Proxmox Backup Server im Homelab: Wie ich mein Proxmox-System endlich richtig abgesichert habe

Zeraphys, ein drachenartiger Avatar, steht zufrieden in einem Rechenzentrum und hält Festplatten als Symbol für den Proxmox Backup Server

Inhaltsverzeichnis

Warum ich mir überhaupt Gedanken über den Proxmox Backup Server gemacht habe

„RAID ist doch Backup, oder?“ – genau mit dieser falschen Beruhigung bin ich jahrelang durchs Homelab-Leben getapst. Zwei Platten gespiegelt, läuft schon. Dazu noch ein NAS irgendwo im Netzwerk, fertig.

Spoiler: Nein. Ist es nicht.

Erst als ich mich ernsthaft mit dem Proxmox Backup Server (PBS) beschäftigt habe, ist mir klar geworden, wie viele Lücken in so einem „funktioniert ja seit Jahren“-Setup stecken. Der Proxmox Backup Server ist dabei nicht einfach ein weiteres Tool, sondern ein komplett anderer Ansatz für Backups im Proxmox-Umfeld. In diesem Beitrag zeige ich dir, wie ich meinen Proxmox-Host mit PBS, NAS und USV zu einer ziemlich robusten Backup-Strategie zusammengebaut habe – und wo trotzdem noch Grenzen sind.

Ziel: Ein realistisches Setup, das nicht nur bei Sonnenschein funktioniert, sondern auch dann, wenn etwas richtig schiefgeht.


Ausgangslage: Was schon da war

Wer sich generell erst einmal einen Überblick über Proxmox verschaffen will, findet im Beitrag Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler eine gute Grundlage. Der folgende Aufbau setzt genau dort an und geht einen Schritt weiter Richtung Datensicherheit.

Bevor PBS ins Spiel kam, sah die Welt so aus:

  • Proxmox-Server mit allen VMs und Containern (teilweise ausgelagert, ähnlich wie in meinem Beitrag Proxmox NAS mit LXC einrichten beschrieben)
  • System- und VM-Platten im Mirror (RAID1)
  • Zusätzlich ein Backup-Job von Proxmox direkt aufs NAS
  • Verschiedene Stromkreise, einer davon mit USV abgesichert

Das klingt erst mal gar nicht schlecht:

  • Fällt eine Platte aus, übernimmt die andere.
  • Wenn sich eine VM zerschießt, gibt es meistens ein Backup auf dem NAS.
  • Wenn der Strom kurz weg ist, hält die USV den Laden am Laufen.

Aber: RAID hilft nicht, wenn man sich selbst ins Knie schießt. Und das passiert schneller, als man denkt.


Warum RAID kein Backup ist – wirklich nicht

Wer seine VMs und Container auf einem ZFS-Mirror betreibt, ist hardwareseitig schon gut unterwegs. Wie ich meine Proxmox VMs und Container auf ein solches Setup verschoben habe, beschreibe ich ausführlich im Beitrag Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben. Wichtig ist aber: Auch ein ZFS-Mirror ersetzt kein echtes Backup.

Ein Mirror schützt vor Hardwaredefekten, aber nicht vor:

  • „Ups, falsche VM gelöscht …“
  • „Ups, falsches ZFS-Pool gelöscht …“
  • kaputten Updates
  • Malware oder Ransomware im Host oder in einer VM
  • Fehlkonfigurationen, die Daten logisch zerstören

RAID sorgt für Verfügbarkeit, nicht für Zeitreisen. Wenn du Mist baust, spiegelt RAID deinen Mist nur sehr zuverlässig.

Genau hier kommt Proxmox Backup Server ins Spiel.


Was der Proxmox Backup Server anders (und besser) macht

An dieser Stelle lohnt sich auch ein Blick auf die Hardware-Seite: Für einen Proxmox Backup Server braucht es kein High-End-System. Eine kleine, zuverlässige SSD reicht oft schon aus – etwa eine NAS- oder Server-SSD mit guter Dauerlast-Tauglichkeit.

Der Proxmox Backup Server ist kein „wir kopieren mal ein paar Dateien weg“-Backup, sondern arbeitet chunk-basiert und dedupliziert:

  • Daten werden in kleine Blöcke (Chunks) zerlegt.
  • Jeder Chunk bekommt einen Hash.
  • Existiert der Chunk schon, wird er nicht noch einmal gespeichert.
  • Backups bestehen aus Referenzen auf vorhandene Chunks.

Das Ergebnis:

  • Erstes Backup: groß.
  • Weitere Backups: oft nur noch wenige Prozent davon.
  • Identische Daten in mehreren VMs werden nur einmal gespeichert.

Zusätzlich bringt PBS:

  • Versionierte Backups (Zeitachsen-Feeling).
  • Retention-Regeln (wie viele Backups wie lange aufbewahrt werden).
  • Prune- und Garbage-Collection-Jobs, die Altlasten sauber wegräumen.

Kurz gesagt: Der Proxmox Backup Server ist eine deduplizierende Zeitmaschine für VMs, Container und Hosts.


Proxmox Backup Server einrichten: Kurz-Anleitung aus der Praxis

Bevor die ganze Backup-Strategie überhaupt Sinn ergibt, muss der Proxmox Backup Server natürlich erst einmal sauber eingerichtet werden. Hier keine trockene Referenzdoku, sondern eine praxisnahe Kurz-Anleitung – genau so, wie ich es umgesetzt habe.

1. Proxmox Backup Server installieren

Der Proxmox Backup Server wird nicht als Plugin installiert, sondern läuft als eigenes System.

Kurzfassung:

Wichtig dabei:

  • Eigene Platte verwenden (keine VM-Disk des Proxmox-Hosts)
  • Root-Passwort sauber setzen
  • Netzwerk korrekt konfigurieren

Nach der Installation erreichst du die Weboberfläche unter:

https://IP-DES-PBS:8007

2. Datastore anlegen

Im PBS-Webinterface:

Datastores → Add

  • Name: z. B. pve-backups
  • Pfad: z. B. /mnt/datastore/pve-backups
  • Garbage Collection aktiv lassen

Der Datastore ist der eigentliche Speicherort für alle Backups.

3. API-Token für Proxmox erstellen

Damit der Proxmox-Host Backups schreiben darf, wird kein Passwort, sondern ein API-Token genutzt.

Access Control → API Tokens → Add

  • User: root@pam
  • Token-ID: z. B. pve
  • Privilege Separation: aktivieren

Das erzeugte Token wird später im Proxmox-Host benötigt.

4. Berechtigungen für den Datastore setzen

Ohne ACL sieht Proxmox den Datastore zwar, darf ihn aber nicht nutzen.

Access Control → Permissions → Add

  • Path: /datastore/pve-backups
  • User/Token: root@pam!pve
  • Role: DatastoreBackup (oder DatastoreAdmin)

5. Proxmox Backup Server im Proxmox-Host einbinden

Im Proxmox VE:

Datacenter → Storage → Add → Proxmox Backup Server

  • Server: IP des PBS
  • Datastore: pve-backups
  • Username: root@pam!pve
  • Password: API-Token
  • Fingerprint: aus der PBS-Weboberfläche (Configuration → Certificates)

Nach dem Speichern sollte der Storage-Status sofort auf OK stehen.

6. Backup-Job anlegen

Im Proxmox-Host:

Datacenter → Backup → Add

  • Storage: PBS
  • Schedule: täglich
  • Mode: Snapshot
  • Compression: ZSTD
  • Retention: z. B. last 7, daily 14

Spätestens jetzt ist der Proxmox Backup Server produktiv im Einsatz.


Mein Setup mit Proxmox Backup Server, NAS und USV

Gerade beim Thema Stromversorgung zahlt sich saubere Hardware aus. Eine USV für Server und Netzwerk ist kein Luxus, sondern schützt Backups und Dateisysteme zuverlässig vor Stromausfällen und Spannungsschwankungen.

1. Mirror für VM-Storage

Die VM- und CT-Platten liegen auf zwei physisch getrennten Laufwerken im Mirror. Das schützt mich vor einem spontanen Plattentod mitten in der Nacht. Komfort, nicht Backup.

2. Proxmox Backup Server als zentrale Backup-Zentrale für Proxmox

Der Proxmox Backup Server läuft auf einem eigenen System. Wichtig dabei:

  • Eigener Host, nicht nur ein Container.
  • Eigener Datastore für die Proxmox-Backups.
  • Deduplizierte, versionierte Backups aller wichtigen VMs und CTs.

Auf Proxmox-Seite sind dann Backup-Jobs eingerichtet, die regelmäßig Snapshots auf den Proxmox Backup Server schieben.

3. NAS als zusätzliche Kopie

Zusätzlich läuft ein weiterer Backup-Job, der auf ein NAS schreibt. Das ist mein „Backup vom Backup“ bzw. eine Parallel-Schiene für wichtige Daten.

4. Stromseitig getrennt + USV

PBS, Proxmox-Host und NAS hängen nicht alle am gleichen Stromkreis. Einer der Kreise ist zusätzlich über eine USV abgesichert.

Das bedeutet:

  • Ein kaputtes Netzteil oder eine fliegende Sicherung legt nicht alles lahm.
  • Bei Stromausfall gibt es Zeit, sauber herunterzufahren.

Damit ist das Setup schon deutlich robuster als „alles an einer Steckdosenleiste hinterm Sofa“.


Wie sicher ist das Setup mit Proxmox Backup Server jetzt wirklich?

Mit diesem Aufbau bin ich gegen vieles gut abgesichert:

  • Plattenausfall: Mirror fängt das ab.
  • Datenkorruption / Zerschossene VMs: PBS hält mehrere Versionen vor.
  • Fehlkonfiguration / kaputte Updates: Zurückrollen auf ältere Snapshots.
  • Stromprobleme: getrennte Stromkreise + USV fangen das Gröbste ab.
  • PBS-Problem oder Fehler im Backup-Jobsystem: zusätzliche Kopie aufs NAS.

Auf einer sehr subjektiven Skala von 0 bis 10 würde ich sagen:

  • Kein Backup: 1
  • RAID ohne Backup: 3
  • PBS ohne Zweitkopie: 7
  • PBS + Mirror + NAS (mein Setup): etwa 9

Die eine große Schwachstelle bleibt: alles steht im selben Gebäude.


Was noch fehlt: Offsite oder Offline

Für Offline-Backups nutze ich bewusst einfache Mittel. Eine externe USB-Festplatte mit ausreichend Kapazität ist günstig, flexibel und vor allem komplett vom System trennbar – ein großer Vorteil gegenüber permanent verbundenem Storage.

So gut das Ganze schon ist – bei Feuer, Diebstahl oder einem wirklich fiesen Überspannungsereignis kann es passieren, dass:

  • Proxmox-Host,
  • PBS,
  • NAS

alle gleichzeitig beschädigt oder zerstört werden.

Dagegen hilft nur eines: Ein Backup, das nicht dauerhaft online und nicht am gleichen Ort liegt.

Ein paar simple Ideen, ohne gleich halbe Rechenzentren zu bauen:

1. Offline-USB-Platte

  • Einmal im Monat eine USB-HDD ans NAS oder PBS hängen.
  • Wichtige Backups oder Snapshots darauf kopieren.
  • Platte abstöpseln und in einen anderen Raum (oder zu jemandem vertrauenswürdigen) legen.

Vorteil: günstig, simpel, offline = keine Ransomware-Gefahr.

2. Zweiter PBS an anderer Stelle

  • Kleiner Server bei Freund:in, Familie oder im Büro.
  • Replikation der PBS-Backups dorthin.
  • Daten verschlüsselt übertragen.

Vorteil: echte Offsite-Strategie, automatisiert. Nachteil: braucht wieder Hardware und Setup.

3. Cloud-Speicher (für die ganz Wichtigen)

  • Nicht alles, aber z. B. Konfigurationsbackups, wichtigstes System, Passwort-Datenbank.
  • Verschlüsselt in einen S3-kompatiblen Storage oder ähnliches.

Vorteil: geografisch getrennt. Nachteil: laufende Kosten, mehr Komplexität.


3-2-1-Regel im Nerd-Check

Die klassische 3-2-1-Backup-Formel lautet:

  • 3 Kopien der Daten
  • auf 2 verschiedenen Medien
  • 1 Kopie offsite

Mein aktuelles Setup erfüllt:

  • 3 Kopien:
    • VM/CT auf dem Proxmox-Host
    • Backup auf PBS
    • Backup auf NAS
  • 2 Medien:
    • lokale SSDs/HDDs
    • NAS-Storage

Was (noch) fehlt, ist die 1 Offsite-Komponente. Die lässt sich aber relativ leicht nachrüsten, z. B. mit einer rotierenden USB-HDD.


Praktische Checkliste für ein ähnliches Setup

Wenn du etwas Vergleichbares nachbauen willst, hier eine kompakte Checkliste:

  1. VM-Storage robust machen
    • Mirror (RAID1) oder ZFS-Mirror für wichtige Platten.
  2. Proxmox Backup Server aufsetzen
    • Eigene SSD / eigener Host.
    • Datastore anlegen.
    • PVE per API-Token anbinden.
  3. Regelmäßige Backup-Jobs in Proxmox einrichten
    • Tägliche Snapshots auf PBS.
    • Retention sinnvoll wählen (z. B. last 7, daily 14, weekly 8, monthly 6).
  4. Prune- und Garbage-Collection-Jobs auf PBS konfigurieren
    • Täglich Prune, danach GC.
  5. Zweiten Backup-Pfad einrichten
    • Zusätzlicher Job aufs NAS.
  6. Stromseitig trennen & absichern
    • PBS, PVE, NAS nicht alle an einem Stromkreis.
    • Wichtigster Pfad über USV absichern.
  7. Optional: Offsite / Offline hinzufügen
    • USB-Platte, zweiter PBS oder Cloud.

Sinnvolle Hardware-Ergänzungen für ein solides Proxmox-Backup-Setup

Zum Abschluss noch ein paar ganz praktische Empfehlungen aus der Kategorie „braucht man nicht sofort – aber spätestens dann, wenn man sie nicht hat“. Keine Pflicht, aber extrem sinnvoll, wenn man es mit Backups ernst meint:

  • Eine gute USV (bezahlter Link) sollte mindestens am Produktivsystem und am Proxmox Backup Server hängen. Sie schützt nicht nur vor Stromausfällen, sondern verhindert vor allem beschädigte Dateisysteme durch harte Abschaltungen.
  • Zuverlässige NAS- oder Server-SSDs (bezahlter Link) für den Proxmox Backup Server sorgen dafür, dass Deduplizierung, Garbage Collection und Verifikation nicht zur Geduldsprobe werden. Billige Consumer-SSDs sind hier oft der falsche Sparpunkt.
  • Eine externe USB-Festplatte (bezahlter Link) für Offline-Backups ist eine der günstigsten Möglichkeiten, sich gegen Feuer, Diebstahl oder Totalausfälle im eigenen Netzwerk abzusichern. Abstecken nicht vergessen.
  • Ein separates NAS (bezahlter Link) als zusätzlicher Backup-Zielort erhöht die Redundanz deutlich und dient gleichzeitig als zweite Verteidigungslinie, falls am PBS selbst etwas schiefgeht.

Fazit: Mit Proxmox Backup Server von „wird schon gut gehen“ zu „ich kann nachts wieder ruhig schlafen“

Mit dem Proxmox Backup Server, einem zusätzlichen NAS-Backup und gespiegelten Platten ist mein Homelab von „funktioniert irgendwie“ zu „relativ katastrophenresistent“ gewandert.

Perfekt ist das Ganze erst, wenn mindestens eine Kopie wirklich offsite oder offline liegt. Aber der Unterschied zwischen „gar kein echtes Backup“ und einem deduplizierten, versionierten PBS-Setup ist gewaltig.

Wenn du also gerade mit Proxmox herumspielst und noch kein ordentliches Backup-Konzept hast: PBS ist genau der Punkt, an dem aus Bastelbude langsam ernstzunehmende Infrastruktur wird.

Und ganz ehrlich: Nichts fühlt sich so nerdig befriedigend an wie der Moment, in dem man eine VM mutwillig zerschießt – und sie dann mit ein paar Klicks aus einem sauberen, aktuellen Backup zurückholt.

Proxmox NAS mit LXC einrichten – die schlanke Lösung für Nerds und Homelab-Bastler

Rotes Zebra mit blauem Irokesenschnitt steht in einem Serverraum mit Proxmox-Oberfläche im Hintergrund – Symbolbild für ein selbst gebautes NAS im LXC-Container.

Ein leichtgewichtiges NAS ohne dicke Klick-Klick-Oberfläche – genau das basteln wir hier: ein Debian-LXC auf Proxmox, eine dedizierte Festplatte als Datenspeicher, Samba für Windows-Freigaben und MiniDLNA für TV/Player. Der Guide ist so gebaut, dass du ihn 1:1 ins Terminal werfen kannst – und jetzt mit nerdig-charmanten Erklärungen, warum das Ganze funktioniert.

Zielbild

  • Host: Proxmox VE
  • Datendisk: ext4 auf /mnt/nas-disk
  • LXC (Debian 12): sieht die Platte als /mnt/nas
  • Shares (Samba): fotos, videos, music, backups
  • DLNA (MiniDLNA): scannt fotos/videos/music

Voraussetzungen – das Fundament

Bevor wir loslegen, checken wir, ob unser Proxmox bereit ist: ein Debian-Template, eine Bridge fürs Netz (vmbr0) und eine zusätzliche Platte, die bald zum Datenhort wird. Wenn hier was fehlt, erstmal das fixen – sonst wird’s wie Kuchenbacken ohne Backofen.

Praktisch: Lies vorher kurz in meiner Proxmox Anleitung rein, falls du neu im Homelab-Game bist.

Tipp: Für das Projekt lohnt sich eine solide SSD (Crucial BX500 1TB (bezahlter Link) oder Samsung 870 EVO 1TB (bezahlter Link)). Wenn du später mehr speichern willst, gönn dir gleich eine große NAS-HDD* (WD Red Plus 4TB (bezahlter Link)).


1) Platte vorbereiten – Bits und Bytes in Reih und Glied

Hier bringen wir Ordnung auf die Festplatte: Partition anlegen, Dateisystem erstellen, Mountpoint bauen und in die fstab eintragen. Kurz gesagt: Wir sagen Linux, wo es die Daten später wiederfindet.

👉 Mehr zu Dateisystemen findest du im Debian Wiki (Filesystem Basics).

lsblk -o NAME,SIZE,FSTYPE,TYPE,MOUNTPOINT

Zeigt alle Laufwerke und Partitionen an – quasi der Röntgenblick in den Speicherbauch des Servers.

wipefs -a /dev/sdb

Löscht alles – gnadenlos. Danach ist das Ding wirklich leer. Nur nutzen, wenn du dir absolut sicher bist.

fdisk /dev/sdb <<'FDISK'
g
n

w
FDISK

Das altehrwürdige fdisk: Wir werfen eine neue GPT-Tabelle auf die Platte (g), erstellen eine Partition (n) und speichern das Ganze (w).

mkfs.ext4 -L NASDATA /dev/sdb1

Formatiert die Partition mit ext4, nennt sie NASDATA – unser kleiner digitaler Tresor bekommt seinen Namen.

mkdir -p /mnt/nas-disk
blkid /dev/sdb1

Wir machen einen Mountpunkt und lesen die UUID aus – das ist der unverwechselbare Fingerabdruck der Partition.

nano /etc/fstab

Die fstab ist wie ein Stundenplan fürs Booten: Hier tragen wir ein, welche Platten automatisch eingehängt werden sollen.

mount -a
df -h | grep nas-disk

Wir testen, ob das Ganze funktioniert – und prüfen, ob die Platte wirklich da hängt, wo sie soll.


2) Debian-LXC erstellen – unser kleines Betriebssystem im Käfig

Jetzt wird’s konkret: Wir erschaffen den Container, in dem unser NAS lebt. Das ist wie ein Mini-PC im großen Proxmox-System.

pct create 200 local:vztmpl/debian-12-standard_12.7-1_amd64.tar.zst \
  --hostname nas \
  --memory 512 \
  --cores 1 \
  --swap 512 \
  --rootfs local-lvm:8 \
  --net0 name=eth0,bridge=vmbr0,ip=dhcp \
  --unprivileged 1

Dieser Befehl erschafft Container-ID 200 mit 512 MB RAM, einer CPU und automatischer IP über DHCP. --unprivileged sorgt für mehr Sicherheit.

pct start 200

Wir hauchen ihm Leben ein. Der Container startet – ab jetzt tickt dort ein eigenes Mini-Debian.

pct exec 200 -- hostname -I

Damit finden wir heraus, welche IP unser LXC im Netzwerk bekommen hat.

Hardware-Tipp: Für stabile Netzwerkverbindungen im Rack ist ein PoE-Switch Gold wert – z. B. der TP-Link TL-SG108PE (bezahlter Link).


3) Datendisk einhängen – Platte trifft Container

Jetzt verheiraten wir Host und Container: Die physische Platte auf dem Host wird im LXC eingebunden.

pct set 200 -mp0 /mnt/nas-disk,mp=/mnt/nas

Das ist der Zauberspruch: Wir sagen dem Container, dass /mnt/nas-disk auf dem Host unter /mnt/nas im LXC erscheinen soll.

(A) Container privilegiert schalten – schnell und schmutzig

Manchmal darf der Container ruhig wissen, dass er auf dem Host läuft. So kann er ohne Umwege auf die Platte schreiben.

pct stop 200
nano /etc/pve/lxc/200.conf   # unprivileged: 1 -> 0
pct start 200

Container stoppen, in der Konfigurationsdatei den Schalter umlegen und wieder starten. Voilà: privilegiert.

(B) Container unprivilegiert lassen – sauber, aber mehr Aufwand

Hier bleibt die Sicherheit höher, wir müssen aber UID und GID passend setzen.

id zebra
chown -R 1000:1000 /mnt/nas-disk

Im Container sehen wir, welche ID der Benutzer hat (meist 1000). Dann geben wir ihm auf dem Host Besitzrechte über die Platte.

pct enter 200
ls -lh /mnt/nas

Wir schauen nach, ob der Container die Platte jetzt brav sieht.


4) Samba installieren – Windows spricht jetzt auch NASisch

Samba ist der Dolmetscher zwischen Linux und Windows. Hiermit bekommt dein NAS endlich eine Freigabe im Explorer.

👉 Weitere Infos: Offizielle Samba Doku

apt update
apt install -y samba

Lädt die neuesten Paketlisten und installiert Samba.

mkdir -p /mnt/nas/{fotos,videos,music,backups}

Erstellt die Ordner, die später als Freigaben auftauchen.

adduser zebra
smbpasswd -a zebra

Erzeugt einen Benutzer im System und gibt ihm ein Samba-Passwort – ohne das gibt’s keinen Zutritt.

nano /etc/samba/smb.conf

Hier konfigurieren wir unsere Freigaben: Pfade, Zugriffsrechte, Benutzer. Danach speichern, schließen, fertig.

systemctl enable smbd --now
systemctl status smbd

Aktiviert den Samba-Dienst, startet ihn sofort und prüft den Status. Läuft’s grün, läuft’s gut.


5) MiniDLNA – Medienstreaming für Faule

Jetzt kommt der Bonus: Wir verwandeln das NAS in einen Medienserver, der automatisch alle Bilder, Videos und Musik findet und an Smart-TVs verteilt.

apt update
apt install -y minidlna locales

Zieht sich DLNA und Sprachpakete – weil deutsche Fehlermeldungen einfach freundlicher sind.

sed -i 's/^# \(de_DE.UTF-8 UTF-8\)/\1/' /etc/locale.gen
locale-gen
update-locale LANG=de_DE.UTF-8

Aktiviert die deutsche Sprache im System – kein Muss, aber hübscher.

mkdir -p /var/cache/minidlna /var/log/minidlna /run/minidlna
chown -R minidlna:minidlna /var/cache/minidlna /var/log/minidlna /run/minidlna

Erstellt Cache- und Logverzeichnisse, damit MiniDLNA nicht meckert.

nano /etc/minidlna.conf

Hier sagen wir dem Server, welche Medienordner er scannen soll und welchen Namen er im Netzwerk trägt.

systemctl enable minidlna --now
systemctl stop minidlna
minidlnad -R -f /etc/minidlna.conf
systemctl start minidlna

Startet MiniDLNA, baut eine neue Medien-Datenbank auf und startet wieder sauber durch.

Weboberfläche: http://<Container-IP>:8200/ – hier siehst du, was der Server gefunden hat.

Tipp: Wenn du keinen Smart-TV hast, probier VLC Media Player oder einen Raspberry Pi mit Kodi (Raspberry Pi Set bei Amazon (bezahlter Link)).


6) Troubleshooting – wenn das NAS zickt

Hier greifen wir zum Schraubenzieher der digitalen Welt. Ob fehlende Berechtigungen, blockierte Ports oder störrische Fernseher – hier findest du die typischen Stolpersteine und ihre Reparaturkommandos.


7) Fertig & Nächste Schritte – der Nerdmodus ist aktiviert

Dein DIY-NAS läuft! Zeit für den Feinschliff: Backups mit rsync oder borgbackup (BorgBackup Doku) automatisieren, vielleicht noch SnapRAID für Redundanz oder MergerFS für Plattenverbunde.

Wenn du magst, spiel mit Samba-Performanceparametern und gönn deinem LXC eine feste IP – denn Stabilität ist sexy.

Glückwunsch, du hast ein echtes Nerd-NAS gebaut! 💾📺🦓

Homelab – braucht man das wirklich oder ist es nur Nerd-Spielerei?

Zebra-Avatar vor geteilter Szene: links ein blinkendes Serverrack mit Daumen runter, rechts eine klare Mini-PC- und Router-Installation mit Daumen hoch.

Homelabs geistern durch Reddit, YouTube und Blogs wie bunte Bonbons durch einen Süßwarenladen: ganze Racks voller Server, Switches und Storage-Systeme, alle mit blinkenden LEDs und Lüftern, die nebenbei die Nachbarschaft heizen könnten. Aber mal ehrlich – braucht man so etwas wirklich? Oder ist ein Homelab oft nur überteuerte Spielerei für Nerds mit zu viel Strom im Keller?

In diesem Artikel schauen wir, was ein Homelab wirklich bringt, welche Anwendungen sinnvoll sind, womit man starten kann – und wo man sich besser zurückhält.


Braucht man ein Homelab überhaupt?

Die kurze Antwort: Nein, die meisten brauchen es nicht.
Die lange Antwort: Es kommt darauf an.

Ein Homelab ist kein Statussymbol, sondern sollte ein Werkzeug sein. Wer einfach nur seine Dateien zentral speichern will, braucht kein 2 m hohes Rack mit Enterprise-Hardware. Dafür reicht ein kleiner NAS oder sogar ein Mini-PC mit externer Festplatte. Ggf. reicht sogar eine FRITZ!Box mit angeschlossener Festplatte.

Ein Homelab lohnt sich, wenn du …

  • gerne neue Systeme testest (Proxmox, Kubernetes, Docker-Cluster).
  • IT-Infrastruktur beruflich oder hobbymäßig übst.
  • deine eigenen Dienste selbst hosten willst (Nextcloud, Home Assistant, Pi-hole, Medienserver).
  • Wert auf Kontrolle statt Cloud legst.

👉 Du hast noch mehr Anwendungsfälle im Kopf und sabberst gleich auf deine Tastatur? Dann solltest du dir definitiv ein Homelab zulegen.

Es lohnt sich nicht, wenn du …

  • nur Medien streamen willst → da reicht ein Fire TV-Stick (bezahlter Link) & NAS.
  • „weil’s cool aussieht“ ein ganzes Rack ins Wohnzimmer stellen willst.
  • keinen Platz, kein Budget oder keine Lust auf Wartung hast.

Wichtige Anwendungsfälle

Ein Homelab kann tatsächlich nützlich sein – aber die Use-Cases sind überschaubar:

  • Virtualisierung & Container
    Mehrere VMs oder Docker-Container für Tests, Automation oder Home-Services.
  • Heimserver
    Medienserver (Plex/Jellyfin), Backups, Netzwerkdienste wie DNS/DHCP, VPN.
  • Smart Home Integration
    ioBroker, Home Assistant, MQTT-Broker – läuft stabiler als auf einem Pi.
  • Lernumgebung
    Für Admins, Entwickler oder Security-Interessierte, die einfach alles mal ausprobieren wollen.

👉 All diese Begriffe klingen für dich nach einer Alien-Sprache? Dann brauchst du vermutlich kein Homelab.


Was ist wirklich sinnvoll?

Must-Haves (klein anfangen):

  • Energieeffiziente Hardware: Ein Mini-PC (z. B. HP EliteDesk 800 G3 SFF (bezahlter Link) (exakt diesen habe ich im Einsatz), Lenovo Tiny (bezahlter Link)) ist ein perfekter Startpunkt.
  • Stabile Netzwerkanbindung: Gigabit-LAN reicht völlig, ein Managed Switch kann später kommen.
  • Backups: Ohne Datensicherung ist alles wertlos (externe SSDs bei Amazon (bezahlter Link)).

Nice-to-have:

  • Mehrere Nodes: Wenn du Hochverfügbarkeit oder Cluster üben willst.
  • 10G-Netzwerk: Nett für große Datenmengen, aber übertrieben für die meisten.
  • USV: Für stabile Stromversorgung – sinnvoll, aber kein Muss (APC Back-UPS (bezahlter Link)).

Spielerei:

  • Ganzes Serverrack mit Enterprise-Geraffel: Frisst Strom, macht Lärm, bringt dir im Alltag nichts.
  • RGB-Beleuchtung im Serverschrank: cool fürs Foto, aber sonst egal.
  • Alte Enterprise-Hardware von eBay: Oft billig zu haben, aber laut, stromhungrig und unnötig für den Privatgebrauch.

👉 Wenn du dir einen 19-Zoll-Rackschrank ins Wohnzimmer stellst und deine bessere Hälfte plötzlich von „akustischem Terrorismus“ spricht, weißt du: Es war vielleicht etwas zu viel des Guten.


Mein eigenes Homelab – zum Vergleich

Damit du eine realistische Vorstellung bekommst, wie ein Homelab auch ohne Serverrack aussehen kann, hier meine aktuelle Ausstattung:

Optional fürs Smart Home:

👉 Du siehst: Ein Homelab muss nicht nach Rechenzentrum aussehen. Es reicht, die eigenen Bedürfnisse im Blick zu haben und Schritt für Schritt zu wachsen.


Wie ermittelt man, was man braucht?

Ganz simpel: Ausgehend von deinen Zielen.

  1. Frag dich: Was will ich wirklich betreiben? (z. B. Nextcloud, Medienserver, Home Assistant).
  2. Plane dafür die Mindest-Hardware (CPU, RAM, Speicher).
  3. Starte klein und erweitere nur, wenn du an Grenzen stößt.
  4. Kalkuliere den Stromverbrauch – ein alter 2U-Server kann dich im Jahr mehr kosten als ein moderner Mini-PC in drei Jahren.

Fazit: Homelab mit Augenmaß

Ein Homelab kann extrem lehrreich und praktisch sein – oder einfach nur eine Stromvernichtungsmaschine. Die Wahrheit liegt wie so oft dazwischen: Wer kleine Projekte hosten will, fängt mit einem Mini-PC an. Wer mehr lernen will, baut Stück für Stück aus. Aber ein ganzes Rack voller lauter Blechmonster ist in 99 % der Fälle einfach nur Nerd-Protzerei.

👉 Also: Erst überlegen, dann aufbauen – und wenn du schon Serverfarmen im Kopf hast, vielleicht erstmal klein anfangen, bevor du das Wohnzimmer in ein Rechenzentrum verwandelst.


Weiterführend:

Proxmox VMs und Container auf ein ZFS Mirror Storage verschieben

Zebra-Avatar gespiegelt vor Serverracks, beide zeigen auf das Rack

Was ist ein ZFS Mirror?

Ein ZFS Mirror bedeutet vereinfacht gesagt: deine Daten werden gleichzeitig auf zwei Festplatten gespeichert. Wenn eine Platte kaputtgeht, hast du immer noch eine vollständige Kopie auf der zweiten. So bist du vor Datenverlust geschützt, ohne selbst eingreifen zu müssen.

Dahinter steckt das Dateisystem ZFS. ZFS wurde ursprünglich von Sun Microsystems entwickelt und bringt gleich mehrere Vorteile mit:

  • Datensicherheit durch Prüfsummen: Fehlerhafte Daten werden automatisch erkannt.
  • Snapshots: Du kannst den Zustand deiner Daten zu einem bestimmten Zeitpunkt sichern und jederzeit zurückspringen.
  • Einfache Verwaltung: ZFS übernimmt intern die Organisation deiner Platten.

Wenn man also von einem „ZFS Mirror“ spricht, ist damit ein Spiegeln (wie bei einem Spiegelbild) deiner Daten auf zwei Festplatten gemeint. Im Proxmox-Server sorgt das dafür, dass deine virtuellen Maschinen (VMs), Container und Backups sicher sind – auch wenn mal eine SSD den Geist aufgibt.


Warum ein ZFS Mirror in Proxmox?

Standardmäßig packt Proxmox alles auf eine einzige Platte – schnell, praktisch, aber auch ein ziemliches Risiko. Stell dir vor: die NVMe macht einmal Puff! und schon sind VMs, Container und Backups Geschichte. Mit einem ZFS Mirror auf zwei SSDs baust du dir quasi einen Bodyguard fürs Homelab: eine Platte kann jederzeit aussteigen, die andere fängt alles ab. Ergebnis: mehr Sicherheit, solide Performance und ein Speicher, der sich fast schon wie von selbst verwaltet.

Wenn du noch passende SSDs suchst: Empfehlenswert sind zum Beispiel die Samsung 870 EVO (bezahlter Link) oder die Crucial BX500 (bezahlter Link).


Schritt-für-Schritt-Anleitung

1. Platten vorbereiten

Neue SSDs einbauen und prüfen, wie sie heißen (meist /dev/sda, /dev/sdb …):

lsblk

Dieser zeigt alle erkannten Festplatten und Partitionen in einer Baumstruktur an – sehr praktisch, um die Gerätenamen herauszufinden.

Beispielausgabe:

NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINTS
sda 8:0 0 476.9G 0 disk
sdb 8:16 0 931.5G 0 disk
nvme0n1 259:0 0 238.5G 0 disk
└─nvme0n1p3 259:3 0 237.5G 0 part /

2. Platten säubern (alles wird gelöscht)

wipefs -a /dev/sda
wipefs -a /dev/sdc
sgdisk --zap-all /dev/sda
sgdisk --zap-all /dev/sdc

Erklärung:

  • wipefs -a entfernt vorhandene Dateisystem‑Signaturen/Marker.
  • sgdisk --zap-all löscht die Partitionstabelle vollständig.

Falls du die SSDs vorab an einem anderen PC testen willst, hilft ein USB‑3.0‑auf‑SATA‑Adapter (bezahlter Link).

3. ZFS Mirror erstellen

zpool create -f -o ashift=12 zfs-storage mirror /dev/sda /dev/sdb
zfs set compression=lz4 zfs-storage
zfs set atime=off zfs-storage

Erklärung:

  • zpool create … mirror baut den Spiegel.
  • ashift=12 passt die Blockgröße für SSDs an.
  • compression=lz4 spart Speicher, ist schnell; atime=off vermeidet unnötige Schreibzugriffe.

Prüfen:

zpool status

Beispielausgabe:

  pool: zfs-storage
 state: ONLINE
config:

        NAME         STATE     READ WRITE CKSUM
        zfs-storage  ONLINE       0     0     0
          mirror-0   ONLINE       0     0     0
            sda      ONLINE       0     0     0
            sdb      ONLINE       0     0     0

4. Datasets für VMs und Backups anlegen

zfs create zfs-storage/vmdata
zfs create zfs-storage/backups
zfs list

Erklärung:

  • zfs create … legt sogenannte Datasets an – Unterbereiche deines ZFS‑Pools, die du getrennt verwalten kannst.
  • zfs-storage/vmdata nutzen wir für VM‑ und Container‑Festplatten.
  • zfs-storage/backups reservieren wir für Sicherungen.
  • zfs list zeigt anschließend alle vorhandenen ZFS‑Pools und Datasets mit Größe und Belegung an..

5. In Proxmox einbinden

VM-Speicher (ZFS):

  • Datacenter → Storage → Add → ZFS
  • ID: vmdata
  • Pool: zfs-storage/vmdata
  • Content: Disk image, Container
  • Thin provision: aktivieren

Backups (Directory):

  • Datacenter → Storage → Add → Directory
  • ID: backups
  • Directory: /zfs-storage/backups
  • Content: Backup

Für zusätzliche externe Backups eignet sich eine große USB‑Festplatte wie die WD Elements Desktop 8TB (bezahlter Link).


VMs und Container auf das ZFS Storage verschieben

LXC Container verschieben

WebUI: Container → Resources → Root Disk → Move Volume

Screenshot Proxmox WebUI: LXC Container Volume Move Storage Aktion

Shell-Alternative:

pct move_volume 102 rootfs vmdata --delete

VM Festplatten verschieben

WebUI: VM → Hardware → Hard Disk → Move Disk

Screenshot Proxmox WebUI: Virtuelle Maschine Move Disk Aktion

Shell-Alternative:

qm move_disk 113 scsi0 vmdata --delete

Parameter:

  • 102 bzw. 113 = VM/Container-ID
  • rootfs bzw. scsi0 = Festplattenname
  • --delete = entfernt die alte Disk nach erfolgreichem Kopieren

Tipps

  • Container/VM vor dem Verschieben herunterfahren → schneller und sicherer
  • Backups vorher testen
  • Regelmäßig ZFS Scrubs einplanen: zpool scrub zfs-storage
  • E-Mail-Notifications in Proxmox aktivieren, damit du bei Plattenfehlern informiert wirst

Mehr Wissen zu ZFS gefällig? Das Buch FreeBSD Mastery: ZFS (bezahlter Link) erklärt tiefergehend die Konzepte.


Fazit

Mit einem Proxmox ZFS Mirror kannst du deine virtuellen Maschinen und Container sicher betreiben, ohne Angst vor Datenverlust bei einem SSD-Ausfall zu haben. Die Einrichtung ist unkompliziert, und dank Proxmox-WebUI lassen sich VMs und LXCs komfortabel verschieben. Ein kleiner Schritt in der Konfiguration – ein großer Schritt für die Datensicherheit deines Homelabs.


Nerdige Lese-Empfehlungen zum Schluss

Wenn du jetzt Blut geleckt hast und dein Homelab noch tiefer in die Proxmox-Welt eintauchen soll, hab ich was für dich:

Proxmox Anleitung – Der große Überblick für Nerds und Homelab-Bastler

Zebra Avatar mit Proxmox Logo auf dem T-Shirt vor grünem Hintergrund

Schnellnavigation


Einleitung

Diese Proxmox Anleitung zeigt dir, wie du mit der beliebten Virtualisierungsplattform Proxmox Schritt für Schritt startest. Egal ob Homelab im Keller, eine virtualisierte Smart-Home-Zentrale oder ein zuverlässiger Medienserver – mit Proxmox ist fast alles möglich.

Das Beste daran: Du musst kein Rechenzentrums-Admin sein. Die Weboberfläche ist übersichtlich, die Community riesig und dank Open Source bleibt es kostenfrei. Unter der Haube steckt trotzdem Profi-Technik: Cluster, Hochverfügbarkeit, Ceph-Storage und vieles mehr.

In diesem Beitrag bekommst du den großen Überblick: Was Proxmox ist, wofür es sich eignet, welche Funktionen es bietet und wie du Schritt für Schritt loslegst. Egal ob Einsteiger oder fortgeschrittener Bastler – hier findest du alles, was du für den Start brauchst.


Was ist Proxmox?

In dieser Proxmox Anleitung erfährst du, was PVE eigentlich ist und welche Bausteine es bietet. Proxmox Virtual Environment (PVE) ist eine auf Debian basierende Open-Source-Plattform, mit der du mehrere virtuelle Systeme auf einem einzigen Rechner betreiben kannst. Ein PC, viele „virtuelle Computer“ – sauber getrennt und zentral verwaltet.

Die wichtigsten Bausteine:

KVM (Virtuelle Maschinen):
Komplette virtuelle PCs – z. B. Windows-Server oder Linux-Maschinen. Läuft wie ein eigenständiger Rechner mit eigenem Betriebssystem.

LXC (Container):
Leichtgewichtige Umgebungen für einzelne Dienste. Teilen sich den Kernel, starten blitzschnell und brauchen wenig Ressourcen – ideal für Home Assistant, ioBroker, Nextcloud.

Web-GUI:
Bequeme Verwaltung im Browser – ohne reines Kommandozeilen-Gefummel.

Cluster-Fähigkeit:
Mehrere Rechner zusammenschalten und zentral verwalten, inkl. Live-Migration.

Storage-Optionen (ZFS & Ceph):
Moderne Speicherlösungen für Performance, Snapshots und Datensicherheit.

Backup & Restore:
Eingebaute, automatisierbare Sicherungen für VMs & Container – auf Knopfdruck wiederherstellbar.

👉 Zur offiziellen Proxmox-Doku


Proxmox Anleitung: Installation Schritt für Schritt

Hardware-Anforderungen

Proxmox läuft auf vielem – von gebrauchten Office-Minis bis zu Rack-Servern. Sinnvoll für den Start:

  • 8 GB RAM (besser 16 GB oder mehr)
  • SSD oder NVMe für das System
  • Gigabit-LAN

Praxis-Tipp:
Ich nutze aktuell einen gebrauchten HP 800 G3 DM Ultra Mini fürs Homelab: leise, sparsam, stabil – ideal für Einsteiger. 👉 Hier bei Amazon ansehen (bezahlter Link)

Installation

ISO herunterladen, auf USB-Stick schreiben und davon booten. Nach wenigen Klicks steht das System, die Weboberfläche erreichst du unter https://<deine-ip>:8006.

👉 Offizielle Anleitung: Proxmox Getting Started


Proxmox VMs (KVM) einrichten

Mit virtuellen Maschinen (VMs) kannst du komplette Betriebssysteme in Proxmox starten – so, als hättest du mehrere Rechner in einem einzigen Gehäuse. Jede VM läuft dabei in ihrer eigenen Umgebung mit eigenem Kernel, Treibern und Einstellungen. Das macht sie besonders flexibel, aber auch etwas ressourcenhungriger als Container.

Typische Einsatzszenarien:

  • Windows-Server oder Windows 11: Ideal, wenn du Software oder Tools brauchst, die nur unter Windows laufen – zum Beispiel bestimmte Office-Lösungen, Gameserver oder proprietäre Anwendungen.
  • Linux-Server: Perfekt für Webprojekte (z. B. Apache/Nginx), Datenbanken oder CI/CD-Build-Pipelines. Du hast ein vollwertiges Linux mit eigenem Kernel, völlig unabhängig vom Proxmox-Host.
  • Legacy-Systeme: Alte Betriebssysteme wie Windows XP oder ein spezielles Linux von 2005, das auf aktueller Hardware nicht mehr laufen würde, kannst du als VM weiter betreiben.

👉 Vorteil von VMs: maximale Isolation und volle Kompatibilität – du kannst fast jedes Betriebssystem installieren.
👉 Nachteil: VMs brauchen mehr RAM und CPU als Container, da sie ein komplettes System emulieren.

👉 Lies auch: Teamspeak-Server unter Proxmox installieren – Schritt-für-Schritt-Anleitung


Proxmox Container (LXC) im Smart Home

Container sind die „Leichtgewichte“ in Proxmox: statt ein komplettes Betriebssystem zu emulieren wie bei VMs, teilen sie sich den Kernel mit dem Host. Dadurch starten sie extrem schnell, verbrauchen deutlich weniger Ressourcen und eignen sich perfekt für kleine Dienste.

Screenshot der Proxmox Weboberfläche beim Erstellen eines neuen LXC-Containers mit Standardparametern.

Typische Vorteile:

  • Schnelle Starts: Container sind in Sekunden hochgefahren – ideal, wenn du viele kleine Services betreibst.
  • Kaum Overhead: Sie nutzen den bestehenden Kernel des Hosts, dadurch sparst du RAM und CPU.
  • Effizienz: Auf der gleichen Hardware passen oft mehrere Container, wo nur eine einzelne VM laufen würde.

Typische Einsatzszenarien:

  • Smart Home: ioBroker, Home Assistant oder MQTT-Broker laufen ressourcenschonend in einem LXC.
  • Selfhosting: Nextcloud, GitLab oder kleinere Webdienste starten blitzschnell.
  • Serverdienste: Datenbanken, Proxy-Server oder kleine Tools, die keine volle VM brauchen.

👉 Vorteil: Container sind super effizient und schnell eingerichtet.
👉 Nachteil: Da sie sich den Kernel mit dem Host teilen, sind sie nicht ganz so isoliert wie VMs – für Windows oder exotische Betriebssysteme sind sie ungeeignet.


VM oder Container – wann nutze ich was?

Der Klassiker unter den Anfängerfehlern: falsche Wahl zwischen KVM und LXC. Hier die Unterschiede im kompakten Überblick:

KriteriumVM (KVM)LXC-Container
ArchitekturVollständiges OS mit eigenem KernelTeilt den Kernel mit dem Host
IsolationSehr hochAusreichend für Dienste
PerformanceMehr OverheadSehr schnell & ressourcenschonend
EinsatzfälleWindows, Legacy-Systeme, Kernel-ModuleLinux-Dienste wie ioBroker, Nextcloud
RessourcenbedarfMehr RAM & CPU nötigGering

👉 Faustregel: Komplettes Betriebssystem nötig? → VM. Nur einen Linux-Dienst hosten? → Container.


Storage & Backups in Proxmox

Backups sind kein Luxus, sondern Pflicht – spätestens dann, wenn auf deinem Proxmox-Server wichtige Daten oder Dienste laufen. Ein Stromausfall, ein fehlerhaftes Update oder ein Hardwaredefekt können sonst schnell zu Datenverlust führen. Zum Glück bringt Proxmox bereits alles mit, was du für eine solide Backup-Strategie brauchst.

Screenshot der Proxmox Weboberfläche beim Erstellen eines Backup-Jobs mit mehreren ausgewählten Containern und VMs.

Storage hinzufügen

Bevor du Backups machen kannst, brauchst du einen Speicherort:

  1. Im Webinterface links auf Datacenter → Storage → Add klicken.
  2. Den Typ auswählen (z. B. Directory für eine lokale Festplatte, NFS/SMB für Netzwerkspeicher oder ZFS für Snapshots).
  3. Namen und Pfad/Server eintragen → Speichern.
    Dein neuer Speicher ist sofort nutzbar und erscheint in der Übersicht.

Backups planen

  1. Gehe zu Datacenter → Backup.
  2. Erstelle einen neuen Job:
    • Wähle die VMs oder Container, die gesichert werden sollen.
    • Gib den Ziel-Speicher an.
    • Lege fest, wann die Sicherung laufen soll (z. B. täglich um 02:00 Uhr).
  3. Als Methode empfiehlt sich Snapshot, weil so die Sicherung ohne Downtime erfolgen kann.

Restore durchführen

Wenn doch mal etwas schiefgeht:

  1. In der VM-/Container-Übersicht auf Backup → Restore klicken.
  2. Das gewünschte Backup und den Ziel-Speicher wählen.
  3. Starten – und dein System ist in wenigen Minuten wieder einsatzbereit.

👉 Praxis-Tipp: Wer mehrere Hosts betreibt, kann mit einem Proxmox Backup Server eine zentrale Lösung einsetzen. Das ist besonders nützlich, wenn man viele VMs oder Container verwalten möchte.

Lies auch:


Proxmox Netzwerk & VLANs

In Proxmox kannst du das Netzwerk so flexibel gestalten, wie du es gerade brauchst. Das klingt erstmal technisch, ist aber im Kern recht simpel: Proxmox arbeitet mit virtuellen „Netzwerksteckdosen“, an die du deine VMs und Container anschließen kannst.

  • Bridges – die virtuellen Switches
    Stell dir eine Bridge wie eine Mehrfachsteckdose fürs Netzwerk vor. Standardmäßig gibt es vmbr0, die mit deiner physischen Netzwerkkarte verbunden ist. Jede VM oder jeder Container, den du daran „ansteckst“, bekommt sofort Zugang zu deinem Heimnetz.
  • VLANs – Netze sauber trennen
    Mit VLANs (Virtual LANs) kannst du Netzwerke logisch voneinander abgrenzen. So kannst du z. B. dein Smart Home in ein eigenes Netz packen, während dein Office-PC in einem anderen läuft. Dafür trägst du in der VM/Container-Konfiguration einfach eine VLAN-ID ein. Wichtig: dein Router oder Switch muss VLANs unterstützen.
  • Bondings – mehrere Netzwerkkarten bündeln
    Hast du mehr als eine Netzwerkkarte, kannst du diese bündeln. Das bringt entweder mehr Geschwindigkeit (LACP) oder Ausfallsicherheit (Active-Backup). Im Prinzip wie zwei Fahrspuren auf der Datenautobahn: fällt eine aus, übernimmt die andere.

👉 So kannst du deine Netzwerke nicht nur strukturieren, sondern auch sicherer und leistungsfähiger machen – egal ob für Smart Home, Office oder Homelab.


Proxmox Cluster & Hochverfügbarkeit

Wenn du mehrere Proxmox-Hosts hast, kannst du sie zu einem Cluster zusammenschalten. Dadurch arbeitest du nicht mehr mit einzelnen Maschinen, sondern verwaltest alle Systeme zentral in einer Oberfläche.

Die wichtigsten Vorteile:

  • Zentrale Verwaltung: Alle Hosts erscheinen gemeinsam im Webinterface und lassen sich bequem administrieren.
  • Live-Migration: Virtuelle Maschinen können im laufenden Betrieb von einem Host zum anderen verschoben werden – ganz ohne Downtime.
  • Hochverfügbarkeit (HA): Fällt ein Host aus, startet die betroffene VM automatisch auf einem anderen Node neu.
  • Ceph-Integration: Für Profis gibt es die Möglichkeit, ein fehlertolerantes, verteiltes Storage-System aufzubauen.

⚠️ Wichtig: Für „echte“ Hochverfügbarkeit brauchst du mindestens drei Nodes und eine gemeinsame Speicherlösung wie Ceph oder Shared Storage. Das ist eher ein Thema für Enthusiasten – für den Heimgebrauch reicht oft ein einzelner Host oder ein kleiner Test-Cluster.

Und was ist mit VMware-Funktionen wie HA und DRS?
Gerade für VMware-Umsteiger sind vor allem diese Punkte interessant:

  • HA: Ja, Proxmox unterstützt High Availability – VMs und Container starten nach einem Knotenausfall automatisch auf einem anderen Cluster-Node, wenn Shared Storage vorhanden ist.
  • DRS (Distributed Resource Scheduler): Ein direktes Pendant wie bei VMware gibt es nicht. Proxmox hat kein automatisches Load-Balancing zwischen Hosts. Stattdessen nutzt du Live-Migration, um VMs manuell zu verschieben und Ressourcen zu verteilen.

Für Homelabs, Smart Homes und viele kleinere Produktivumgebungen ist das völlig ausreichend. Wer mehr Automatisierung möchte, kann auf zusätzliche Tools (z. B. Proxmox HA Manager, externe Orchestrierung) zurückgreifen.


Typische Proxmox Use Cases


Vor- und Nachteile von Proxmox

Vorteile

  • Open Source & kostenlos nutzbar
    Du kannst Proxmox ohne Lizenzkosten einsetzen – perfekt für Homelabs und Privatanwender. Nur wer Enterprise-Support möchte, zahlt.
  • Enorme Flexibilität
    Egal ob VMs, Container, Cluster oder Ceph-Storage – du bekommst quasi alles in einer Plattform, ohne zig verschiedene Systeme kombinieren zu müssen.
  • Große Community & viele Tutorials
    In Foren, YouTube und Blogs (wie hier 😉) findest du Lösungen für fast jedes Problem.
  • Regelmäßige Updates
    Proxmox wird aktiv weiterentwickelt, Sicherheitsfixes und neue Features kommen in kurzen Abständen.
  • Praxisnähe für Homelabs
    Auch auf älterer Hardware lauffähig, dadurch super geeignet zum Basteln und Lernen.

Nachteile

  • Einarbeitung & Lernkurve
    Gerade Einsteiger brauchen Zeit, bis sie Begriffe wie Cluster, Ceph oder VLANs verstehen.
  • Nicht alles klickibunti
    Die Web-GUI ist übersichtlich, aber nicht so „perfekt durchgestylt“ wie bei VMware oder Hyper-V. Manche Dinge muss man in der Konsole machen.
  • Updates & Repositories
    Wer das Enterprise-Repo nicht abonniert, bekommt beim Login die bekannte „Subscription Notice“. Für viele kein Problem, für manche verwirrend.
  • Advanced Features sind komplex
    Dinge wie Ceph, Hochverfügbarkeit oder Cluster-Setups sind nichts für absolute Anfänger – hier ist Bastelgeist gefragt.
  • Keine klassische Hersteller-Hotline
    Ohne Enterprise-Support bist du auf Foren und Community angewiesen.

Community Scripts für Proxmox

Wer es sich beim Einrichten von Diensten leichter machen möchte, sollte einen Blick auf die ProxmoxVE Community Scripts werfen. Dort findest du eine Sammlung von Installationsskripten für viele beliebte Anwendungen wie Home Assistant, Nextcloud, Docker, Plex oder Portainer.

Mit nur wenigen Klicks oder einem simplen Terminal-Befehl kannst du dir so ein komplettes Setup automatisiert erstellen lassen – ideal, wenn du nicht jedes Detail manuell konfigurieren willst. Gerade für Einsteiger ins Homelab oder Smart Home ist das ein echter Zeitgewinn und senkt die Einstiegshürde deutlich.

Tipp: Auch wenn die Skripte praktisch sind, solltest du immer verstehen, was im Hintergrund passiert. Prüfe den Code und passe ihn bei Bedarf an deine Umgebung an. So bleibst du flexibel und vermeidest unerwartete Überraschungen.


FAQ – Häufige Fragen zur Proxmox Anleitung

Ist Proxmox kostenlos? Ja – die Software selbst ist Open Source und kann vollständig ohne Lizenzgebühren genutzt werden. Allerdings zeigt Proxmox im Webinterface einen Hinweis an, wenn kein Enterprise-Abo verwendet wird. Für Privatanwender reicht das No-Subscription-Repository völlig aus. Wer stabil getestete Updates und professionellen Support möchte, kann ein kostenpflichtiges Enterprise-Abo abschließen.

Kann ich Proxmox auf einem alten PC installieren? Ja, Proxmox läuft oft schon ab 8 GB RAM. Für produktive Szenarien sind aber 16 GB oder mehr sinnvoll.

Was ist besser: LXC oder KVM? LXC ist ressourcenschonender und perfekt für Serverdienste. KVM ist flexibler, da es komplette Betriebssysteme virtualisiert.


Fazit & Ausblick

Diese Proxmox Anleitung zeigt: Proxmox ist die perfekte Plattform für alle Nerds, die mehr aus ihrer Hardware herausholen wollen. Egal ob Smart Home, Medienserver oder Homelab – die Möglichkeiten sind nahezu unbegrenzt.

Auf Prokrastinerd.de findest du weitere Anleitungen, Tipps und Praxisberichte rund um Proxmox, damit du Schritt für Schritt tiefer einsteigen kannst.

👉 Schreib mir gern in die Kommentare, welche Projekte du mit Proxmox umsetzen willst!

Proxmox Backup failed – was tun?

Comiczeichnung eines panischen Zebra-Avatars, der einem Hund hinterherläuft, der eine Festplatte mit der Aufschrift ‚Backup‘ im Maul trägt; im Hintergrund ist die Proxmox-Oberfläche mit der Fehlermeldung ‚Backup failed‘ zu sehen.

Wer Proxmox nutzt, kennt das: Backups laufen wochenlang brav durch – und dann plötzlich steht im Log nur noch „Proxmox Backup failed“. Oft liegt das Problem gar nicht am Backup-Tool selbst, sondern an hängengebliebenen Locks oder Snapshots. Hier erfährst du, wie du systematisch vorgehst, um das Problem zu beheben.


Problem

  • Backups brechen ab, meist nur bei LXC-Containern
  • Fehlermeldung im Log: CT is locked (snapshot-delete)
  • QEMU-VMs laufen durch, Container nicht
  • Ursache oft: Festplatte/Thinpool war voll, Snapshots wurden nicht korrekt entfernt

Schritt 1: Prüfen, ob noch ein Backup läuft

ps aux | egrep 'vzdump|qemu-backup|lxc-backup' | grep -v egrep

Listet laufende Backup- oder Snapshot-Prozesse auf.
Falls etwas läuft: Warten, bis der Prozess fertig ist, oder – wenn sicher abgebrochen – den Prozess mit kill <PID> beenden.


Schritt 2: Locks anzeigen

for id in 102 103 104; do
  if pct config "$id" | grep -q '^lock:'; then
    echo "$id -> $(pct config "$id" | grep '^lock:')"
  fi
done

Zeigt, ob ein Container gesperrt ist, z. B. durch lock: snapshot-delete.


Schritt 3: Locks entfernen

for id in 102 103 104; do
  pct unlock "$id" || true
done

Hebt den Sperrstatus auf, sodass der Container wieder gesichert werden kann.


Schritt 4: Verwaiste LVM-Snapshots finden

lvs -a -o lv_name,vg_name,lv_path,origin,lv_attr | \
 egrep 'vzdump|snap_vm-(102|103|104)-'

Listet alle im LVM-Storage vorhandenen Snapshots, die von alten Backups übrig geblieben sind.


Schritt 5: Snapshots löschen

for lv in $(lvs --noheadings -o lv_path | \
  awk '/snap_vm-(102|103|104)-.*_vzdump/ {print $1}'); do
  lvremove -f "$lv"
done

Entfernt alle alten, ungenutzten Backup-Snapshots.


Schritt 6: Thinpool-Auslastung prüfen

lvs -a -o+data_percent,metadata_percent pve

Zeigt an, wie voll der Thinpool und dessen Metadatenbereich ist.
Hinweis: Bei metadata_percent > 80% Pool oder Metadaten erweitern.


Schritt 7: Test-Backup

vzdump 102 --mode snapshot --compress zstd --storage ssd1 \
  --mailto info@example.com --notes-template '{{guestname}}'

Führt ein einzelnes Test-Backup aus, um zu prüfen, ob die Probleme behoben sind.


Prävention

  • Weniger gleichzeitige CT-Backups (Job-Option Max. concurrent jobs)
  • --bwlimit nutzen, um I/O-Last zu reduzieren
  • Optional: Pre-Flight-Check-Skript, das Backup nur startet, wenn ausreichend Platz vorhanden ist

Weiterführende Links


Mit diesen Schritten bekommst du ein „Proxmox Backup failed“ schnell wieder in den Griff – und sorgst dafür, dass es in Zukunft gar nicht erst passiert.

Einen vollständigen Überblick über Proxmox findest du in meiner großen Proxmox-Anleitung.

Wenn APC „BYE“ sagt und MQTT „Hello“ – Wie ich meine USV smarter machte als nötig

Geöffnete USV mit visualisierter Verbindung von RS232 über einen Netzwerkadapter zu MQTT, inklusive stilisierter Codefragmente

Einleitung

Alte Technik muss nicht verstauben – vor allem nicht, wenn sie noch zuverlässig Strom puffert. In meinem Fall: eine APC Smart-UPS SC420 aus einem ausrangierten Wechselautomat – und die perfekte Gelegenheit, eine APC USV an MQTT anzubinden. Denn nur weil ein Gerät alt ist, heißt das nicht, dass es nicht noch etwas zu sagen hat. Und genau das macht es jetzt – über MQTT. – und die perfekte Gelegenheit, eine APC USV an MQTT anzubinden. Ziel: APC USV an MQTT anbinden, um Daten wie Batteriespannung, Ladezustand und Status in ioBroker nutzbar zu machen.

In diesem Artikel zeige ich dir Schritt für Schritt, wie ich die USV über RS232 und einen Netzwerk-Adapter von Waveshare mit einem Python-Skript auslese und an MQTT übergebe – inklusive Copy&Paste-Code, Nerd-Kommentaren und Stolperfallen.


APC USV an MQTT anbinden: Hardware-Setup

Benötigt:

RS232-Kabel selbst bauen

APC nutzt bei vielen seiner USVs eigene Signalbelegungen und akzeptiert keine Standard-RS232-Kabel. Das bedeutet: Wer einfach ein „normales“ serielles Kabel anschließt, bekommt entweder keine Verbindung – oder die USV schaltet sich sogar ab. Deshalb ist ein selbstgebautes Kabel notwendig.

Adapterkabel zum verbinden einer APC USV an einen RS232 Controller

Die richtige Zuordnung (9-polig):

  • USV TX (Pin 2) an PC RX (Pin 3)
  • USV RX (Pin 3) an PC TX (Pin 2)
  • GND (Pin 5) an GND (Pin 5)

Einrichtung des Netzwerkadapters zur MQTT-Anbindung

Nach dem Anschluss über PoE und dem Start hilft das Tool Vircom, um die IP-Adresse und DHCP einzurichten. Danach kannst du das Gerät bequem über das Webinterface konfigurieren:

  • Betriebsmodus: TCP Server
  • Port: z. B. 5000
  • Ziel-IP brauchst du nicht setzen

LXC-Container vorbereiten

Falls du ebenfalls mit Proxmox arbeitest und dein Setup zukunftssicher gestalten willst, schau dir unbedingt auch meinen Artikel über Proxmox auf IPv6 umstellen – wie, warum und die Probleme an.

Wenn du noch tiefer in das serielle APC-Protokoll einsteigen willst – inklusive aller möglichen Kommandos wie Q1, g oder R – findest du auf networkupstools.org eine exzellente Übersicht.

apt update
apt install python3 python3-pip python3.11-venv -y
python3 -m venv /opt/usv-env
source /opt/usv-env/bin/activate
pip install paho-mqtt


Python-Skript zum Auslesen der APC USV und MQTT-Anbindung

Pfad: /opt/usv_mqtt.py

import socket
import time
import paho.mqtt.client as mqtt

USV_IP = "192.168.0.21"
USV_PORT = 5000
MQTT_SERVER = "192.168.0.102"
MQTT_PORT = 1886
MQTT_USER = "ioBroker"
MQTT_PASSWORD = "digital"
INTERVAL = 60

def clean_value(raw, as_type=float):
    try:
        cleaned = raw.split(":")[0].strip()
        return as_type(cleaned)
    except:
        return None

def send_command(sock, cmd, pause=0.5):
    try:
        sock.sendall(cmd.encode())
        time.sleep(pause)
        data = sock.recv(1024).decode(errors="ignore").strip()
        return data
    except Exception as e:
        print(f"Fehler bei Befehl {cmd}: {e}")
        return "N/A"

def decode_status_flags(hex_str):
    try:
        status = int(hex_str, 16)
        flags = []
        if status & (1 << 3): flags.append("On Line")
        if status & (1 << 4): flags.append("On Battery")
        if status & (1 << 5): flags.append("Overload")
        if status & (1 << 6): flags.append("Battery Low")
        if status & (1 << 7): flags.append("Replace Battery")
        return ", ".join(flags) if flags else "Unknown"
    except:
        return "Invalid"

client = mqtt.Client()
client.username_pw_set(MQTT_USER, MQTT_PASSWORD)
client.connect(MQTT_SERVER, MQTT_PORT, 60)
client.loop_start()

while True:
    try:
        with socket.create_connection((USV_IP, USV_PORT), timeout=5) as sock:
            handshake = send_command(sock, "Y", pause=0.8)
            if "SM" not in handshake:
                print(f"[WARNUNG] Kein Handshake: '{handshake}'")
                raise Exception("USV nicht bereit")

            print("[INFO] Abfrage beginnt")

            raw_status = send_command(sock, "Q1")
            values = {
                "battery_charge": clean_value(send_command(sock, "g")),
                "battery_voltage": clean_value(send_command(sock, "b")),
                "line_voltage": clean_value(send_command(sock, "L")),
                "runtime_left_min": clean_value(send_command(sock, "j"), int),
                "status_raw": raw_status,
                "status_human": decode_status_flags(raw_status),
            }

            for key, value in values.items():
                topic = f"usv/{key}"
                client.publish(topic, value if value is not None else "N/A")
                print(f"{topic}: {value}")

    except Exception as e:
        print(f"[Verbindungsfehler] {e}")

    time.sleep(INTERVAL)


Autostart per systemd

nano /etc/systemd/system/usv-mqtt.service

[Unit]
Description=APC USV → MQTT Bridge (zebra-node)
After=network.target

[Service]
ExecStart=/opt/usv-env/bin/python /opt/usv_mqtt.py
WorkingDirectory=/opt
Restart=on-failure
RestartSec=5
User=root

[Install]
WantedBy=multi-user.target

Dann:

systemctl daemon-reload
systemctl enable usv-mqtt
systemctl start usv-mqtt


Daten in ioBroker nutzen

Die Daten landen z. B. als:

  • usv/battery_charge
  • usv/runtime_left_min
  • usv/status_human

Du kannst nun Visualisierungen bauen, smarte Trigger einrichten oder dich bequem benachrichtigen lassen – beispielsweise per Telegram, Mail oder Sprachassistent.


Fazit: APC USV an MQTT angebunden – und zwar richtig

Die Überraschung: Das alte Gerät konnte mehr, als ich erwartet hatte. Statt „BYE“ sagt es jetzt jeden Tag brav „Hello MQTT“ – und zwar mit überraschend stabilen Werten. Das gibt nicht nur ein gutes Gefühl, sondern bringt auch Transparenz ins Strom-Backup, falls es mal ernst wird. – und warnt mich frühzeitig bei Stromausfällen oder Akkuproblemen.

So wird aus einem staubigen RS232-Port ein smarter Sensor, und der Traum, eine APC USV an MQTT anzubinden, wird Realität – ganz ohne Smart-Slot-Karte oder Spezialsoftware. Außerdem macht es einfach Spaß, Technik zu übertreiben, oder? – und aus einem Blogartikel vielleicht die Inspiration für deinen eigenen Umbau?

Fragen, Ideen oder deinen eigenen Umbau? Ab damit in die Kommentare!

Teamspeak Server unter Proxmox installieren – Schritt-für-Schritt-Anleitung

Warum einen eigenen Teamspeak Server auf Proxmox hosten?

Ein eigener Teamspeak Server unter Proxmox bietet volle Kontrolle, Datenschutz und eine zuverlässige Sprachkommunikation ohne Abhängigkeit von externen Hostern. Deshalb ist es eine großartige Lösung für Nutzer, die Wert auf Unabhängigkeit legen. In dieser Anleitung zeigen wir dir, wie du eine Debian-VM unter Proxmox installierst und darauf einen Teamspeak 3 Server mit Firewall-Schutz (UFW) einrichtest. So kannst du deinen eigenen Server optimal betreiben und sicher nutzen.

Hinweis: Dieser Artikel basiert auf aktuellen Proxmox-VE-Versionen (Stand 2025) und nutzt eine Debian-VM.


1. Teamspeak Server unter Proxmox installieren: Debian-VM vorbereiten

TeamSpeak kann grundsätzlich auch in einem LXC-Container betrieben werden. Ich empfehle hier bewusst eine klassische VM, da Audio-Server und UDP-lastige Dienste in Containern häufiger zu Netzwerk- oder Rechteproblemen führen. Die VM ist minimal langsamer, dafür robuster und leichter zu debuggen.

1.1 Erstellen der virtuellen Maschine

  1. Melde dich bei Proxmox an.
  2. Erstelle eine neue VM mit folgenden Einstellungen:
    • Betriebssystem: Debian 12 (Netinst-ISO von debian.org)
    • CPU: 2 vCPUs
    • RAM: 2 GB (oder mehr für größere Teams)
    • Festplatte: 10 GB (je nach Bedarf)
    • Netzwerk: Virtuelles Netzwerkgerät (Bridged für externe Erreichbarkeit)
  3. Starte die VM und installiere Debian mit den Standardoptionen, damit dein Server schnell einsatzbereit ist.

1.2 Nach der Installation: Einrichten von sudo und Updates

Sobald das System hochgefahren ist, melde dich als root an und installiere sudo:

apt update &amp;&amp; apt install sudo -y

Danach kannst du einen neuen Benutzer anlegen. Falls du möchtest, kannst du ihn ts nennen, aber du kannst natürlich auch einen anderen Namen wählen:

adduser ts

Damit dieser Benutzer administrative Rechte erhält, fügst du ihn zur sudo-Gruppe hinzu:

usermod -aG sudo ts

Nun kannst du dich als dieser Benutzer anmelden und alle weiteren Schritte ausführen:

su - ts

1.3 System vorbereiten

Um dein System sicher und aktuell zu halten, solltest du regelmäßig Updates durchführen. Dies ist besonders wichtig, wenn dein Server öffentlich erreichbar ist. Aktualisiere dein System mit folgendem Befehl:

sudo apt update &amp;&amp; sudo apt upgrade -y

So stellst du sicher, dass dein Server auf dem neuesten Stand bleibt.


2. Installation und Einrichtung des Teamspeak Servers unter Proxmox

2.1 Teamspeak herunterladen und installieren

Damit dein Server läuft, benötigst du die aktuellste Teamspeak 3 Server-Version. Diese kannst du direkt aus dem Internet herunterladen:

cd ~
wget https://files.teamspeak-services.com/releases/server/3.13.7/teamspeak3-server_linux_amd64-3.13.7.tar.bz2

Nach dem Download entpackst du die Datei und verschiebst sie an den passenden Speicherort:

tar -xjf teamspeak3-server_linux_amd64-3.13.7.tar.bz2
sudo mv teamspeak3-server_linux_amd64 /opt/teamspeak

Nun müssen noch die richtigen Berechtigungen gesetzt werden, damit der Benutzer ts Zugriff auf den Server hat:

sudo chown -R ts:ts /opt/teamspeak

Bevor du fortfährst, akzeptiere die Lizenzbedingungen, um den Betrieb zu ermöglichen:

echo "license_accepted=1" > /opt/teamspeak/.ts3server_license_accepted

2.2 Erster Start des Teamspeak Servers

Jetzt kannst du den Server starten, indem du folgende Befehle ausführst:

cd /opt/teamspeak
./ts3server_startscript.sh start

Beim ersten Start wird ein Admin-Token generiert. Bewahre diesen gut auf, denn du benötigst ihn für die Verwaltung deines Servers.

Teamspeak Server Admin-Token

Falls der Server erfolgreich gestartet wurde, kannst du ihn testweise stoppen:

./ts3server_startscript.sh stop

2.3 Automatischer Start mit systemd

Damit dein TeamSpeak-Server bei jedem Neustart automatisch startet, richtest du einen systemd-Service ein:

sudo nano /etc/systemd/system/teamspeak.service

Füge diesen Inhalt ein:

[Unit]
Description=TeamSpeak 3 Server
After=network.target

[Service]
WorkingDirectory=/opt/teamspeak
User=ts
Group=ts
ExecStart=/opt/teamspeak/ts3server
ExecStop=/bin/kill -TERM $MAINPID
Restart=always
PIDFile=/opt/teamspeak/ts3server.pid

[Install]
WantedBy=multi-user.target

Speichere die Datei mit CTRL+X, dann Y und drücke Enter. Anschließend lädst du systemd neu und aktivierst den Service mit:

sudo systemctl daemon-reload
sudo systemctl enable --now teamspeak

Überprüfe nun den Status des Services, um sicherzustellen, dass alles funktioniert:

sudo systemctl status teamspeak

3. Teamspeak Server unter Proxmox absichern mit UFW

Eine Firewall ist essenziell, um deinen Server vor Angriffen zu schützen. Dafür eignet sich UFW (Uncomplicated Firewall) besonders gut.

3.1 UFW installieren

Falls UFW noch nicht installiert ist, kannst du dies mit folgendem Befehl nachholen:

sudo apt install ufw -y

3.2 Wichtige Ports freigeben

Damit dein Teamspeak-Server korrekt funktioniert, musst du die benötigten Ports freigeben. Das kannst du mit den folgenden Befehlen tun:

sudo ufw allow 9987/udp   # Sprach-Chat
sudo ufw allow 30033/tcp  # Dateiübertragung
sudo ufw allow 10011/tcp  # ServerQuery Interface

Falls du per SSH auf den Server zugreifst, stelle sicher, dass Port 22 weiterhin offen bleibt, damit du nicht ausgesperrt wirst:

sudo ufw allow 22/tcp

3.3 Firewall aktivieren & Status prüfen

Nachdem du alle benötigten Ports freigegeben hast, kannst du UFW aktivieren:

sudo ufw enable

Prüfe den aktuellen Status der Firewall, um sicherzugehen, dass alles richtig konfiguriert ist:

sudo ufw status verbose

Falls du später Regeln ändern oder entfernen möchtest, kannst du dies mit:

sudo ufw delete allow &lt;port/protokoll>

Hinweis: Achte darauf, dass UDP-Port 9987 sowohl in der VM-Firewall als auch ggf. in der Proxmox-Firewall freigegeben ist. Fehlende UDP-Freigaben sind die häufigste Ursache für Verbindungsprobleme.


Fazit: Teamspeak Server unter Proxmox erfolgreich eingerichtet

Debian VM erfolgreich installiert und vorbereitetTeamspeak 3 Server unter Proxmox eingerichtet und als Dienst konfiguriertFirewall (UFW) aktiviert und abgesichert

🔗 Jetzt kannst du dich mit deinem Teamspeak-Client verbinden! Falls dein Server aus dem Internet erreichbar sein soll, stelle sicher, dass die Portweiterleitung in deinem Router korrekt eingerichtet ist.

🚀 Viel Spaß mit deinem eigenen Teamspeak Server unter Proxmox! 🎧

Weitere Ressourcen

Proxmox auf IPv6 umstellen – wie, warum und die Probleme

Zebra-Avatar vor Serverrack mit IPv6-Adressen – Proxmox IPv6 aktivieren

In diesem Beitrag beschreibe ich meine Erfahrungen bei der Umstellung meines Proxmox-Systems auf IPv6. Dabei gab es einige Herausforderungen, insbesondere im Zusammenhang mit LXC-Containern (CTs), virtuellen Maschinen (VMs) und den Netzwerkeinstellungen meiner Fritzbox (bezahlter Link). Am Ende konnte ich aber fast mein gesamtes Smart Home auf IPv6 umstellen und alle Probleme lösen. Hier sind die wichtigsten Erkenntnisse!


1️⃣ Warum IPv6 für mein Smart Home?

Die Umstellung auf IPv6 bringt viele Vorteile:

  • Keine NAT-Probleme mehr: Geräte sind direkt erreichbar.
  • Zukunftssicherheit: IPv4-Adressen werden immer knapper.
  • Bessere Adressierung: Kein Ärger mehr mit internen Subnetzen.
  • Matter: Matter benötigt zwingen IPv6

Da mein Smart-Home-System stark auf Proxmox, Home Assistant, ioBroker und Zigbee2MQTT setzt, wollte ich sicherstellen, dass alles reibungslos mit IPv6 funktioniert.


2️⃣ Erste Schritte: IPv6 in der Fritzbox aktivieren

Die Fritzbox war bereits auf Dual Stack konfiguriert, aber um sicherzustellen, dass Proxmox und meine VMs wirklich IPv6 nutzen, habe ich folgendes überprüft:

  • DHCPv6-Server aktiviert → IPv6-Adressen werden zugewiesen
  • DNSv6-Server bekannt gegeben → Damit meine Geräte IPv6 bevorzugen
  • Statische IPv6 für wichtige Geräte (z. B. Proxmox-Host)

Ein schneller Test mit IPv6-Test bei wieistmeineip.de zeigte, dass ich bereits Dual Stack (IPv4 + IPv6) nutzte.


3️⃣ Proxmox auf IPv6 umstellen

3.1 IPv6 für das Hauptnetzwerk aktivieren

Auf dem Proxmox-Host habe ich geprüft, ob eine IPv6-Adresse vorhanden ist:

ip -6 addr show

Die Fritzbox (bezahlter Link) hatte eine globale IPv6-Adresse zugewiesen. Falls das nicht der Fall gewesen wäre, hätte ich stattdessen eine statische IPv6-Adresse konfiguriert.

Dann prüfte ich die IPv6-Route:

ip -6 route show default

Falls keine IPv6-Standardroute vorhanden gewesen wäre, hätte ich sie manuell hinzugefügt:

ip -6 route add default via fe80::1 dev vmbr0

3.2 Netzwerkbrücke vmbr0 anpassen

Die interfaces-Datei wurde so angepasst, dass IPv6-Adressen über SLAAC oder DHCPv6 bezogen werden:

auto vmbr0
iface vmbr0 inet static
    address 192.168.0.19/24 # IP des Proxmox Servers
    gateway 192.168.0.1
    bridge-ports eno1
    bridge-stp off
    bridge-fd 0

iface vmbr0 inet6 auto

Dann wurde das Netzwerk neugestartet:

systemctl restart networking

4️⃣ LXC-Container für IPv6 fit machen

Einige meiner LXC-Container bekamen keine IPv6-Adresse. Das lag daran, dass accept_ra deaktiviert war. Die Lösung:

sysctl -w net.ipv6.conf.all.accept_ra=2
sysctl -w net.ipv6.conf.vmbr0.accept_ra=2

Diese Änderungen wurden dauerhaft gemacht:

echo "net.ipv6.conf.all.accept_ra=2" >> /etc/sysctl.conf
sysctl -p

Falls ein LXC-Container eine statische IPv6-Adresse bekommen sollte, wurde dies in der config-Datei des Containers (/etc/network/interfaces) angepasst.

Beispiel für eine statische IPv6-Adresse:

iface eth0 inet6 static
    address 2003:abcd:1234::100
    netmask 64
    gateway fe80::1

5️⃣ VMs und Smart-Home-Systeme auf IPv6 umstellen

5.1 Home Assistant & ioBroker IPv6-fähig machen

Nach der Proxmox-Umstellung mussten Home Assistant und ioBroker IPv6 nutzen. Ich habe die jeweiligen Netzwerkkonfigurationen geprüft und sichergestellt, dass die Dienste auf IPv6 lauschen.

Ein schneller Test:

ping6 google.com

Falls keine Verbindung bestand, wurde geprüft:

ip -6 route show default

Falls nötig, wurde die IPv6-Route manuell hinzugefügt.


5.2 Zigbee2MQTT und MQTT mit IPv6 nutzen

Da mein MQTT-Server (Mosquitto) jetzt auch IPv6 unterstützt, mussten die Verbindungen angepasst werden. Im Container oder in der VM:

cat /etc/mosquitto/mosquitto.conf

Falls Mosquitto nur auf IPv4 lauschte, wurde das geändert zu:

listener 1883 ::

Dann den Dienst neustarten:

systemctl restart mosquitto

6️⃣ ESP8266-Probleme mit IPv6 & Umstieg auf ESP32

Mein Smart-Home nutzt ESP8266 (bezahlter Link)– und ESP32-Boards (bezahlter Link) für verschiedene Sensoren. Dabei stellte sich heraus, dass ESP8266 (bezahlter Link) kein natives IPv6 unterstützt!

Lösung: Umstieg auf ESP32 (bezahlter Link), der vollständige IPv6-Unterstützung bietet. Dafür musste der Code angepasst werden:

WiFi.enableIPv6();
Serial.println(WiFi.localIPv6());

➡ Danach konnte der ESP32 direkt mit IPv6 arbeiten! 🎉


7️⃣ Fazit: Lohnt sich IPv6 für das Smart Home?

Nach der Umstellung kann ich sagen: Ja!

Mein gesamtes Proxmox-System läuft jetzt mit IPv6Alle LXC-Container & VMs haben funktionierendes IPv6Home Assistant, ioBroker & MQTT arbeiten mit IPv6ESP8266 bleibt problematisch – ESP32 ist die Lösung und danke Matter ist die Umstellung auf IPv& sowieso unumgänglich.

Die Umstellung war nicht ganz trivial, aber hat sich gelohnt! Falls du Fragen hast oder selbst dein Smart Home auf IPv6 umstellen willst, schreib mir gerne einen Kommentar.

Und falls deine Backups Probleme machen, schaue dir auch den Artikel Proxmox Backup failed – was tun? an.

Wenn du tiefer einsteigen willst: Hier geht’s zur ultimativen Proxmox-Einführung.