metrics.
10. Wann lieber eine VM nutzen?
- Docker / Kubernetes
- VMware Migrationen
- Kernel-basierte Software (z. B. WireGuard, Ceph OSD)
- Full Isolation benötigt
Fazit
LXC ist perfekt für leichtgewichtige Dienste, Webserver, Anwendungen, kleine Datenbanken und Automatisierungs-Tools. Mit den richtigen Best Practices erreichst du hohe Performance, gute Sicherheit und eine stabile Umgebung in Proxmox VE.
Kommentare