Proxmox Backup Server im Homelab: Wie ich mein Proxmox-System endlich richtig abgesichert habe

Zeraphys, ein drachenartiger Avatar, steht zufrieden in einem Rechenzentrum und hält Festplatten als Symbol für den Proxmox Backup Server

Inhaltsverzeichnis

Warum ich mir überhaupt Gedanken über den Proxmox Backup Server gemacht habe

„RAID ist doch Backup, oder?“ – genau mit dieser falschen Beruhigung bin ich jahrelang durchs Homelab-Leben getapst. Zwei Platten gespiegelt, läuft schon. Dazu noch ein NAS irgendwo im Netzwerk, fertig.

Spoiler: Nein. Ist es nicht.

Erst als ich mich ernsthaft mit dem Proxmox Backup Server (PBS) beschäftigt habe, ist mir klar geworden, wie viele Lücken in so einem „funktioniert ja seit Jahren“-Setup stecken. Der Proxmox Backup Server ist dabei nicht einfach ein weiteres Tool, sondern ein komplett anderer Ansatz für Backups im Proxmox-Umfeld. In diesem Beitrag zeige ich dir, wie ich meinen Proxmox-Host mit PBS, NAS und USV zu einer ziemlich robusten Backup-Strategie zusammengebaut habe – und wo trotzdem noch Grenzen sind.

Ziel: Ein realistisches Setup, das nicht nur bei Sonnenschein funktioniert, sondern auch dann, wenn etwas richtig schiefgeht.


Ausgangslage: Was schon da war

Wer sich generell erst einmal einen Überblick über Proxmox verschaffen will, findet im Beitrag Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler eine gute Grundlage. Der folgende Aufbau setzt genau dort an und geht einen Schritt weiter Richtung Datensicherheit.

Bevor PBS ins Spiel kam, sah die Welt so aus:

  • Proxmox-Server mit allen VMs und Containern (teilweise ausgelagert, ähnlich wie in meinem Beitrag Proxmox NAS mit LXC einrichten beschrieben)
  • System- und VM-Platten im Mirror (RAID1)
  • Zusätzlich ein Backup-Job von Proxmox direkt aufs NAS
  • Verschiedene Stromkreise, einer davon mit USV abgesichert

Das klingt erst mal gar nicht schlecht:

  • Fällt eine Platte aus, übernimmt die andere.
  • Wenn sich eine VM zerschießt, gibt es meistens ein Backup auf dem NAS.
  • Wenn der Strom kurz weg ist, hält die USV den Laden am Laufen.

Aber: RAID hilft nicht, wenn man sich selbst ins Knie schießt. Und das passiert schneller, als man denkt.


Warum RAID kein Backup ist – wirklich nicht

Wer seine VMs und Container auf einem ZFS-Mirror betreibt, ist hardwareseitig schon gut unterwegs. Wie ich meine Proxmox VMs und Container auf ein solches Setup verschoben habe, beschreibe ich ausführlich im Beitrag Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben. Wichtig ist aber: Auch ein ZFS-Mirror ersetzt kein echtes Backup.

Ein Mirror schützt vor Hardwaredefekten, aber nicht vor:

  • „Ups, falsche VM gelöscht …“
  • „Ups, falsches ZFS-Pool gelöscht …“
  • kaputten Updates
  • Malware oder Ransomware im Host oder in einer VM
  • Fehlkonfigurationen, die Daten logisch zerstören

RAID sorgt für Verfügbarkeit, nicht für Zeitreisen. Wenn du Mist baust, spiegelt RAID deinen Mist nur sehr zuverlässig.

Genau hier kommt Proxmox Backup Server ins Spiel.


Was der Proxmox Backup Server anders (und besser) macht

An dieser Stelle lohnt sich auch ein Blick auf die Hardware-Seite: Für einen Proxmox Backup Server braucht es kein High-End-System. Eine kleine, zuverlässige SSD reicht oft schon aus – etwa eine NAS- oder Server-SSD mit guter Dauerlast-Tauglichkeit.

Der Proxmox Backup Server ist kein „wir kopieren mal ein paar Dateien weg“-Backup, sondern arbeitet chunk-basiert und dedupliziert:

  • Daten werden in kleine Blöcke (Chunks) zerlegt.
  • Jeder Chunk bekommt einen Hash.
  • Existiert der Chunk schon, wird er nicht noch einmal gespeichert.
  • Backups bestehen aus Referenzen auf vorhandene Chunks.

Das Ergebnis:

  • Erstes Backup: groß.
  • Weitere Backups: oft nur noch wenige Prozent davon.
  • Identische Daten in mehreren VMs werden nur einmal gespeichert.

Zusätzlich bringt PBS:

  • Versionierte Backups (Zeitachsen-Feeling).
  • Retention-Regeln (wie viele Backups wie lange aufbewahrt werden).
  • Prune- und Garbage-Collection-Jobs, die Altlasten sauber wegräumen.

Kurz gesagt: Der Proxmox Backup Server ist eine deduplizierende Zeitmaschine für VMs, Container und Hosts.


Proxmox Backup Server einrichten: Kurz-Anleitung aus der Praxis

Bevor die ganze Backup-Strategie überhaupt Sinn ergibt, muss der Proxmox Backup Server natürlich erst einmal sauber eingerichtet werden. Hier keine trockene Referenzdoku, sondern eine praxisnahe Kurz-Anleitung – genau so, wie ich es umgesetzt habe.

1. Proxmox Backup Server installieren

Der Proxmox Backup Server wird nicht als Plugin installiert, sondern läuft als eigenes System.

Kurzfassung:

Wichtig dabei:

  • Eigene Platte verwenden (keine VM-Disk des Proxmox-Hosts)
  • Root-Passwort sauber setzen
  • Netzwerk korrekt konfigurieren

Nach der Installation erreichst du die Weboberfläche unter:

https://IP-DES-PBS:8007

2. Datastore anlegen

Im PBS-Webinterface:

Datastores → Add

  • Name: z. B. pve-backups
  • Pfad: z. B. /mnt/datastore/pve-backups
  • Garbage Collection aktiv lassen

Der Datastore ist der eigentliche Speicherort für alle Backups.

3. API-Token für Proxmox erstellen

Damit der Proxmox-Host Backups schreiben darf, wird kein Passwort, sondern ein API-Token genutzt.

Access Control → API Tokens → Add

  • User: root@pam
  • Token-ID: z. B. pve
  • Privilege Separation: aktivieren

Das erzeugte Token wird später im Proxmox-Host benötigt.

4. Berechtigungen für den Datastore setzen

Ohne ACL sieht Proxmox den Datastore zwar, darf ihn aber nicht nutzen.

Access Control → Permissions → Add

  • Path: /datastore/pve-backups
  • User/Token: root@pam!pve
  • Role: DatastoreBackup (oder DatastoreAdmin)

5. Proxmox Backup Server im Proxmox-Host einbinden

Im Proxmox VE:

Datacenter → Storage → Add → Proxmox Backup Server

  • Server: IP des PBS
  • Datastore: pve-backups
  • Username: root@pam!pve
  • Password: API-Token
  • Fingerprint: aus der PBS-Weboberfläche (Configuration → Certificates)

Nach dem Speichern sollte der Storage-Status sofort auf OK stehen.

6. Backup-Job anlegen

Im Proxmox-Host:

Datacenter → Backup → Add

  • Storage: PBS
  • Schedule: täglich
  • Mode: Snapshot
  • Compression: ZSTD
  • Retention: z. B. last 7, daily 14

Spätestens jetzt ist der Proxmox Backup Server produktiv im Einsatz.


Mein Setup mit Proxmox Backup Server, NAS und USV

Gerade beim Thema Stromversorgung zahlt sich saubere Hardware aus. Eine USV für Server und Netzwerk ist kein Luxus, sondern schützt Backups und Dateisysteme zuverlässig vor Stromausfällen und Spannungsschwankungen.

1. Mirror für VM-Storage

Die VM- und CT-Platten liegen auf zwei physisch getrennten Laufwerken im Mirror. Das schützt mich vor einem spontanen Plattentod mitten in der Nacht. Komfort, nicht Backup.

2. Proxmox Backup Server als zentrale Backup-Zentrale für Proxmox

Der Proxmox Backup Server läuft auf einem eigenen System. Wichtig dabei:

  • Eigener Host, nicht nur ein Container.
  • Eigener Datastore für die Proxmox-Backups.
  • Deduplizierte, versionierte Backups aller wichtigen VMs und CTs.

Auf Proxmox-Seite sind dann Backup-Jobs eingerichtet, die regelmäßig Snapshots auf den Proxmox Backup Server schieben.

3. NAS als zusätzliche Kopie

Zusätzlich läuft ein weiterer Backup-Job, der auf ein NAS schreibt. Das ist mein „Backup vom Backup“ bzw. eine Parallel-Schiene für wichtige Daten.

4. Stromseitig getrennt + USV

PBS, Proxmox-Host und NAS hängen nicht alle am gleichen Stromkreis. Einer der Kreise ist zusätzlich über eine USV abgesichert.

Das bedeutet:

  • Ein kaputtes Netzteil oder eine fliegende Sicherung legt nicht alles lahm.
  • Bei Stromausfall gibt es Zeit, sauber herunterzufahren.

Damit ist das Setup schon deutlich robuster als „alles an einer Steckdosenleiste hinterm Sofa“.


Wie sicher ist das Setup mit Proxmox Backup Server jetzt wirklich?

Mit diesem Aufbau bin ich gegen vieles gut abgesichert:

  • Plattenausfall: Mirror fängt das ab.
  • Datenkorruption / Zerschossene VMs: PBS hält mehrere Versionen vor.
  • Fehlkonfiguration / kaputte Updates: Zurückrollen auf ältere Snapshots.
  • Stromprobleme: getrennte Stromkreise + USV fangen das Gröbste ab.
  • PBS-Problem oder Fehler im Backup-Jobsystem: zusätzliche Kopie aufs NAS.

Auf einer sehr subjektiven Skala von 0 bis 10 würde ich sagen:

  • Kein Backup: 1
  • RAID ohne Backup: 3
  • PBS ohne Zweitkopie: 7
  • PBS + Mirror + NAS (mein Setup): etwa 9

Die eine große Schwachstelle bleibt: alles steht im selben Gebäude.


Was noch fehlt: Offsite oder Offline

Für Offline-Backups nutze ich bewusst einfache Mittel. Eine externe USB-Festplatte mit ausreichend Kapazität ist günstig, flexibel und vor allem komplett vom System trennbar – ein großer Vorteil gegenüber permanent verbundenem Storage.

So gut das Ganze schon ist – bei Feuer, Diebstahl oder einem wirklich fiesen Überspannungsereignis kann es passieren, dass:

  • Proxmox-Host,
  • PBS,
  • NAS

alle gleichzeitig beschädigt oder zerstört werden.

Dagegen hilft nur eines: Ein Backup, das nicht dauerhaft online und nicht am gleichen Ort liegt.

Ein paar simple Ideen, ohne gleich halbe Rechenzentren zu bauen:

1. Offline-USB-Platte

  • Einmal im Monat eine USB-HDD ans NAS oder PBS hängen.
  • Wichtige Backups oder Snapshots darauf kopieren.
  • Platte abstöpseln und in einen anderen Raum (oder zu jemandem vertrauenswürdigen) legen.

Vorteil: günstig, simpel, offline = keine Ransomware-Gefahr.

2. Zweiter PBS an anderer Stelle

  • Kleiner Server bei Freund:in, Familie oder im Büro.
  • Replikation der PBS-Backups dorthin.
  • Daten verschlüsselt übertragen.

Vorteil: echte Offsite-Strategie, automatisiert. Nachteil: braucht wieder Hardware und Setup.

3. Cloud-Speicher (für die ganz Wichtigen)

  • Nicht alles, aber z. B. Konfigurationsbackups, wichtigstes System, Passwort-Datenbank.
  • Verschlüsselt in einen S3-kompatiblen Storage oder ähnliches.

Vorteil: geografisch getrennt. Nachteil: laufende Kosten, mehr Komplexität.


3-2-1-Regel im Nerd-Check

Die klassische 3-2-1-Backup-Formel lautet:

  • 3 Kopien der Daten
  • auf 2 verschiedenen Medien
  • 1 Kopie offsite

Mein aktuelles Setup erfüllt:

  • 3 Kopien:
    • VM/CT auf dem Proxmox-Host
    • Backup auf PBS
    • Backup auf NAS
  • 2 Medien:
    • lokale SSDs/HDDs
    • NAS-Storage

Was (noch) fehlt, ist die 1 Offsite-Komponente. Die lässt sich aber relativ leicht nachrüsten, z. B. mit einer rotierenden USB-HDD.


Praktische Checkliste für ein ähnliches Setup

Wenn du etwas Vergleichbares nachbauen willst, hier eine kompakte Checkliste:

  1. VM-Storage robust machen
    • Mirror (RAID1) oder ZFS-Mirror für wichtige Platten.
  2. Proxmox Backup Server aufsetzen
    • Eigene SSD / eigener Host.
    • Datastore anlegen.
    • PVE per API-Token anbinden.
  3. Regelmäßige Backup-Jobs in Proxmox einrichten
    • Tägliche Snapshots auf PBS.
    • Retention sinnvoll wählen (z. B. last 7, daily 14, weekly 8, monthly 6).
  4. Prune- und Garbage-Collection-Jobs auf PBS konfigurieren
    • Täglich Prune, danach GC.
  5. Zweiten Backup-Pfad einrichten
    • Zusätzlicher Job aufs NAS.
  6. Stromseitig trennen & absichern
    • PBS, PVE, NAS nicht alle an einem Stromkreis.
    • Wichtigster Pfad über USV absichern.
  7. Optional: Offsite / Offline hinzufügen
    • USB-Platte, zweiter PBS oder Cloud.

Sinnvolle Hardware-Ergänzungen für ein solides Proxmox-Backup-Setup

Zum Abschluss noch ein paar ganz praktische Empfehlungen aus der Kategorie „braucht man nicht sofort – aber spätestens dann, wenn man sie nicht hat“. Keine Pflicht, aber extrem sinnvoll, wenn man es mit Backups ernst meint:

  • Eine gute USV (bezahlter Link) sollte mindestens am Produktivsystem und am Proxmox Backup Server hängen. Sie schützt nicht nur vor Stromausfällen, sondern verhindert vor allem beschädigte Dateisysteme durch harte Abschaltungen.
  • Zuverlässige NAS- oder Server-SSDs (bezahlter Link) für den Proxmox Backup Server sorgen dafür, dass Deduplizierung, Garbage Collection und Verifikation nicht zur Geduldsprobe werden. Billige Consumer-SSDs sind hier oft der falsche Sparpunkt.
  • Eine externe USB-Festplatte (bezahlter Link) für Offline-Backups ist eine der günstigsten Möglichkeiten, sich gegen Feuer, Diebstahl oder Totalausfälle im eigenen Netzwerk abzusichern. Abstecken nicht vergessen.
  • Ein separates NAS (bezahlter Link) als zusätzlicher Backup-Zielort erhöht die Redundanz deutlich und dient gleichzeitig als zweite Verteidigungslinie, falls am PBS selbst etwas schiefgeht.

Fazit: Mit Proxmox Backup Server von „wird schon gut gehen“ zu „ich kann nachts wieder ruhig schlafen“

Mit dem Proxmox Backup Server, einem zusätzlichen NAS-Backup und gespiegelten Platten ist mein Homelab von „funktioniert irgendwie“ zu „relativ katastrophenresistent“ gewandert.

Perfekt ist das Ganze erst, wenn mindestens eine Kopie wirklich offsite oder offline liegt. Aber der Unterschied zwischen „gar kein echtes Backup“ und einem deduplizierten, versionierten PBS-Setup ist gewaltig.

Wenn du also gerade mit Proxmox herumspielst und noch kein ordentliches Backup-Konzept hast: PBS ist genau der Punkt, an dem aus Bastelbude langsam ernstzunehmende Infrastruktur wird.

Und ganz ehrlich: Nichts fühlt sich so nerdig befriedigend an wie der Moment, in dem man eine VM mutwillig zerschießt – und sie dann mit ein paar Klicks aus einem sauberen, aktuellen Backup zurückholt.

Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben

Zebra-Avatar gespiegelt vor Serverracks, beide zeigen auf das Rack

Was ist ein ZFS Mirror?

Ein ZFS Mirror bedeutet vereinfacht gesagt: deine Daten werden gleichzeitig auf zwei Festplatten gespeichert. Wenn eine Platte kaputtgeht, hast du immer noch eine vollständige Kopie auf der zweiten. So bist du vor Datenverlust geschützt, ohne selbst eingreifen zu müssen.

Dahinter steckt das Dateisystem ZFS. ZFS wurde ursprünglich von Sun Microsystems entwickelt und bringt gleich mehrere Vorteile mit:

  • Datensicherheit durch Prüfsummen: Fehlerhafte Daten werden automatisch erkannt.
  • Snapshots: Du kannst den Zustand deiner Daten zu einem bestimmten Zeitpunkt sichern und jederzeit zurückspringen.
  • Einfache Verwaltung: ZFS übernimmt intern die Organisation deiner Platten.

Wenn man also von einem „ZFS Mirror“ spricht, ist damit ein Spiegeln (wie bei einem Spiegelbild) deiner Daten auf zwei Festplatten gemeint. Im Proxmox-Server sorgt das dafür, dass deine virtuellen Maschinen (VMs), Container und Backups sicher sind – auch wenn mal eine SSD den Geist aufgibt.


Warum ein ZFS Mirror in Proxmox?

Standardmäßig packt Proxmox alles auf eine einzige Platte – schnell, praktisch, aber auch ein ziemliches Risiko. Stell dir vor: die NVMe macht einmal Puff! und schon sind VMs, Container und Backups Geschichte. Mit einem ZFS Mirror auf zwei SSDs baust du dir quasi einen Bodyguard fürs Homelab: eine Platte kann jederzeit aussteigen, die andere fängt alles ab. Ergebnis: mehr Sicherheit, solide Performance und ein Speicher, der sich fast schon wie von selbst verwaltet.

Wenn du noch passende SSDs suchst: Empfehlenswert sind zum Beispiel die Samsung 870 EVO (bezahlter Link) oder die Crucial BX500 (bezahlter Link).


Schritt-für-Schritt-Anleitung

1. Platten vorbereiten

Neue SSDs einbauen und prüfen, wie sie heißen (meist /dev/sda, /dev/sdb …):

lsblk

Dieser zeigt alle erkannten Festplatten und Partitionen in einer Baumstruktur an – sehr praktisch, um die Gerätenamen herauszufinden.

Beispielausgabe:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 476.9G 0 disk
sdb 8:16 0 931.5G 0 disk
nvme0n1 259:0 0 238.5G 0 disk
└─nvme0n1p3 259:3 0 237.5G 0 part /

2. Platten säubern (alles wird gelöscht)

wipefs -a /dev/sda
wipefs -a /dev/sdc
sgdisk --zap-all /dev/sda
sgdisk --zap-all /dev/sdc

Erklärung:

  • wipefs -a entfernt vorhandene Dateisystem‑Signaturen/Marker.
  • sgdisk --zap-all löscht die Partitionstabelle vollständig.

Falls du die SSDs vorab an einem anderen PC testen willst, hilft ein USB‑3.0‑auf‑SATA‑Adapter (bezahlter Link).

3. ZFS Mirror erstellen

zpool create -f -o ashift=12 zfs-storage mirror /dev/sda /dev/sdb
zfs set compression=lz4 zfs-storage
zfs set atime=off zfs-storage

Erklärung:

  • zpool create … mirror baut den Spiegel.
  • ashift=12 passt die Blockgröße für SSDs an.
  • compression=lz4 spart Speicher, ist schnell; atime=off vermeidet unnötige Schreibzugriffe.

Prüfen:

zpool status

Beispielausgabe:

  pool: zfs-storage
 state: ONLINE
config:

        NAME         STATE     READ WRITE CKSUM
        zfs-storage  ONLINE       0     0     0
          mirror-0   ONLINE       0     0     0
            sda      ONLINE       0     0     0
            sdb      ONLINE       0     0     0

4. Datasets für VMs und Backups anlegen

zfs create zfs-storage/vmdata
zfs create zfs-storage/backups
zfs list

Erklärung:

  • zfs create … legt sogenannte Datasets an – Unterbereiche deines ZFS‑Pools, die du getrennt verwalten kannst.
  • zfs-storage/vmdata nutzen wir für VM‑ und Container‑Festplatten.
  • zfs-storage/backups reservieren wir für Sicherungen.
  • zfs list zeigt anschließend alle vorhandenen ZFS‑Pools und Datasets mit Größe und Belegung an..

5. In Proxmox einbinden

VM-Speicher (ZFS):

  • Datacenter → Storage → Add → ZFS
  • ID: vmdata
  • Pool: zfs-storage/vmdata
  • Content: Disk image, Container
  • Thin provision: aktivieren

Backups (Directory):

  • Datacenter → Storage → Add → Directory
  • ID: backups
  • Directory: /zfs-storage/backups
  • Content: Backup

Für zusätzliche externe Backups eignet sich eine große USB‑Festplatte wie die WD Elements Desktop 8TB (bezahlter Link).


VMs und Container auf das ZFS Storage verschieben

LXC Container verschieben

WebUI: Container → Resources → Root Disk → Move Volume

Screenshot Proxmox WebUI: LXC Container Volume Move Storage Aktion

Shell-Alternative:

pct move_volume 102 rootfs vmdata --delete

VM Festplatten verschieben

WebUI: VM → Hardware → Hard Disk → Move Disk

Screenshot Proxmox WebUI: Virtuelle Maschine Move Disk Aktion

Shell-Alternative:

qm move_disk 113 scsi0 vmdata --delete

Parameter:

  • 102 bzw. 113 = VM/Container-ID
  • rootfs bzw. scsi0 = Festplattenname
  • --delete = entfernt die alte Disk nach erfolgreichem Kopieren

Tipps

  • Container/VM vor dem Verschieben herunterfahren → schneller und sicherer
  • Backups vorher testen
  • Regelmäßig ZFS Scrubs einplanen: zpool scrub zfs-storage
  • E-Mail-Notifications in Proxmox aktivieren, damit du bei Plattenfehlern informiert wirst

Mehr Wissen zu ZFS gefällig? Das Buch FreeBSD Mastery: ZFS (bezahlter Link) erklärt tiefergehend die Konzepte.


Fazit

Mit einem Proxmox ZFS Mirror kannst du deine virtuellen Maschinen und Container sicher betreiben, ohne Angst vor Datenverlust bei einem SSD-Ausfall zu haben. Die Einrichtung ist unkompliziert, und dank Proxmox-WebUI lassen sich VMs und LXCs komfortabel verschieben. Ein kleiner Schritt in der Konfiguration – ein großer Schritt für die Datensicherheit deines Homelabs.


Nerdige Lese-Empfehlungen zum Schluss

Wenn du jetzt Blut geleckt hast und dein Homelab noch tiefer in die Proxmox-Welt eintauchen soll, hab ich was für dich:

Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler

Zebra Avatar mit Proxmox Logo auf dem T-Shirt vor grünem Hintergrund

Schnellnavigation


Einleitung

Diese Proxmox Anleitung zeigt dir, wie du mit der beliebten Virtualisierungsplattform Proxmox Schritt für Schritt startest. Egal ob Homelab im Keller, eine virtualisierte Smart-Home-Zentrale oder ein zuverlässiger Medienserver – mit Proxmox ist fast alles möglich.

Das Beste daran: Du musst kein Rechenzentrums-Admin sein. Die Weboberfläche ist übersichtlich, die Community riesig und dank Open Source bleibt es kostenfrei. Unter der Haube steckt trotzdem Profi-Technik: Cluster, Hochverfügbarkeit, Ceph-Storage und vieles mehr.

In diesem Beitrag bekommst du den großen Überblick: Was Proxmox ist, wofür es sich eignet, welche Funktionen es bietet und wie du Schritt für Schritt loslegst. Egal ob Einsteiger oder fortgeschrittener Bastler – hier findest du alles, was du für den Start brauchst.


Was ist Proxmox?

In dieser Proxmox Anleitung erfährst du, was PVE eigentlich ist und welche Bausteine es bietet. Proxmox Virtual Environment (PVE) ist eine auf Debian basierende Open-Source-Plattform, mit der du mehrere virtuelle Systeme auf einem einzigen Rechner betreiben kannst. Ein PC, viele „virtuelle Computer“ – sauber getrennt und zentral verwaltet.

Die wichtigsten Bausteine:

KVM (Virtuelle Maschinen):
Komplette virtuelle PCs – z. B. Windows-Server oder Linux-Maschinen. Läuft wie ein eigenständiger Rechner mit eigenem Betriebssystem.

LXC (Container):
Leichtgewichtige Umgebungen für einzelne Dienste. Teilen sich den Kernel, starten blitzschnell und brauchen wenig Ressourcen – ideal für Home Assistant, ioBroker, Nextcloud.

Web-GUI:
Bequeme Verwaltung im Browser – ohne reines Kommandozeilen-Gefummel.

Cluster-Fähigkeit:
Mehrere Rechner zusammenschalten und zentral verwalten, inkl. Live-Migration.

Storage-Optionen (ZFS & Ceph):
Moderne Speicherlösungen für Performance, Snapshots und Datensicherheit.

Backup & Restore:
Eingebaute, automatisierbare Sicherungen für VMs & Container – auf Knopfdruck wiederherstellbar.

👉 Zur offiziellen Proxmox-Doku


Proxmox Anleitung: Installation Schritt für Schritt

Hardware-Anforderungen

Proxmox läuft auf vielem – von gebrauchten Office-Minis bis zu Rack-Servern. Sinnvoll für den Start:

  • 8 GB RAM (besser 16 GB oder mehr)
  • SSD oder NVMe für das System
  • Gigabit-LAN

Praxis-Tipp:
Ich nutze aktuell einen gebrauchten HP 800 G3 DM Ultra Mini fürs Homelab: leise, sparsam, stabil – ideal für Einsteiger. 👉 Hier bei Amazon ansehen (bezahlter Link)

Installation

ISO herunterladen, auf USB-Stick schreiben und davon booten. Nach wenigen Klicks steht das System, die Weboberfläche erreichst du unter https://<deine-ip>:8006.

👉 Offizielle Anleitung: Proxmox Getting Started


Proxmox VMs (KVM) einrichten

Mit virtuellen Maschinen (VMs) kannst du komplette Betriebssysteme in Proxmox starten – so, als hättest du mehrere Rechner in einem einzigen Gehäuse. Jede VM läuft dabei in ihrer eigenen Umgebung mit eigenem Kernel, Treibern und Einstellungen. Das macht sie besonders flexibel, aber auch etwas ressourcenhungriger als Container.

Typische Einsatzszenarien:

  • Windows-Server oder Windows 11: Ideal, wenn du Software oder Tools brauchst, die nur unter Windows laufen – zum Beispiel bestimmte Office-Lösungen, Gameserver oder proprietäre Anwendungen.
  • Linux-Server: Perfekt für Webprojekte (z. B. Apache/Nginx), Datenbanken oder CI/CD-Build-Pipelines. Du hast ein vollwertiges Linux mit eigenem Kernel, völlig unabhängig vom Proxmox-Host.
  • Legacy-Systeme: Alte Betriebssysteme wie Windows XP oder ein spezielles Linux von 2005, das auf aktueller Hardware nicht mehr laufen würde, kannst du als VM weiter betreiben.

👉 Vorteil von VMs: maximale Isolation und volle Kompatibilität – du kannst fast jedes Betriebssystem installieren.
👉 Nachteil: VMs brauchen mehr RAM und CPU als Container, da sie ein komplettes System emulieren.

👉 Lies auch: Teamspeak-Server unter Proxmox installieren – Schritt-für-Schritt-Anleitung


Proxmox Container (LXC) im Smart Home

Container sind die „Leichtgewichte“ in Proxmox: statt ein komplettes Betriebssystem zu emulieren wie bei VMs, teilen sie sich den Kernel mit dem Host. Dadurch starten sie extrem schnell, verbrauchen deutlich weniger Ressourcen und eignen sich perfekt für kleine Dienste.

Screenshot der Proxmox Weboberfläche beim Erstellen eines neuen LXC-Containers mit Standardparametern.

Typische Vorteile:

  • Schnelle Starts: Container sind in Sekunden hochgefahren – ideal, wenn du viele kleine Services betreibst.
  • Kaum Overhead: Sie nutzen den bestehenden Kernel des Hosts, dadurch sparst du RAM und CPU.
  • Effizienz: Auf der gleichen Hardware passen oft mehrere Container, wo nur eine einzelne VM laufen würde.

Typische Einsatzszenarien:

  • Smart Home: ioBroker, Home Assistant oder MQTT-Broker laufen ressourcenschonend in einem LXC.
  • Selfhosting: Nextcloud, GitLab oder kleinere Webdienste starten blitzschnell.
  • Serverdienste: Datenbanken, Proxy-Server oder kleine Tools, die keine volle VM brauchen.

👉 Vorteil: Container sind super effizient und schnell eingerichtet.
👉 Nachteil: Da sie sich den Kernel mit dem Host teilen, sind sie nicht ganz so isoliert wie VMs – für Windows oder exotische Betriebssysteme sind sie ungeeignet.


VM oder Container – wann nutze ich was?

Der Klassiker unter den Anfängerfehlern: falsche Wahl zwischen KVM und LXC. Hier die Unterschiede im kompakten Überblick:

KriteriumVM (KVM)LXC-Container
ArchitekturVollständiges OS mit eigenem KernelTeilt den Kernel mit dem Host
IsolationSehr hochAusreichend für Dienste
PerformanceMehr OverheadSehr schnell & ressourcenschonend
EinsatzfälleWindows, Legacy-Systeme, Kernel-ModuleLinux-Dienste wie ioBroker, Nextcloud
RessourcenbedarfMehr RAM & CPU nötigGering

👉 Faustregel: Komplettes Betriebssystem nötig? → VM. Nur einen Linux-Dienst hosten? → Container.


Storage & Backups in Proxmox

Backups sind kein Luxus, sondern Pflicht – spätestens dann, wenn auf deinem Proxmox-Server wichtige Daten oder Dienste laufen. Ein Stromausfall, ein fehlerhaftes Update oder ein Hardwaredefekt können sonst schnell zu Datenverlust führen. Zum Glück bringt Proxmox bereits alles mit, was du für eine solide Backup-Strategie brauchst.

Screenshot der Proxmox Weboberfläche beim Erstellen eines Backup-Jobs mit mehreren ausgewählten Containern und VMs.

Storage hinzufügen

Bevor du Backups machen kannst, brauchst du einen Speicherort:

  1. Im Webinterface links auf Datacenter → Storage → Add klicken.
  2. Den Typ auswählen (z. B. Directory für eine lokale Festplatte, NFS/SMB für Netzwerkspeicher oder ZFS für Snapshots).
  3. Namen und Pfad/Server eintragen → Speichern.
    Dein neuer Speicher ist sofort nutzbar und erscheint in der Übersicht.

Backups planen

  1. Gehe zu Datacenter → Backup.
  2. Erstelle einen neuen Job:
    • Wähle die VMs oder Container, die gesichert werden sollen.
    • Gib den Ziel-Speicher an.
    • Lege fest, wann die Sicherung laufen soll (z. B. täglich um 02:00 Uhr).
  3. Als Methode empfiehlt sich Snapshot, weil so die Sicherung ohne Downtime erfolgen kann.

Restore durchführen

Wenn doch mal etwas schiefgeht:

  1. In der VM-/Container-Übersicht auf Backup → Restore klicken.
  2. Das gewünschte Backup und den Ziel-Speicher wählen.
  3. Starten – und dein System ist in wenigen Minuten wieder einsatzbereit.

👉 Praxis-Tipp: Wer mehrere Hosts betreibt, kann mit einem Proxmox Backup Server eine zentrale Lösung einsetzen. Das ist besonders nützlich, wenn man viele VMs oder Container verwalten möchte.

Lies auch:


Proxmox Netzwerk & VLANs

In Proxmox kannst du das Netzwerk so flexibel gestalten, wie du es gerade brauchst. Das klingt erstmal technisch, ist aber im Kern recht simpel: Proxmox arbeitet mit virtuellen „Netzwerksteckdosen“, an die du deine VMs und Container anschließen kannst.

  • Bridges – die virtuellen Switches
    Stell dir eine Bridge wie eine Mehrfachsteckdose fürs Netzwerk vor. Standardmäßig gibt es vmbr0, die mit deiner physischen Netzwerkkarte verbunden ist. Jede VM oder jeder Container, den du daran „ansteckst“, bekommt sofort Zugang zu deinem Heimnetz.
  • VLANs – Netze sauber trennen
    Mit VLANs (Virtual LANs) kannst du Netzwerke logisch voneinander abgrenzen. So kannst du z. B. dein Smart Home in ein eigenes Netz packen, während dein Office-PC in einem anderen läuft. Dafür trägst du in der VM/Container-Konfiguration einfach eine VLAN-ID ein. Wichtig: dein Router oder Switch muss VLANs unterstützen.
  • Bondings – mehrere Netzwerkkarten bündeln
    Hast du mehr als eine Netzwerkkarte, kannst du diese bündeln. Das bringt entweder mehr Geschwindigkeit (LACP) oder Ausfallsicherheit (Active-Backup). Im Prinzip wie zwei Fahrspuren auf der Datenautobahn: fällt eine aus, übernimmt die andere.

👉 So kannst du deine Netzwerke nicht nur strukturieren, sondern auch sicherer und leistungsfähiger machen – egal ob für Smart Home, Office oder Homelab.


Proxmox Cluster & Hochverfügbarkeit

Wenn du mehrere Proxmox-Hosts hast, kannst du sie zu einem Cluster zusammenschalten. Dadurch arbeitest du nicht mehr mit einzelnen Maschinen, sondern verwaltest alle Systeme zentral in einer Oberfläche.

Die wichtigsten Vorteile:

  • Zentrale Verwaltung: Alle Hosts erscheinen gemeinsam im Webinterface und lassen sich bequem administrieren.
  • Live-Migration: Virtuelle Maschinen können im laufenden Betrieb von einem Host zum anderen verschoben werden – ganz ohne Downtime.
  • Hochverfügbarkeit (HA): Fällt ein Host aus, startet die betroffene VM automatisch auf einem anderen Node neu.
  • Ceph-Integration: Für Profis gibt es die Möglichkeit, ein fehlertolerantes, verteiltes Storage-System aufzubauen.

⚠️ Wichtig: Für „echte“ Hochverfügbarkeit brauchst du mindestens drei Nodes und eine gemeinsame Speicherlösung wie Ceph oder Shared Storage. Das ist eher ein Thema für Enthusiasten – für den Heimgebrauch reicht oft ein einzelner Host oder ein kleiner Test-Cluster.

Und was ist mit VMware-Funktionen wie HA und DRS?
Gerade für VMware-Umsteiger sind vor allem diese Punkte interessant:

  • HA: Ja, Proxmox unterstützt High Availability – VMs und Container starten nach einem Knotenausfall automatisch auf einem anderen Cluster-Node, wenn Shared Storage vorhanden ist.
  • DRS (Distributed Resource Scheduler): Ein direktes Pendant wie bei VMware gibt es nicht. Proxmox hat kein automatisches Load-Balancing zwischen Hosts. Stattdessen nutzt du Live-Migration, um VMs manuell zu verschieben und Ressourcen zu verteilen.

Für Homelabs, Smart Homes und viele kleinere Produktivumgebungen ist das völlig ausreichend. Wer mehr Automatisierung möchte, kann auf zusätzliche Tools (z. B. Proxmox HA Manager, externe Orchestrierung) zurückgreifen.


Typische Proxmox Use Cases


Vor- und Nachteile von Proxmox

Vorteile

  • Open Source & kostenlos nutzbar
    Du kannst Proxmox ohne Lizenzkosten einsetzen – perfekt für Homelabs und Privatanwender. Nur wer Enterprise-Support möchte, zahlt.
  • Enorme Flexibilität
    Egal ob VMs, Container, Cluster oder Ceph-Storage – du bekommst quasi alles in einer Plattform, ohne zig verschiedene Systeme kombinieren zu müssen.
  • Große Community & viele Tutorials
    In Foren, YouTube und Blogs (wie hier 😉) findest du Lösungen für fast jedes Problem.
  • Regelmäßige Updates
    Proxmox wird aktiv weiterentwickelt, Sicherheitsfixes und neue Features kommen in kurzen Abständen.
  • Praxisnähe für Homelabs
    Auch auf älterer Hardware lauffähig, dadurch super geeignet zum Basteln und Lernen.

Nachteile

  • Einarbeitung & Lernkurve
    Gerade Einsteiger brauchen Zeit, bis sie Begriffe wie Cluster, Ceph oder VLANs verstehen.
  • Nicht alles klickibunti
    Die Web-GUI ist übersichtlich, aber nicht so „perfekt durchgestylt“ wie bei VMware oder Hyper-V. Manche Dinge muss man in der Konsole machen.
  • Updates & Repositories
    Wer das Enterprise-Repo nicht abonniert, bekommt beim Login die bekannte „Subscription Notice“. Für viele kein Problem, für manche verwirrend.
  • Advanced Features sind komplex
    Dinge wie Ceph, Hochverfügbarkeit oder Cluster-Setups sind nichts für absolute Anfänger – hier ist Bastelgeist gefragt.
  • Keine klassische Hersteller-Hotline
    Ohne Enterprise-Support bist du auf Foren und Community angewiesen.

Community Scripts für Proxmox

Wer es sich beim Einrichten von Diensten leichter machen möchte, sollte einen Blick auf die ProxmoxVE Community Scripts werfen. Dort findest du eine Sammlung von Installationsskripten für viele beliebte Anwendungen wie Home Assistant, Nextcloud, Docker, Plex oder Portainer.

Mit nur wenigen Klicks oder einem simplen Terminal-Befehl kannst du dir so ein komplettes Setup automatisiert erstellen lassen – ideal, wenn du nicht jedes Detail manuell konfigurieren willst. Gerade für Einsteiger ins Homelab oder Smart Home ist das ein echter Zeitgewinn und senkt die Einstiegshürde deutlich.

Tipp: Auch wenn die Skripte praktisch sind, solltest du immer verstehen, was im Hintergrund passiert. Prüfe den Code und passe ihn bei Bedarf an deine Umgebung an. So bleibst du flexibel und vermeidest unerwartete Überraschungen.


FAQ – Häufige Fragen zur Proxmox Anleitung

Ist Proxmox kostenlos? Ja – die Software selbst ist Open Source und kann vollständig ohne Lizenzgebühren genutzt werden. Allerdings zeigt Proxmox im Webinterface einen Hinweis an, wenn kein Enterprise-Abo verwendet wird. Für Privatanwender reicht das No-Subscription-Repository völlig aus. Wer stabil getestete Updates und professionellen Support möchte, kann ein kostenpflichtiges Enterprise-Abo abschließen.

Kann ich Proxmox auf einem alten PC installieren? Ja, Proxmox läuft oft schon ab 8 GB RAM. Für produktive Szenarien sind aber 16 GB oder mehr sinnvoll.

Was ist besser: LXC oder KVM? LXC ist ressourcenschonender und perfekt für Serverdienste. KVM ist flexibler, da es komplette Betriebssysteme virtualisiert.


Fazit & Ausblick

Diese Proxmox Anleitung zeigt: Proxmox ist die perfekte Plattform für alle Nerds, die mehr aus ihrer Hardware herausholen wollen. Egal ob Smart Home, Medienserver oder Homelab – die Möglichkeiten sind nahezu unbegrenzt.

Auf Prokrastinerd.de findest du weitere Anleitungen, Tipps und Praxisberichte rund um Proxmox, damit du Schritt für Schritt tiefer einsteigen kannst.

👉 Schreib mir gern in die Kommentare, welche Projekte du mit Proxmox umsetzen willst!

Proxmox Backup failed – was tun?

Comiczeichnung eines panischen Zebra-Avatars, der einem Hund hinterherläuft, der eine Festplatte mit der Aufschrift ‚Backup‘ im Maul trägt; im Hintergrund ist die Proxmox-Oberfläche mit der Fehlermeldung ‚Backup failed‘ zu sehen.

Wer Proxmox nutzt, kennt das: Backups laufen wochenlang brav durch – und dann plötzlich steht im Log nur noch „Proxmox Backup failed“. Oft liegt das Problem gar nicht am Backup-Tool selbst, sondern an hängengebliebenen Locks oder Snapshots. Hier erfährst du, wie du systematisch vorgehst, um das Problem zu beheben.


Problem

  • Backups brechen ab, meist nur bei LXC-Containern
  • Fehlermeldung im Log: CT is locked (snapshot-delete)
  • QEMU-VMs laufen durch, Container nicht
  • Ursache oft: Festplatte/Thinpool war voll, Snapshots wurden nicht korrekt entfernt

Schritt 1: Prüfen, ob noch ein Backup läuft

ps aux | egrep 'vzdump|qemu-backup|lxc-backup' | grep -v egrep

Listet laufende Backup- oder Snapshot-Prozesse auf.
Falls etwas läuft: Warten, bis der Prozess fertig ist, oder – wenn sicher abgebrochen – den Prozess mit kill <PID> beenden.


Schritt 2: Locks anzeigen

for id in 102 103 104; do
  if pct config "$id" | grep -q '^lock:'; then
    echo "$id -> $(pct config "$id" | grep '^lock:')"
  fi
done

Zeigt, ob ein Container gesperrt ist, z. B. durch lock: snapshot-delete.


Schritt 3: Locks entfernen

for id in 102 103 104; do
  pct unlock "$id" || true
done

Hebt den Sperrstatus auf, sodass der Container wieder gesichert werden kann.


Schritt 4: Verwaiste LVM-Snapshots finden

lvs -a -o lv_name,vg_name,lv_path,origin,lv_attr | \
 egrep 'vzdump|snap_vm-(102|103|104)-'

Listet alle im LVM-Storage vorhandenen Snapshots, die von alten Backups übrig geblieben sind.


Schritt 5: Snapshots löschen

for lv in $(lvs --noheadings -o lv_path | \
  awk '/snap_vm-(102|103|104)-.*_vzdump/ {print $1}'); do
  lvremove -f "$lv"
done

Entfernt alle alten, ungenutzten Backup-Snapshots.


Schritt 6: Thinpool-Auslastung prüfen

lvs -a -o+data_percent,metadata_percent pve

Zeigt an, wie voll der Thinpool und dessen Metadatenbereich ist.
Hinweis: Bei metadata_percent > 80% Pool oder Metadaten erweitern.


Schritt 7: Test-Backup

vzdump 102 --mode snapshot --compress zstd --storage ssd1 \
  --mailto info@example.com --notes-template '{{guestname}}'

Führt ein einzelnes Test-Backup aus, um zu prüfen, ob die Probleme behoben sind.


Prävention

  • Weniger gleichzeitige CT-Backups (Job-Option Max. concurrent jobs)
  • --bwlimit nutzen, um I/O-Last zu reduzieren
  • Optional: Pre-Flight-Check-Skript, das Backup nur startet, wenn ausreichend Platz vorhanden ist

Weiterführende Links


Mit diesen Schritten bekommst du ein „Proxmox Backup failed“ schnell wieder in den Griff – und sorgst dafür, dass es in Zukunft gar nicht erst passiert.

Einen vollständigen Überblick über Proxmox findest du in meiner großen Proxmox-Anleitung.

Handyfotos automatisch auf den Raspberry Pi sichern – ohne Cloud

Zebra-Avatar mit Raspberry Pi und Smartphone, überträgt Fotos direkt ohne Cloud, im nerdigen Homeoffice-Stil

Fokus-Keyword: Handyfotos automatisch sichern
Meta-Title: Handyfotos automatisch sichern – ohne Cloud mit Raspberry Pi & Syncthing
Meta-Description: So richtest du Syncthing ein, um Handyfotos automatisch auf deinen Raspberry Pi zu übertragen – sicher, verschlüsselt und ohne Cloud. Schritt-für-Schritt-Anleitung.


Warum überhaupt ohne Cloud?

Google Fotos, iCloud oder Dropbox sind bequem, aber deine Bilder liegen damit auf fremden Servern. Wer die volle Kontrolle behalten will, kann seinen Raspberry Pi als privaten Foto-Speicher nutzen – mit Syncthing, einer kostenlosen Open-Source-Software für verschlüsselte Peer-to-Peer-Synchronisation.


Was du brauchst

  • Raspberry Pi (mit Raspbian/Debian-basiertem OS)
  • Smartphone (Android oder iOS)
  • Syncthing (kostenlos)
  • Gemeinsames WLAN
  • Optional: NAS-Verzeichnis oder externer Speicher am Pi

Schritt-für-Schritt-Anleitung

1. Syncthing auf dem Raspberry Pi installieren

sudo apt update && sudo apt install syncthing -y

  • Dienst aktivieren & starten (Beispieluser: pi):
sudo systemctl enable syncthing@pi
sudo systemctl start syncthing@pi

  • Standardmäßig ist die Weboberfläche nur lokal erreichbar (127.0.0.1).
    Öffne ~/.config/syncthing/config.xml und ändere:
<address>127.0.0.1:8384</address>

zu:

<address>0.0.0.0:8384</address>

  • Neustart:
sudo systemctl restart syncthing@pi

  • Jetzt im Browser erreichbar: http://<Pi-IP>:8384 – unbedingt Passwort setzen!

2. Syncthing auf dem Smartphone installieren

Geräte-ID des Pi in der App hinzufügen (QR-Code-Scan oder manuell eingeben) und umgekehrt.


3. Kameraordner vom Handy freigeben

  1. In der Handy-App neuen lokalen Ordner hinzufügen: Pfad /DCIM/Camera auswählen.
  2. Ordner-ID vergeben, z. B. HandyFotos.
  3. Mit Geräten teilen → Häkchen beim Raspberry Pi setzen.

Tipp: Falls der Ordnerstatus „Ungeteilt“ anzeigt, wurde er noch nicht freigegeben – über „Geräte teilen“ nachholen.


4. Zielordner auf dem Pi festlegen

  • Im Pi-Webinterface erscheint eine Meldung „Gerät XY möchte den Ordner teilen“ → Annehmen.
  • Lokaler Pfad: NAS-Verzeichnis angeben, z. B. /mnt/nasdata/Handyfotos.
  • Falls der Ordner nicht existiert, kann Syncthing ihn erstellen.
  • Optional: Versionierung aktivieren (z. B. „Simple File Versioning“).

5. Optimierungen

  • Nur im WLAN synchronisieren (Handy) → spart mobiles Datenvolumen.
  • Akku-Optimierung ausschalten (Android), damit Syncthing im Hintergrund läuft.
  • Pi nach Möglichkeit per LAN anbinden für höhere Geschwindigkeit.

Fehlerbehebung

Weboberfläche nicht erreichbar

  • Ursache: Standardmäßig lauscht Syncthing nur auf 127.0.0.1.
  • Lösung: In ~/.config/syncthing/config.xml <address> auf 0.0.0.0:8384 setzen und Dienst neu starten.

Meldung „Ungeteilt“ auf dem Handy

  • Ordner wurde noch nicht an den Pi freigegeben.
  • In den Ordner-Einstellungen → „Mit Geräten teilen“ → Pi auswählen → speichern.

Fazit

Mit wenigen Handgriffen landen alle neuen Handyfotos automatisch und verschlüsselt auf deinem Raspberry Pi – ganz ohne Cloud. Du behältst die volle Kontrolle über deine Daten und kannst die Methode auch für Videos, Dokumente oder andere Ordner nutzen.


💡 Weiterlesen: