Warum Proxmox VE für dein Homelab?
Du willst deinen eigenen Server betreiben, Services selbst hosten und dabei nebenbei zum Linux-Wizard aufsteigen? Dann lass mich dir Proxmox Virtual Environment (VE) vorstellen — und warum du alles andere vergessen kannst.
Proxmox VE ist eine kostenlose, quelloffene Virtualisierungsplattform auf Debian-Basis. KVM für vollwertige VMs, LXC für schlanke Container, und ein Web-Interface, das dir den Alltag tatsächlich leichter macht statt schwerer. Du kannst natürlich auch SSH nehmen — aber du musst nicht.
Vorteile von Proxmox VE im Homelab
- Kostenlos und Open Source: Voller Funktionsumfang ohne Lizenzgebühren. Ja, wirklich. Kein Haken.
- Web-Interface: Alles im Browser steuerbar — VMs erstellen, Snapshots machen, Console öffnen. CLI optional.
- KVM + LXC unter einem Dach: Vollwertige VMs und Container, je nachdem was der Use Case braucht.
- ZFS nativ integriert: Checksummen, Snapshots, Compression, Replikation — eingebaut, nicht nachgerüstet.
- Backup eingebaut: Vzdump macht Snapshots im laufenden Betrieb. Keine Downtime, kein Stress.
- Clustering kostenlos: Mehrere Nodes zu einem Cluster verbinden — ohne dass jemand dir eine fünfstellige Rechnung schickt (hust vCenter hust).
- Community: Riesiges deutsches Forum, Wiki, Reddit. Wenn du ein Problem hast, hatte es jemand vor dir.
Proxmox vs. die teure Konkurrenz
| Feature | Proxmox VE | ESXi (VMware) | Hyper-V |
|---|---|---|---|
| Kosten | Kostenlos (Open Source) | LOL — frag Broadcom | Windows-Lizenz nötig |
| Web-GUI | ✅ Integriert | ✅ vSphere Client | ⚠️ Hyper-V Manager |
| Container (LXC) | ✅ | ❌ | ❌ |
| ZFS | ✅ Nativ | ❌ | ❌ |
| Clustering | ✅ Kostenlos | 💰 vCenter ($$$) | ✅ Failover Cluster |
| GPU Passthrough | ✅ | ✅ | ⚠️ Eingeschränkt |
| Community | ✅ Riesig und hilfreich | ✅ Groß, aber frustriert | ⚠️ Klein |
Klartext: VMware wurde von Broadcom gekauft. Die Lizenzen sind explodiert, die kostenlose ESXi-Version ist tot, und Features werden gestrichen — du zahlst jetzt Enterprise-Preise für das Privileg, dich eingesperrt zu fühlen. Proxmox kostet: nichts. Macht das gleiche. Und niemand ändert morgen die Lizenz. Das ist kein Fanboy-Gerede, das ist Mathe.
Und Hyper-V? Wenn du freiwillig Windows Server als Hypervisor nutzt, dann mag ich deinen Humor. Du brauchst eine Windows-Lizenz, bekommst kein ZFS, keine LXC-Container, und das Management-Tooling fühlt sich an wie 2008. Für ein Homelab gibt es keinen rationalen Grund, Hyper-V zu nehmen — außer du wirst von Microsoft bezahlt.
Hardware-Empfehlungen für dein Proxmox Homelab
Bevor du loslegst: Du brauchst keinen Kredit aufnehmen. Gebrauchte Enterprise-Hardware oder ein ordentlicher Mini-PC reichen völlig. Das Geld, das du bei VMware-Lizenzen sparst, kannst du in RAM investieren. (Spoiler: Du wirst immer mehr RAM brauchen.)
Minimale Anforderungen
| Komponente | Minimum | Empfohlen |
|---|---|---|
| CPU | 64-bit mit VT-x/AMD-V | Intel Core i5/i7 oder Xeon (ab Gen 8) |
| RAM | 8 GB | 32-64 GB (ECC wenn möglich) |
| Storage (OS) | 32 GB SSD | 128-256 GB NVMe SSD |
| Storage (VMs) | 256 GB SSD | 1-2 TB NVMe + HDD für Daten |
| Netzwerk | 1x 1 GbE | 2x 1 GbE oder 1x 2.5 GbE |
Hardware-Optionen nach Budget
Budget-Einstieg (150-300€): Gebrauchte Enterprise-Hardware
Das Geheimrezept der Homelab-Community: Gebrauchte Dell OptiPlex Micro oder HP EliteDesk Mini. Die Dinger werden von Firmen containerweise ausgemustert und sind lächerlich günstig:
- Dell OptiPlex 7060 Micro (i5-8500T, 16 GB RAM): ~120-180€
- Lenovo ThinkCentre M720q (i5-8400T, 16 GB RAM): ~130-190€
- HP EliteDesk 800 G4 Mini (i5-8500, 16 GB RAM): ~140-200€
Warum genau die? Extrem leise (keine Lüfter-Turbine im Wohnzimmer), stromsparend (15-35W TDP), kompakt, und die Enterprise-Qualität hält. Die waren für Büroarbeit gebaut — VMs zu schieben ist da eher Entspannung.
Unbedingt aufrüsten:
- RAM auf 32-64 GB (~40-80€ für DDR4 SO-DIMM)
- NVMe SSD einbauen (500 GB ab ~35€)
Mittleres Budget (300-600€): Mini-PC
- Minisforum MS-01: Das Schweizer Taschenmesser — 2x 2.5GbE + 10GbE SFP+, Platz für NVMe, perfekt für Proxmox-Cluster
- Bee-Link SER5/SER7: AMD Ryzen mit guter iGPU — top wenn du Jellyfin mit Hardware-Transcoding willst
- Intel NUC 12/13: Solide, leise, aber seit Intel die NUC-Sparte abgegeben hat etwas in der Schwebe
Power-Setup (500-1500€): Gebrauchte Server
- Dell PowerEdge T340/T440: Tower-Server, aufrüstbar bis zum Anschlag
- HP ProLiant MicroServer Gen10 Plus: Kompakt, 4x 3.5" HDD — NAS + Proxmox in einem
- Custom Build: Eigenbau mit Supermicro-Board und ECC-RAM. Volle Kontrolle, aber auch volle Verantwortung.
Mein Rat: Für den Einstieg: gebrauchter Mini-PC mit aufgerüstetem RAM. Stromsparend (dein Stromzähler dankt es dir), leise (dein Partner/deine Partnerin dankt es dir), und ausreichend für 10-15 Container und 3-5 VMs. Wenn du merkst, dass du mehr brauchst, baust du ein zweites Node und hast direkt einen Cluster.
Stromverbrauch — die unterschätzte Dauerlast
Dein Homelab läuft 24/7. Bei aktuell ~35 Cent/kWh in Deutschland summiert sich das:
| Hardware | Verbrauch (Idle) | Kosten/Monat | Kosten/Jahr |
|---|---|---|---|
| Mini-PC | 10-15W | ~3-4€ | ~35-46€ |
| Tower-Server | 40-80W | ~10-20€ | ~120-245€ |
| Rack-Server | 80-200W | ~20-50€ | ~245-613€ |
Ein Mini-PC kostet dich im Jahr so viel Strom wie ein Abendessen beim Italiener. Ein Rack-Server kostet dich den Italiener jeden Monat. Wähle weise.
Proxmox VE installieren: Schritt für Schritt
Vorbereitung
Was du brauchst:
- Einen USB-Stick (mindestens 2 GB — die hat jeder in der Schublade)
- Das Proxmox VE ISO von proxmox.com/downloads
- Ein Tool zum Erstellen des Boot-Sticks:
Schritt 1: Boot-USB erstellen
Aktuelle Proxmox VE ISO (Stand 2026: Version 8.x) runterladen und auf den Stick brennen:
# Linux/macOS — das klassische dd
# ACHTUNG: /dev/sdX durch dein tatsächliches Device ersetzen!
# (Falsches Device = falsches Laufwerk = schlechter Tag)
sudo dd bs=1M conv=fdatasync if=proxmox-ve_8.x-x.iso of=/dev/sdX
Unter Windows: Rufus öffnen, ISO wählen, DD-Modus auswählen, fertig.
Schritt 2: Installation starten
BIOS-Einstellungen prüfen:
- VT-x/AMD-V aktiviert (ohne das kein KVM — klingt offensichtlich, vergisst trotzdem jeder)
- IOMMU/VT-d aktiviert (brauchst du für GPU-Passthrough)
- Boot-Reihenfolge: USB zuerst
Vom USB-Stick booten → “Install Proxmox VE (Graphical)” wählen
EULA akzeptieren — ja, die liest keiner, aber tu wenigstens so
Schritt 3: Festplatte konfigurieren
Hier entscheidest du dich für dein Dateisystem. Die richtige Wahl jetzt spart dir später viel Ärger:
- ext4: Der solide Langweiler. Funktioniert einfach, keine Überraschungen. Gut für einzelne SSDs.
- XFS: Wie ext4, nur schneller bei großen Dateien. Die pragmatische Wahl.
- ZFS Mirror (RAID1): Zwei SSDs, Daten auf beiden. Eine stirbt, nichts passiert. Das hier willst du, wenn du zwei Platten hast — weil ZFS zusätzlich Checksummen macht und Silent Data Corruption erkennt, was kein anderes Linux-Dateisystem kann.
- ZFS RAIDZ1: Ab drei Platten. Eine darf ausfallen. Quasi RAID5, nur ohne die berühmte “Write Hole”-Schwäche.
- Btrfs: Möglich, aber weniger bewährt unter Proxmox. Nimm ZFS.
Meine Empfehlung:
- 1 SSD: ext4 oder XFS — kein Overhead, einfach
- 2 SSDs: ZFS Mirror — Redundanz + Datenintegrität, absolut wert
- 3+ SSDs: ZFS RAIDZ1 — maximaler Platz mit Sicherheitsnetz
Nerd-Detail: Bei ZFS auf modernen SSDs/NVMes immer
ashift=12nutzen. Das alignt die Sektoren korrekt. Proxmox setzt das in der Regel automatisch richtig, aber prüfe es — falsche Alignment kostet 30-40% Performance. Für nichts.
Schritt 4: Netzwerk konfigurieren
- Management Interface: Wähl die richtige NIC für die Web-GUI
- Hostname (FQDN): z.B.
pve.homelab.local - IP-Adresse: Statische IP vergeben (z.B. 192.168.1.100)
- Gateway: Dein Router (z.B. 192.168.1.1)
- DNS: Router-IP oder
1.1.1.1
Pro-Tipp: Vergib IMMER eine statische IP außerhalb des DHCP-Pools deines Routers. Sonst vergibt der Router die IP irgendwann an deinen Drucker, und du verbringst einen Abend damit herauszufinden, warum die Proxmox-GUI nicht mehr erreichbar ist. Frag nicht, woher ich das weiß.
Schritt 5: Installation abschließen
Nach dem Reboot begrüßt dich die Web-GUI:
https://DEINE-IP:8006
Login: root mit dem bei der Installation vergebenen Passwort. Die SSL-Warnung im Browser? Normal — ist ein selbstsigniertes Zertifikat. Einfach akzeptieren.
Erste Konfiguration nach der Installation
Enterprise-Repository deaktivieren
Proxmox zeigt dir beim Login eine Warnung über fehlende Subscription. Das Enterprise-Repo ist für zahlende Kunden — wir benutzen die Community-Repos. Die sind funktional identisch, nur ohne garantierten Support-SLA (den du im Homelab eh nicht brauchst):
# Enterprise-Repo deaktivieren (zeigt sonst Fehler bei apt update)
sed -i 's/^deb/#deb/' /etc/apt/sources.list.d/pve-enterprise.list
# Community-Repo hinzufügen
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-community.list
# Die Subscription-Nag im Web-Interface loswerden (optional, aber befreiend)
sed -Ezi.bak "s/(Ext\.Msg\.show\(\{.*?getNoSub498KeyHtml)/void\(\{ \/\/\1/" /usr/share/javascript/proxmox-widget-toolkit/proxmoxlib.js
# System auf aktuellen Stand bringen
apt update && apt full-upgrade -y
Grundlegende Sicherheit
Dein Proxmox-Host ist das Fundament deines Homelabs. Wenn jemand da reinkommt, hat er Zugriff auf alles. Also:
# SSH Key-based Auth einrichten (Pflicht!)
mkdir -p ~/.ssh
echo "dein-ssh-public-key" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
# Passwort-Login über SSH deaktivieren
# (weil Brute-Force-Bots keine SSH-Keys erraten können)
sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
systemctl restart sshd
# Fail2ban installieren — sperrt IPs nach fehlgeschlagenen Login-Versuchen
apt install fail2ban -y
systemctl enable --now fail2ban
Storage konfigurieren
Im Web-Interface unter Datacenter → Storage siehst du die Standard-Konfiguration:
| Storage | Typ | Inhalt | Pfad |
|---|---|---|---|
| local | Directory | ISO Images, Backups, Templates | /var/lib/vz |
| local-zfs | ZFS Pool | VM Disks, CT Volumes | rpool/data |
Falls du eine extra Daten-Platte hast — beispielsweise eine große HDD für Backups:
# Beispiel: Zusätzliche SSD als ZFS-Pool einbinden
zpool create data-pool /dev/sdb
pvesm add zfspool data-storage --pool data-pool --content images,rootdir
Deine erste virtuelle Maschine erstellen
LXC-Container vs. VM: Wann was?
Das ist die Frage, die in jedem Proxmox-Forum mindestens einmal pro Woche gestellt wird. Hier die ehrliche Antwort:
| Aspekt | LXC Container | KVM VM |
|---|---|---|
| RAM-Verbrauch | ~50-200 MB | ~512 MB - 4 GB |
| Startup-Zeit | 1-3 Sekunden | 10-30 Sekunden |
| Kernel | Teilt Host-Kernel | Eigener Kernel |
| Isolation | Gut, aber nicht komplett | Volle Hardware-Isolation |
| Best für | Einzelne Linux-Dienste (Pi-hole, Webserver, DB) | Docker-Host, Windows, Kernel-Module, GPU-Passthrough |
| GPU Passthrough | Geht, ist aber fummelig | Voll unterstützt |
Faustregel: LXC für schlanke Linux-Services, die keinen eigenen Kernel brauchen. VM für alles, was volle Isolation braucht — Docker-Host, Windows, oder wenn du spezielle Kernel-Features willst. Im Zweifel: VM. Mehr RAM ist billiger als Debugging-Stunden.
LXC-Container erstellen (Beispiel: Ubuntu)
Template runterladen:
- Datacenter → Storage (local) → CT Templates → Templates
- “ubuntu-24.04-standard” auswählen und herunterladen
Container erstellen:
- “Create CT” oben rechts klicken
- CT ID: 100 (oder was gerade frei ist)
- Hostname:
ubuntu-server - Password: Was ordentliches, nicht
admin123 - Template: ubuntu-24.04-standard
- Disk: 8 GB (reicht für die meisten Services)
- CPU: 2 Cores
- RAM: 2048 MB
- Network: Statische IP oder DHCP
- DNS: “Use host settings”
Container starten → Console öffnen → loslegen.
KVM-VM erstellen (Beispiel: Debian Server)
ISO hochladen:
- Storage (local) → ISO Images → Upload
- Debian 12 Netinstall ISO hochladen
VM erstellen:
- “Create VM” klicken
- Name:
debian-server - ISO:
debian-12-netinst.iso - System: Default (SeaBIOS) oder OVMF wenn du UEFI brauchst
- Disk: VirtIO Block, 32 GB, SSD-Emulation ✅, Discard ✅
- CPU: 2 Cores, Type “host” (nicht “kvm64” — “host” gibt der VM Zugriff auf alle CPU-Features und ist messbar schneller)
- RAM: 4096 MB
- Network: VirtIO (paravirtualisiert — 10x schneller als emulierte Intel E1000)
Warum VirtIO überall? Emulierte Hardware simuliert echte Netzwerkkarten und Festplatten-Controller in Software — das kostet CPU-Zyklen und ist langsam. VirtIO ist ein paravirtualisierter Treiber, der direkt mit dem Hypervisor kommuniziert. Ergebnis: deutlich weniger Overhead, mehr Durchsatz. Bei Windows-VMs musst du die VirtIO-Treiber-ISO während der Installation laden — eine kleine Hürde, die sich sofort auszahlt.
Netzwerk-Setup für dein Homelab
Grundlegendes Netzwerk-Konzept
Ein Homelab, in dem alles im gleichen Netzwerk hängt, funktioniert — aber es ist wie eine WG ohne Türen. Meine Empfehlung: mindestens zwei Netzwerke trennen.
Internet ─── Router (192.168.1.1)
│
├── Management VLAN (192.168.1.0/24)
│ ├── Proxmox Host (.100)
│ ├── Dein PC (DHCP)
│ └── Trusted Devices
│
└── Server VLAN (10.0.0.0/24)
├── Pi-hole (.10)
├── Nginx Proxy (.20)
├── Nextcloud (.30)
└── Docker-Host (.40)
Warum trennen? Wenn ein Container kompromittiert wird, hat der Angreifer nicht automatisch Zugriff auf dein Proxmox-Management-Interface. Segmentierung ist der billigste Security-Gewinn, den du haben kannst.
Linux Bridge (Standard)
Proxmox erstellt bei der Installation automatisch vmbr0 — eine Linux Bridge, an der alle VMs und Container hängen. Für ein zweites Netzwerk (z.B. Server-VLAN) erstellst du eine weitere Bridge:
# In /etc/network/interfaces
auto vmbr1
iface vmbr1 inet static
address 10.0.0.1/24
bridge-ports none
bridge-stp off
bridge-fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
post-up iptables -t nat -A POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j MASQUERADE
post-down iptables -t nat -D POSTROUTING -s '10.0.0.0/24' -o vmbr0 -j MASQUERADE
Damit können VMs im Server-VLAN über NAT ins Internet, aber dein Management-Netz bleibt getrennt.
Erste Services für dein Homelab
Proxmox läuft, die erste VM oder der erste Container steht. Was jetzt? Diese fünf Services installiere ich in jedem neuen Homelab als Erstes — in genau dieser Reihenfolge:
1. Pi-hole (DNS + Werbeblocker)
Blockiert Werbung und Tracking netzwerkweit. Jedes Gerät profitiert, ohne dass du überall Adblocker installieren musst. Einfach als DNS am Router eintragen — fertig. → Docker-Tutorial
2. Nginx Proxy Manager
Reverse Proxy mit Let’s-Encrypt-Zertifikaten per Klick. Damit erreichst du all deine Services über service.deine-domain.de statt 192.168.1.100:8443. Sieht professionell aus, ist sicherer, und du musst dir keine Ports mehr merken.
3. Portainer
Web-GUI für Docker-Management. Ja, docker compose über die CLI ist eleganter. Aber wenn du 30+ Container hast, ist eine Übersicht im Browser Gold wert.
4. Monitoring (Uptime Kuma oder Zabbix)
Du willst wissen, wenn etwas down ist — bevor es dir beim Abendessen auffällt. Uptime Kuma für den schnellen Überblick, Zabbix wenn du es professionell brauchst.
5. Proxmox Backup Server
Backups. Mach sie. Mach sie jetzt. Mach sie automatisch. Mehr dazu gleich.
Backup-Strategie: Das Wichtigste überhaupt
Ich sage das nicht, um dramatisch zu klingen: Ohne Backup hast du kein Homelab. Du hast ein Zeitproblem, das noch nicht eingetreten ist. Festplatten sterben. SSDs sterben (gerne auch leise und ohne Warnung). rm -rf passiert. Ransomware passiert.
Die 3-2-1 Regel
- 3 Kopien deiner Daten insgesamt
- 2 verschiedene Medien (z.B. SSD + NAS, oder NVMe + externe HDD)
- 1 Kopie offsite (Cloud-Backup, USB-Platte bei Freunden, Bankschließfach — whatever)
Proxmox-eigene Backups
Unter Datacenter → Backup kannst du automatische Jobs einrichten:
- Schedule: Täglich, 02:00 Uhr
- Mode: Snapshot — VM läuft weiter, kein Ausfall
- Compression: ZSTD — schnell und komprimiert gut
- Retention: 7 tägliche, 4 wöchentliche, 3 monatliche Backups
Proxmox Backup Server (PBS)
Für ernsthafte Backups installierst du den Proxmox Backup Server — entweder auf separater Hardware oder als VM (ja, eine VM die andere VMs sichert, das funktioniert tatsächlich):
- Deduplizierung auf Block-Level: Spart 50-80% Speicherplatz gegenüber Vollbackups
- Inkrementell: Nur geänderte Blöcke werden übertragen — schnell und bandbreitenschonend
- Client-Side Encryption: Daten werden verschlüsselt, bevor sie den Backup-Server erreichen. Der PBS-Admin kann deine Daten nicht lesen.
- Automatische Verification: PBS prüft regelmäßig, ob Backups tatsächlich wiederherstellbar sind
Fehler, die jeder macht (und wie du sie vermeidest)
1. Kein Backup einrichten
Ich habe es oben gesagt und sage es nochmal: Richte Backups ein, bevor du den ersten Service installierst. Nicht “morgen”. Nicht “wenn ich Zeit habe”. Jetzt.
2. RAID mit Backup verwechseln
RAID schützt vor Hardware-Ausfall einer Platte. RAID schützt nicht vor: versehentlichem Löschen, Ransomware, Softwarebugs, defektem RAID-Controller, oder dem Moment, in dem du zpool destroy ins falsche Terminal tippst. Backup ≠ Redundanz.
3. Zu viel auf einmal
Der klassische Anfängerfehler: Tag 1 direkt 20 Container, Kubernetes-Cluster, und am besten noch HA. Fang mit einem Pi-hole-Container an. Wenn der zwei Wochen stabil läuft und du verstehst warum, baust du den nächsten Service dazu. Dein Homelab ist ein Marathon, kein Sprint.
4. Keine Dokumentation
Du installierst einen Service, fummelst 3 Stunden an der Config, es läuft. Sechs Monate später geht was kaputt und du hast keine Ahnung mehr, was du konfiguriert hast. Schreib auf, was du tust. Ein simples Markdown-File pro Service reicht. Dein Future-Self wird dir einen Kuchen backen wollen.
5. Updates ignorieren
Proxmox und alle Gast-Systeme regelmäßig updaten. Sicherheitslücken werden ständig gefunden und gepatcht. Ein apt update && apt upgrade einmal die Woche ist kein Hexenwerk und kann dir viel Ärger ersparen.
Nächste Schritte
Dein Proxmox-Setup steht. Von hier aus geht’s weiter:
- Docker auf Proxmox einrichten — Container für all deine Services
- Die besten Self-Hosted Dienste — Was du alles selbst hosten kannst (und solltest)
- Reverse Proxy mit Nginx Proxy Manager — Alle Services über eine Domain erreichbar
- Monitoring aufsetzen — Behalte den Überblick, bevor es brennt
Fazit
Proxmox VE ist die beste Plattform für ein Homelab — und das sage ich nicht, weil es kostenlos ist (obwohl das hilft). Es ist die Kombination aus KVM + LXC + ZFS + Web-GUI + Cluster, die kein anderer Hypervisor in dieser Form bietet. Schon gar nicht kostenlos.
Mit einem gebrauchten Mini-PC für ~200€ und einer Stunde Installationszeit hast du ein vollwertiges Virtualisierungs-Setup, das professionellen Umgebungen in nichts nachsteht.
Der wichtigste Rat: Fang an. Nicht morgen. Nicht wenn du “mehr Ahnung” hast. Jetzt. Ein Container, ein Service, und du lernst mehr über Infrastruktur als in jedem Online-Kurs.
Fragen? Schreib mir — ich beiße nicht. Nur proprietäre Lizenzmodelle beißen.
Zuletzt aktualisiert: Februar 2026 | Proxmox VE 8.x