ZFS Verschlüsselung nachträglich aktivieren auf Proxmox — Schritt für Schritt

ZFS Verschlüsselung nachträglich aktivieren auf Proxmox — Schritt für Schritt ZFS-Datasets nachträglich verschlüsseln auf Proxmox VE. Migration bestehender Daten, AES-256-GCM, Performance-Impact und automatisches Unlock nach Reboot. Warum ZFS Verschlüsselung? Wann ist Verschlüsselung sinnvoll? Voraussetzungen ZFS Version prüfen Freier Speicherplatz Backup erstellen Schritt 1: Verschlüsseltes Dataset erstellen Encryption-Key generieren (optional) Verschlüsselungsalgorithmus wählen Schritt 2: Daten migrieren mit zfs send/receive Snapshot des Quell-Datasets erstellen Daten ins verschlüsselte Dataset kopieren Mountpoints anpassen Schritt 3: Proxmox VM/CT-Konfiguration anpassen VM-Disks umbiegen Container anpassen Storage-Definition in Proxmox Schritt 4: Automatisches Unlock nach Reboot einrichten Manuelles Unlock Automatisches Unlock mit systemd Passphrase beim Boot eingeben Performance-Impact: Wie viel kostet Verschlüsselung? CPU-Last prüfen Troubleshooting: Häufige Probleme “Key not loaded” nach Reboot “Cannot mount: dataset is busy” Performance-Einbruch “Encryption key not available” Backup-Strategie mit verschlüsselten Datasets Keys sichern Verschlüsselte Snapshots zu Remote-Backup Backup-Rotation mit Sanoid Best Practices & Tipps 1. Teste das Unlock-Verfahren 2. Dokumentiere deine Keys 3. Verschlüssele nur was nötig ist 4. Monitoring einrichten 5. Regelmäßige Backups mit verschlüsseltem Transfer 🛒 Empfohlene Hardware Zusammenfassung Weiterführende Links Du hast dein Proxmox-Homelab aufgesetzt und nutzt ZFS für deine VMs und Container — aber die Daten liegen unverschlüsselt auf der Platte? Keine Sorge: ZFS Native Encryption lässt sich auch nachträglich aktivieren. In diesem Guide zeige ich dir Schritt für Schritt, wie du bestehende ZFS-Datasets auf Proxmox VE verschlüsselst, ohne Daten zu verlieren. ...

08.02.2026 · 9 Minuten · 1754 Wörter · root_cause

Proxmox Mail Gateway: Spam-Schutz für dein Homelab einrichten

Proxmox Mail Gateway: Spam-Schutz für dein Homelab einrichten Proxmox Mail Gateway (PMG) als Spam- und Virenfilter im Homelab einrichten. Installation, Konfiguration, DNSBL-Listen und Integration mit Mailservern wie Grommunio. Warum Proxmox Mail Gateway? Voraussetzungen Installation: ISO vs. LXC-Container Option 1: ISO-Installation (VM) Option 2: LXC-Container (empfohlen) Grundkonfiguration 1. System-Updates 2. Mail-Konfiguration 3. DNS-Konfiguration anpassen 4. Mailserver anpassen DNSBL-Listen einrichten Empfohlene DNSBL-Listen DNSBL Threshold Greylisting aktivieren SPF und DKIM aktivieren SPF (Sender Policy Framework) DKIM (DomainKeys Identified Mail) Regelwerk erstellen Beispiel: Blacklist für bestimmte Domains Beispiel: Whitelist für wichtige Absender Lizenzwarnung entfernen Repository auf No-Subscription umstellen Monitoring und Wartung Dashboard Quarantäne-Management Logs Backup Troubleshooting Problem: Mails kommen nicht an Problem: Zu viel Spam kommt durch Problem: Legitime Mails landen in Quarantäne Problem: Hohe System-Last Best Practices 🛒 Empfohlene Services Fazit Wer einen eigenen Mailserver im Homelab betreibt, kennt das Problem: Spam, Phishing-Mails und potenzielle Malware. Proxmox Mail Gateway (PMG) ist eine Open-Source-Lösung, die als vorgeschaltete Filterinstanz fungiert und deinen Mailserver effektiv schützt. In diesem Tutorial zeige ich dir, wie du PMG installierst, konfigurierst und mit deinem bestehenden Mailserver wie Grommunio, Mailcow oder iRedMail integrierst. ...

08.02.2026 · 8 Minuten · 1663 Wörter · root_cause