Proxmox NAS mit LXC einrichten – die schlanke Lösung für Nerds und Homelab-Bastler

Rotes Zebra mit blauem Irokesenschnitt steht in einem Serverraum mit Proxmox-Oberfläche im Hintergrund – Symbolbild für ein selbst gebautes NAS im LXC-Container.

Ein leichtgewichtiges NAS ohne dicke Klick-Klick-Oberfläche – genau das basteln wir hier: ein Debian-LXC auf Proxmox, eine dedizierte Festplatte als Datenspeicher, Samba für Windows-Freigaben und MiniDLNA für TV/Player. Der Guide ist so gebaut, dass du ihn 1:1 ins Terminal werfen kannst – und jetzt mit nerdig-charmanten Erklärungen, warum das Ganze funktioniert.

Zielbild

  • Host: Proxmox VE
  • Datendisk: ext4 auf /mnt/nas-disk
  • LXC (Debian 12): sieht die Platte als /mnt/nas
  • Shares (Samba): fotos, videos, music, backups
  • DLNA (MiniDLNA): scannt fotos/videos/music

Voraussetzungen – das Fundament

Bevor wir loslegen, checken wir, ob unser Proxmox bereit ist: ein Debian-Template, eine Bridge fürs Netz (vmbr0) und eine zusätzliche Platte, die bald zum Datenhort wird. Wenn hier was fehlt, erstmal das fixen – sonst wird’s wie Kuchenbacken ohne Backofen.

Praktisch: Lies vorher kurz in meiner Proxmox Anleitung rein, falls du neu im Homelab-Game bist.

Tipp: Für das Projekt lohnt sich eine solide SSD (Crucial BX500 1TB (bezahlter Link) oder Samsung 870 EVO 1TB (bezahlter Link)). Wenn du später mehr speichern willst, gönn dir gleich eine große NAS-HDD* (WD Red Plus 4TB (bezahlter Link)).


1) Platte vorbereiten – Bits und Bytes in Reih und Glied

Hier bringen wir Ordnung auf die Festplatte: Partition anlegen, Dateisystem erstellen, Mountpoint bauen und in die fstab eintragen. Kurz gesagt: Wir sagen Linux, wo es die Daten später wiederfindet.

👉 Mehr zu Dateisystemen findest du im Debian Wiki (Filesystem Basics).

lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT

Zeigt alle Laufwerke und Partitionen an – quasi der Röntgenblick in den Speicherbauch des Servers.

wipefs -a /dev/sdb

Löscht alles – gnadenlos. Danach ist das Ding wirklich leer. Nur nutzen, wenn du dir absolut sicher bist.

fdisk /dev/sdb <<'FDISK'
g
n

w
FDISK

Das altehrwürdige fdisk: Wir werfen eine neue GPT-Tabelle auf die Platte (g), erstellen eine Partition (n) und speichern das Ganze (w).

mkfs.ext4 -L NASDATA /dev/sdb1

Formatiert die Partition mit ext4, nennt sie NASDATA – unser kleiner digitaler Tresor bekommt seinen Namen.

mkdir -p /mnt/nas-disk
blkid /dev/sdb1

Wir machen einen Mountpunkt und lesen die UUID aus – das ist der unverwechselbare Fingerabdruck der Partition.

nano /etc/fstab

Die fstab ist wie ein Stundenplan fürs Booten: Hier tragen wir ein, welche Platten automatisch eingehängt werden sollen.

mount -a
df -h | grep nas-disk

Wir testen, ob das Ganze funktioniert – und prüfen, ob die Platte wirklich da hängt, wo sie soll.


2) Debian-LXC erstellen – unser kleines Betriebssystem im Käfig

Jetzt wird’s konkret: Wir erschaffen den Container, in dem unser NAS lebt. Das ist wie ein Mini-PC im großen Proxmox-System.

pct create 200 local:vztmpl/debian-12-standard_12.7-1_amd64.tar.zst \
  --hostname nas \
  --memory 512 \
  --cores 1 \
  --swap 512 \
  --rootfs local-lvm:8 \
  --net0 name=eth0,bridge=vmbr0,ip=dhcp \
  --unprivileged 1

Dieser Befehl erschafft Container-ID 200 mit 512 MB RAM, einer CPU und automatischer IP über DHCP. --unprivileged sorgt für mehr Sicherheit.

pct start 200

Wir hauchen ihm Leben ein. Der Container startet – ab jetzt tickt dort ein eigenes Mini-Debian.

pct exec 200 -- hostname -I

Damit finden wir heraus, welche IP unser LXC im Netzwerk bekommen hat.

Hardware-Tipp: Für stabile Netzwerkverbindungen im Rack ist ein PoE-Switch Gold wert – z. B. der TP-Link TL-SG108PE (bezahlter Link).


3) Datendisk einhängen – Platte trifft Container

Jetzt verheiraten wir Host und Container: Die physische Platte auf dem Host wird im LXC eingebunden.

pct set 200 -mp0 /mnt/nas-disk,mp=/mnt/nas

Das ist der Zauberspruch: Wir sagen dem Container, dass /mnt/nas-disk auf dem Host unter /mnt/nas im LXC erscheinen soll.

(A) Container privilegiert schalten – schnell und schmutzig

Manchmal darf der Container ruhig wissen, dass er auf dem Host läuft. So kann er ohne Umwege auf die Platte schreiben.

pct stop 200
nano /etc/pve/lxc/200.conf   # unprivileged: 1 -> 0
pct start 200

Container stoppen, in der Konfigurationsdatei den Schalter umlegen und wieder starten. Voilà: privilegiert.

(B) Container unprivilegiert lassen – sauber, aber mehr Aufwand

Hier bleibt die Sicherheit höher, wir müssen aber UID und GID passend setzen.

id zebra
chown -R 1000:1000 /mnt/nas-disk

Im Container sehen wir, welche ID der Benutzer hat (meist 1000). Dann geben wir ihm auf dem Host Besitzrechte über die Platte.

pct enter 200
ls -lh /mnt/nas

Wir schauen nach, ob der Container die Platte jetzt brav sieht.


4) Samba installieren – Windows spricht jetzt auch NASisch

Samba ist der Dolmetscher zwischen Linux und Windows. Hiermit bekommt dein NAS endlich eine Freigabe im Explorer.

👉 Weitere Infos: Offizielle Samba Doku

apt update
apt install -y samba

Lädt die neuesten Paketlisten und installiert Samba.

mkdir -p /mnt/nas/{fotos,videos,music,backups}

Erstellt die Ordner, die später als Freigaben auftauchen.

adduser zebra
smbpasswd -a zebra

Erzeugt einen Benutzer im System und gibt ihm ein Samba-Passwort – ohne das gibt’s keinen Zutritt.

nano /etc/samba/smb.conf

Hier konfigurieren wir unsere Freigaben: Pfade, Zugriffsrechte, Benutzer. Danach speichern, schließen, fertig.

systemctl enable smbd --now
systemctl status smbd

Aktiviert den Samba-Dienst, startet ihn sofort und prüft den Status. Läuft’s grün, läuft’s gut.


5) MiniDLNA – Medienstreaming für Faule

Jetzt kommt der Bonus: Wir verwandeln das NAS in einen Medienserver, der automatisch alle Bilder, Videos und Musik findet und an Smart-TVs verteilt.

apt update
apt install -y minidlna locales

Zieht sich DLNA und Sprachpakete – weil deutsche Fehlermeldungen einfach freundlicher sind.

sed -i 's/^# \(de_DE.UTF-8 UTF-8\)/\1/' /etc/locale.gen
locale-gen
update-locale LANG=de_DE.UTF-8

Aktiviert die deutsche Sprache im System – kein Muss, aber hübscher.

mkdir -p /var/cache/minidlna /var/log/minidlna /run/minidlna
chown -R minidlna:minidlna /var/cache/minidlna /var/log/minidlna /run/minidlna

Erstellt Cache- und Logverzeichnisse, damit MiniDLNA nicht meckert.

nano /etc/minidlna.conf

Hier sagen wir dem Server, welche Medienordner er scannen soll und welchen Namen er im Netzwerk trägt.

systemctl enable minidlna --now
systemctl stop minidlna
minidlnad -R -f /etc/minidlna.conf
systemctl start minidlna

Startet MiniDLNA, baut eine neue Medien-Datenbank auf und startet wieder sauber durch.

Weboberfläche: http://<Container-IP>:8200/ – hier siehst du, was der Server gefunden hat.

Tipp: Wenn du keinen Smart-TV hast, probier VLC Media Player oder einen Raspberry Pi mit Kodi (Raspberry Pi Set bei Amazon (bezahlter Link)).


6) Troubleshooting – wenn das NAS zickt

Hier greifen wir zum Schraubenzieher der digitalen Welt. Ob fehlende Berechtigungen, blockierte Ports oder störrische Fernseher – hier findest du die typischen Stolpersteine und ihre Reparaturkommandos.


7) Fertig & Nächste Schritte – der Nerdmodus ist aktiviert

Dein DIY-NAS läuft! Zeit für den Feinschliff: Backups mit rsync oder borgbackup (BorgBackup Doku) automatisieren, vielleicht noch SnapRAID für Redundanz oder MergerFS für Plattenverbunde.

Wenn du magst, spiel mit Samba-Performanceparametern und gönn deinem LXC eine feste IP – denn Stabilität ist sexy.

Glückwunsch, du hast ein echtes Nerd-NAS gebaut! 💾📺🦓

Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben

Zebra-Avatar gespiegelt vor Serverracks, beide zeigen auf das Rack

Was ist ein ZFS Mirror?

Ein ZFS Mirror bedeutet vereinfacht gesagt: deine Daten werden gleichzeitig auf zwei Festplatten gespeichert. Wenn eine Platte kaputtgeht, hast du immer noch eine vollständige Kopie auf der zweiten. So bist du vor Datenverlust geschützt, ohne selbst eingreifen zu müssen.

Dahinter steckt das Dateisystem ZFS. ZFS wurde ursprünglich von Sun Microsystems entwickelt und bringt gleich mehrere Vorteile mit:

  • Datensicherheit durch Prüfsummen: Fehlerhafte Daten werden automatisch erkannt.
  • Snapshots: Du kannst den Zustand deiner Daten zu einem bestimmten Zeitpunkt sichern und jederzeit zurückspringen.
  • Einfache Verwaltung: ZFS übernimmt intern die Organisation deiner Platten.

Wenn man also von einem „ZFS Mirror“ spricht, ist damit ein Spiegeln (wie bei einem Spiegelbild) deiner Daten auf zwei Festplatten gemeint. Im Proxmox-Server sorgt das dafür, dass deine virtuellen Maschinen (VMs), Container und Backups sicher sind – auch wenn mal eine SSD den Geist aufgibt.


Warum ein ZFS Mirror in Proxmox?

Standardmäßig packt Proxmox alles auf eine einzige Platte – schnell, praktisch, aber auch ein ziemliches Risiko. Stell dir vor: die NVMe macht einmal Puff! und schon sind VMs, Container und Backups Geschichte. Mit einem ZFS Mirror auf zwei SSDs baust du dir quasi einen Bodyguard fürs Homelab: eine Platte kann jederzeit aussteigen, die andere fängt alles ab. Ergebnis: mehr Sicherheit, solide Performance und ein Speicher, der sich fast schon wie von selbst verwaltet.

Wenn du noch passende SSDs suchst: Empfehlenswert sind zum Beispiel die Samsung 870 EVO (bezahlter Link) oder die Crucial BX500 (bezahlter Link).


Schritt-für-Schritt-Anleitung

1. Platten vorbereiten

Neue SSDs einbauen und prüfen, wie sie heißen (meist /dev/sda, /dev/sdb …):

lsblk

Dieser zeigt alle erkannten Festplatten und Partitionen in einer Baumstruktur an – sehr praktisch, um die Gerätenamen herauszufinden.

Beispielausgabe:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 476.9G 0 disk
sdb 8:16 0 931.5G 0 disk
nvme0n1 259:0 0 238.5G 0 disk
└─nvme0n1p3 259:3 0 237.5G 0 part /

2. Platten säubern (alles wird gelöscht)

wipefs -a /dev/sda
wipefs -a /dev/sdc
sgdisk --zap-all /dev/sda
sgdisk --zap-all /dev/sdc

Erklärung:

  • wipefs -a entfernt vorhandene Dateisystem‑Signaturen/Marker.
  • sgdisk --zap-all löscht die Partitionstabelle vollständig.

Falls du die SSDs vorab an einem anderen PC testen willst, hilft ein USB‑3.0‑auf‑SATA‑Adapter (bezahlter Link).

3. ZFS Mirror erstellen

zpool create -f -o ashift=12 zfs-storage mirror /dev/sda /dev/sdb
zfs set compression=lz4 zfs-storage
zfs set atime=off zfs-storage

Erklärung:

  • zpool create … mirror baut den Spiegel.
  • ashift=12 passt die Blockgröße für SSDs an.
  • compression=lz4 spart Speicher, ist schnell; atime=off vermeidet unnötige Schreibzugriffe.

Prüfen:

zpool status

Beispielausgabe:

  pool: zfs-storage
 state: ONLINE
config:

        NAME         STATE     READ WRITE CKSUM
        zfs-storage  ONLINE       0     0     0
          mirror-0   ONLINE       0     0     0
            sda      ONLINE       0     0     0
            sdb      ONLINE       0     0     0

4. Datasets für VMs und Backups anlegen

zfs create zfs-storage/vmdata
zfs create zfs-storage/backups
zfs list

Erklärung:

  • zfs create … legt sogenannte Datasets an – Unterbereiche deines ZFS‑Pools, die du getrennt verwalten kannst.
  • zfs-storage/vmdata nutzen wir für VM‑ und Container‑Festplatten.
  • zfs-storage/backups reservieren wir für Sicherungen.
  • zfs list zeigt anschließend alle vorhandenen ZFS‑Pools und Datasets mit Größe und Belegung an..

5. In Proxmox einbinden

VM-Speicher (ZFS):

  • Datacenter → Storage → Add → ZFS
  • ID: vmdata
  • Pool: zfs-storage/vmdata
  • Content: Disk image, Container
  • Thin provision: aktivieren

Backups (Directory):

  • Datacenter → Storage → Add → Directory
  • ID: backups
  • Directory: /zfs-storage/backups
  • Content: Backup

Für zusätzliche externe Backups eignet sich eine große USB‑Festplatte wie die WD Elements Desktop 8TB (bezahlter Link).


VMs und Container auf das ZFS Storage verschieben

LXC Container verschieben

WebUI: Container → Resources → Root Disk → Move Volume

Screenshot Proxmox WebUI: LXC Container Volume Move Storage Aktion

Shell-Alternative:

pct move_volume 102 rootfs vmdata --delete

VM Festplatten verschieben

WebUI: VM → Hardware → Hard Disk → Move Disk

Screenshot Proxmox WebUI: Virtuelle Maschine Move Disk Aktion

Shell-Alternative:

qm move_disk 113 scsi0 vmdata --delete

Parameter:

  • 102 bzw. 113 = VM/Container-ID
  • rootfs bzw. scsi0 = Festplattenname
  • --delete = entfernt die alte Disk nach erfolgreichem Kopieren

Tipps

  • Container/VM vor dem Verschieben herunterfahren → schneller und sicherer
  • Backups vorher testen
  • Regelmäßig ZFS Scrubs einplanen: zpool scrub zfs-storage
  • E-Mail-Notifications in Proxmox aktivieren, damit du bei Plattenfehlern informiert wirst

Mehr Wissen zu ZFS gefällig? Das Buch FreeBSD Mastery: ZFS (bezahlter Link) erklärt tiefergehend die Konzepte.


Fazit

Mit einem Proxmox ZFS Mirror kannst du deine virtuellen Maschinen und Container sicher betreiben, ohne Angst vor Datenverlust bei einem SSD-Ausfall zu haben. Die Einrichtung ist unkompliziert, und dank Proxmox-WebUI lassen sich VMs und LXCs komfortabel verschieben. Ein kleiner Schritt in der Konfiguration – ein großer Schritt für die Datensicherheit deines Homelabs.


Nerdige Lese-Empfehlungen zum Schluss

Wenn du jetzt Blut geleckt hast und dein Homelab noch tiefer in die Proxmox-Welt eintauchen soll, hab ich was für dich:

Proxmox Backup failed – was tun?

Comiczeichnung eines panischen Zebra-Avatars, der einem Hund hinterherläuft, der eine Festplatte mit der Aufschrift ‚Backup‘ im Maul trägt; im Hintergrund ist die Proxmox-Oberfläche mit der Fehlermeldung ‚Backup failed‘ zu sehen.

Wer Proxmox nutzt, kennt das: Backups laufen wochenlang brav durch – und dann plötzlich steht im Log nur noch „Proxmox Backup failed“. Oft liegt das Problem gar nicht am Backup-Tool selbst, sondern an hängengebliebenen Locks oder Snapshots. Hier erfährst du, wie du systematisch vorgehst, um das Problem zu beheben.


Problem

  • Backups brechen ab, meist nur bei LXC-Containern
  • Fehlermeldung im Log: CT is locked (snapshot-delete)
  • QEMU-VMs laufen durch, Container nicht
  • Ursache oft: Festplatte/Thinpool war voll, Snapshots wurden nicht korrekt entfernt

Schritt 1: Prüfen, ob noch ein Backup läuft

ps aux | egrep 'vzdump|qemu-backup|lxc-backup' | grep -v egrep

Listet laufende Backup- oder Snapshot-Prozesse auf.
Falls etwas läuft: Warten, bis der Prozess fertig ist, oder – wenn sicher abgebrochen – den Prozess mit kill <PID> beenden.


Schritt 2: Locks anzeigen

for id in 102 103 104; do
  if pct config "$id" | grep -q '^lock:'; then
    echo "$id -> $(pct config "$id" | grep '^lock:')"
  fi
done

Zeigt, ob ein Container gesperrt ist, z. B. durch lock: snapshot-delete.


Schritt 3: Locks entfernen

for id in 102 103 104; do
  pct unlock "$id" || true
done

Hebt den Sperrstatus auf, sodass der Container wieder gesichert werden kann.


Schritt 4: Verwaiste LVM-Snapshots finden

lvs -a -o lv_name,vg_name,lv_path,origin,lv_attr | \
 egrep 'vzdump|snap_vm-(102|103|104)-'

Listet alle im LVM-Storage vorhandenen Snapshots, die von alten Backups übrig geblieben sind.


Schritt 5: Snapshots löschen

for lv in $(lvs --noheadings -o lv_path | \
  awk '/snap_vm-(102|103|104)-.*_vzdump/ {print $1}'); do
  lvremove -f "$lv"
done

Entfernt alle alten, ungenutzten Backup-Snapshots.


Schritt 6: Thinpool-Auslastung prüfen

lvs -a -o+data_percent,metadata_percent pve

Zeigt an, wie voll der Thinpool und dessen Metadatenbereich ist.
Hinweis: Bei metadata_percent > 80% Pool oder Metadaten erweitern.


Schritt 7: Test-Backup

vzdump 102 --mode snapshot --compress zstd --storage ssd1 \
  --mailto info@example.com --notes-template '{{guestname}}'

Führt ein einzelnes Test-Backup aus, um zu prüfen, ob die Probleme behoben sind.


Prävention

  • Weniger gleichzeitige CT-Backups (Job-Option Max. concurrent jobs)
  • --bwlimit nutzen, um I/O-Last zu reduzieren
  • Optional: Pre-Flight-Check-Skript, das Backup nur startet, wenn ausreichend Platz vorhanden ist

Weiterführende Links


Mit diesen Schritten bekommst du ein „Proxmox Backup failed“ schnell wieder in den Griff – und sorgst dafür, dass es in Zukunft gar nicht erst passiert.

Einen vollständigen Überblick über Proxmox findest du in meiner großen Proxmox-Anleitung.

Proxmox auf IPv6 umstellen – wie, warum und die Probleme

Zebra-Avatar vor Serverrack mit IPv6-Adressen – Proxmox IPv6 aktivieren

In diesem Beitrag beschreibe ich meine Erfahrungen bei der Umstellung meines Proxmox-Systems auf IPv6. Dabei gab es einige Herausforderungen, insbesondere im Zusammenhang mit LXC-Containern (CTs), virtuellen Maschinen (VMs) und den Netzwerkeinstellungen meiner Fritzbox (bezahlter Link). Am Ende konnte ich aber fast mein gesamtes Smart Home auf IPv6 umstellen und alle Probleme lösen. Hier sind die wichtigsten Erkenntnisse!


1️⃣ Warum IPv6 für mein Smart Home?

Die Umstellung auf IPv6 bringt viele Vorteile:

  • Keine NAT-Probleme mehr: Geräte sind direkt erreichbar.
  • Zukunftssicherheit: IPv4-Adressen werden immer knapper.
  • Bessere Adressierung: Kein Ärger mehr mit internen Subnetzen.
  • Matter: Matter benötigt zwingen IPv6

Da mein Smart-Home-System stark auf Proxmox, Home Assistant, ioBroker und Zigbee2MQTT setzt, wollte ich sicherstellen, dass alles reibungslos mit IPv6 funktioniert.


2️⃣ Erste Schritte: IPv6 in der Fritzbox aktivieren

Die Fritzbox war bereits auf Dual Stack konfiguriert, aber um sicherzustellen, dass Proxmox und meine VMs wirklich IPv6 nutzen, habe ich folgendes überprüft:

  • DHCPv6-Server aktiviert → IPv6-Adressen werden zugewiesen
  • DNSv6-Server bekannt gegeben → Damit meine Geräte IPv6 bevorzugen
  • Statische IPv6 für wichtige Geräte (z. B. Proxmox-Host)

Ein schneller Test mit IPv6-Test bei wieistmeineip.de zeigte, dass ich bereits Dual Stack (IPv4 + IPv6) nutzte.


3️⃣ Proxmox auf IPv6 umstellen

3.1 IPv6 für das Hauptnetzwerk aktivieren

Auf dem Proxmox-Host habe ich geprüft, ob eine IPv6-Adresse vorhanden ist:

ip -6 addr show

Die Fritzbox (bezahlter Link) hatte eine globale IPv6-Adresse zugewiesen. Falls das nicht der Fall gewesen wäre, hätte ich stattdessen eine statische IPv6-Adresse konfiguriert.

Dann prüfte ich die IPv6-Route:

ip -6 route show default

Falls keine IPv6-Standardroute vorhanden gewesen wäre, hätte ich sie manuell hinzugefügt:

ip -6 route add default via fe80::1 dev vmbr0

3.2 Netzwerkbrücke vmbr0 anpassen

Die interfaces-Datei wurde so angepasst, dass IPv6-Adressen über SLAAC oder DHCPv6 bezogen werden:

auto vmbr0
iface vmbr0 inet static
    address 192.168.0.19/24 # IP des Proxmox Servers
    gateway 192.168.0.1
    bridge-ports eno1
    bridge-stp off
    bridge-fd 0

iface vmbr0 inet6 auto

Dann wurde das Netzwerk neugestartet:

systemctl restart networking

4️⃣ LXC-Container für IPv6 fit machen

Einige meiner LXC-Container bekamen keine IPv6-Adresse. Das lag daran, dass accept_ra deaktiviert war. Die Lösung:

sysctl -w net.ipv6.conf.all.accept_ra=2
sysctl -w net.ipv6.conf.vmbr0.accept_ra=2

Diese Änderungen wurden dauerhaft gemacht:

echo "net.ipv6.conf.all.accept_ra=2" >> /etc/sysctl.conf
sysctl -p

Falls ein LXC-Container eine statische IPv6-Adresse bekommen sollte, wurde dies in der config-Datei des Containers (/etc/network/interfaces) angepasst.

Beispiel für eine statische IPv6-Adresse:

iface eth0 inet6 static
    address 2003:abcd:1234::100
    netmask 64
    gateway fe80::1

5️⃣ VMs und Smart-Home-Systeme auf IPv6 umstellen

5.1 Home Assistant & ioBroker IPv6-fähig machen

Nach der Proxmox-Umstellung mussten Home Assistant und ioBroker IPv6 nutzen. Ich habe die jeweiligen Netzwerkkonfigurationen geprüft und sichergestellt, dass die Dienste auf IPv6 lauschen.

Ein schneller Test:

ping6 google.com

Falls keine Verbindung bestand, wurde geprüft:

ip -6 route show default

Falls nötig, wurde die IPv6-Route manuell hinzugefügt.


5.2 Zigbee2MQTT und MQTT mit IPv6 nutzen

Da mein MQTT-Server (Mosquitto) jetzt auch IPv6 unterstützt, mussten die Verbindungen angepasst werden. Im Container oder in der VM:

cat /etc/mosquitto/mosquitto.conf

Falls Mosquitto nur auf IPv4 lauschte, wurde das geändert zu:

listener 1883 ::

Dann den Dienst neustarten:

systemctl restart mosquitto

6️⃣ ESP8266-Probleme mit IPv6 & Umstieg auf ESP32

Mein Smart-Home nutzt ESP8266 (bezahlter Link)– und ESP32-Boards (bezahlter Link) für verschiedene Sensoren. Dabei stellte sich heraus, dass ESP8266 (bezahlter Link) kein natives IPv6 unterstützt!

Lösung: Umstieg auf ESP32 (bezahlter Link), der vollständige IPv6-Unterstützung bietet. Dafür musste der Code angepasst werden:

WiFi.enableIPv6();
Serial.println(WiFi.localIPv6());

➡ Danach konnte der ESP32 direkt mit IPv6 arbeiten! 🎉


7️⃣ Fazit: Lohnt sich IPv6 für das Smart Home?

Nach der Umstellung kann ich sagen: Ja!

Mein gesamtes Proxmox-System läuft jetzt mit IPv6Alle LXC-Container & VMs haben funktionierendes IPv6Home Assistant, ioBroker & MQTT arbeiten mit IPv6ESP8266 bleibt problematisch – ESP32 ist die Lösung und danke Matter ist die Umstellung auf IPv& sowieso unumgänglich.

Die Umstellung war nicht ganz trivial, aber hat sich gelohnt! Falls du Fragen hast oder selbst dein Smart Home auf IPv6 umstellen willst, schreib mir gerne einen Kommentar.

Und falls deine Backups Probleme machen, schaue dir auch den Artikel Proxmox Backup failed – was tun? an.

Wenn du tiefer einsteigen willst: Hier geht’s zur ultimativen Proxmox-Einführung.