UniFi WLAN optimieren: Kanäle, Sendeleistung und Band Steering richtig einstellen

UniFi WLAN optimieren: Kanäle, Sendeleistung und Band Steering richtig einstellen UniFi Access Points optimal konfigurieren: WLAN-Kanäle planen, Sendeleistung anpassen, Band Steering aktivieren und Interferenzen vermeiden. Praxis-Guide mit Tabellen. Warum manuelle Kanalplanung wichtig ist RF-Scan durchführen und auswerten So führst du einen RF-Scan durch: Was du im Scan siehst: 2.4 GHz richtig konfigurieren: Die 1/6/11-Regel Manuelle Kanalzuweisung (Beispiel für 5 APs) Konfiguration in UniFi: Pro-Tipp: 802.11b deaktivieren 5 GHz optimal nutzen: UNII-Bänder und DFS-Kanäle Die drei UNII-Bereiche (Deutschland/EU): Warum DFS-Kanäle (52–144) problematisch sind: Empfohlene 5 GHz Kanalplanung (Beispiel für 5 APs) Konfiguration in UniFi: Sendeleistung richtig einstellen Warum niedrigere TX-Power besser ist: Empfohlene Einstellung: Konfiguration in UniFi: Band Steering aktivieren Wie es funktioniert: Konfiguration in UniFi: DTIM und Beacon Interval: Wann anpassen? Wann anpassen? Mehrere APs ohne Interferenz betreiben Regeln für Kanal-Reuse: Best Practices: Troubleshooting: Roaming und Sticky Clients Problem: Clients wechseln nicht zum nächsten AP (Sticky Client Syndrome) Problem: Clients verbinden auf 2.4 GHz statt 5 GHz Problem: DFS-Channel Drops Praxis-Checkliste: UniFi WLAN optimieren ✅ Schritt 1: RF-Scan durchführen ✅ Schritt 2: 2.4 GHz konfigurieren ✅ Schritt 3: 5 GHz konfigurieren ✅ Schritt 4: Band Steering & Roaming ✅ Schritt 5: Prüfen und iterieren 🛒 Empfohlene Hardware Zusammenfassung Dein WLAN ist langsam, Clients roamen nicht sauber, und der UniFi-Controller zeigt andauernd hohe Interferenzen? Dann ist es Zeit für manuelle Kanalplanung. In diesem Tutorial zeige ich dir, wie du deine UniFi Access Points optimal konfigurierst: Von der Kanalwahl über Sendeleistung bis zu Band Steering und Roaming-Optimierung. ...

08.02.2026 · 9 Minuten · 1759 Wörter · root_cause

Proxmox Mail Gateway: Spam-Schutz für dein Homelab einrichten

Proxmox Mail Gateway: Spam-Schutz für dein Homelab einrichten Proxmox Mail Gateway (PMG) als Spam- und Virenfilter im Homelab einrichten. Installation, Konfiguration, DNSBL-Listen und Integration mit Mailservern wie Grommunio. Warum Proxmox Mail Gateway? Voraussetzungen Installation: ISO vs. LXC-Container Option 1: ISO-Installation (VM) Option 2: LXC-Container (empfohlen) Grundkonfiguration 1. System-Updates 2. Mail-Konfiguration 3. DNS-Konfiguration anpassen 4. Mailserver anpassen DNSBL-Listen einrichten Empfohlene DNSBL-Listen DNSBL Threshold Greylisting aktivieren SPF und DKIM aktivieren SPF (Sender Policy Framework) DKIM (DomainKeys Identified Mail) Regelwerk erstellen Beispiel: Blacklist für bestimmte Domains Beispiel: Whitelist für wichtige Absender Lizenzwarnung entfernen Repository auf No-Subscription umstellen Monitoring und Wartung Dashboard Quarantäne-Management Logs Backup Troubleshooting Problem: Mails kommen nicht an Problem: Zu viel Spam kommt durch Problem: Legitime Mails landen in Quarantäne Problem: Hohe System-Last Best Practices 🛒 Empfohlene Services Fazit Wer einen eigenen Mailserver im Homelab betreibt, kennt das Problem: Spam, Phishing-Mails und potenzielle Malware. Proxmox Mail Gateway (PMG) ist eine Open-Source-Lösung, die als vorgeschaltete Filterinstanz fungiert und deinen Mailserver effektiv schützt. In diesem Tutorial zeige ich dir, wie du PMG installierst, konfigurierst und mit deinem bestehenden Mailserver wie Grommunio, Mailcow oder iRedMail integrierst. ...

08.02.2026 · 8 Minuten · 1663 Wörter · root_cause

pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden

pfSense Site-to-Site VPN: Homelab und Datacenter sicher verbinden Site-to-Site VPN zwischen Homelab und Datacenter mit pfSense/OPNsense einrichten. WireGuard und IPsec im Vergleich, Routing, NAT und Troubleshooting. Warum ein Site-to-Site VPN? WireGuard vs. IPsec: Was ist besser für Site-to-Site? WireGuard IPsec Voraussetzungen WireGuard auf pfSense/OPNsense einrichten 1. WireGuard Tunnel auf Server-Seite (Datacenter) 2. Peer auf Server hinzufügen (Homelab als Peer) 3. WireGuard Tunnel auf Homelab-Seite 4. Peer auf Homelab hinzufügen (Datacenter als Peer) 5. WireGuard Interface aktivieren Firewall-Regeln einrichten Auf dem Datacenter (Server) Auf dem Homelab Routing konfigurieren Auf beiden Seiten NAT-Ausnahmen (Outbound NAT) Auf beiden Seiten DNS über VPN Methode 1: DNS-Resolver mit Domain Overrides Methode 2: DHCP DNS-Server anpassen VPN-Verbindung testen 1. Status prüfen 2. Ping-Test 3. Traceroute 4. LAN-zu-LAN Test Performance-Optimierung MTU-Anpassung Persistent Keepalive QoS für VPN-Traffic Troubleshooting VPN steht, aber kein Traffic Handshake schlägt fehl LTE-Fallback bricht VPN ab MTU-Probleme (“Verbindung bricht ab”) VPN langsam bei LTE-Uplink Sicherheitshinweise 🛒 Empfohlene Hardware & Services Fazit Warum ein Site-to-Site VPN?# Ein Site-to-Site (S2S) VPN verbindet zwei Netzwerke dauerhaft und transparent miteinander. Im Gegensatz zu Client-VPNs, bei denen einzelne Geräte Verbindungen aufbauen, kommunizieren die Gateways direkt miteinander — alle Geräte dahinter können ohne manuelle VPN-Einwahl auf Ressourcen des jeweils anderen Standorts zugreifen. ...

08.02.2026 · 10 Minuten · 2001 Wörter · root_cause

LVM Volumes im laufenden Betrieb erweitern und verkleinern — Praxis-Guide

LVM Volumes im laufenden Betrieb erweitern und verkleinern — Praxis-Guide LVM Volumes online erweitern und verkleinern ohne Neustart. Schritt-für-Schritt mit lvextend, lvreduce, resize2fs und praktischen Beispielen für Proxmox und Linux Server. Warum LVM? Die Vorteile auf einen Blick LVM-Basics: Die drei Schichten verstehen LVM erweitern im laufenden Betrieb (Online-Resize) Schritt 1: Physical Volume erweitern (nach Disk-Vergrößerung) Schritt 2: Logical Volume erweitern Schritt 3: Filesystem erweitern Praktisches Beispiel: Docker-Host erweitern LVM verkleinern (mit Downtime) Sicherer Ablauf zum Verkleinern Speicher zwischen Volumes verschieben Proxmox-spezifische Tipps VM-Disk erweitern (Host-Seite) Container (LXC) mit LVM-Thin-Provisioning Proxmox Host selbst erweitern Troubleshooting: Häufige Fehler und Lösungen Fehler: “Can’t resize online” Fehler: “No space left on device” trotz resize Fehler: “Physical volume not found” Warnung: “–resizefs only works with ext4” Fehler: “lvreduce: New size would cut into existing data” System bootet nicht mehr nach Resize Best Practices: So machst du’s richtig Zusammenfassung: Dein Cheat Sheet LVM erweitern (Online) LVM verkleinern (Offline) Quick-Commands Weiterführende Links 🛒 Empfohlene Hardware Fazit Du kennst das Problem: Die /var-Partition ist voll, dein Docker-Host schreit nach mehr Speicher, oder dein Proxmox Homelab braucht dringend zusätzlichen Platz. Zum Glück nutzt du LVM — aber wie erweitert man ein Volume, während das System läuft? ...

08.02.2026 · 10 Minuten · 2047 Wörter · root_cause

Home Assistant: Garagentor mit Zigbee-Sensor und Shelly steuern

Home Assistant: Garagentor mit Zigbee-Sensor und Shelly steuern Garagentor smart machen mit Home Assistant, Zigbee-Kontaktsensor und Shelly Wave 1PM. Komplette Anleitung mit YAML-Code, Button-Card und Automatisierungen. Einleitung: Warum dein Garagentor smart werden sollte Das brauchst du: Einkaufsliste Hardware Software Wie funktioniert das Setup? Hardware-Einbau: Schritt für Schritt Vorbereitung: Sicherheit geht vor! Schritt 1: Kontaktsensor montieren Schritt 2: Shelly Wave 1PM verkabeln Home Assistant Integration Voraussetzungen Entity-Namen YAML-Konfiguration: Cover-Entität erstellen configuration.yaml Script: Puls-Funktion Dashboard: Button-Card für schicke Steuerung Installation Button-Card Lovelace-Konfiguration Automatisierungen: Smart Home Intelligence 1. Benachrichtigung bei offenem Tor 2. Automatisches Schließen nachts 3. Auto-Status tracken (Optional) Troubleshooting: Bekannte Probleme und Lösungen Problem 1: Race Condition beim Toggle Problem 2: Shelly schaltet nicht Problem 3: Kontaktsensor meldet falschen Status Problem 4: Motor reagiert zu schnell/langsam Zusatz-Tipps: Level Up dein Setup Leistungsmessung nutzen Sprachsteuerung NFC-Tag am Auto 🛒 Verwendete Hardware 🛒 Verwendete Hardware Fazit: Dein smarter Einstieg Einleitung: Warum dein Garagentor smart werden sollte# Kennst du das? Du liegst abends im Bett und fragst dich: „Habe ich das Garagentor wirklich zugemacht?" Oder du stehst an der Haustür und merkst, dass du das Tor offen gelassen hast. Mit einem smarten Garagentor gehören diese Sorgen der Vergangenheit an. ...

08.02.2026 · 10 Minuten · 1968 Wörter · root_cause

Docker Container richtig sichern und wiederherstellen — Backup-Guide

Docker Container richtig sichern und wiederherstellen — Backup-Guide Docker Volumes, Container und Images sichern und wiederherstellen. Backup-Strategien mit tar, docker commit, docker-compose und automatisierten Scripts für dein Homelab. Was muss eigentlich gesichert werden? Docker Images vs. Container vs. Volumes Was gehört ins Backup? Docker Volumes mit tar sichern Volume-Backup erstellen Volume-Backup wiederherstellen Praxis-Tipp: Container vorher stoppen docker commit vs. docker save – Container-State sichern docker commit – Container als Image sichern docker save vs. docker export Warum commit nicht die beste Lösung ist Docker Compose Stacks richtig sichern Compose-Stack komplett sichern Compose-Stack wiederherstellen Datenbank-Backups – mysqldump & pg_dump MySQL/MariaDB Backup MySQL Restore PostgreSQL Backup Automatisiertes Backup-Script mit Cron Cron-Job einrichten Restore-Szenarien: Vom einzelnen Container bis zum kompletten Host Szenario 1: Einzelner Container crasht Szenario 2: Kompletter Stack muss wiederhergestellt werden Szenario 3: Neuer Host (Migration) Szenario 4: Versehentliches docker-compose down -v Offsite-Backups mit rsync und borg Rsync zu Remote-Host Borg Backup für Deduplizierung Troubleshooting: Häufige Probleme beim Backup/Restore Problem: “No space left on device” beim Backup Problem: Volume-Restore funktioniert nicht Problem: Datenbank startet nach Restore nicht Problem: Container findet nach Restore sein Volume nicht Problem: Backup bricht bei großen Volumes ab Checkliste: Deine Docker-Backup-Routine 🛒 Empfohlene Hardware & Tools Fazit Wer sein Homelab mit Docker betreibt, kennt das Problem: Nach Stunden der Konfiguration läuft endlich alles perfekt – doch was passiert bei einem Hardware-Defekt, versehentlichem docker-compose down -v oder beim Umzug auf einen neuen Host? Ohne vernünftiges Backup-Konzept beginnt die Arbeit von vorn. ...

08.02.2026 · 11 Minuten · 2231 Wörter · root_cause

BorgBackup im Homelab: Einrichtung, Automatisierung und Cheat Sheet

BorgBackup im Homelab: Einrichtung, Automatisierung und Cheat Sheet BorgBackup für dein Homelab einrichten, automatisieren und effektiv nutzen. Komplette Anleitung mit Cheat Sheet, Deduplizierung, Verschlüsselung und Prune-Strategien. Warum BorgBackup für dein Homelab? Die wichtigsten Vorteile Installation von BorgBackup Debian/Ubuntu und Proxmox VE Arch Linux Versionscheck Repository erstellen: Lokal und Remote Lokales Repository initialisieren Remote Repository via SSH Dein erstes Backup erstellen Einfaches Backup Backup mit Ausgabe und Statistik Dateien ausschließen Kompression einstellen Backup wiederherstellen Archive auflisten Inhalt eines Archives anzeigen Komplettes Archiv extrahieren Einzelne Dateien wiederherstellen Backup als Dateisystem mounten Prune-Strategien: Alte Backups automatisch löschen Prune-Beispiel: 7-4-1 Strategie Prune mit Zeitfenster Dry-Run: Erst testen! Automatisierung: Backups via Cron oder Systemd-Timer Backup-Script erstellen Exclude-Liste erstellen Cron-Job einrichten Systemd-Timer (Alternative zu Cron) BorgBackup Cheat Sheet Repository & Initialisierung Backup erstellen Backups auflisten Wiederherstellen Prune & Wartung Repository-Verwaltung Key-Management Remote-Backups Tipps & Troubleshooting Passwort-Management Key-Backup ist Pflicht! Repository-Lock Probleme Speicherplatz wird nicht freigegeben SSH-Verbindungsprobleme Performance-Optimierung Repository-Größe prüfen Backup-Geschwindigkeit 🛒 Empfohlene Backup-Hardware 🛒 Empfohlene Backup-Hardware Fazit Warum BorgBackup für dein Homelab?# Wenn du ein Homelab betreibst, weißt du: Daten sind wertvoll. Ob VM-Konfigurationen, Docker-Container, wichtige Dokumente oder Jahre an Home-Assistant-Daten – ein Datenverlust kann verheerend sein. Genau hier kommt BorgBackup ins Spiel. ...

08.02.2026 · 10 Minuten · 2044 Wörter · root_cause

Ansible im Homelab: Server automatisieren wie ein Profi

Ansible im Homelab: Server automatisieren wie ein Profi Ansible im Homelab einrichten und Server automatisieren. Best Practices für Inventory, Playbooks, Rollen und Vault. Praxis-Beispiele für Proxmox, Docker und Linux. Warum Ansible im Homelab? Installation und erste Schritte Ansible installieren SSH-Keys einrichten (wichtig!) Schnelltest Inventory richtig aufbauen Statisches Inventory Variablen pro Gruppe Host-spezifische Variablen Dynamisches Inventory für Proxmox Erstes Playbook: System-Updates auf allen Servern Rollen-Struktur: So organisieren Profis Die perfekte Directory-Struktur Beispiel: Common-Rolle Master-Playbook Ansible Vault: Secrets sicher verwalten Vault-File erstellen Best Practice: Indirection Layer Vault-File bearbeiten Playbook mit Vault ausführen Praxis-Beispiele 1. Docker-Host provisionieren 2. User-Management über alle Server 3. Monitoring-Agent ausrollen Tipps für Fortgeschrittene 1. Tags clever nutzen 2. Check Mode (Dry Run) 3. Serial Updates (Rolling Updates) 4. Fact Caching 5. Roles aus Ansible Galaxy nutzen 6. Molecule für Rolle-Tests 🛒 Empfohlene Tools & Services Zusammenfassung Nächste Schritte Ressourcen Warum Ansible im Homelab?# Hand aufs Herz: Wer hat schon Lust, die gleichen Befehle auf fünf verschiedenen Servern auszuführen? Oder bei jedem neuen Proxmox-Host wieder von vorne anzufangen mit der Konfiguration? ...

08.02.2026 · 9 Minuten · 1912 Wörter · root_cause

Backup-Strategie fürs Homelab: PBS, BorgBackup und Restic im Praxisvergleich

Backup-Strategie fürs Homelab: PBS, BorgBackup und Restic im Praxisvergleich Die beste Backup-Strategie fürs Homelab mit Proxmox Backup Server, BorgBackup und Restic. 3-2-1-Regel umsetzen, CLI-Befehle, Automatisierung und Offsite-Backup einrichten. Warum du diesen Artikel liest (oder lesen solltest) Die 3-2-1-Regel: Kein Marketing, sondern Mathematik Proxmox Backup Server: VMs sichern wie ein Erwachsener Installation Datastore einrichten PBS in Proxmox VE einbinden PBS-Befehle, die du kennen musst BorgBackup: Deduplizierung auf Steroiden Borg auf NAS einrichten Backup erstellen Alte Backups aufräumen Wiederherstellen Borgmatic: Borg ohne Kopfschmerzen Restic: Offsite-Backup in die Cloud Warum Restic für Offsite? Setup mit Backblaze B2 Backup erstellen Aufräumen und Prüfen Wiederherstellen PBS vs. Borg vs. Restic: Die ehrliche Gegenüberstellung Automatisierung: Backups, die du vergessen kannst Cronjobs einrichten Backup-Script mit Monitoring-Integration Monitoring nicht vergessen Restore testen: Das vergessene Pflichtprogramm Meine Empfehlung nach Setup-Größe Minimalist (1-3 VMs) Typisches Homelab (3-10 VMs + Docker) Fortgeschritten (10+ VMs, NAS, Multi-Node) Häufige Fehler (und wie du sie vermeidest) 1. RAID als Backup zählen 2. Backup-Passwort verlieren 3. Alles auf der gleichen Hardware sichern 4. Keine Retention-Policy 🛒 Empfohlene Backup-Hardware 🛒 Empfohlene Backup-Hardware Fazit Warum du diesen Artikel liest (oder lesen solltest)# Dein Homelab läuft. Proxmox virtualisiert, Docker containerisiert, die Self-Hosted Dienste dienen, und dank Reverse Proxy erreichst du alles über saubere URLs. Vielleicht hast du sogar schon Zabbix am Laufen und siehst auf dem Dashboard: alles grün. ...

05.02.2026 · 12 Minuten · 2472 Wörter · root_cause

WireGuard VPN fürs Homelab: Remote-Zugriff sicher einrichten

WireGuard VPN fürs Homelab: Remote-Zugriff sicher einrichten WireGuard VPN für dein Homelab einrichten — sicherer Remote-Zugriff auf alle Dienste. Installation auf pfSense, Linux und als Docker-Container. Inkl. Mobile-Apps und Split-Tunneling. Warum WireGuard dein VPN der Wahl sein sollte WireGuard vs. OpenVPN: Die ehrliche Gegenüberstellung Architektur-Entscheidung: Wo läuft dein WireGuard-Server? Option 1: WireGuard auf pfSense/OPNsense Option 2: WireGuard auf dediziertem Linux-Server Option 3: WireGuard als Docker-Container Option 1: WireGuard auf pfSense einrichten Installation Tunnel erstellen Firewall-Regeln Peer hinzufügen (Client) Option 2: WireGuard auf Linux (Debian/Ubuntu) Installation Server-Config erstellen Server starten Firewall IP-Forwarding aktivieren Option 3: WireGuard als Docker-Container (mit GUI) Docker Compose Setup Passwort-Hash generieren Web-GUI nutzen Client-Konfiguration (Alle Plattformen) Android/iOS Linux Desktop Windows macOS Split-Tunneling vs. Full-Tunnel Full-Tunnel (alles übers VPN) Split-Tunnel (nur Homelab-Traffic übers VPN) Einzelne Hosts/Dienste (granular) DNS im VPN: Pi-hole unterwegs nutzen Im WireGuard-Client Pi-hole: Interface Listening anpassen Sicherheit: Best Practices 1. Öffentliche Keys sind öffentlich, Private Keys sind privat 2. PersistentKeepalive = 25 3. Port-Forwarding minimieren 4. WireGuard und Brute-Force-Schutz VPN + VLANs: Zugriff steuern Beispiel: Admin-VPN vs. Family-VPN Performance-Tuning MTU optimieren Multi-threaded Crypto (Server) Roaming optimieren Troubleshooting: Wenn WireGuard nicht will Verbindung steht, aber kein Traffic Handshake schlägt fehl Performance schlecht Monitoring: Ist dein VPN noch da? Alternative zu selbst hosten: Tailscale Integration mit bestehenden Setups VPN + Reverse Proxy VPN + Backup-Strategie Kosten & Hardware-Anforderungen Cloud-Server als VPN-Einsprungpunkt (optional) Hardware-Beschleunigung Häufige Fehler (und wie du sie vermeidest) 1. AllowedIPs falsch verstehen 2. Überlappende Subnetze 3. Firewall auf dem Client vergessen Nächste Schritte 🛒 Empfohlene Hardware & Services Fazit Warum WireGuard dein VPN der Wahl sein sollte# Du sitzt im Café, willst kurz auf deine Nextcloud zugreifen, und merkst: Dein Reverse Proxy ist aus Sicherheitsgründen nicht öffentlich erreichbar. Klar, du könntest Ports öffnen und mit Fail2ban und Crowdsec absichern — oder du machst es richtig und baust einen verschlüsselten Tunnel direkt in dein Homelab. Das ist, wofür VPNs erfunden wurden. ...

03.02.2026 · 14 Minuten · 2827 Wörter · root_cause