USV im Homelab

TrueNAS Scale und Proxmox sicher per USV herunterfahren – APC Back-UPS mit NUT Remote Shutdown

In vielen kleinen Unternehmen oder Homelabs laufen heute mehrere Systeme parallel:
ein NAS mit TrueNAS Scale, ein Virtualisierungshost mit Proxmox und verschiedene
Netzwerkgeräte wie Router oder Switches.

Ein kurzer Stromausfall reicht oft schon aus, um virtuelle Maschinen, ZFS-Pools
oder laufende Dienste unsauber zu beenden. In diesem Beitrag zeige ich ein
einfaches und zuverlässiges Setup, mit dem TrueNAS Scale als zentraler
UPS-Master arbeitet und einen Proxmox-Host automatisch mit herunterfährt.

Ziel des Setups

  • TrueNAS Scale direkt per USB an die USV anbinden
  • Proxmox als Remote-Client überwachen lassen
  • Automatischer Shutdown bei Stromausfall
  • Sauberes Herunterfahren von VMs und ZFS
  • Router/Fritz!Box möglichst lange weiterlaufen lassen

Verwendete Hardware

  • APC Back-UPS RS 550G
  • TrueNAS Scale
  • Proxmox VE
  • Lokales Netzwerk

Architektur

USV (USB)
   │
   └── TrueNAS Scale (NUT Master)
            │
            └── Netzwerk
                    │
                    └── Proxmox VE (NUT Client)
  

TrueNAS Scale konfigurieren

Die USV wird direkt per USB mit dem TrueNAS-System verbunden.
TrueNAS arbeitet anschließend als zentraler NUT-Server.

UPS-Service aktivieren

  • System Settings → Services → UPS
  • UPS Mode: Master
  • Driver: APC ups 2 Back-UPS Pro USB
  • Port: automatisch erkannt

Empfohlene Einstellungen


Shutdown Mode: UPS goes on battery
Shutdown Timer: 30
Host Sync: 15
Power Off UPS: deaktiviert
  

Remote Monitoring aktivieren

Wichtig: „Remote Monitor“ aktivieren, damit andere Systeme
den UPS-Status abrufen können.

Optionaler Runtime Override

Besonders bei APC Back-UPS Geräten kann die Runtime-Schätzung
ungenau sein. Ein konservativer Override ist daher sinnvoll.


override.battery.runtime.low = 60
  

Status der USV prüfen


upsc ups@localhost
  

Wichtige Werte:


battery.runtime
battery.runtime.low
battery.charge
ups.status
  

Proxmox als NUT-Client konfigurieren

NUT installieren


apt update
apt install nut-client
  

/etc/nut/nut.conf


MODE=netclient
  

/etc/nut/upsmon.conf


MONITOR ups@192.168.178.100 1 upsmon fixmepass slave
MINSUPPLIES 1
SHUTDOWNCMD "/sbin/shutdown -h now"
POWERDOWNFLAG /etc/killpower
  

Dabei ist:

  • 192.168.178.100 = IP des TrueNAS-Servers
  • ups = Name der USV
  • upsmon/fixmepass = Monitor-User aus TrueNAS

Dienst aktivieren


systemctl enable nut-client
systemctl restart nut-client
  

Verbindung testen

Port-Test


nc -zv 192.168.178.100 3493
  

UPS-Status abrufen


upsc ups@192.168.178.100
  

Log überwachen


journalctl -f | grep -Ei "ups|nut|shutdown|fsd"
  

Praxis-Test

Nach Trennung der Netzspannung sollte folgender Ablauf sichtbar sein:


UPS on battery
→ Shutdown Timer startet
→ FSD (Forced Shutdown)
→ Proxmox fährt herunter
→ TrueNAS fährt herunter
  

Wichtige Erkenntnisse

  • Günstige APC Back-UPS Modelle liefern oft ungenaue Runtime-Werte
  • Nach Akkuwechseln muss sich die Kennlinie teilweise neu einlernen
  • Ein konservativer Timer ist zuverlässiger als Prozentanzeigen
  • 30 Sekunden sind in kleinen Umgebungen meist ausreichend

Fazit

Für kleine Serverumgebungen ist dieses Setup überraschend effektiv.
Selbst günstige APC Back-UPS Modelle reichen aus, um TrueNAS und Proxmox
sauber herunterzufahren und Datenverlust zu vermeiden.

Wer später mehr Monitoring, genauere Akkuwerte oder SNMP nutzen möchte,
kann jederzeit auf eine APC Smart-UPS wechseln.

Für Homelabs, kleine Büros oder private Virtualisierungsumgebungen ist die
Kombination aus TrueNAS Scale, Proxmox und NUT bereits eine sehr robuste
und professionelle Lösung.

Praxis-Eventlog des automatischen Shutdowns

Das folgende Eventlog zeigt den tatsächlichen Ablauf eines simulierten Stromausfalls.
TrueNAS Scale war per USB direkt mit der USV verbunden und arbeitete als zentraler
NUT-Master. Proxmox war als sekundärer NUT-Client über das Netzwerk angebunden.

Zeitlicher Ablauf

Zeit System Ereignis Erklärung
14:33:05 Proxmox Kurzzeitiger Verlust der UPS-Kommunikation Proxmox verlor kurzzeitig die Verbindung zum NUT-Server auf TrueNAS.
Solche kurzen Unterbrechungen können bei Dienstneustarts oder Polling-Wechseln auftreten.
14:33:10 Proxmox UPS-Kommunikation wiederhergestellt Die Verbindung zum TrueNAS-NUT-Server wurde erfolgreich wieder aufgebaut.
Das Remote-Monitoring funktionierte wieder korrekt.
14:33:50 Proxmox USV läuft auf Batterie Proxmox erhielt den Status ONBATT vom TrueNAS-Master.
Die USV hatte damit erfolgreich von Netzbetrieb auf Akkubetrieb umgeschaltet.
14:34:10 Proxmox Forced Shutdown gestartet TrueNAS löste den sogenannten FSD (Forced Shutdown) aus.
Als sekundärer NUT-Client begann Proxmox daraufhin automatisch mit dem Shutdown-Prozess.
14:34:10 Proxmox LOWBATT-Zustand empfangen Zusätzlich wurde der LOWBATT-Status vom NUT-Master übertragen.
Bei günstigen APC Back-UPS Modellen kann diese Einschätzung konservativ ausfallen,
der eigentliche Shutdown wurde hier jedoch über den Timer gesteuert.
14:34:10 Proxmox Automatischer Shutdown gestartet Proxmox führte den konfigurierten Shutdown-Befehl aus und begann mit dem
kontrollierten Herunterfahren des Hosts sowie der virtuellen Maschinen.
14:34:15 TrueNAS Automatischer Power-Fail-Shutdown TrueNAS startete nun den eigenen Shutdown-Prozess,
nachdem zuvor alle verbundenen NUT-Clients informiert wurden.
14:34:20 TrueNAS System Poweroff TrueNAS zeigte die finale Systemmeldung:
„The system will power off now!“
Damit wurde die eigentliche Betriebssystem-Abschaltung eingeleitet.

Gemessene Shutdown-Sequenz


14:33:50  Proxmox erkennt ONBATT
14:34:10  Proxmox erhält FSD und startet Shutdown
14:34:15  TrueNAS startet eigenen Power-Fail-Shutdown
14:34:20  TrueNAS kündigt endgültiges Poweroff an
  

Ergebnis

Der Test zeigte, dass das NUT-Master/Client-Setup korrekt arbeitet:
TrueNAS erkennt das UPS-Event, löst den Forced Shutdown aus
und Proxmox reagiert wie vorgesehen als sekundärer Client.

Der Proxmox-Host begann ungefähr 20 Sekunden nach dem ONBATT-Ereignis
mit dem kontrollierten Shutdown. TrueNAS folgte wenige Sekunden später
und leitete anschließend das endgültige Poweroff ein.

Genau dieses Verhalten ist in kleinen Homelabs oder Büro-Umgebungen erwünscht:
zuerst fährt der Virtualisierungshost sauber herunter,
anschließend folgt das Storage-System.

Netzwerkgeräte wie Router oder Switches können weiterhin an der USV verbleiben
und dadurch noch einige zusätzliche Minuten online bleiben.

Proxmox VE auf dem HP EliteDesk 800 G6 Mini – Konzept, bekannte NIC-Probleme und stabile Lösungen

Der HP EliteDesk 800 G6 Mini ist eine kompakte und leistungsfähige Plattform für kleine Virtualisierungsumgebungen. Mit moderner Intel-CPU, niedrigem Stromverbrauch und kleiner Bauform eignet er sich gut als Edge-Server, Homeserver, Testsystem oder kleiner Firmenserver.

1. Konzept: Proxmox VE auf dem EliteDesk G6 Mini

Der EliteDesk 800 G6 Mini bietet eine solide Basis für Proxmox VE:

  • Intel Core i5 / i7 der 10. Generation
  • bis zu 64 GB DDR4-RAM
  • NVMe-SSD-Speicher
  • sehr niedriger Stromverbrauch
  • kompakte Bauform

Typische Einsatzbereiche sind:

  • kleine Proxmox-Umgebungen
  • lokale Infrastruktur beim Kunden
  • Windows-VMs für Fachsoftware
  • Monitoring mit Checkmk, Prometheus oder Grafana
  • Backup-, Storage- oder Proxy-Dienste

2. Das Problem: Intel I219-LM Netzwerkschnittstelle

Im EliteDesk 800 G6 Mini ist häufig eine integrierte Netzwerkschnittstelle vom Typ Intel Ethernet Connection I219-LM verbaut. Unter Linux wird diese über den Treiber e1000e betrieben.

In Verbindung mit Proxmox VE kann es unter bestimmten Umständen zu sporadischen Netzwerkproblemen kommen.

Typische Symptome sind:

  • kurzzeitige Netzwerkunterbrechungen
  • der Proxmox-Host ist plötzlich nicht erreichbar
  • virtuelle Maschinen verlieren kurzzeitig die Verbindung
  • Monitoring-Systeme melden Host-Ausfälle

Im Kernel-Log können dabei Meldungen wie diese erscheinen:

e1000e: Detected Hardware Unit Hang
NETDEV WATCHDOG: transmit queue timed out

3. Technische Erklärung

Die Intel I219-LM ist kein klassischer Server-Netzwerkcontroller, sondern ein Onboard-Controller, der eng mit dem Chipsatz verbunden ist. Der Linux-Treiber nutzt verschiedene Hardware-Offloading-Funktionen wie TSO, GSO, GRO und Energy Efficient Ethernet.

Unter bestimmten Bedingungen, insbesondere bei Virtualisierung, Energiesparfunktionen oder bestimmten Kernel-/Treiberkombinationen, kann der Controller hängen bleiben. Der Treiber erkennt dies dann als sogenannten Hardware Unit Hang.

4. Softwareseitige Lösung

Eine häufig wirksame Maßnahme ist das Deaktivieren bestimmter Offloading-Funktionen.

Offloading deaktivieren

ethtool -K nic0 tso off
ethtool -K nic0 gso off
ethtool -K nic0 gro off

Energy Efficient Ethernet deaktivieren

ethtool --set-eee nic0 eee off

Damit die Einstellungen dauerhaft aktiv bleiben, können sie in Proxmox in /etc/network/interfaces hinterlegt werden:

auto nic0
iface nic0 inet manual
    post-up ethtool -K nic0 tso off gso off gro off
    post-up ethtool --set-eee nic0 eee off

Anschließend die Netzwerkkonfiguration neu laden:

ifreload -a

Diese Anpassungen können die Stabilität deutlich verbessern. Sie sind aber eher ein Workaround als eine endgültige Lösung.

5. Hardwarelösung: zusätzliche Netzwerkkarte

Für produktive Systeme ist eine separate Netzwerkkarte die sauberere Lösung. Der EliteDesk 800 G6 Mini besitzt eine interne Erweiterungsmöglichkeit, über die sich je nach Ausführung und Adapter eine zusätzliche Netzwerkschnittstelle nachrüsten lässt.

Empfehlenswerte Controller sind:

  • Intel i210
  • Intel i350

Diese Controller sind im Serverbereich lange etabliert und unter Linux sehr gut unterstützt.

Vorteile einer dedizierten Netzwerkkarte:

  • stabilerer Betrieb unter Linux
  • weniger Probleme mit Energiesparfunktionen
  • bessere Eignung für Virtualisierung
  • sauberere Trennung zwischen Management- und VM-Netzwerk

6. Fazit

Der HP EliteDesk 800 G6 Mini ist eine sehr interessante Plattform für kleine Proxmox-Umgebungen. Er ist kompakt, stromsparend und leistungsfähig genug für viele typische Infrastrukturaufgaben.

Die integrierte Intel I219-LM Netzwerkschnittstelle kann unter Linux/Proxmox jedoch problematisch sein. Softwareseitig lässt sich das Risiko durch das Deaktivieren von Offloading- und Energiesparfunktionen reduzieren.

Für produktive Umgebungen empfehle ich dennoch den Einsatz einer dedizierten Intel-Netzwerkkarte, idealerweise mit i210- oder i350-Controller. Damit wird aus dem kleinen Business-PC eine stabile und effiziente Virtualisierungsplattform.

OAUTH mit Authentik – Warum Single-Sign-On für Unternehmen immer wichtiger wird

Viele Unternehmen betreiben heute eine Vielzahl an Webdiensten: Cloud-Speicher, Ticket-Systeme, Projekttools, Monitoring oder interne Dashboards. Jeder dieser Dienste verlangt üblicherweise eigene Benutzerkonten und Passwörter.

Das führt zu drei klassischen Problemen:

  1. Passwort-Chaos – Nutzer verwenden überall unterschiedliche oder unsichere Passwörter.
  2. Administrationsaufwand – Benutzer müssen in jedem System einzeln angelegt oder gelöscht werden.
  3. Sicherheitsrisiken – Wenn ein Konto kompromittiert wird, kann es schwierig sein, den Zugriff zentral zu entziehen.

Hier kommt ein Konzept ins Spiel, das viele aus großen Plattformen bereits kennen: Single Sign-On (SSO).

Eine moderne Lösung für dieses Problem ist Authentik, ein Open-Source Identity Provider. Authentik ermöglicht es, Benutzer zentral zu verwalten und sich mit einem einzigen Login bei mehreren Diensten anzumelden.

Ein typischer Anwendungsfall:

Ein Unternehmen betreibt mehrere interne Dienste:

  • Nextcloud (Dateiablage)
  • Ticket-System
  • Monitoring-Dashboard
  • internes Wiki

Mit Authentik meldet sich der Mitarbeiter nur einmal an und erhält danach Zugriff auf alle freigegebenen Systeme.

Weiterlesen

EOS-SCAM – Bitte aufpassen!

Aktuell kursieren betrügerische Zahlungsaufforderungen, die angeblich vom Inkassodienstleister EOS stammen. Diese Fake-Schreiben sind teils professionell gestaltet, weisen jedoch Merkmale auf, die auf einen Betrugsversuch hindeuten: So werden etwa falsche Richternamen genannt oder eine italienische IBAN zur Überweisung angegeben.

EOS selbst warnt auf seiner Website vor diesen Mails und bietet Betroffenen an, die Echtheit mit Hilfe der Forderungsnummer zu prüfen. Fehlt diese 11-stellige Forderungsnummer im Schreiben, ist dies ein weiterer klarer Hinweis auf einen Betrugsversuch.

OXID und Google Fonts – DSGVO Abmahngefahr und Lösung!

Der OXID Shop verwendet z.B. im Flow Template die Schriftart Raleway aus dem Google Fonts Katalog. Diese Seite wird aus den USA nachgeladen, und die IP des Besuchers an Google übermittelt.

Nun sind einige Abmahnung diesbezüglich unterwegs und wir haben uns entschlossen, die entsprechende Font lokal zu hosten und dem Shop die geänderte Lokation bekannt zu machen.

Was ist nun zu tun?

MailCow – Docker Compose V2 Upgrade

E-Mail Sicherheit – Neue Betrugsversuche

In der letzten Zeit sind einige Sicherheitslücken in den Exchange Servern geschlossen worden, doch die Betrugsversuche gehen weiter.
Heise.de berichtet von einem Betrugsversuch, in der zuvor gestohlene E-Mail Kommunikation dahin gehend genutzt wurde, um über eine Typo-Squatting Domain, in der z.B. Zahlen für Buchstaben eingesetzt werden (he1se.de), eine Zahlung durch den Empfänger zu initiieren.

Anruf von Microsoft – SCAM – Vorsicht!

Eigentlich ein alter Hut:

Jemand ruft an und sagt, er sei von Microsoft und würde Ihnen helfen, den PC zu säubern. In Wirklichkeit wird eine Fernbwartung aufgebaut, das kriminelle Gegenüber verschlüsselt Ihren PC und will dadurch ein „Lösegeld“ erpressen.

Bundeswehr setzt Instant Messaging ein – Matrix

Aktuell betreibt die BWI für die Bundeswehr zwei Chat-Lösungen für dienstliche und private Mobilgeräte: Matrix und stashcat.

Im Zuge des weiteren Ausbaus wird Matrix stashcat als bundeswehreinheitliche Instant-Messaging-Plattform ablösen.

https://www.bwi.de/news-blog/news/artikel/kommunikation-in-covid-19-zeiten-bundeswehr-setzt-instant-messaging-ein