Опубликован релиз Proxmox Virtual Environment 9.1, специализированного Linux-дистрибутива на базе Debian GNU/Linux, нацеленного на развертывание и обслуживание виртуальных серверов с использованием LXC и KVM, и способного выступить в роли замены таких продуктов, как VMware vSphere, Microsoft Hyper-V и Citrix Hypervisor. Размер установочного iso-образа 1.7 ГБ.
Proxmox VE предоставляет средства для развёртывания полностью готовой системы виртуальных серверов промышленного уровня с управлением через web-интерфейс, рассчитанный на управление сотнями или даже тысячами виртуальных машин. Дистрибутив имеет встроенные инструменты для организации резервного копирования виртуальных окружений и доступную из коробки поддержку кластеризации, включая возможность миграции виртуальных окружений с одного узла на другой без остановки работы. Среди особенностей web-интерфейса: поддержка безопасной VNC-консоли; управление доступом ко всем доступным объектам (VM, хранилище, узлы и т.п.) на основе ролей; поддержка различных механизмов аутентификации (MS ADS, LDAP, Linux PAM, Proxmox VE authentication).

- Осуществлена синхронизация с пакетной базой Debian 13.2. Ядро Linux обновлено до выпуска 6.17. Задействованы новые выпуски QEMU 10.1.2, LXC 6.0.5, ZFS 2.3.4. Доступна поддержка создания хранилищ на базе Ceph 19.2.3 (Squid).
- Добавлена возможность создания контейнеров LXC из образов в формате OCI (Open Container Initiative), загруженных вручную или из репозиториев. Поддерживается создание из OCI шаблонов контейнеров, контейнеров c полным системным окружением и контейнеров для запуска отдельных приложений.
- Для контейнеров, требующих прикрепления виртуального модуля TPM (Trusted Platform Module), реализована возможность сохранения состояния vTPM в формате qcow2. Указанная возможность позволяет создавать снапшоты виртуальных машин c vTPM, например, применяемых для выполнения гостевых систем с новыми версиями Windows, используя файловые хранилища на базе NFS и CIFS.
- Предоставлены инструменты для гибкого управления вложенной виртуализацией в гостевых системах. Добавлен новый vCPU-флаг “nested-virt”, позволяющий включать вложенную виртуализацию поверх типа vCPU, полностью или частично соответствующего параметрам (производитель и поколение) хостового CPU. В качестве примеров применения вложенной виртуализации упоминается запуск вложенных гипервизоров и использование в гостевых системах механизмов защиты Windows на базе виртуализации.
- В GUI реализована возможность генерации более детальных отчётов для стека программно определяемых сетей (SDN, Software-Defined Networking). Например, можно посмотреть к каким сетевым мостам и виртуальным сетям подключены гостевые системы, какие IP- и MAC-адреса используются в зонах EVPN.
- Добавлена начальная поддержка механизма Intel TDX (Trusted Domain Extensions) для шифрования оперативной памяти гостевых систем.
- Добавлена возможность выборочного отключения для определённых виртуальных машин механизма KSM (Kernel Samepage Merging), обеспечивающего дедупликацию одинаковых областей памяти.