Proxmox: Homelab Virtualisierung
Tools · 7 min
Proxmox VE ist eine Open-Source Virtualisierungsplattform für dein Homelab. KVM-VMs und LXC-Container auf eigener Hardware, Web-Interface, Cluster-fähig. GPU-Passthrough für Ollama möglich. Keine Lizenzkosten.
Proxmox VE ist eine Open-Source Virtualisierungsplattform. Du kannst VMs und Container auf deiner Hardware betreiben — ideal für einen Homelab-Server.
Warum Proxmox?
- • Open Source — keine Lizenzkosten
- • Web-Interface — alles im Browser
- • KVM + LXC — VMs und Container
- • Cluster-Fähigkeit — mehrere Hosts
- • Snapshots — einfaches Backup
Installation
- • ISO herunterladen von proxmox.com
- • USB bootbar machen (Rufus, Etcher)
- • Von USB booten, Installation starten
- • Festplatte wählen (wird komplett überschrieben)
- • IP-Adresse vergeben, Web-Interface aufrufen
Nach der Installation erreichst du das Web-Interface unter https://deine-ip:8006. Der Standard-User ist "root" mit deinem Linux-root-Passwort.
Begriffe
| Begriff | Erklärung |
|---|---|
| PVE | Proxmox Virtual Environment |
| VM | Virtuelle Maschine — vollständiges OS |
| LXC | Linux Container — leichtgewichtig |
| Cluster | Gruppe von PVE-Hosts |
| Storage | Festplatten-Logik (LVM, ZFS) |
Unser Setup
# Hardware
- CPU: Intel Xeon 6-Core
- RAM: 32GB ECC
- SSD: 500GB (OS)
- HDD: 4TB (Data)
# VMs
- pve (Management)
- docker-swarm1 (8GB RAM, 4 CPU)
- docker-swarm2 (8GB RAM, 4 CPU)
- docker-swarm3 (16GB RAM, 4 CPU, GPU)
# LXC Container
- monitoring (Prometheus, Grafana)
- vault (Credentials)GPU-Passthrough
Wichtig für Ollama: Die GPU muss an eine VM durchgereicht werden:
# /etc/modprobe.d/blacklist.conf
blacklist nvidia
blacklist nvidia_uvm
blacklist nvidia_modeset
# /etc/modprobe.d/vfio.conf
options vfio-pci ids=10de:2204,10de:1aef
# /etc/kernel/kernel.conf - IOMMU aktivieren
GRUB_CMDLINE_LINUX_DEFAULT="quiet intel_iommu=on iommu=pt"Nach dem Konfigurieren im Web-Interface:
- • Hardware → PCI Device → GPU auswählen
- • "Alle Funktionen" und "Primary GPU" aktivieren
- • VM neu starten
- • Mit lspci | grep -i nvidia verifizieren
Backup-Strategie
- • Proxmox Backup Server (PBS) — spezialisiert
- • Snapshots vor Änderungen
- • Wöchentliche Full-Backups
- • Monatliche Offsite-Backups
Nützliche CLI-Befehle
# VM starten
qm start 100
# VM stoppen (graceful)
qm stop 100
# VM stoppen (hard)
qm stop 100 --forceStop true
# VM-Status
qm status 100
# Console öffnen
qm terminal 100
# Beenden: Strg + Q
# Snapshot erstellen
qm snapshot 100 backup-2026-03-01
# Snapshot wiederherstellen
qm rollback 100 backup-2026-03-01
# Alle Snapshots anzeigen
qm listsnapshot 100
# Container starten
pct start 101
# Container Status
pct status 101
# Ressourcen anzeigen
pvesm status
# VM Liste
qm list
# Container Liste
pct listStorage Konfiguration
So richtest du zusätzlichen Storage ein:
# LVM Thin Pool erstellen
lvcreate -L 2T -n data-thinpool vg00
lvconvert --type thin-pool vg00/data-thinpool
# Im Web-Interface:
# Datacenter → Storage → Hinzufügen → LVM-Thin
# Oder für ZFS:
# Datacenter → Storage → Hinzufügen → ZFSNetworking
# Bridge erstellen (vmbr1)
# Im Web-Interface: Node → Network → Create → Linux Bridge
# bridge-ports: eno1 (deine Netzwerkkarte)
# bridge-vids: 10;20;30
# VLANs:
# vmbr0.10 → VLAN 10 (Management)
# vmbr0.20 → VLAN 20 (Docker)
# vmbr0.30 → VLAN 30 (Gäste)Für GPU-Passthrough muss IOMMU im BIOS aktiviert sein und die GPU-Treiber auf dem Host geblockt werden. Ohne vfio-pci Konfiguration kann die GPU nicht an eine VM durchgereicht werden. Teste immer mit lspci | grep -i nvidia in der VM.
Zusammenfassung
Proxmox ist die Basis für unseren Homelab. VMs isolieren Services, LXC-Container sind leichtgewichtig für simple Aufgaben.
Quellen
- Proxmox VE — Offizielle Website
- Proxmox VE Wiki — Dokumentation und Anleitungen
- Proxmox Wiki: PCI Passthrough — GPU-Passthrough Anleitung
- Proxmox Backup Server — Dedizierte Backup-Lösung
War dieser Artikel hilfreich?
Nächster Schritt: Workflows sauber in Betrieb bringen
Nutze bewährte n8n-Patterns, Templates und Integrationen für Workflows, die lokal, dokumentiert und auditierbar bleiben.
- Lokal und self-hosted gedacht
- Dokumentiert und auditierbar
- Aus eigener Runtime entwickelt
- Made in Austria