Proxmox Backup Server im Homelab: Wie ich mein Proxmox-System endlich richtig abgesichert habe

Zeraphys, ein drachenartiger Avatar, steht zufrieden in einem Rechenzentrum und hält Festplatten als Symbol für den Proxmox Backup Server

Inhaltsverzeichnis

Warum ich mir überhaupt Gedanken über den Proxmox Backup Server gemacht habe

„RAID ist doch Backup, oder?“ – genau mit dieser falschen Beruhigung bin ich jahrelang durchs Homelab-Leben getapst. Zwei Platten gespiegelt, läuft schon. Dazu noch ein NAS irgendwo im Netzwerk, fertig.

Spoiler: Nein. Ist es nicht.

Erst als ich mich ernsthaft mit dem Proxmox Backup Server (PBS) beschäftigt habe, ist mir klar geworden, wie viele Lücken in so einem „funktioniert ja seit Jahren“-Setup stecken. Der Proxmox Backup Server ist dabei nicht einfach ein weiteres Tool, sondern ein komplett anderer Ansatz für Backups im Proxmox-Umfeld. In diesem Beitrag zeige ich dir, wie ich meinen Proxmox-Host mit PBS, NAS und USV zu einer ziemlich robusten Backup-Strategie zusammengebaut habe – und wo trotzdem noch Grenzen sind.

Ziel: Ein realistisches Setup, das nicht nur bei Sonnenschein funktioniert, sondern auch dann, wenn etwas richtig schiefgeht.


Ausgangslage: Was schon da war

Wer sich generell erst einmal einen Überblick über Proxmox verschaffen will, findet im Beitrag Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler eine gute Grundlage. Der folgende Aufbau setzt genau dort an und geht einen Schritt weiter Richtung Datensicherheit.

Bevor PBS ins Spiel kam, sah die Welt so aus:

  • Proxmox-Server mit allen VMs und Containern (teilweise ausgelagert, ähnlich wie in meinem Beitrag Proxmox NAS mit LXC einrichten beschrieben)
  • System- und VM-Platten im Mirror (RAID1)
  • Zusätzlich ein Backup-Job von Proxmox direkt aufs NAS
  • Verschiedene Stromkreise, einer davon mit USV abgesichert

Das klingt erst mal gar nicht schlecht:

  • Fällt eine Platte aus, übernimmt die andere.
  • Wenn sich eine VM zerschießt, gibt es meistens ein Backup auf dem NAS.
  • Wenn der Strom kurz weg ist, hält die USV den Laden am Laufen.

Aber: RAID hilft nicht, wenn man sich selbst ins Knie schießt. Und das passiert schneller, als man denkt.


Warum RAID kein Backup ist – wirklich nicht

Wer seine VMs und Container auf einem ZFS-Mirror betreibt, ist hardwareseitig schon gut unterwegs. Wie ich meine Proxmox VMs und Container auf ein solches Setup verschoben habe, beschreibe ich ausführlich im Beitrag Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben. Wichtig ist aber: Auch ein ZFS-Mirror ersetzt kein echtes Backup.

Ein Mirror schützt vor Hardwaredefekten, aber nicht vor:

  • „Ups, falsche VM gelöscht …“
  • „Ups, falsches ZFS-Pool gelöscht …“
  • kaputten Updates
  • Malware oder Ransomware im Host oder in einer VM
  • Fehlkonfigurationen, die Daten logisch zerstören

RAID sorgt für Verfügbarkeit, nicht für Zeitreisen. Wenn du Mist baust, spiegelt RAID deinen Mist nur sehr zuverlässig.

Genau hier kommt Proxmox Backup Server ins Spiel.


Was der Proxmox Backup Server anders (und besser) macht

An dieser Stelle lohnt sich auch ein Blick auf die Hardware-Seite: Für einen Proxmox Backup Server braucht es kein High-End-System. Eine kleine, zuverlässige SSD reicht oft schon aus – etwa eine NAS- oder Server-SSD mit guter Dauerlast-Tauglichkeit.

Der Proxmox Backup Server ist kein „wir kopieren mal ein paar Dateien weg“-Backup, sondern arbeitet chunk-basiert und dedupliziert:

  • Daten werden in kleine Blöcke (Chunks) zerlegt.
  • Jeder Chunk bekommt einen Hash.
  • Existiert der Chunk schon, wird er nicht noch einmal gespeichert.
  • Backups bestehen aus Referenzen auf vorhandene Chunks.

Das Ergebnis:

  • Erstes Backup: groß.
  • Weitere Backups: oft nur noch wenige Prozent davon.
  • Identische Daten in mehreren VMs werden nur einmal gespeichert.

Zusätzlich bringt PBS:

  • Versionierte Backups (Zeitachsen-Feeling).
  • Retention-Regeln (wie viele Backups wie lange aufbewahrt werden).
  • Prune- und Garbage-Collection-Jobs, die Altlasten sauber wegräumen.

Kurz gesagt: Der Proxmox Backup Server ist eine deduplizierende Zeitmaschine für VMs, Container und Hosts.


Proxmox Backup Server einrichten: Kurz-Anleitung aus der Praxis

Bevor die ganze Backup-Strategie überhaupt Sinn ergibt, muss der Proxmox Backup Server natürlich erst einmal sauber eingerichtet werden. Hier keine trockene Referenzdoku, sondern eine praxisnahe Kurz-Anleitung – genau so, wie ich es umgesetzt habe.

1. Proxmox Backup Server installieren

Der Proxmox Backup Server wird nicht als Plugin installiert, sondern läuft als eigenes System.

Kurzfassung:

Wichtig dabei:

  • Eigene Platte verwenden (keine VM-Disk des Proxmox-Hosts)
  • Root-Passwort sauber setzen
  • Netzwerk korrekt konfigurieren

Nach der Installation erreichst du die Weboberfläche unter:

https://IP-DES-PBS:8007

2. Datastore anlegen

Im PBS-Webinterface:

Datastores → Add

  • Name: z. B. pve-backups
  • Pfad: z. B. /mnt/datastore/pve-backups
  • Garbage Collection aktiv lassen

Der Datastore ist der eigentliche Speicherort für alle Backups.

3. API-Token für Proxmox erstellen

Damit der Proxmox-Host Backups schreiben darf, wird kein Passwort, sondern ein API-Token genutzt.

Access Control → API Tokens → Add

  • User: root@pam
  • Token-ID: z. B. pve
  • Privilege Separation: aktivieren

Das erzeugte Token wird später im Proxmox-Host benötigt.

4. Berechtigungen für den Datastore setzen

Ohne ACL sieht Proxmox den Datastore zwar, darf ihn aber nicht nutzen.

Access Control → Permissions → Add

  • Path: /datastore/pve-backups
  • User/Token: root@pam!pve
  • Role: DatastoreBackup (oder DatastoreAdmin)

5. Proxmox Backup Server im Proxmox-Host einbinden

Im Proxmox VE:

Datacenter → Storage → Add → Proxmox Backup Server

  • Server: IP des PBS
  • Datastore: pve-backups
  • Username: root@pam!pve
  • Password: API-Token
  • Fingerprint: aus der PBS-Weboberfläche (Configuration → Certificates)

Nach dem Speichern sollte der Storage-Status sofort auf OK stehen.

6. Backup-Job anlegen

Im Proxmox-Host:

Datacenter → Backup → Add

  • Storage: PBS
  • Schedule: täglich
  • Mode: Snapshot
  • Compression: ZSTD
  • Retention: z. B. last 7, daily 14

Spätestens jetzt ist der Proxmox Backup Server produktiv im Einsatz.


Mein Setup mit Proxmox Backup Server, NAS und USV

Gerade beim Thema Stromversorgung zahlt sich saubere Hardware aus. Eine USV für Server und Netzwerk ist kein Luxus, sondern schützt Backups und Dateisysteme zuverlässig vor Stromausfällen und Spannungsschwankungen.

1. Mirror für VM-Storage

Die VM- und CT-Platten liegen auf zwei physisch getrennten Laufwerken im Mirror. Das schützt mich vor einem spontanen Plattentod mitten in der Nacht. Komfort, nicht Backup.

2. Proxmox Backup Server als zentrale Backup-Zentrale für Proxmox

Der Proxmox Backup Server läuft auf einem eigenen System. Wichtig dabei:

  • Eigener Host, nicht nur ein Container.
  • Eigener Datastore für die Proxmox-Backups.
  • Deduplizierte, versionierte Backups aller wichtigen VMs und CTs.

Auf Proxmox-Seite sind dann Backup-Jobs eingerichtet, die regelmäßig Snapshots auf den Proxmox Backup Server schieben.

3. NAS als zusätzliche Kopie

Zusätzlich läuft ein weiterer Backup-Job, der auf ein NAS schreibt. Das ist mein „Backup vom Backup“ bzw. eine Parallel-Schiene für wichtige Daten.

4. Stromseitig getrennt + USV

PBS, Proxmox-Host und NAS hängen nicht alle am gleichen Stromkreis. Einer der Kreise ist zusätzlich über eine USV abgesichert.

Das bedeutet:

  • Ein kaputtes Netzteil oder eine fliegende Sicherung legt nicht alles lahm.
  • Bei Stromausfall gibt es Zeit, sauber herunterzufahren.

Damit ist das Setup schon deutlich robuster als „alles an einer Steckdosenleiste hinterm Sofa“.


Wie sicher ist das Setup mit Proxmox Backup Server jetzt wirklich?

Mit diesem Aufbau bin ich gegen vieles gut abgesichert:

  • Plattenausfall: Mirror fängt das ab.
  • Datenkorruption / Zerschossene VMs: PBS hält mehrere Versionen vor.
  • Fehlkonfiguration / kaputte Updates: Zurückrollen auf ältere Snapshots.
  • Stromprobleme: getrennte Stromkreise + USV fangen das Gröbste ab.
  • PBS-Problem oder Fehler im Backup-Jobsystem: zusätzliche Kopie aufs NAS.

Auf einer sehr subjektiven Skala von 0 bis 10 würde ich sagen:

  • Kein Backup: 1
  • RAID ohne Backup: 3
  • PBS ohne Zweitkopie: 7
  • PBS + Mirror + NAS (mein Setup): etwa 9

Die eine große Schwachstelle bleibt: alles steht im selben Gebäude.


Was noch fehlt: Offsite oder Offline

Für Offline-Backups nutze ich bewusst einfache Mittel. Eine externe USB-Festplatte mit ausreichend Kapazität ist günstig, flexibel und vor allem komplett vom System trennbar – ein großer Vorteil gegenüber permanent verbundenem Storage.

So gut das Ganze schon ist – bei Feuer, Diebstahl oder einem wirklich fiesen Überspannungsereignis kann es passieren, dass:

  • Proxmox-Host,
  • PBS,
  • NAS

alle gleichzeitig beschädigt oder zerstört werden.

Dagegen hilft nur eines: Ein Backup, das nicht dauerhaft online und nicht am gleichen Ort liegt.

Ein paar simple Ideen, ohne gleich halbe Rechenzentren zu bauen:

1. Offline-USB-Platte

  • Einmal im Monat eine USB-HDD ans NAS oder PBS hängen.
  • Wichtige Backups oder Snapshots darauf kopieren.
  • Platte abstöpseln und in einen anderen Raum (oder zu jemandem vertrauenswürdigen) legen.

Vorteil: günstig, simpel, offline = keine Ransomware-Gefahr.

2. Zweiter PBS an anderer Stelle

  • Kleiner Server bei Freund:in, Familie oder im Büro.
  • Replikation der PBS-Backups dorthin.
  • Daten verschlüsselt übertragen.

Vorteil: echte Offsite-Strategie, automatisiert. Nachteil: braucht wieder Hardware und Setup.

3. Cloud-Speicher (für die ganz Wichtigen)

  • Nicht alles, aber z. B. Konfigurationsbackups, wichtigstes System, Passwort-Datenbank.
  • Verschlüsselt in einen S3-kompatiblen Storage oder ähnliches.

Vorteil: geografisch getrennt. Nachteil: laufende Kosten, mehr Komplexität.


3-2-1-Regel im Nerd-Check

Die klassische 3-2-1-Backup-Formel lautet:

  • 3 Kopien der Daten
  • auf 2 verschiedenen Medien
  • 1 Kopie offsite

Mein aktuelles Setup erfüllt:

  • 3 Kopien:
    • VM/CT auf dem Proxmox-Host
    • Backup auf PBS
    • Backup auf NAS
  • 2 Medien:
    • lokale SSDs/HDDs
    • NAS-Storage

Was (noch) fehlt, ist die 1 Offsite-Komponente. Die lässt sich aber relativ leicht nachrüsten, z. B. mit einer rotierenden USB-HDD.


Praktische Checkliste für ein ähnliches Setup

Wenn du etwas Vergleichbares nachbauen willst, hier eine kompakte Checkliste:

  1. VM-Storage robust machen
    • Mirror (RAID1) oder ZFS-Mirror für wichtige Platten.
  2. Proxmox Backup Server aufsetzen
    • Eigene SSD / eigener Host.
    • Datastore anlegen.
    • PVE per API-Token anbinden.
  3. Regelmäßige Backup-Jobs in Proxmox einrichten
    • Tägliche Snapshots auf PBS.
    • Retention sinnvoll wählen (z. B. last 7, daily 14, weekly 8, monthly 6).
  4. Prune- und Garbage-Collection-Jobs auf PBS konfigurieren
    • Täglich Prune, danach GC.
  5. Zweiten Backup-Pfad einrichten
    • Zusätzlicher Job aufs NAS.
  6. Stromseitig trennen & absichern
    • PBS, PVE, NAS nicht alle an einem Stromkreis.
    • Wichtigster Pfad über USV absichern.
  7. Optional: Offsite / Offline hinzufügen
    • USB-Platte, zweiter PBS oder Cloud.

Sinnvolle Hardware-Ergänzungen für ein solides Proxmox-Backup-Setup

Zum Abschluss noch ein paar ganz praktische Empfehlungen aus der Kategorie „braucht man nicht sofort – aber spätestens dann, wenn man sie nicht hat“. Keine Pflicht, aber extrem sinnvoll, wenn man es mit Backups ernst meint:

  • Eine gute USV (bezahlter Link) sollte mindestens am Produktivsystem und am Proxmox Backup Server hängen. Sie schützt nicht nur vor Stromausfällen, sondern verhindert vor allem beschädigte Dateisysteme durch harte Abschaltungen.
  • Zuverlässige NAS- oder Server-SSDs (bezahlter Link) für den Proxmox Backup Server sorgen dafür, dass Deduplizierung, Garbage Collection und Verifikation nicht zur Geduldsprobe werden. Billige Consumer-SSDs sind hier oft der falsche Sparpunkt.
  • Eine externe USB-Festplatte (bezahlter Link) für Offline-Backups ist eine der günstigsten Möglichkeiten, sich gegen Feuer, Diebstahl oder Totalausfälle im eigenen Netzwerk abzusichern. Abstecken nicht vergessen.
  • Ein separates NAS (bezahlter Link) als zusätzlicher Backup-Zielort erhöht die Redundanz deutlich und dient gleichzeitig als zweite Verteidigungslinie, falls am PBS selbst etwas schiefgeht.

Fazit: Mit Proxmox Backup Server von „wird schon gut gehen“ zu „ich kann nachts wieder ruhig schlafen“

Mit dem Proxmox Backup Server, einem zusätzlichen NAS-Backup und gespiegelten Platten ist mein Homelab von „funktioniert irgendwie“ zu „relativ katastrophenresistent“ gewandert.

Perfekt ist das Ganze erst, wenn mindestens eine Kopie wirklich offsite oder offline liegt. Aber der Unterschied zwischen „gar kein echtes Backup“ und einem deduplizierten, versionierten PBS-Setup ist gewaltig.

Wenn du also gerade mit Proxmox herumspielst und noch kein ordentliches Backup-Konzept hast: PBS ist genau der Punkt, an dem aus Bastelbude langsam ernstzunehmende Infrastruktur wird.

Und ganz ehrlich: Nichts fühlt sich so nerdig befriedigend an wie der Moment, in dem man eine VM mutwillig zerschießt – und sie dann mit ein paar Klicks aus einem sauberen, aktuellen Backup zurückholt.

MIDI Controller einlernen, testen und als JSON für eigene Tools nutzen – NerdyMidiMapper

Drachenfigur Ziraphia an leuchtenden MIDI-Controllern beim MIDI Controller einlernen mit dem NerdyMidiMapper

Der NerdyMidiMapper ist ein lokales Windows‑Tool zum MIDI Controller einlernen. Ziel ist es, physische Controls wie Buttons, Encoder, Fader, LEDs und sogar Motorfader sauber zu erkennen, zu benennen und als strukturierte JSON‑Datei zu speichern – damit sie später automatisiert verwendet werden können.

Der ursprüngliche Zweck: die perfekte Vorstufe für das kommende Projekt NerdyMidiActions. Gleichzeitig ist der NerdyMidiMapper aber bewusst so offen gebaut, dass du die erzeugten Mappings auch direkt in eigenen Tools, Skripten oder Automationen weiterverwenden kannst.

Alles läuft komplett lokal auf deinem PC, ohne Cloud, ohne Internet, ohne DAW‑Zwang.

NerdyMidiMapper Browseroberfläche mit MIDI-Lernmodus, LED-Test und Mapping-Tabelle

Wofür eignet sich der NerdyMidiMapper?

Der NerdyMidiMapper ist kein klassischer MIDI‑Mapper für DAWs. Er ist ein Lern‑ und Testwerkzeug, das eine saubere technische Grundlage schafft, um MIDI‑Hardware programmatisch weiterzuverwenden.

Die Kernidee lautet:

Erst einlernen → strukturiert speichern → später automatisiert nutzen.

Typische Anwendungsfälle:

  • Vorbereitung für NerdyMidiActions (kommt demnächst)
  • Eigene Python‑, C#‑ oder Node‑Tools mit MIDI‑Eingaben
  • Smart‑Home‑Trigger über MIDI
  • StreamDeck‑ähnliche Setups mit echter Hardware
  • Analyse unbekannter oder schlecht dokumentierter Controller

Was kann das Tool konkret?

Der NerdyMidiMapper erkennt eingehende MIDI‑Events und ordnet sie im Lernmodus einem logischen Namen zu. Dabei werden folgende Control‑Typen unterstützt:

  • Buttons
  • Encoder
  • Fader
  • JogWheels
  • LEDs
  • Motorfader

Zusätzlich lassen sich LED‑Feedbacks testen und Motorfader gezielt anfahren, um Wertebereiche, Velocity und Verhalten sauber zu überprüfen.

Die Ergebnisse werden automatisch als controls.json gespeichert – eine einfache, stabile Austauschbasis für spätere Automationen.


LED‑ & Motorfader‑Test direkt im Tool

Ein zentraler Bestandteil des NerdyMidiMapper ist der aktive Feedback‑Test:

  • LEDs lassen sich direkt aus der Oberfläche an‑ und ausschalten
  • Velocity‑Scans helfen beim Finden optimaler Helligkeitsstufen
  • Motorfader können gezielt auf absolute Werte gefahren werden

Damit ist das Tool nicht nur zum Einlernen geeignet, sondern auch perfekt zur Funktionsprüfung von MIDI‑Hardware – besonders hilfreich bei gebrauchten Controllern.


JSON‑Format – bewusst einfach gehalten

Jedes eingelernte Control landet als eigener Eintrag in der Datei controls.json:

{
  "DeviceKey": "X-Touch",
  "DeviceMatch": "X-TOUCH",
  "MidiType": "Note",
  "Channel": 1,
  "Number": 32,
  "ControlType": "Button",
  "LogicalName": "Play"
}

Dieses Format ist bewusst flach, stabil und sprachunabhängig gehalten, damit es problemlos in beliebigen Programmiersprachen weiterverarbeitet werden kann.


Für welche Hardware eignet sich der NerdyMidiMapper?

Grundsätzlich funktioniert der NerdyMidiMapper mit allen MIDI‑Controllern, die über Windows als MIDI‑Device erkannt werden – unabhängig vom Hersteller.

Besonders praktisch ist er z. B. für:

Der große Vorteil: Auch exotische oder ältere Controller lassen sich vollständig durchleuchten und dokumentieren.


Installation & Start

Für Endnutzer gibt es eine fertige Windows‑EXE, die keinerlei Python‑Installation benötigt:

  • Download als Ein‑Datei‑EXE über GitHub Releases
  • Start per Doppelklick
  • Die Weboberfläche öffnet sich automatisch unter:
http://127.0.0.1:5000

Die Datei controls.json wird automatisch im Programmverzeichnis angelegt.


Warum das Ganze die perfekte Vorstufe für NerdyMidiActions ist

Der NerdyMidiMapper ist bewusst als reine Lern‑ und Testschicht konzipiert. Er erzeugt saubere, reproduzierbare Mappings – ohne bereits Aktionen auszulösen.

Genau hier setzt das kommende Projekt an:

NerdyMidiActions wird diese JSON‑Mappings direkt einlesen und daraus echte Aktionen machen – z. B.:

  • Programme starten
  • Fenster verschieben
  • Smart‑Home‑Aktionen auslösen
  • OBS‑Szenen wechseln
  • eigene Skripte feuern

Der Mapper ist also das Fundament, auf dem spätere MIDI‑Automation sauber aufbauen kann.


Download & Quellcode

Die Windows‑Version ist als Ein‑Datei‑EXE (onefile) gebaut – keine Installation notwendig.


Fazit

Der NerdyMidiMapper ist kein klassisches Musiker‑Tool, sondern ein technisches Brückenwerkzeug:

  • Er macht MIDI‑Hardware maschinenlesbar
  • Er trennt Lern‑Phase und Aktions‑Phase sauber
  • Er bildet die Basis für zukünftige MIDI‑Automationen

Ob du ihn nur zur Dokumentation deiner Controller nutzt oder später tief in NerdyMidiActions integrierst – der Mapper sorgt dafür, dass dein MIDI‑Setup endlich strukturiert, reproduzierbar und automatisierbar wird.


🧪 Nächster Schritt:
Der passende Aktions‑Layer ist bereits in Arbeit. Mehr dazu bald hier auf prokrastinerd.de unter dem Namen NerdyMidiActions.

Dinge, von denen ich nicht wusste, dass ich sie brauche – Folge 2: PCIe Splitter Test

Zebra-Avatar am Basteltisch mit PC-Gehäuse und mehreren PCIe-Karten an einem PCIe-Splitter

Manchmal stolpert man über Hardware, von der man nicht wusste, dass sie existiert – und noch weniger, dass man sie plötzlich dringend braucht. Dieser Beitrag ist genau so ein Fall und reiht sich ein in die Serie „Dinge, von denen ich nicht wusste, dass ich sie brauche“.

Alle PCIe‑Slots sind belegt. Der Kabelsalat wächst. Die Zahl der USB‑Geräte explodiert. Und irgendwo im Hintergrund wartet schon die nächste serielle Schnittstelle, die dringend angeschlossen werden will. Die klassische Nerd‑Frage also: Kann man einen einzelnen PCIe‑Slot vervielfältigen, ohne dass der Rechner in die Parallelwelt des BIOS‑Fegefeuers abbiegt?

Dieser Test ist genau das geworden, was er sein sollte: Ein ehrlicher Bastelversuch zwischen Elektrotechnik, leichtem Wahnsinn und der Hoffnung, dass PCIe am Ende doch toleranter ist als sein Ruf.

Getestet wurde nicht theoretisch, sondern mit echter Hardware, echten Risiken und echtem Stecker‑rein‑und‑hoffen‑auf‑POST‑Moment. Wer tiefer in die trockene Theorie eintauchen will, findet die offizielle technische Grundlage in der PCIe‑Spezifikation der PCI‑SIG – schwer verdaulich, aber elektronenrein.

Testhardware

Zum Einsatz kamen folgende Erweiterungskarten:

KALEA‑INFORMATIQUE PCI Express RS232 Controller‑Karte mit 4 Ports (ASIX AX99100 Chipsatz) (bezahlter Link)
Vier ehrliche, bodenständige serielle Ports. Keine RGB‑Beleuchtung, keine Spielereien – pure Industrie‑Romantik.

Yottamaster 7‑Port USB 3.0 Erweiterungskarte
Sieben USB‑Ports auf einmal. Für Mäuse, Sticks, Programmer, Debug‑Adapter und alles, was sonst so im Labor herumliegt.

Als Testplattform diente ein modernes Desktop‑System im Open‑Case‑Betrieb – also ohne Gehäusewände als Schutzschild gegen elektrische Fehlentscheidungen.

Test 1 – Mining‑Riser 1‑auf‑6 (bezahlter Link) + klassischer GPU‑Riser (bezahlter Link)

Aufbau:
Eine klassische PCIe‑1‑auf‑6‑Mining‑Riser‑Karte in Kombination mit einem PCIe‑Riser 16x‑auf‑1x mit USB‑Kabel und externer Stromversorgung. Genau so, wie es tausend Mining‑Rigs dieser Welt vormachen.

Ergebnis:
– Die COM‑Karte wurde erkannt
– Die USB‑Erweiterungskarte blieb unsichtbar

Interpretation:
Die schlichte COM‑Karte durfte durch. Die USB‑Karte dagegen wurde vom System behandelt wie ein Geist im Maschinenraum: physisch vorhanden, logisch einfach ignoriert. Der Aufbau ist eindeutig für GPUs gedacht – nicht für komplexere PCIe‑Controller.

Fazit dieses Tests: Bootfähig, aber als ernsthafte Erweiterungslösung nicht zu gebrauchen.

Test 2 – YBBOTT PCIe X1 → 4× PCIe X1 Multiplier (bezahlter Link)

Aufbau:
Ein kompakter PCIe‑Multiplier, der aus einem einzigen x1‑Slot gleich vier neue x1‑Slots erzeugt. Klein, unscheinbar, keine blinkenden LEDs – verdächtig seriös.

Ergebnis:
COM‑Karte erkannt
USB‑Erweiterung erkannt
Datenübertragung auf USB‑Stick stabil und ohne Aussetzer

Interpretation:
Der Multiplier verhielt sich so, als hätte das Mainboard plötzlich echte zusätzliche Slots spendiert bekommen. Keine Zickereien, keine Fehlermeldungen, keine spontanen Disconnect‑Orgien. So mag man das.

Test 3 – KALEA‑INFORMATIQUE PCIe‑Splitter mit ASM1184e (bezahlter Link)

Aufbau:
Optisch nahezu identisch zum YBBOTT‑Multiplier, allerdings mit klar benanntem ASM1184e PCIe‑Switch‑Chipsatz – also echter Technik statt Marketing‑Zauberformel.

Ergebnis:
COM‑Karte erkannt
USB‑Erweiterung erkannt
Datenübertragung stabil

Interpretation:
Der ASM1184e tut exakt das, was ein PCIe‑Switch tun soll: Er schaltet. Leise, unauffällig, zuverlässig. Keine Überraschungen, keine Experimente – einfach funktionierende Infrastruktur.

Mix‑&‑Match‑Test – Wenn zwei Welten kollidieren

Ziel:
Die YBBOTT‑Karte sieht im Open‑Case einfach besser aus. Der USB‑Anschluss ist jedoch ungünstig nach außen abgewinkelt. Die KALEA‑Karte führt ihren Anschluss sauber nach innen. Also lag der Gedanke nahe:

KALEA‑PCIe‑auf‑USB‑Adapter → YBBOTT‑Verteilerkarte

Ergebnis:
– Der Rechner hängt bereits während der USB‑Initialisierung im BIOS

Erklärung (mit zwei plausiblen Ursachen):

Erste Arbeitshypothese:
Die „USB‑Anschlüsse“ an Mining‑Risern sind keine echten USB‑Schnittstellen. Sie nutzen lediglich die Steckerform, um rohe PCIe‑Signale über ein günstiges Kabel zu schicken. Der KALEA‑Adapter hingegen arbeitet mit echtem USB‑Protokoll. Treffen diese Welten direkt aufeinander, endet das gerne im BIOS‑Freeze.

Zweite, inzwischen sehr wahrscheinliche Erklärung:
Obwohl die Platinen optisch nahezu identisch aussehen, könnte intern schlicht eine andere Belegung der Adern (Pinout) verwendet werden. In diesem Fall würden völlig korrekte elektrische Signale schlicht auf den falschen Leitungen ankommen – ein idealer Zustand, um jedes Initialisierungsverfahren zuverlässig aus dem Tritt zu bringen.

Welche der beiden Ursachen konkret greift, lässt sich ohne Durchklingeln der Leiterbahnen nicht eindeutig sagen. Das Ergebnis bleibt jedoch dasselbe:

Die Karten sind mechanisch kompatibel, aber elektrisch offensichtlich nicht mix‑tauglich.

Merksatz für die Bastelkiste:
Nur weil zwei Platinen gleich aussehen, müssen sie intern noch lange nicht gleich belegt sein.

Fazit

Der Test hat sehr klar gezeigt:

– Mining‑Riser sind für GPUs gebaut – nicht für saubere Port‑Erweiterung
– Echte PCIe‑Multiplier mit Switch‑Chipsatz funktionieren stabil
– Der ASM1184e‑Splitter von KALEA‑INFORMATIQUE (bezahlter Link) ist technisch sauber und alltagstauglich

Optisch ist die grüne Platine der KALEA‑Karte kein Design‑Highlight. Im Open‑Case wirkt sie wie ein Gruß aus der frühen 2000er‑Industrieelektronik. Doch manchmal muss man Prioritäten setzen:

Function over Form. Immer.

Für wen lohnt sich ein PCIe‑Splitter wirklich?

Ein PCIe‑Splitter ist ideal für:

– Homelabs mit zu wenigen Slots
– Automation, Steuerungen, serielle Geräte
– USB‑Overkill ohne zusätzliches Mainboard

Nicht ideal ist er für:

– GPUs
– NVMe‑RAIDs
– alles, was hohe Dauerbandbreite braucht

Schlusswort

Dieser Versuch gehört ganz klar in die Kategorie:

Dinge, von denen ich nicht wusste, dass ich sie brauche – bis ich sie hatte.

Ein funktionierender PCIe‑Splitter verwandelt einen scheinbar ausgereizten Rechner plötzlich wieder in eine vollwertige Bastel‑ und Erweiterungsplattform. Der ASM1184e‑Splitter bleibt dauerhaft im System. Die Mining‑Riser wandern zurück in die Bastelkiste – als optisch hübsche, technisch aber etwas chaotische Erinnerung daran, dass Elektronen keinen Humor haben, aber sehr wohl Prinzipien.


Passend dazu lohnt sich auch ein Blick auf den ersten Teil der Serie: Dinge, von denen ich nicht wusste, dass ich sie brauche – Folge 1: PoE USB Splitter


Hast du selbst schon absurde, unerwartet nützliche Technik gefunden? Dann schreib es in die Kommentare oder schick mir dein persönliches „Wusste‑nicht‑dass‑ich‑es‑brauche“-Gadget. Neue Folgen der Serie warten schon – und der Nerd‑Fundus hat bekanntlich kein Ende.

Proxmox NAS mit LXC einrichten – die schlanke Lösung für Nerds und Homelab-Bastler

Rotes Zebra mit blauem Irokesenschnitt steht in einem Serverraum mit Proxmox-Oberfläche im Hintergrund – Symbolbild für ein selbst gebautes NAS im LXC-Container.

Ein leichtgewichtiges NAS ohne dicke Klick-Klick-Oberfläche – genau das basteln wir hier: ein Debian-LXC auf Proxmox, eine dedizierte Festplatte als Datenspeicher, Samba für Windows-Freigaben und MiniDLNA für TV/Player. Der Guide ist so gebaut, dass du ihn 1:1 ins Terminal werfen kannst – und jetzt mit nerdig-charmanten Erklärungen, warum das Ganze funktioniert.

Zielbild

  • Host: Proxmox VE
  • Datendisk: ext4 auf /mnt/nas-disk
  • LXC (Debian 12): sieht die Platte als /mnt/nas
  • Shares (Samba): fotos, videos, music, backups
  • DLNA (MiniDLNA): scannt fotos/videos/music

Voraussetzungen – das Fundament

Bevor wir loslegen, checken wir, ob unser Proxmox bereit ist: ein Debian-Template, eine Bridge fürs Netz (vmbr0) und eine zusätzliche Platte, die bald zum Datenhort wird. Wenn hier was fehlt, erstmal das fixen – sonst wird’s wie Kuchenbacken ohne Backofen.

Praktisch: Lies vorher kurz in meiner Proxmox Anleitung rein, falls du neu im Homelab-Game bist.

Tipp: Für das Projekt lohnt sich eine solide SSD (Crucial BX500 1TB (bezahlter Link) oder Samsung 870 EVO 1TB (bezahlter Link)). Wenn du später mehr speichern willst, gönn dir gleich eine große NAS-HDD* (WD Red Plus 4TB (bezahlter Link)).


1) Platte vorbereiten – Bits und Bytes in Reih und Glied

Hier bringen wir Ordnung auf die Festplatte: Partition anlegen, Dateisystem erstellen, Mountpoint bauen und in die fstab eintragen. Kurz gesagt: Wir sagen Linux, wo es die Daten später wiederfindet.

👉 Mehr zu Dateisystemen findest du im Debian Wiki (Filesystem Basics).

lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT

Zeigt alle Laufwerke und Partitionen an – quasi der Röntgenblick in den Speicherbauch des Servers.

wipefs -a /dev/sdb

Löscht alles – gnadenlos. Danach ist das Ding wirklich leer. Nur nutzen, wenn du dir absolut sicher bist.

fdisk /dev/sdb <<'FDISK'
g
n

w
FDISK

Das altehrwürdige fdisk: Wir werfen eine neue GPT-Tabelle auf die Platte (g), erstellen eine Partition (n) und speichern das Ganze (w).

mkfs.ext4 -L NASDATA /dev/sdb1

Formatiert die Partition mit ext4, nennt sie NASDATA – unser kleiner digitaler Tresor bekommt seinen Namen.

mkdir -p /mnt/nas-disk
blkid /dev/sdb1

Wir machen einen Mountpunkt und lesen die UUID aus – das ist der unverwechselbare Fingerabdruck der Partition.

nano /etc/fstab

Die fstab ist wie ein Stundenplan fürs Booten: Hier tragen wir ein, welche Platten automatisch eingehängt werden sollen.

mount -a
df -h | grep nas-disk

Wir testen, ob das Ganze funktioniert – und prüfen, ob die Platte wirklich da hängt, wo sie soll.


2) Debian-LXC erstellen – unser kleines Betriebssystem im Käfig

Jetzt wird’s konkret: Wir erschaffen den Container, in dem unser NAS lebt. Das ist wie ein Mini-PC im großen Proxmox-System.

pct create 200 local:vztmpl/debian-12-standard_12.7-1_amd64.tar.zst \
  --hostname nas \
  --memory 512 \
  --cores 1 \
  --swap 512 \
  --rootfs local-lvm:8 \
  --net0 name=eth0,bridge=vmbr0,ip=dhcp \
  --unprivileged 1

Dieser Befehl erschafft Container-ID 200 mit 512 MB RAM, einer CPU und automatischer IP über DHCP. --unprivileged sorgt für mehr Sicherheit.

pct start 200

Wir hauchen ihm Leben ein. Der Container startet – ab jetzt tickt dort ein eigenes Mini-Debian.

pct exec 200 -- hostname -I

Damit finden wir heraus, welche IP unser LXC im Netzwerk bekommen hat.

Hardware-Tipp: Für stabile Netzwerkverbindungen im Rack ist ein PoE-Switch Gold wert – z. B. der TP-Link TL-SG108PE (bezahlter Link).


3) Datendisk einhängen – Platte trifft Container

Jetzt verheiraten wir Host und Container: Die physische Platte auf dem Host wird im LXC eingebunden.

pct set 200 -mp0 /mnt/nas-disk,mp=/mnt/nas

Das ist der Zauberspruch: Wir sagen dem Container, dass /mnt/nas-disk auf dem Host unter /mnt/nas im LXC erscheinen soll.

(A) Container privilegiert schalten – schnell und schmutzig

Manchmal darf der Container ruhig wissen, dass er auf dem Host läuft. So kann er ohne Umwege auf die Platte schreiben.

pct stop 200
nano /etc/pve/lxc/200.conf   # unprivileged: 1 -> 0
pct start 200

Container stoppen, in der Konfigurationsdatei den Schalter umlegen und wieder starten. Voilà: privilegiert.

(B) Container unprivilegiert lassen – sauber, aber mehr Aufwand

Hier bleibt die Sicherheit höher, wir müssen aber UID und GID passend setzen.

id zebra
chown -R 1000:1000 /mnt/nas-disk

Im Container sehen wir, welche ID der Benutzer hat (meist 1000). Dann geben wir ihm auf dem Host Besitzrechte über die Platte.

pct enter 200
ls -lh /mnt/nas

Wir schauen nach, ob der Container die Platte jetzt brav sieht.


4) Samba installieren – Windows spricht jetzt auch NASisch

Samba ist der Dolmetscher zwischen Linux und Windows. Hiermit bekommt dein NAS endlich eine Freigabe im Explorer.

👉 Weitere Infos: Offizielle Samba Doku

apt update
apt install -y samba

Lädt die neuesten Paketlisten und installiert Samba.

mkdir -p /mnt/nas/{fotos,videos,music,backups}

Erstellt die Ordner, die später als Freigaben auftauchen.

adduser zebra
smbpasswd -a zebra

Erzeugt einen Benutzer im System und gibt ihm ein Samba-Passwort – ohne das gibt’s keinen Zutritt.

nano /etc/samba/smb.conf

Hier konfigurieren wir unsere Freigaben: Pfade, Zugriffsrechte, Benutzer. Danach speichern, schließen, fertig.

systemctl enable smbd --now
systemctl status smbd

Aktiviert den Samba-Dienst, startet ihn sofort und prüft den Status. Läuft’s grün, läuft’s gut.


5) MiniDLNA – Medienstreaming für Faule

Jetzt kommt der Bonus: Wir verwandeln das NAS in einen Medienserver, der automatisch alle Bilder, Videos und Musik findet und an Smart-TVs verteilt.

apt update
apt install -y minidlna locales

Zieht sich DLNA und Sprachpakete – weil deutsche Fehlermeldungen einfach freundlicher sind.

sed -i 's/^# \(de_DE.UTF-8 UTF-8\)/\1/' /etc/locale.gen
locale-gen
update-locale LANG=de_DE.UTF-8

Aktiviert die deutsche Sprache im System – kein Muss, aber hübscher.

mkdir -p /var/cache/minidlna /var/log/minidlna /run/minidlna
chown -R minidlna:minidlna /var/cache/minidlna /var/log/minidlna /run/minidlna

Erstellt Cache- und Logverzeichnisse, damit MiniDLNA nicht meckert.

nano /etc/minidlna.conf

Hier sagen wir dem Server, welche Medienordner er scannen soll und welchen Namen er im Netzwerk trägt.

systemctl enable minidlna --now
systemctl stop minidlna
minidlnad -R -f /etc/minidlna.conf
systemctl start minidlna

Startet MiniDLNA, baut eine neue Medien-Datenbank auf und startet wieder sauber durch.

Weboberfläche: http://<Container-IP>:8200/ – hier siehst du, was der Server gefunden hat.

Tipp: Wenn du keinen Smart-TV hast, probier VLC Media Player oder einen Raspberry Pi mit Kodi (Raspberry Pi Set bei Amazon (bezahlter Link)).


6) Troubleshooting – wenn das NAS zickt

Hier greifen wir zum Schraubenzieher der digitalen Welt. Ob fehlende Berechtigungen, blockierte Ports oder störrische Fernseher – hier findest du die typischen Stolpersteine und ihre Reparaturkommandos.


7) Fertig & Nächste Schritte – der Nerdmodus ist aktiviert

Dein DIY-NAS läuft! Zeit für den Feinschliff: Backups mit rsync oder borgbackup (BorgBackup Doku) automatisieren, vielleicht noch SnapRAID für Redundanz oder MergerFS für Plattenverbunde.

Wenn du magst, spiel mit Samba-Performanceparametern und gönn deinem LXC eine feste IP – denn Stabilität ist sexy.

Glückwunsch, du hast ein echtes Nerd-NAS gebaut! 💾📺🦓

Prime Deal Days 2025 – Nerd-Schnäppchenjagd im Oktober

Zebra-Avatar steht vor einer Haustür, hält einen großen Stapel Amazon-Pakete mit freudigem Gesichtsausdruck – Illustration für Prime Deal Days

Am 7. und 8. Oktober 2025 ist es wieder soweit: Die Prime Deal Days starten! Für uns Nerds heißt das: zwei Tage voller Rabatte, Blitzangebote und Gadgets, die wir eigentlich nicht brauchen – aber trotzdem sofort in den Warenkorb legen. 😎

Warum sich die Prime Deal Days lohnen

Die Prime Deal Days sind sowas wie das kleine Geschwisterchen des Black Friday – nur exklusiver. Amazon nutzt sie, um vor dem großen Weihnachtsgeschäft schon mal richtig Gas zu geben. Für uns bedeutet das: Technik, Smart-Home-Geräte und Bastelzubehör zu Top-Preisen.

Gerade wer auf Smart Home, Homelab oder 3D-Druck steht, findet hier oft richtig gute Schnäppchen. Auch Speicherlösungen (SSDs, NAS-Festplatten) oder Netzwerkzubehör sind traditionell stark reduziert.

Und ja – Affiliate-Links sind auch dabei. Wenn du über einen dieser Links einkaufst, unterstützt du diesen Blog, ohne dass es dich mehr kostet. Vielen Dank dafür!

Hinweis: Die hier verlinkten Produkte sind typische Kandidaten für die Prime Deal Days, basierend auf den Angeboten der letzten Jahre. Da das Event zum Zeitpunkt der Veröffentlichung noch nicht gestartet ist, handelt es sich um eine prognostizierte Auswahl. Am 7. und 8. Oktober werde ich die Liste live mit den tatsächlichen Prime-Angeboten aktualisieren.


Prime Day Kategorien für Bastler und Nerds

Meine Empfehlungen

3D-Druck & Filament

Mein Zebra-Avatar legt fröhlich eine neue Filamentspule in einen 3D-Drucker ein, im Hintergrund sind viele bunte Filamentspulen zu sehen – Beitragsbild für den Abschnitt „3D-Druck“ in den Prime Day DIY-Angeboten.

Filament (Die verlinkten Filamente habe ich alle selbst im Einsatz.)

Sonstiges

Speicher & Backup

Zebra-Avatar hält eine SSD in der Hand, im Hintergrund ein NAS und Backup-Symbole – Illustration für Speicher & Backup

SSDs

USB-Sticks & SD-Karten

Backup & Zubehör

Netzwerk & Homelab

Zebra-Avatar hält ein Netzwerkkabel, im Hintergrund ein Serverrack und LAN-Symbole – Illustration für Netzwerk & Homelab

Router & Netzwerk

Zubehör & Tools

Smart Home

Mein Zebra-Avatar lehnt lässig mit verschränkten Armen an einer Wand, an der smarte Geräte wie ein Shelly-Display-Schalter und RGB-Lampen montiert sind. Daneben eine Tür mit smartem Türschloss – Beitragsbild für den Abschnitt „Smart Home“ in den Prime Day DIY-Angeboten.

Meine persönliche Smart-Home-Favoritenliste
Die folgenden Marken und Produkte nutze ich entweder selbst oder habe sie im Laufe der Zeit im Einsatz gehabt und für empfehlenswert befunden. Sie alle tauchen regelmäßig bei Prime-Day-Aktionen auf – teils mit wirklich guten Rabatten.

Gaming & Entertainment

Zebra-Avatar mit VR-Headset auf einem Gaming-Stuhl vor Multimonitor-Setup mit RGB-Beleuchtung – Illustration für Gaming & Entertainment

Was du hier findest, liegt bei mir nicht nur rum – ich nutze es aktiv. Ob Lötstation, Crimpzange oder Multimeter: Jedes dieser Werkzeuge ist bei mir im echten Einsatz und hat sich bewährt.

Für Prokrastinerds

Mein Zebra-Avatar sitzt entspannt im Sessel und liest das Buch „How to be Lazy“, während im Vordergrund ein Staubsauger-Roboter die Arbeit übernimmt. Im Raum stehen smarte Haushaltsgeräte – Beitragsbild für die Kategorie „Für Prokrastinerds“ auf prokrastinerd.de.

Wenn’s automatisch saugt, wischt, zerkleinert oder leise blinkt, bin ich dabei. Alles, was du hier findest, ist entweder bei mir im Einsatz oder steht ganz oben auf meiner Wunschliste.

Prime-Mitgliedschaft für die Prime Day Deals notwendig

Falls du noch kein Prime-Mitglied bist: Für die Deals brauchst du eine aktive Mitgliedschaft. Amazon bietet aktuell wieder eine kostenlose Probemitgliedschaft für 30 Tage an – danach einfach kündigen, falls du es nicht weiter nutzen willst.

30 Tage kostenlos testen


Weitere passende Beiträge:

Hast du einen Geheimtipp oder Fragen zu den Angeboten?

Ich bin neugierig:
🔧 Welche Deals hast du dir geschnappt?
🧠 Was fehlt noch in der Liste?
🤓 Oder brauchst du Hilfe bei der Auswahl?

Schreib’s mir gern in die Kommentare oder vernetze dich auf Mastodon unter @GrayTheZebra@nerdculture.de – ich freue mich auf den nerdigen Austausch! 🦓

Homelab – braucht man das wirklich oder ist es nur Nerd-Spielerei?

Zebra-Avatar vor geteilter Szene: links ein blinkendes Serverrack mit Daumen runter, rechts eine klare Mini-PC- und Router-Installation mit Daumen hoch.

Homelabs geistern durch Reddit, YouTube und Blogs wie bunte Bonbons durch einen Süßwarenladen: ganze Racks voller Server, Switches und Storage-Systeme, alle mit blinkenden LEDs und Lüftern, die nebenbei die Nachbarschaft heizen könnten. Aber mal ehrlich – braucht man so etwas wirklich? Oder ist ein Homelab oft nur überteuerte Spielerei für Nerds mit zu viel Strom im Keller?

In diesem Artikel schauen wir, was ein Homelab wirklich bringt, welche Anwendungen sinnvoll sind, womit man starten kann – und wo man sich besser zurückhält.


Braucht man ein Homelab überhaupt?

Die kurze Antwort: Nein, die meisten brauchen es nicht.
Die lange Antwort: Es kommt darauf an.

Ein Homelab ist kein Statussymbol, sondern sollte ein Werkzeug sein. Wer einfach nur seine Dateien zentral speichern will, braucht kein 2 m hohes Rack mit Enterprise-Hardware. Dafür reicht ein kleiner NAS oder sogar ein Mini-PC mit externer Festplatte. Ggf. reicht sogar eine FRITZ!Box mit angeschlossener Festplatte.

Ein Homelab lohnt sich, wenn du …

  • gerne neue Systeme testest (Proxmox, Kubernetes, Docker-Cluster).
  • IT-Infrastruktur beruflich oder hobbymäßig übst.
  • deine eigenen Dienste selbst hosten willst (Nextcloud, Home Assistant, Pi-hole, Medienserver).
  • Wert auf Kontrolle statt Cloud legst.

👉 Du hast noch mehr Anwendungsfälle im Kopf und sabberst gleich auf deine Tastatur? Dann solltest du dir definitiv ein Homelab zulegen.

Es lohnt sich nicht, wenn du …

  • nur Medien streamen willst → da reicht ein Fire TV-Stick (bezahlter Link) & NAS.
  • „weil’s cool aussieht“ ein ganzes Rack ins Wohnzimmer stellen willst.
  • keinen Platz, kein Budget oder keine Lust auf Wartung hast.

Wichtige Anwendungsfälle

Ein Homelab kann tatsächlich nützlich sein – aber die Use-Cases sind überschaubar:

  • Virtualisierung & Container
    Mehrere VMs oder Docker-Container für Tests, Automation oder Home-Services.
  • Heimserver
    Medienserver (Plex/Jellyfin), Backups, Netzwerkdienste wie DNS/DHCP, VPN.
  • Smart Home Integration
    ioBroker, Home Assistant, MQTT-Broker – läuft stabiler als auf einem Pi.
  • Lernumgebung
    Für Admins, Entwickler oder Security-Interessierte, die einfach alles mal ausprobieren wollen.

👉 All diese Begriffe klingen für dich nach einer Alien-Sprache? Dann brauchst du vermutlich kein Homelab.


Was ist wirklich sinnvoll?

Must-Haves (klein anfangen):

  • Energieeffiziente Hardware: Ein Mini-PC (z. B. HP EliteDesk 800 G3 SFF (bezahlter Link) (exakt diesen habe ich im Einsatz), Lenovo Tiny (bezahlter Link)) ist ein perfekter Startpunkt.
  • Stabile Netzwerkanbindung: Gigabit-LAN reicht völlig, ein Managed Switch kann später kommen.
  • Backups: Ohne Datensicherung ist alles wertlos (externe SSDs bei Amazon (bezahlter Link)).

Nice-to-have:

  • Mehrere Nodes: Wenn du Hochverfügbarkeit oder Cluster üben willst.
  • 10G-Netzwerk: Nett für große Datenmengen, aber übertrieben für die meisten.
  • USV: Für stabile Stromversorgung – sinnvoll, aber kein Muss (APC Back-UPS (bezahlter Link)).

Spielerei:

  • Ganzes Serverrack mit Enterprise-Geraffel: Frisst Strom, macht Lärm, bringt dir im Alltag nichts.
  • RGB-Beleuchtung im Serverschrank: cool fürs Foto, aber sonst egal.
  • Alte Enterprise-Hardware von eBay: Oft billig zu haben, aber laut, stromhungrig und unnötig für den Privatgebrauch.

👉 Wenn du dir einen 19-Zoll-Rackschrank ins Wohnzimmer stellst und deine bessere Hälfte plötzlich von „akustischem Terrorismus“ spricht, weißt du: Es war vielleicht etwas zu viel des Guten.


Mein eigenes Homelab – zum Vergleich

Damit du eine realistische Vorstellung bekommst, wie ein Homelab auch ohne Serverrack aussehen kann, hier meine aktuelle Ausstattung:

Optional fürs Smart Home:

👉 Du siehst: Ein Homelab muss nicht nach Rechenzentrum aussehen. Es reicht, die eigenen Bedürfnisse im Blick zu haben und Schritt für Schritt zu wachsen.


Wie ermittelt man, was man braucht?

Ganz simpel: Ausgehend von deinen Zielen.

  1. Frag dich: Was will ich wirklich betreiben? (z. B. Nextcloud, Medienserver, Home Assistant).
  2. Plane dafür die Mindest-Hardware (CPU, RAM, Speicher).
  3. Starte klein und erweitere nur, wenn du an Grenzen stößt.
  4. Kalkuliere den Stromverbrauch – ein alter 2U-Server kann dich im Jahr mehr kosten als ein moderner Mini-PC in drei Jahren.

Fazit: Homelab mit Augenmaß

Ein Homelab kann extrem lehrreich und praktisch sein – oder einfach nur eine Stromvernichtungsmaschine. Die Wahrheit liegt wie so oft dazwischen: Wer kleine Projekte hosten will, fängt mit einem Mini-PC an. Wer mehr lernen will, baut Stück für Stück aus. Aber ein ganzes Rack voller lauter Blechmonster ist in 99 % der Fälle einfach nur Nerd-Protzerei.

👉 Also: Erst überlegen, dann aufbauen – und wenn du schon Serverfarmen im Kopf hast, vielleicht erstmal klein anfangen, bevor du das Wohnzimmer in ein Rechenzentrum verwandelst.


Weiterführend:

Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben

Zebra-Avatar gespiegelt vor Serverracks, beide zeigen auf das Rack

Was ist ein ZFS Mirror?

Ein ZFS Mirror bedeutet vereinfacht gesagt: deine Daten werden gleichzeitig auf zwei Festplatten gespeichert. Wenn eine Platte kaputtgeht, hast du immer noch eine vollständige Kopie auf der zweiten. So bist du vor Datenverlust geschützt, ohne selbst eingreifen zu müssen.

Dahinter steckt das Dateisystem ZFS. ZFS wurde ursprünglich von Sun Microsystems entwickelt und bringt gleich mehrere Vorteile mit:

  • Datensicherheit durch Prüfsummen: Fehlerhafte Daten werden automatisch erkannt.
  • Snapshots: Du kannst den Zustand deiner Daten zu einem bestimmten Zeitpunkt sichern und jederzeit zurückspringen.
  • Einfache Verwaltung: ZFS übernimmt intern die Organisation deiner Platten.

Wenn man also von einem „ZFS Mirror“ spricht, ist damit ein Spiegeln (wie bei einem Spiegelbild) deiner Daten auf zwei Festplatten gemeint. Im Proxmox-Server sorgt das dafür, dass deine virtuellen Maschinen (VMs), Container und Backups sicher sind – auch wenn mal eine SSD den Geist aufgibt.


Warum ein ZFS Mirror in Proxmox?

Standardmäßig packt Proxmox alles auf eine einzige Platte – schnell, praktisch, aber auch ein ziemliches Risiko. Stell dir vor: die NVMe macht einmal Puff! und schon sind VMs, Container und Backups Geschichte. Mit einem ZFS Mirror auf zwei SSDs baust du dir quasi einen Bodyguard fürs Homelab: eine Platte kann jederzeit aussteigen, die andere fängt alles ab. Ergebnis: mehr Sicherheit, solide Performance und ein Speicher, der sich fast schon wie von selbst verwaltet.

Wenn du noch passende SSDs suchst: Empfehlenswert sind zum Beispiel die Samsung 870 EVO (bezahlter Link) oder die Crucial BX500 (bezahlter Link).


Schritt-für-Schritt-Anleitung

1. Platten vorbereiten

Neue SSDs einbauen und prüfen, wie sie heißen (meist /dev/sda, /dev/sdb …):

lsblk

Dieser zeigt alle erkannten Festplatten und Partitionen in einer Baumstruktur an – sehr praktisch, um die Gerätenamen herauszufinden.

Beispielausgabe:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 476.9G 0 disk
sdb 8:16 0 931.5G 0 disk
nvme0n1 259:0 0 238.5G 0 disk
└─nvme0n1p3 259:3 0 237.5G 0 part /

2. Platten säubern (alles wird gelöscht)

wipefs -a /dev/sda
wipefs -a /dev/sdc
sgdisk --zap-all /dev/sda
sgdisk --zap-all /dev/sdc

Erklärung:

  • wipefs -a entfernt vorhandene Dateisystem‑Signaturen/Marker.
  • sgdisk --zap-all löscht die Partitionstabelle vollständig.

Falls du die SSDs vorab an einem anderen PC testen willst, hilft ein USB‑3.0‑auf‑SATA‑Adapter (bezahlter Link).

3. ZFS Mirror erstellen

zpool create -f -o ashift=12 zfs-storage mirror /dev/sda /dev/sdb
zfs set compression=lz4 zfs-storage
zfs set atime=off zfs-storage

Erklärung:

  • zpool create … mirror baut den Spiegel.
  • ashift=12 passt die Blockgröße für SSDs an.
  • compression=lz4 spart Speicher, ist schnell; atime=off vermeidet unnötige Schreibzugriffe.

Prüfen:

zpool status

Beispielausgabe:

  pool: zfs-storage
 state: ONLINE
config:

        NAME         STATE     READ WRITE CKSUM
        zfs-storage  ONLINE       0     0     0
          mirror-0   ONLINE       0     0     0
            sda      ONLINE       0     0     0
            sdb      ONLINE       0     0     0

4. Datasets für VMs und Backups anlegen

zfs create zfs-storage/vmdata
zfs create zfs-storage/backups
zfs list

Erklärung:

  • zfs create … legt sogenannte Datasets an – Unterbereiche deines ZFS‑Pools, die du getrennt verwalten kannst.
  • zfs-storage/vmdata nutzen wir für VM‑ und Container‑Festplatten.
  • zfs-storage/backups reservieren wir für Sicherungen.
  • zfs list zeigt anschließend alle vorhandenen ZFS‑Pools und Datasets mit Größe und Belegung an..

5. In Proxmox einbinden

VM-Speicher (ZFS):

  • Datacenter → Storage → Add → ZFS
  • ID: vmdata
  • Pool: zfs-storage/vmdata
  • Content: Disk image, Container
  • Thin provision: aktivieren

Backups (Directory):

  • Datacenter → Storage → Add → Directory
  • ID: backups
  • Directory: /zfs-storage/backups
  • Content: Backup

Für zusätzliche externe Backups eignet sich eine große USB‑Festplatte wie die WD Elements Desktop 8TB (bezahlter Link).


VMs und Container auf das ZFS Storage verschieben

LXC Container verschieben

WebUI: Container → Resources → Root Disk → Move Volume

Screenshot Proxmox WebUI: LXC Container Volume Move Storage Aktion

Shell-Alternative:

pct move_volume 102 rootfs vmdata --delete

VM Festplatten verschieben

WebUI: VM → Hardware → Hard Disk → Move Disk

Screenshot Proxmox WebUI: Virtuelle Maschine Move Disk Aktion

Shell-Alternative:

qm move_disk 113 scsi0 vmdata --delete

Parameter:

  • 102 bzw. 113 = VM/Container-ID
  • rootfs bzw. scsi0 = Festplattenname
  • --delete = entfernt die alte Disk nach erfolgreichem Kopieren

Tipps

  • Container/VM vor dem Verschieben herunterfahren → schneller und sicherer
  • Backups vorher testen
  • Regelmäßig ZFS Scrubs einplanen: zpool scrub zfs-storage
  • E-Mail-Notifications in Proxmox aktivieren, damit du bei Plattenfehlern informiert wirst

Mehr Wissen zu ZFS gefällig? Das Buch FreeBSD Mastery: ZFS (bezahlter Link) erklärt tiefergehend die Konzepte.


Fazit

Mit einem Proxmox ZFS Mirror kannst du deine virtuellen Maschinen und Container sicher betreiben, ohne Angst vor Datenverlust bei einem SSD-Ausfall zu haben. Die Einrichtung ist unkompliziert, und dank Proxmox-WebUI lassen sich VMs und LXCs komfortabel verschieben. Ein kleiner Schritt in der Konfiguration – ein großer Schritt für die Datensicherheit deines Homelabs.


Nerdige Lese-Empfehlungen zum Schluss

Wenn du jetzt Blut geleckt hast und dein Homelab noch tiefer in die Proxmox-Welt eintauchen soll, hab ich was für dich:

Tastenkombinationen, die dein Leben retten (oder zumindest deine Nerven)

Zebra-Avatar hält Hände über eine Tastatur, Blitzlichter verbinden Finger und Tasten – Symbol für magische Tastenkombis.

Es gibt zwei Arten von Menschen: Die einen tippen wie im Mittelalter – Zeichen für Zeichen, löschen mit der Backspace-Taste und jammern, wenn mal ein Satz daneben geht. Und dann gibt es die Erleuchteten: die Nerds, die Tastenkombis kennen. Heute zeige ich dir ein paar davon. Manche sind echte Lebensretter, andere einfach nur verdammt praktisch.


Wörter weg! (und zurück)

👉 Ctrl + Backspace: löscht gleich das ganze Wort links vom Cursor.
Superkalifragilistigexpialigetisch vertippt? Zack, weg.

👉 Ctrl + Delete: löscht das Wort rechts vom Cursor.
Perfekt, wenn du beim Umformulieren die Zukunft entsorgen willst.

👉 Alt + Backspace (oder oft einfach Ctrl + Z): Rückgängig.
So sieht niemand mehr die Tipp-Katastrophe von vor fünf Sekunden. (Im echten Leben leider ohne Funktion.)


Navigation wie ein Hacker

👉 Ctrl + → / ←: wortweise springen.
Praktisch, wenn die linke Hand in der Chipstüte steckt und die rechte quer durch den Text will.

👉 Home / End: zum Anfang/Ende der Zeile.
Wie bei Netflix: ans Ende skippen, ohne den Plot zu kennen.

👉 Ctrl + Home / End: Dokument-Anfang/-Ende.
Quasi „Fast Travel“ für Text.


Markieren ohne Maus

👉 Ctrl + Shift + → / ←: wortweise markieren.
Ideal, wenn ein ganzes Schimpfwort in die Tonne muss.

👉 Shift + Home / End: bis Zeilenanfang/-ende markieren.
Ein Tastendruck – und die letzte peinliche Nachricht ist Geschichte.

👉 Ctrl + A: alles markieren.
Für den großen roten Reset-Knopf im Texteditor.


Die Klassiker (aber mit Extra-Sauce)

👉 Ctrl + C / X / V: Kopieren / Ausschneiden / Einfügen.
Wahrscheinlich die einzigen Tastenkombis, die auch Oma kennt.

👉 Ctrl + Shift + V: Einfügen ohne Formatierung.
Rettet dich, wenn Word denkt, dass Comic Sans eine gute Idee ist.

👉 Ctrl + Z: Rückgängig.
Funktioniert fast überall – außer bei verschickten Mails und Lebensentscheidungen.

👉 Ctrl + Y (manchmal Ctrl + Shift + Z): Wiederholen.
Falls du beim Rückgängig zu begeistert warst.


Browser- & Alltagstricks

👉 Ctrl + Shift + T: zuletzt geschlossenen Tab wieder öffnen.
„Nein, ich hab die Amazon-Bestellung nicht gesehen… oh, da ist sie wieder.“

👉 Ctrl + Tab / Ctrl + Shift + Tab: zwischen Tabs wechseln.
Speed-Dating für Browserfenster.

👉 Win + D: Desktop anzeigen.
Ideal, wenn jemand hinter dir steht und du so tust, als würdest du arbeiten.

👉 Win + Pfeile: Fenster andocken (links/rechts/oben/unten).
In 2 Sekunden ein sauberes Layout, für das andere 10 Minuten mit der Maus schieben.

👉 Alt + Tab: Programm wechseln.
Der Klassiker – fühlt sich an wie Zaubern.

👉 Ctrl + Shift + Esc: Task-Manager direkt öffnen.
Wenn irgendwas mal wieder „keine Rückmeldung“ spielt.


Bonus für Terminal-Nerds (Linux)

👉 Ctrl + U: bis zum Zeilenanfang löschen.
👉 Ctrl + K: bis zum Zeilenende löschen.
👉 Ctrl + R: im Verlauf suchen.
Gold wert bei 120-Zeichen-SSH-Befehlen, an die man sich „gleich“ erinnern wollte.

macOS-Übersetzung: Meist ersetzt Cmd die Ctrl-Taste, z. B. Cmd + C/V. Wortweise springen/löschen ist dort oft Alt + ←/→ bzw. Alt + Backspace.


Noch mehr Tastenkombos?

Falls du jetzt Blut geleckt hast: Eine richtig ausführliche Liste findest du z. B. bei Microsoft. Dort sind noch Dutzende weitere Shortcuts gesammelt, die du garantiert noch nicht alle kennst.


Nerd-Gadgets für Shortcut-Fans

Wenn du richtig Hardcore unterwegs bist, kannst du dir die Tastenkombos auch auf Knöpfe legen:

  • Elgato Stream Deck (bezahlter Link) – kleine OLED-Tasten, frei belegbar mit Shortcuts, Makros und Memes.
  • Mountain Everest Max (bezahlter Link) – Die All-in-One Tastatur, ich verwende sie selbst.
  • Loupdeck (bezahlter Link) – Die High-End Variante für Makros

Fazit

Tastenkombis sind kleine Cheatcodes für den Alltag. Sie sparen Zeit und lassen dich so wirken, als hättest du alles im Griff – zumindest solange niemand deine offenen Tabs sieht. 😉

Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler

Zebra Avatar mit Proxmox Logo auf dem T-Shirt vor grünem Hintergrund

Schnellnavigation


Einleitung

Diese Proxmox Anleitung zeigt dir, wie du mit der beliebten Virtualisierungsplattform Proxmox Schritt für Schritt startest. Egal ob Homelab im Keller, eine virtualisierte Smart-Home-Zentrale oder ein zuverlässiger Medienserver – mit Proxmox ist fast alles möglich.

Das Beste daran: Du musst kein Rechenzentrums-Admin sein. Die Weboberfläche ist übersichtlich, die Community riesig und dank Open Source bleibt es kostenfrei. Unter der Haube steckt trotzdem Profi-Technik: Cluster, Hochverfügbarkeit, Ceph-Storage und vieles mehr.

In diesem Beitrag bekommst du den großen Überblick: Was Proxmox ist, wofür es sich eignet, welche Funktionen es bietet und wie du Schritt für Schritt loslegst. Egal ob Einsteiger oder fortgeschrittener Bastler – hier findest du alles, was du für den Start brauchst.


Was ist Proxmox?

In dieser Proxmox Anleitung erfährst du, was PVE eigentlich ist und welche Bausteine es bietet. Proxmox Virtual Environment (PVE) ist eine auf Debian basierende Open-Source-Plattform, mit der du mehrere virtuelle Systeme auf einem einzigen Rechner betreiben kannst. Ein PC, viele „virtuelle Computer“ – sauber getrennt und zentral verwaltet.

Die wichtigsten Bausteine:

KVM (Virtuelle Maschinen):
Komplette virtuelle PCs – z. B. Windows-Server oder Linux-Maschinen. Läuft wie ein eigenständiger Rechner mit eigenem Betriebssystem.

LXC (Container):
Leichtgewichtige Umgebungen für einzelne Dienste. Teilen sich den Kernel, starten blitzschnell und brauchen wenig Ressourcen – ideal für Home Assistant, ioBroker, Nextcloud.

Web-GUI:
Bequeme Verwaltung im Browser – ohne reines Kommandozeilen-Gefummel.

Cluster-Fähigkeit:
Mehrere Rechner zusammenschalten und zentral verwalten, inkl. Live-Migration.

Storage-Optionen (ZFS & Ceph):
Moderne Speicherlösungen für Performance, Snapshots und Datensicherheit.

Backup & Restore:
Eingebaute, automatisierbare Sicherungen für VMs & Container – auf Knopfdruck wiederherstellbar.

👉 Zur offiziellen Proxmox-Doku


Proxmox Anleitung: Installation Schritt für Schritt

Hardware-Anforderungen

Proxmox läuft auf vielem – von gebrauchten Office-Minis bis zu Rack-Servern. Sinnvoll für den Start:

  • 8 GB RAM (besser 16 GB oder mehr)
  • SSD oder NVMe für das System
  • Gigabit-LAN

Praxis-Tipp:
Ich nutze aktuell einen gebrauchten HP 800 G3 DM Ultra Mini fürs Homelab: leise, sparsam, stabil – ideal für Einsteiger. 👉 Hier bei Amazon ansehen (bezahlter Link)

Installation

ISO herunterladen, auf USB-Stick schreiben und davon booten. Nach wenigen Klicks steht das System, die Weboberfläche erreichst du unter https://<deine-ip>:8006.

👉 Offizielle Anleitung: Proxmox Getting Started


Proxmox VMs (KVM) einrichten

Mit virtuellen Maschinen (VMs) kannst du komplette Betriebssysteme in Proxmox starten – so, als hättest du mehrere Rechner in einem einzigen Gehäuse. Jede VM läuft dabei in ihrer eigenen Umgebung mit eigenem Kernel, Treibern und Einstellungen. Das macht sie besonders flexibel, aber auch etwas ressourcenhungriger als Container.

Typische Einsatzszenarien:

  • Windows-Server oder Windows 11: Ideal, wenn du Software oder Tools brauchst, die nur unter Windows laufen – zum Beispiel bestimmte Office-Lösungen, Gameserver oder proprietäre Anwendungen.
  • Linux-Server: Perfekt für Webprojekte (z. B. Apache/Nginx), Datenbanken oder CI/CD-Build-Pipelines. Du hast ein vollwertiges Linux mit eigenem Kernel, völlig unabhängig vom Proxmox-Host.
  • Legacy-Systeme: Alte Betriebssysteme wie Windows XP oder ein spezielles Linux von 2005, das auf aktueller Hardware nicht mehr laufen würde, kannst du als VM weiter betreiben.

👉 Vorteil von VMs: maximale Isolation und volle Kompatibilität – du kannst fast jedes Betriebssystem installieren.
👉 Nachteil: VMs brauchen mehr RAM und CPU als Container, da sie ein komplettes System emulieren.

👉 Lies auch: Teamspeak-Server unter Proxmox installieren – Schritt-für-Schritt-Anleitung


Proxmox Container (LXC) im Smart Home

Container sind die „Leichtgewichte“ in Proxmox: statt ein komplettes Betriebssystem zu emulieren wie bei VMs, teilen sie sich den Kernel mit dem Host. Dadurch starten sie extrem schnell, verbrauchen deutlich weniger Ressourcen und eignen sich perfekt für kleine Dienste.

Screenshot der Proxmox Weboberfläche beim Erstellen eines neuen LXC-Containers mit Standardparametern.

Typische Vorteile:

  • Schnelle Starts: Container sind in Sekunden hochgefahren – ideal, wenn du viele kleine Services betreibst.
  • Kaum Overhead: Sie nutzen den bestehenden Kernel des Hosts, dadurch sparst du RAM und CPU.
  • Effizienz: Auf der gleichen Hardware passen oft mehrere Container, wo nur eine einzelne VM laufen würde.

Typische Einsatzszenarien:

  • Smart Home: ioBroker, Home Assistant oder MQTT-Broker laufen ressourcenschonend in einem LXC.
  • Selfhosting: Nextcloud, GitLab oder kleinere Webdienste starten blitzschnell.
  • Serverdienste: Datenbanken, Proxy-Server oder kleine Tools, die keine volle VM brauchen.

👉 Vorteil: Container sind super effizient und schnell eingerichtet.
👉 Nachteil: Da sie sich den Kernel mit dem Host teilen, sind sie nicht ganz so isoliert wie VMs – für Windows oder exotische Betriebssysteme sind sie ungeeignet.


VM oder Container – wann nutze ich was?

Der Klassiker unter den Anfängerfehlern: falsche Wahl zwischen KVM und LXC. Hier die Unterschiede im kompakten Überblick:

KriteriumVM (KVM)LXC-Container
ArchitekturVollständiges OS mit eigenem KernelTeilt den Kernel mit dem Host
IsolationSehr hochAusreichend für Dienste
PerformanceMehr OverheadSehr schnell & ressourcenschonend
EinsatzfälleWindows, Legacy-Systeme, Kernel-ModuleLinux-Dienste wie ioBroker, Nextcloud
RessourcenbedarfMehr RAM & CPU nötigGering

👉 Faustregel: Komplettes Betriebssystem nötig? → VM. Nur einen Linux-Dienst hosten? → Container.


Storage & Backups in Proxmox

Backups sind kein Luxus, sondern Pflicht – spätestens dann, wenn auf deinem Proxmox-Server wichtige Daten oder Dienste laufen. Ein Stromausfall, ein fehlerhaftes Update oder ein Hardwaredefekt können sonst schnell zu Datenverlust führen. Zum Glück bringt Proxmox bereits alles mit, was du für eine solide Backup-Strategie brauchst.

Screenshot der Proxmox Weboberfläche beim Erstellen eines Backup-Jobs mit mehreren ausgewählten Containern und VMs.

Storage hinzufügen

Bevor du Backups machen kannst, brauchst du einen Speicherort:

  1. Im Webinterface links auf Datacenter → Storage → Add klicken.
  2. Den Typ auswählen (z. B. Directory für eine lokale Festplatte, NFS/SMB für Netzwerkspeicher oder ZFS für Snapshots).
  3. Namen und Pfad/Server eintragen → Speichern.
    Dein neuer Speicher ist sofort nutzbar und erscheint in der Übersicht.

Backups planen

  1. Gehe zu Datacenter → Backup.
  2. Erstelle einen neuen Job:
    • Wähle die VMs oder Container, die gesichert werden sollen.
    • Gib den Ziel-Speicher an.
    • Lege fest, wann die Sicherung laufen soll (z. B. täglich um 02:00 Uhr).
  3. Als Methode empfiehlt sich Snapshot, weil so die Sicherung ohne Downtime erfolgen kann.

Restore durchführen

Wenn doch mal etwas schiefgeht:

  1. In der VM-/Container-Übersicht auf Backup → Restore klicken.
  2. Das gewünschte Backup und den Ziel-Speicher wählen.
  3. Starten – und dein System ist in wenigen Minuten wieder einsatzbereit.

👉 Praxis-Tipp: Wer mehrere Hosts betreibt, kann mit einem Proxmox Backup Server eine zentrale Lösung einsetzen. Das ist besonders nützlich, wenn man viele VMs oder Container verwalten möchte.

Lies auch:


Proxmox Netzwerk & VLANs

In Proxmox kannst du das Netzwerk so flexibel gestalten, wie du es gerade brauchst. Das klingt erstmal technisch, ist aber im Kern recht simpel: Proxmox arbeitet mit virtuellen „Netzwerksteckdosen“, an die du deine VMs und Container anschließen kannst.

  • Bridges – die virtuellen Switches
    Stell dir eine Bridge wie eine Mehrfachsteckdose fürs Netzwerk vor. Standardmäßig gibt es vmbr0, die mit deiner physischen Netzwerkkarte verbunden ist. Jede VM oder jeder Container, den du daran „ansteckst“, bekommt sofort Zugang zu deinem Heimnetz.
  • VLANs – Netze sauber trennen
    Mit VLANs (Virtual LANs) kannst du Netzwerke logisch voneinander abgrenzen. So kannst du z. B. dein Smart Home in ein eigenes Netz packen, während dein Office-PC in einem anderen läuft. Dafür trägst du in der VM/Container-Konfiguration einfach eine VLAN-ID ein. Wichtig: dein Router oder Switch muss VLANs unterstützen.
  • Bondings – mehrere Netzwerkkarten bündeln
    Hast du mehr als eine Netzwerkkarte, kannst du diese bündeln. Das bringt entweder mehr Geschwindigkeit (LACP) oder Ausfallsicherheit (Active-Backup). Im Prinzip wie zwei Fahrspuren auf der Datenautobahn: fällt eine aus, übernimmt die andere.

👉 So kannst du deine Netzwerke nicht nur strukturieren, sondern auch sicherer und leistungsfähiger machen – egal ob für Smart Home, Office oder Homelab.


Proxmox Cluster & Hochverfügbarkeit

Wenn du mehrere Proxmox-Hosts hast, kannst du sie zu einem Cluster zusammenschalten. Dadurch arbeitest du nicht mehr mit einzelnen Maschinen, sondern verwaltest alle Systeme zentral in einer Oberfläche.

Die wichtigsten Vorteile:

  • Zentrale Verwaltung: Alle Hosts erscheinen gemeinsam im Webinterface und lassen sich bequem administrieren.
  • Live-Migration: Virtuelle Maschinen können im laufenden Betrieb von einem Host zum anderen verschoben werden – ganz ohne Downtime.
  • Hochverfügbarkeit (HA): Fällt ein Host aus, startet die betroffene VM automatisch auf einem anderen Node neu.
  • Ceph-Integration: Für Profis gibt es die Möglichkeit, ein fehlertolerantes, verteiltes Storage-System aufzubauen.

⚠️ Wichtig: Für „echte“ Hochverfügbarkeit brauchst du mindestens drei Nodes und eine gemeinsame Speicherlösung wie Ceph oder Shared Storage. Das ist eher ein Thema für Enthusiasten – für den Heimgebrauch reicht oft ein einzelner Host oder ein kleiner Test-Cluster.

Und was ist mit VMware-Funktionen wie HA und DRS?
Gerade für VMware-Umsteiger sind vor allem diese Punkte interessant:

  • HA: Ja, Proxmox unterstützt High Availability – VMs und Container starten nach einem Knotenausfall automatisch auf einem anderen Cluster-Node, wenn Shared Storage vorhanden ist.
  • DRS (Distributed Resource Scheduler): Ein direktes Pendant wie bei VMware gibt es nicht. Proxmox hat kein automatisches Load-Balancing zwischen Hosts. Stattdessen nutzt du Live-Migration, um VMs manuell zu verschieben und Ressourcen zu verteilen.

Für Homelabs, Smart Homes und viele kleinere Produktivumgebungen ist das völlig ausreichend. Wer mehr Automatisierung möchte, kann auf zusätzliche Tools (z. B. Proxmox HA Manager, externe Orchestrierung) zurückgreifen.


Typische Proxmox Use Cases


Vor- und Nachteile von Proxmox

Vorteile

  • Open Source & kostenlos nutzbar
    Du kannst Proxmox ohne Lizenzkosten einsetzen – perfekt für Homelabs und Privatanwender. Nur wer Enterprise-Support möchte, zahlt.
  • Enorme Flexibilität
    Egal ob VMs, Container, Cluster oder Ceph-Storage – du bekommst quasi alles in einer Plattform, ohne zig verschiedene Systeme kombinieren zu müssen.
  • Große Community & viele Tutorials
    In Foren, YouTube und Blogs (wie hier 😉) findest du Lösungen für fast jedes Problem.
  • Regelmäßige Updates
    Proxmox wird aktiv weiterentwickelt, Sicherheitsfixes und neue Features kommen in kurzen Abständen.
  • Praxisnähe für Homelabs
    Auch auf älterer Hardware lauffähig, dadurch super geeignet zum Basteln und Lernen.

Nachteile

  • Einarbeitung & Lernkurve
    Gerade Einsteiger brauchen Zeit, bis sie Begriffe wie Cluster, Ceph oder VLANs verstehen.
  • Nicht alles klickibunti
    Die Web-GUI ist übersichtlich, aber nicht so „perfekt durchgestylt“ wie bei VMware oder Hyper-V. Manche Dinge muss man in der Konsole machen.
  • Updates & Repositories
    Wer das Enterprise-Repo nicht abonniert, bekommt beim Login die bekannte „Subscription Notice“. Für viele kein Problem, für manche verwirrend.
  • Advanced Features sind komplex
    Dinge wie Ceph, Hochverfügbarkeit oder Cluster-Setups sind nichts für absolute Anfänger – hier ist Bastelgeist gefragt.
  • Keine klassische Hersteller-Hotline
    Ohne Enterprise-Support bist du auf Foren und Community angewiesen.

Community Scripts für Proxmox

Wer es sich beim Einrichten von Diensten leichter machen möchte, sollte einen Blick auf die ProxmoxVE Community Scripts werfen. Dort findest du eine Sammlung von Installationsskripten für viele beliebte Anwendungen wie Home Assistant, Nextcloud, Docker, Plex oder Portainer.

Mit nur wenigen Klicks oder einem simplen Terminal-Befehl kannst du dir so ein komplettes Setup automatisiert erstellen lassen – ideal, wenn du nicht jedes Detail manuell konfigurieren willst. Gerade für Einsteiger ins Homelab oder Smart Home ist das ein echter Zeitgewinn und senkt die Einstiegshürde deutlich.

Tipp: Auch wenn die Skripte praktisch sind, solltest du immer verstehen, was im Hintergrund passiert. Prüfe den Code und passe ihn bei Bedarf an deine Umgebung an. So bleibst du flexibel und vermeidest unerwartete Überraschungen.


FAQ – Häufige Fragen zur Proxmox Anleitung

Ist Proxmox kostenlos? Ja – die Software selbst ist Open Source und kann vollständig ohne Lizenzgebühren genutzt werden. Allerdings zeigt Proxmox im Webinterface einen Hinweis an, wenn kein Enterprise-Abo verwendet wird. Für Privatanwender reicht das No-Subscription-Repository völlig aus. Wer stabil getestete Updates und professionellen Support möchte, kann ein kostenpflichtiges Enterprise-Abo abschließen.

Kann ich Proxmox auf einem alten PC installieren? Ja, Proxmox läuft oft schon ab 8 GB RAM. Für produktive Szenarien sind aber 16 GB oder mehr sinnvoll.

Was ist besser: LXC oder KVM? LXC ist ressourcenschonender und perfekt für Serverdienste. KVM ist flexibler, da es komplette Betriebssysteme virtualisiert.


Fazit & Ausblick

Diese Proxmox Anleitung zeigt: Proxmox ist die perfekte Plattform für alle Nerds, die mehr aus ihrer Hardware herausholen wollen. Egal ob Smart Home, Medienserver oder Homelab – die Möglichkeiten sind nahezu unbegrenzt.

Auf Prokrastinerd.de findest du weitere Anleitungen, Tipps und Praxisberichte rund um Proxmox, damit du Schritt für Schritt tiefer einsteigen kannst.

👉 Schreib mir gern in die Kommentare, welche Projekte du mit Proxmox umsetzen willst!

Proxmox Backup failed – was tun?

Comiczeichnung eines panischen Zebra-Avatars, der einem Hund hinterherläuft, der eine Festplatte mit der Aufschrift ‚Backup‘ im Maul trägt; im Hintergrund ist die Proxmox-Oberfläche mit der Fehlermeldung ‚Backup failed‘ zu sehen.

Wer Proxmox nutzt, kennt das: Backups laufen wochenlang brav durch – und dann plötzlich steht im Log nur noch „Proxmox Backup failed“. Oft liegt das Problem gar nicht am Backup-Tool selbst, sondern an hängengebliebenen Locks oder Snapshots. Hier erfährst du, wie du systematisch vorgehst, um das Problem zu beheben.


Problem

  • Backups brechen ab, meist nur bei LXC-Containern
  • Fehlermeldung im Log: CT is locked (snapshot-delete)
  • QEMU-VMs laufen durch, Container nicht
  • Ursache oft: Festplatte/Thinpool war voll, Snapshots wurden nicht korrekt entfernt

Schritt 1: Prüfen, ob noch ein Backup läuft

ps aux | egrep 'vzdump|qemu-backup|lxc-backup' | grep -v egrep

Listet laufende Backup- oder Snapshot-Prozesse auf.
Falls etwas läuft: Warten, bis der Prozess fertig ist, oder – wenn sicher abgebrochen – den Prozess mit kill <PID> beenden.


Schritt 2: Locks anzeigen

for id in 102 103 104; do
  if pct config "$id" | grep -q '^lock:'; then
    echo "$id -> $(pct config "$id" | grep '^lock:')"
  fi
done

Zeigt, ob ein Container gesperrt ist, z. B. durch lock: snapshot-delete.


Schritt 3: Locks entfernen

for id in 102 103 104; do
  pct unlock "$id" || true
done

Hebt den Sperrstatus auf, sodass der Container wieder gesichert werden kann.


Schritt 4: Verwaiste LVM-Snapshots finden

lvs -a -o lv_name,vg_name,lv_path,origin,lv_attr | \
 egrep 'vzdump|snap_vm-(102|103|104)-'

Listet alle im LVM-Storage vorhandenen Snapshots, die von alten Backups übrig geblieben sind.


Schritt 5: Snapshots löschen

for lv in $(lvs --noheadings -o lv_path | \
  awk '/snap_vm-(102|103|104)-.*_vzdump/ {print $1}'); do
  lvremove -f "$lv"
done

Entfernt alle alten, ungenutzten Backup-Snapshots.


Schritt 6: Thinpool-Auslastung prüfen

lvs -a -o+data_percent,metadata_percent pve

Zeigt an, wie voll der Thinpool und dessen Metadatenbereich ist.
Hinweis: Bei metadata_percent > 80% Pool oder Metadaten erweitern.


Schritt 7: Test-Backup

vzdump 102 --mode snapshot --compress zstd --storage ssd1 \
  --mailto info@example.com --notes-template '{{guestname}}'

Führt ein einzelnes Test-Backup aus, um zu prüfen, ob die Probleme behoben sind.


Prävention

  • Weniger gleichzeitige CT-Backups (Job-Option Max. concurrent jobs)
  • --bwlimit nutzen, um I/O-Last zu reduzieren
  • Optional: Pre-Flight-Check-Skript, das Backup nur startet, wenn ausreichend Platz vorhanden ist

Weiterführende Links


Mit diesen Schritten bekommst du ein „Proxmox Backup failed“ schnell wieder in den Griff – und sorgst dafür, dass es in Zukunft gar nicht erst passiert.

Einen vollständigen Überblick über Proxmox findest du in meiner großen Proxmox-Anleitung.