Steht doch schon im Eingangspost, dass q35 keine Lösung für bestehende VMs ist. Ändert man den Maschinentyp, kommt die VM nicht mehr hoch.Es gibt einen Workaround, siehe https://forum.proxmox.com/threads/n...upgrade-to-proxmox-7.92094/page-2#post-404910
Was für eine Logik. Nein, es passiert nicht nur mir, google mal. Es ist auch kein Firmwareupdate, sonder das Update einer Software. Da wurde schlicht nicht genug getestet. Wenn eine Software in Version X mit anderen Komponenten zusammenarbeitet und in Version Y nicht mehr, sind dann die anderen Komponenten schuld, die nicht geändert wurden? Es geht mit Proxmox 6 ja, nur eben mit Proxmox 7 nicht.Ist genauso wie ein Firmwareupgrade an der Hardware. Das Problem könnte auch schon länger da sein und fällt erst nach dem Upgrade auf.
Auch wenn ein Hypervisor eine Software ist, stell dir das als "virtuelle" Hardware vor. Die Hardware funktioniert ja, dann gibt es noch extra Treiberpakete dafür. Soweit alles normal. Was noch für ein Windows Problem oder eine Software auf Windows wie z.B. AV spricht. Ganz viele andere Umgebungen haben das gleiche Upgrade gemacht und da läuft Windows normal.
Du kannst gern die PVE Entwickler dazu befragen, aber da es nur in "deiner" DE Installation passiert, wird es vermutlich nicht am PVE liegen.
Bitte mal die VM config posten.
> qm config VMID
Dieses doch etwas komische Verhalten sehen wir bisher nur bei manchen deutschen Windowssystemen, nie bei der originalen Englischen ISOs.
Ich gehe davon aus, dass wohl auch im DACH Bereich 90 % der MS user immer die EN version installiert, da dies aus verschiedenen Gründen die besser Wahl ist/war.
Was sagt denn der Microsoftsupport dazu?
agent: 1,fstrim_cloned_disks=1,type=virtio
boot: order=ide0;ide2;net0
cores: 2
ide0: vm-storage:vm-100010072-disk-0,size=2T
ide2: Templates:iso/virtio-win-0.1.208.iso,media=cdrom,size=543390K
memory: 32768
name: storage.xxxxxxx.local
net0: e1000=02:21:A6:12:42:42,bridge=vmbr3,firewall=1
net1: virtio=9E:D0:FE:BD:96:C6,bridge=vmbr3,firewall=1
net2: e1000=FA:DF:A9:03:C7:46,bridge=vmbr0,firewall=1,tag=1472
numa: 0
ostype: win10
scsihw: virtio-scsi-pci
smbios1: uuid=58241d3a-d548-4eb7-b2a8-6ff2f056414d
sockets: 2
vga: virtio
vmgenid: 6bc6fa23-8540-42e6-ab40-c63371f15f15
Den Microsoft Support habe ich nicht kontaktiert, warum auch?
Leider nein, gerade mit der VM getestet, die ich mit Windows 2016 Server EN aufgesetzt habe. Bluescreen "Your PC ran into a problem..."Ev. weil es sich hier um ein Problem mit einem Produkt von MS handelt. Die MS Experten können hier sicher helfen, den Fehler einzugrenzen. Problem ist ja reproduzierbar.
Bei allen unseren Tests und auch bei anderen Community Member hier im Forum hat der Wechsel auf den machinetype q35 das Problem gelöst, Win2016 sollte so einen Wechsel problemlos verkraften.
SeaBIOS (Standardeinstellung), bei q35 hatte ich die Version nicht geändert, sie stand auch auf 6.0.Benutzt du BIOS oder UEFI? Bei Q35 auch die latest Version?
Bitte auch nochmal die genaue Proxmox VE version:
> pveversion -v
proxmox-ve: 7.0-2 (running kernel: 5.11.22-4-pve)
pve-manager: 7.0-11 (running version: 7.0-11/63d82f4e)
pve-kernel-5.11: 7.0-7
pve-kernel-helper: 7.0-7
pve-kernel-5.4: 6.4-6
pve-kernel-5.11.22-4-pve: 5.11.22-8
pve-kernel-5.4.140-1-pve: 5.4.140-1
pve-kernel-5.4.128-1-pve: 5.4.128-2
pve-kernel-5.4.73-1-pve: 5.4.73-1
ceph: 16.2.5-pve1
ceph-fuse: 16.2.5-pve1
corosync: 3.1.5-pve1
criu: 3.15-1+pve-1
glusterfs-client: 9.2-1
ifupdown: residual config
ifupdown2: 3.1.0-1+pmx3
ksm-control-daemon: 1.4-1
libjs-extjs: 7.0.0-1
libknet1: 1.22-pve1
libproxmox-acme-perl: 1.3.0
libproxmox-backup-qemu0: 1.2.0-1
libpve-access-control: 7.0-4
libpve-apiclient-perl: 3.2-1
libpve-common-perl: 7.0-6
libpve-guest-common-perl: 4.0-2
libpve-http-server-perl: 4.0-2
libpve-storage-perl: 7.0-11
libqb0: 1.0.5-1
libspice-server1: 0.14.3-2.1
lvm2: 2.03.11-2.1
lxc-pve: 4.0.9-4
lxcfs: 4.0.8-pve2
novnc-pve: 1.2.0-3
proxmox-backup-client: 2.0.9-2
proxmox-backup-file-restore: 2.0.9-2
proxmox-mini-journalreader: 1.2-1
proxmox-widget-toolkit: 3.3-6
pve-cluster: 7.0-3
pve-container: 4.0-9
pve-docs: 7.0-5
pve-edk2-firmware: 3.20200531-1
pve-firewall: 4.2-3
pve-firmware: 3.3-1
pve-ha-manager: 3.3-1
pve-i18n: 2.5-1
pve-qemu-kvm: 6.0.0-4
pve-xtermjs: 4.12.0-1
qemu-server: 7.0-13
smartmontools: 7.2-pve2
spiceterm: 3.2-2
vncterm: 1.7-1
zfsutils-linux: 2.0.5-pve1
proxmox-ve: 7.0-2 (running kernel: 5.11.22-5-pve)
pve-manager: 7.0-13 (running version: 7.0-13/7aa7e488)
pve-kernel-helper: 7.1-2
pve-kernel-5.11: 7.0-8
pve-kernel-5.4: 6.4-6
pve-kernel-5.11.22-5-pve: 5.11.22-10
pve-kernel-5.11.22-4-pve: 5.11.22-9
pve-kernel-5.4.140-1-pve: 5.4.140-1
pve-kernel-5.4.106-1-pve: 5.4.106-1
ceph: 16.2.6-pve2
ceph-fuse: 16.2.6-pve2
corosync: 3.1.5-pve1
criu: 3.15-1+pve-1
glusterfs-client: 9.2-1
ifupdown: residual config
ifupdown2: 3.1.0-1+pmx3
ksm-control-daemon: 1.4-1
libjs-extjs: 7.0.0-1
libknet1: 1.22-pve1
libproxmox-acme-perl: 1.4.0
libproxmox-backup-qemu0: 1.2.0-1
libpve-access-control: 7.0-5
libpve-apiclient-perl: 3.2-1
libpve-common-perl: 7.0-10
libpve-guest-common-perl: 4.0-2
libpve-http-server-perl: 4.0-3
libpve-storage-perl: 7.0-12
libqb0: 1.0.5-1
libspice-server1: 0.14.3-2.1
lvm2: 2.03.11-2.1
lxc-pve: 4.0.9-4
lxcfs: 4.0.8-pve2
novnc-pve: 1.2.0-3
proxmox-backup-client: 2.0.11-1
proxmox-backup-file-restore: 2.0.11-1
proxmox-mini-journalreader: 1.2-1
proxmox-widget-toolkit: 3.3-6
pve-cluster: 7.0-3
pve-container: 4.1-1
pve-docs: 7.0-5
pve-edk2-firmware: 3.20210831-1
pve-firewall: 4.2-4
pve-firmware: 3.3-2
pve-ha-manager: 3.3-1
pve-i18n: 2.5-1
pve-qemu-kvm: 6.0.0-4
pve-xtermjs: 4.12.0-1
qemu-server: 7.0-16
smartmontools: 7.2-pve2
spiceterm: 3.2-2
vncterm: 1.7-1
zfsutils-linux: 2.0.5-pve1