Broadcom a racheté VMware en 2023 et depuis, les DSI font des cauchemars. Fin des licences perpétuelles, bundles imposés, factures qui s'envolent parfois jusqu'à dix fois le tarif précédent. La question ne se pose plus vraiment : il faut trouver une sortie. Et cette sortie, pour beaucoup d'administrateurs système, s'appelle Proxmox VE.
Avant de foncer tête baissée, autant savoir ce qu'on gagne, ce qu'on perd, et comment on s'y prend sans tout casser en production. C'est l'objet de cet article.
Proxmox, ce n'est pas VMware Lite. C'est autre chose.
Proxmox VE tourne sur KVM et LXC, directement sur le matériel, sans OS intermédiaire. Interface web, API REST, cluster natif, haute disponibilité, stockage hyperconvergé via Ceph : la base est là, solide, et maintenue activement par Proxmox Server Solutions depuis Vienne.
Ce qui change fondamentalement par rapport à VMware, c'est le modèle. Pas de bundle. Pas de renouvellement annuel forcé sous peine de perdre le support. La version communautaire est gratuite, le support commercial existe et reste compétitif. Et surtout, le code source est auditable. Pour les équipes qui ont vécu le rachat Broadcom, c'est une différence qui compte.
Ce qui migre facilement, et ce qui migre moins
Voici la réalité sans langue de bois :
- vSphere / ESXi se remplace directement par Proxmox VE. C'est le swap le plus propre du lot.
- vMotion a son équivalent natif : la migration live KVM. Même principe, même résultat, stockage partagé requis (Ceph, NFS ou iSCSI).
- vSAN se remplace par Ceph, intégré directement dans l'interface Proxmox. La parité fonctionnelle est très bonne sur les points essentiels : stockage bloc (RBD), stockage fichier (CephFS), chiffrement au repos, dashboard de supervision.
- NSX-T se remplace partiellement. Le SDN Proxmox couvre les VLANs, VXLANs et le routage inter-zones via VRF. Pour le load balancer distribué ou le routage BGP, il faudra sortir HAProxy, MetalLB ou FRRouting en complément.
- vCenter a un début de réponse avec Proxmox Datacenter Manager (PDM), sorti en version stable fin 2025. La gestion multi-cluster progresse mais n'a pas encore atteint la maturité de vCenter sur tous les points.
- Horizon VDI n'a pas d'équivalent natif. Si les bureaux virtuels sont au cœur de l'infrastructure, il faudra un broker tiers : Leostream est le plus proche fonctionnellement, Apache Guacamole pour les besoins plus légers.
- HCX (migration inter-sites à chaud) n'a pas non plus d'équivalent direct. On compose avec ZFS send/receive pour la réplication asynchrone, RBD mirroring côté Ceph, ou Veeam pour les besoins de PRA structurés.
Le pare-feu Proxmox : plus puissant que sa réputation
C'est l'un des points les plus sous-estimés dans les comparatifs VMware/Proxmox. Proxmox intègre un pare-feu complet basé sur nftables, configurable depuis l'interface web à trois niveaux : datacenter, nœud, et par VM ou conteneur individuellement. C'est de la micro-segmentation, sans licence supplémentaire.
Et l'écosystème open source fait le reste :
- Wazuh en agent sur chaque VM pour un SIEM/XDR complet : détection d'intrusion, corrélation d'événements, alerting temps réel.
- CrowdSec pour la protection comportementale et le partage communautaire de réputation IP. Un pare-feu collaboratif, en gros.
- BunkerWeb en WAF applicatif open source, déployable directement en LXC sur le cluster, pour les applications web exposées.
La stack firewall Proxmox + Wazuh + CrowdSec + BunkerWeb tient largement la comparaison avec NSX-T Intelligence sur la sécurité du quotidien.
Ceph : quelques règles à ne pas oublier
Ceph est puissant. Ceph mal dimensionné est une source de douleur. Les invariants à respecter :
- 3 nœuds minimum. C'est le quorum. En dessous, au premier nœud perdu, le cluster peut se bloquer.
- Un réseau dédié pour la réplication. Séparé du réseau de gestion et du réseau des VMs. 10 Gbps minimum, 25 Gbps sur les déploiements denses.
- SSD ou NVMe pour les WAL/DB BlueStore. Les données froides peuvent rester sur du rotatif, mais les journaux sur SSD ne sont pas négociables si vous voulez des performances correctes en écriture.
Et un rappel important : Proxmox Backup Server n'est pas un outil de réplication inter-sites. C'est un outil de sauvegarde incrémentale dédupliquée, et il fait ça très bien. La réplication entre datacenters, c'est ZFS send/receive ou RBD mirroring.
L'écosystème qui pousse autour de Proxmox
L'une des bonnes surprises post-2023, c'est la vitesse à laquelle la communauté a comblé les manques natifs de Proxmox. VMware avait des années de développement propriétaire derrière lui. Proxmox a une communauté qui code vite et qui publie.
- PegaProx : gestion multi-clusters depuis une interface unifiée. La réponse open source à vCenter pour les parcs distribués.
- ProxLB : équilibrage automatique des charges entre nœuds. Le DRS que Proxmox n'a pas en natif.
- Proxmox Helper Scripts : une bibliothèque communautaire pour déployer des centaines de services préconfigurés en LXC en quelques secondes. Indispensable pour les homelab et les petites infras.
- Proxmox VE Exporter : export des métriques cluster vers Prometheus, intégration Grafana immédiate.
Comment on migre sans tout casser
La méthode qui fonctionne est toujours la même. Pas de big bang.
- D'abord un audit complet. VMs, datastores, VLANs, dépendances applicatives, licences OS. Et surtout : identifier les VMs qui utilisent des fonctionnalités VMware-spécifiques (VGPU, PCI passthrough, scripts vSphere). Ce sont elles qui dictent le calendrier.
- Ensuite un pilote en parallèle. 3 nœuds Proxmox, Ceph validé, SDN configuré, HA testé. On migre 5 à 10 VMs non critiques avec
virt-v2vou via import OVA. On valide la chaîne de bout en bout. - Migration par vagues, les moins critiques en premier. Chaque vague reste en observation deux semaines minimum avant la suivante.
- Bascule des critiques avec fenêtre de maintenance. HA actif, PBS opérationnel, alertes Grafana en place, runbook de rollback écrit et testé.
- VMware en parallèle encore un mois après la dernière bascule. On ne désactive pas les licences avant d'avoir confirmé la stabilité en production.
Pour la conversion des disques, virt-v2v est l'outil de référence depuis ESXi : conversion VMDK vers qcow2/raw, injection des drivers VirtIO, suppression des VMware Tools en une passe. Les VMs Windows auront besoin du qemu-guest-agent en remplacement des VMware Tools. Sur Linux, c'est transparent.
Ça vaut le coup ou pas ?
Pour une infrastructure standard, oui, clairement. Les briques fondamentales sont couvertes, l'écosystème comble les manques, et la facture n'a plus rien à voir avec les grilles Broadcom. Le seul vrai cas où Proxmox ne suffit pas seul, c'est le VDI enterprise à grande échelle. Dans toutes les autres situations, la migration est praticable et le retour sur investissement est rapide.
La vraie question n'est pas "est-ce que Proxmox peut remplacer VMware ?". C'est "est-ce qu'on a les compétences en interne, ou est-ce qu'on fait appel à quelqu'un qui les a déjà ?".
Et vous, votre migration VMware, vous en êtes où ? Vous avez déjà sauté le pas ou vous attendez encore que Broadcom se calme ? Spoiler : ils ne vont pas se calmer.