Proxmox Backup Server 4.2: S3-Storage ist raus aus der Tech Preview — was man wissen muss

Hinweis zum Inhalt: Die Informationen in diesem Artikel wurden nach bestem Wissen zum Zeitpunkt der Veröffentlichung zusammengestellt. Technische Details, Preise, Versionen, Lizenzmodelle und externe Inhalte können sich ändern. Bitte prüfen Sie die genannten Angaben eigenständig, insbesondere vor geschäftskritischen oder sicherheitsrelevanten Entscheidungen. Dieser Artikel ersetzt keine individuelle Fach-, Rechts- oder Steuerberatung.

Proxmox Backup Server professionell einrichten und betreiben lassen? WZ-IT übernimmt Planung, Installation und laufenden Betrieb Ihrer Backup-Infrastruktur. Jetzt kostenlosen Termin vereinbaren
Mit Proxmox Backup Server 4.2 (veröffentlicht Ende April 2026) ist S3-kompatibles Object Storage offiziell als Backup-Backend unterstützt. Kein Tech-Preview-Label mehr, keine experimentellen Warnungen. Aber: es gibt Einschränkungen, die man kennen muss — und eine davon kann eure Datastore-Struktur kaputt machen.
Inhaltsverzeichnis
- Was ist neu in PBS 4.2
- S3 als Backup-Backend: Was jetzt stabil ist
- Der lokale Cache: So funktioniert die Architektur
- Object Lock: Warum es nicht funktioniert und was passiert wenn man es aktiviert
- Weitere Einschränkungen die man kennen muss
- Welche S3-Provider funktionieren
- Unsere Empfehlung
Was ist neu in PBS 4.2
PBS 4.2 basiert auf Debian 13.4 ("Trixie") mit Linux Kernel 7.0 und ZFS 2.4. Die wichtigsten Neuerungen:
- S3-Storage offiziell stabil — kein Tech Preview mehr
- Request- und Traffic-Statistiken für S3-Datastores direkt in der Web-GUI
- Parallele Sync-Jobs — über den neuen
worker-threadsParameter können mehrere Backup-Gruppen gleichzeitig synchronisiert werden - Backup-Gruppen und Namespaces können innerhalb eines Datastores verschoben werden
- Verschlüsselung bei Push/Pull-Sync — Snapshots können on-the-fly ver- und entschlüsselt werden
- Zentralisierte Key-Verwaltung — Tape- und Sync-Encryption-Keys in einem Panel
S3 als Backup-Backend: Was jetzt stabil ist
S3-kompatible Object Stores können als Datastore-Backend in PBS genutzt werden. Das bedeutet: Chunks und Metadaten werden im S3-Bucket gespeichert statt auf einem lokalen Dateisystem.
Was funktioniert:
- Backup und Restore von VMs und Containern
- Deduplizierung (Chunks werden wie bei lokalen Datastores dedupliziert)
- Clientseitige Verschlüsselung (AES-256-GCM)
- Garbage Collection
- Sync-Jobs (Push und Pull)
- Traffic- und Request-Monitoring in der GUI
Der lokale Cache: So funktioniert die Architektur
PBS speichert bei S3-Datastores nicht alles direkt im Bucket. Es gibt einen lokalen Cache, der essentiell für den Betrieb ist:
- Metadaten werden lokal persistent gespeichert — PBS braucht sie für den Datastore-Betrieb
- Chunks werden als LRU-Cache vorgehalten — häufig verwendete Chunks bleiben lokal, selten genutzte werden nur im S3 vorgehalten
- Der Cache ist "greedy" — er nutzt so viel Platz wie verfügbar
Empfehlung: 64-128 GB dedizierter Speicher für den Cache. Am besten ein eigenes Dateisystem oder Partition, damit der Cache nicht andere Dienste verdrängt. Wer den Cache begrenzen will, sollte Filesystem-Quotas oder eine dedizierte Partition nutzen.
Wichtig: Bei einem S3-Refresh (Synchronisation des lokalen Cache mit dem Bucket) war in PBS 4.1 ein Bug, der zu einem Panic führte. Das ist in 4.2 gefixt. Trotzdem: ein S3-Refresh blockiert den Datastore kurzzeitig — plant das bei mehreren Datastores ein.
Object Lock: Warum es nicht funktioniert und was passiert wenn man es aktiviert
Das ist der kritischste Punkt. PBS unterstützt kein S3 Object Lock, kein S3 Versioning und keine Immutable Objects.
Warum nicht:
- PBS verwaltet die Datenintegrität selbst über seine eigene Garbage Collection
- Chunks werden gelöscht wenn kein Index mehr auf sie referenziert
- Object Lock verhindert das Löschen von Chunks → Garbage Collection kann nicht aufräumen → Datastore-Struktur wird inkonsistent
Was passiert wenn Object Lock auf dem Bucket aktiv ist:
- Garbage Collection schlägt fehl oder produziert Fehler
- Chunks die nicht mehr referenziert werden können nicht gelöscht werden
- Der Speicherverbrauch steigt unkontrolliert
- Im schlimmsten Fall wird der Datastore unbrauchbar
Unsere klare Empfehlung: Object Lock auf dem S3-Bucket deaktiviert lassen. Wer Immutable Backups braucht, muss auf eine Lösung außerhalb von PBS setzen (z.B. ein separates S3-Bucket mit Object Lock für manuelle Snapshot-Kopien).
Weitere Einschränkungen die man kennen muss
-
Keine native Immutability — PBS hat kein eigenes Immutable-Backup-Feature. Das ist im Issue-Tracker als Feature Request (6780) erfasst, aber aufgrund der Deduplizierungs-Architektur nicht trivial umzusetzen.
-
Latenz — S3 ist langsamer als lokaler Storage. Restore-Zeiten sind höher, besonders bei vielen kleinen Chunks. Für kritische RTOs (Recovery Time Objectives) empfehlen wir einen lokalen PBS als primären Datastore und S3 als Offsite-Kopie.
-
S3-API-Kosten — Jede Backup-Operation erzeugt S3-Requests (PUT, GET, DELETE, LIST). Bei Providern mit Request-basierter Abrechnung (AWS S3, teilweise Wasabi) können die Kosten bei vielen kleinen Backups signifikant werden. Die neuen Traffic-Statistiken in PBS 4.2 helfen hier bei der Kostenkontrolle.
-
Kein Multi-Datastore-S3-Refresh — Wenn ein S3-Refresh auf einem Datastore läuft, sind in PBS 4.1 alle Datastores kurzzeitig nicht verfügbar. In 4.2 ist das verbessert, aber es ist trotzdem kein Null-Impact-Vorgang.
Welche S3-Provider funktionieren
PBS arbeitet mit allen S3-kompatiblen Providern:
| Provider | Endpoint | Besonderheit |
|---|---|---|
| Hetzner Object Storage | s3.{region}.hetzner.com | DSGVO-konform, deutsche Rechenzentren |
| MinIO (Self-Hosted) | Eigener Endpoint | Volle Kontrolle, On-Premise möglich |
| AWS S3 | s3.{region}.amazonaws.com | Umfangreichstes Feature-Set, US CLOUD Act beachten |
| Wasabi | s3.{region}.wasabisys.com | Günstig, aber Minimum-Retention von 90 Tagen |
| Backblaze B2 | s3.{region}.backblazeb2.com | Günstig, gute S3-Kompatibilität |
| STACKIT Object Storage | Individuell | BSI C5, souverän, DSGVO-konform |
Für DSGVO-konforme Setups empfehlen wir Hetzner Object Storage oder STACKIT als S3-Backend.
Unsere Empfehlung
Die sinnvollste Architektur ist ein hybrides Setup:
- Primärer PBS mit lokalem Storage (ZFS/LVM) für schnelle Backups und schnelles Restore
- Sekundärer PBS oder Sync-Job mit S3-Backend für Offsite-Kopien
- Kein Object Lock auf dem S3-Bucket
- Monitoring der S3-Request-Kosten über die neuen PBS 4.2 Statistiken
- Ausreichend lokaler Cache (64-128 GB) für den S3-Datastore
S3 als alleiniges Backend für produktive Backups ist möglich, aber die Restore-Performance und die fehlende Immutability machen es eher zur Ergänzung als zum Ersatz eines lokalen PBS.
Wir betreiben Proxmox Backup Server für Sie — Planung, Installation, Monitoring und laufende Wartung. Ob lokaler PBS, S3-Offsite oder hybrides Setup: Wir beraten Sie gerne.
Weiterführende Guides
- Proxmox Backup Server Expertise — Alles zu PBS bei WZ-IT
- Verschlüsselte Backups mit Hetzner Storage Box — Klassisches PBS-Backup über NFS
- Proxmox auf Hetzner installieren — Auto-Install-Script für Hetzner Dedicated
- Managed Operations — Professioneller IT-Betrieb mit SLA
Häufig gestellte Fragen
Antworten auf wichtige Fragen zu diesem Thema
Ja. S3-kompatible Object Stores sind offiziell als Backup-Backend unterstützt — nicht mehr Tech Preview. Es gibt aber Einschränkungen, die man kennen muss.
Nein. PBS unterstützt kein S3 Object Lock und kein Versioning. Object Lock auf dem Bucket aktivieren kann die Datastore-Struktur beschädigen.
Alle S3-kompatiblen Provider: Hetzner Object Storage, MinIO, AWS S3, Wasabi, Backblaze B2 und weitere.
Proxmox empfiehlt 64-128 GB für den lokalen Cache. Der Cache speichert Metadaten (persistent) und Chunks (LRU-basiert).

Geschrieben von
Timo Wevelsiep
Co-Founder & CEO
Co-Founder von WZ-IT. Spezialisiert auf Cloud-Infrastruktur, Open-Source-Plattformen und Managed Services für KMUs und Enterprise-Kunden weltweit.
LinkedInLassen Sie uns über Ihre Idee sprechen
Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.


Timo Wevelsiep & Robin Zins
Geschäftsführer




