Sanallaştırma tarafında Proxmox kullananların en çok yanıldığı nokta, LXC ve KVM’i aynı kefeye koymaktır. İkisi de sanal ortam sunar ancak beklenti ve ihtiyaçlar açısından örtüşmez. Bu yanlış yaklaşım, sistem üzerinde ağır sonuçlar doğurabilecek hatalara zemin hazırlar.
Proxmox’ta LXC ve KVM Mantığı
LXC, ana sistem çekirdeğini kullanan izole bir Linux ortamı oluşturur. Ayrı bir işletim sistemi açılmaz. Bu yaklaşım LXC’yi hızlı, hafif ve düşük kaynak tüketimli hale getirir.
KVM’de ise her sanal makine kendi kernel’iyle birlikte çalışır. Sanal donanım katmanı ve bağımsız boot süreci vardır. Bu yapı daha fazla kaynak ister ama güçlü bir izolasyon sağlar.
⚠️ Buradaki fark, hızdan çok problem anında hangi katmanda işlem yapılacağını belirler.
Sorun yaşandığında kontrol edilen alanlar
LXC → host kernel, namespace, cgroup
KVM → guest OS, disk driver, sanal makine ayarları
LXC Nedir ve Proxmox’ta Nasıl Çalışır?
LXC, Linux tabanlı bir sistemi, birbirinden ayrılmış çalışma alanlarına bölmek gibi düşünülebilir. Her alan, kendi Linux ortamı varmış hissiyle çalışır.
Klasik sanal makinelerden farklı olarak, her konteyner için ayrı bir kernel yüklenmez.
- Bu nedenle LXC bir sanal makine değildir. Ağır bir işletim sistemi yerine, ana sistemin mevcut kaynaklarını paylaşarak çalışır.
- Başlatma süresi oldukça kısadır. Bir bilgisayar açılıyormuş gibi beklemezsiniz, anında kullanıma hazır olur.
- İzolasyon seviyesi yüksektir. Konteyner içindeki işlemler, ana sistemden bağımsız bir alandaymış gibi güvenli şekilde çalışır.
Proxmox’ta LXC Yapısı Nasıl İşler?
Proxmox VE, LXC’yi sistemle entegre şekilde sunar. Bu sayede ilave yazılımlara ihtiyaç duymadan konteyner oluşturma ve yönetme işlemleri yapılabilir.
Proxmox üzerinde LXC’nin çalışma modeli şu başlıklar altında toplanır.
Linux Çekirdeğinin Paylaşılması
LXC konteynerleri, Proxmox host’un kernel’ini ortak kullanır. Bu yaklaşım, her konteyner için ayrı kernel yüklenmesini ortadan kaldırır.
Kaynakların İzole Edilmesi
Her konteyner için bağımsız kaynak limitleri atanabilir. RAM, CPU ve disk erişimi kontrollü şekilde sınırlandırılır.
- CPU core sınırı
- Bellek limiti
- Disk I/O kısıtı
Namespace Yapısı
Bu konteynerler disk üzerinde bağımsız işletim sistemleri gibi yer almaz. İzolasyon, namespace mekanizması üzerinden sağlanır.de yer kaplamaz. Proxmox sayesinde bu kutuların snapshotını alabilir veya onları hızlıca yedekleyebilirsiniz.
Proxmox Ortamında LXC Container Oluşturma
Bir LXC container oluşturulurken, sürecin ilk aşamasını işletim sistemi şablonunun indirilmesi oluşturur.
LXC template’leri Proxmox panelinde Local (pve) altında yer alan CT Templates bölümünden, Templates sekmesi aracılığıyla yönetilir.
CLI üzerinden işlem yapmak isteyenler için gerekli template güncelleme ve indirme komutları aşağıdaki gibidir.
pveam update
pveam available
pveam download local debian-12-standard_12.2-1_amd64.tar.zstCreate CT – Genel Ayarlar Ekranı
Template indirildikten sonra Create CT adımıyla container oluşturma sürecine başlayalım.

Root Disk ve Storage Seçimi
LXC diskleri blok disk değildir, filesystem bazlı çalışır.

CPU ve Bellek Kaynak Atama
Bu adım, container’ın işlemci ve bellek limitlerinin belirlenmesini kapsar. CLI üzerinden yapılan örnek kaynak tanımı şu şekildedir.
pct set 101 --cores 2 --memory 2048 --swap 512Network Yapısının Tanımlanması (vmbr)
Bu aşamada container’ın ağ erişimi yapılandırılır. En yaygın kullanım, vmbr0 üzerinden DHCP ile IP alacak şekilde ayarlamaktır.
pct set 101 --net0 name=eth0,bridge=vmbr0,ip=dhcp
Konteyner İçine Erişim (Console / SSH)
Finish ile container oluşturma tamamladıktan sonra erişim sağlayabiliriz.
pct enter 101LXC Nerelerde Kullanılmalıdır?
LXC, web sunucuları, API servisleri ve mikroservis yapıları için uygundur. Nginx veya Apache gibi servisler düşük kaynak tüketimiyle çalışır. Monitoring, logging ve CI/CD yardımcı servisleri için de pratik bir çözümdür. Redis gibi hafif servisler ve dikkatli yapılandırılmış PostgreSQL kurulumları LXC içinde kullanılabilir.
KVM Nedir ve Proxmox’ta Nasıl Konumlanır?
KVM, Proxmox üzerinde tam sanallaştırma sağlayan yapıdır. Her sanal makine kendi işletim sistemiyle birlikte izole şekilde çalışır. Linux, Windows ve diğer işletim sistemleri KVM üzerinde çalıştırılabilir.
KVM Hangi Kullanımlar İçin Uygundur?
Windows sanal makineleri çalıştırmak için KVM kullanılması zorunludur. LXC bu senaryoyu desteklemez.
Veritabanı sistemleri disk IO, bellek yönetimi ve kernel tuning gerektirir. LXC’nin Linux ile sınırlı yapısı bu ihtiyaçları karşılamakta yetersiz kalır.
- IO jitter oluşur
- Backup süreçleri karmaşıklaşır
- Performans öngörülemez hale gelir
Docker ve Kubernetes Node’ları
Container içinde container çalıştırmak hatadır. Docker ve Kubernetes node’ları her zaman KVM VM üzerinde konumlandırılmalıdır.
KVM’nin Dezavantajları
LXC’ye kıyasla daha fazla CPU ve RAM tüketir. Sanal makinelerin açılış süresi daha uzundur. Aynı donanım üzerinde çalıştırılabilecek servis sayısı konteynerlara göre daha düşüktür.
LXC’den KVM’e Geçiş Nasıl Yapılmalı?
LXC’den KVM’e geçiş, bir konteyneri sanal makineye dönüştürmek değildir. Bu en sık yapılan hatadır. Doğru yaklaşım servisi değil veriyi taşımaktır.
Öncelikle uygulama verileri container dışına alınır. Veritabanı dump’ları, dosya sistemleri veya object storage kullanılarak veri bağımsız hale getirilir. Ardından KVM üzerinde temiz bir sanal makine oluşturulur ve servisler sıfırdan kurulur.
Kesinti süresini minimize etmek için eski LXC ortamı çalışmaya devam ederken yeni KVM hazırlanır. DNS TTL düşürülür, servisler paralel çalıştırılır ve kısa bir bakım penceresinde trafik yeni VM’e yönlendirilir. Doğru planlamayla bu geçiş saniyeler seviyesinde tamamlanabilir.
Proxmox’ta LXC ve KVM Birlikte Nasıl Konumlandırılır?
Proxmox altyapıları, tek tip sanallaştırma yaklaşımıyla yönetilmez. En sağlıklı mimari, LXC ve KVM’in farklı roller üstlenerek birlikte kullanılmasıdır.
LXC tarafı edge servisler için ayrılır. Web sunucuları, proxy katmanı, monitoring ve yardımcı servisler bu yapıda çalışır.
KVM tarafında ise core servisler bulunur. Veritabanları, Windows sistemler ve güvenlik açısından kritik uygulamalar burada konumlandırılır.
🔶 LXC → edge servisler (web, proxy, monitoring)
🔶 KVM → core servisler (veritabanı, Windows, kritik uygulamalar)
Güvenlik Açısından Bakıldığında
LXC güvenlidir ancak kernel paylaşımı nedeniyle sınırları vardır. Üretim ortamında mutlaka unprivileged container kullanılmalıdır. Privileged LXC’ler ciddi güvenlik riskleri taşır.
KVM tarafında ise izolasyon doğal olarak daha güçlüdür. Özellikle dışa açık, hassas veya regülasyona tabi servislerde KVM tercih edilmelidir.
| Senaryo | Tercih | Neden |
|---|---|---|
| Aynı host’ta çok sayıda servis | LXC | Düşük overhead, yüksek yoğunluk |
| İnternete açık kritik sistem | VM | Kernel ve donanım izolasyonu |
| Klasik imaj yedekleme | VM | Snapshot ve restore netliği |
| Hafif servisler, API’ler | LXC | Hızlı başlama, düşük kaynak |
| Gelecekte taşınabilirlik | VM | Hypervisor bağımsızlığı |
| Homelab test ortamı | LXC ağırlıklı | Esneklik ve hız |
| Müşteri veya üretim ortamı | VM ağırlıklı | Güvenlik ve kontrol |