In der heutigen Episode stellt Sven das interessante Thema Proxmox vor. Hierbei handelt es sich um eine Lösung, um einen Virtualisierungs-Server zu realisieren, welche für jeden verfügbar und nutzbar ist. Natürlich lässt Sven die Sicherheits-Implikationen nicht außer acht.
Kontakt:
Website: 0x0d.de – Email: Feedback@0x0d.de (PGP)
Mastodon: @zeroday@chaos.social (Sven), @zeroday@podcasts.social (Stefan)
Hausmeisterei
- GitHub – debauchee/barrier: Open-source KVM software
- GitHub – input-leap/input-leap: Open-source KVM software
News
- 21.05.2025: Lumma infostealer malware operation disrupted, 2,300 domains seized
- 26.05.2025: spexor von Bosch
- 20.05.2025: SK Telecom says malware breach lasted 3 years, impacted 27 million numbers
- 23.05.2025: Operation Endgame 2.0: 20 Haftbefehle, Hunderte Server außer Gefecht gesetzt | heise online
- 02.06.2025: DNS-Hijacking per CNAME: Echte Domains für große Abzocke
- 03.06.2025: Per Coredump: Angreifer können unter Linux Passwort-Hashes abgreifen – Golem.de
- 02.06.2025: Nordkorea: Geschmuggeltes Smartphone zeigt staatliche Kontrolle – Golem.de
- 03.06.2025: EU-Entscheidung: Interoperabilität bei iOS hemmt laut Apple Innovation – Golem.de
- 01.06.2025: Bundespräsident Steinmeier ehrt die Jugend forscht Bundessiegerinnen und Bundessieger 2025
Thema: Virtualisierung im Home Lab mit Proxmox
- 0d118 – Vielseitig und sicher: Smart Home mit Home Assistant | Zeroday
- IntelVT – x86-Virtualisierung – Wikipedia
- AMD-V – x86-Virtualisierung – Wikipedia
- ZFS (Dateisystem) – Wikipedia
- Ceph – Wikipedia
- Hochverfügbarkeit (mind. 3 Nodes gegen Split-Brain)
- Home Assistant
- AdGuard Home | Netzwerkweite Anwendung für alle Betriebssysteme: Windows, MacOS, Linux
- Tailscale Exit Node
- GitHub – leiweibau/Pi.Alert
- Stirling PDF
- Heimdall Application Dashboard
- Nextcloud
- GitHub – Freika/dawarich: Self-hosted alternative to Google Location History (Google Maps Timeline)
- Paperless-ngx
Aufgenommen am: 03.06.2025
Veröffentlicht am: 04.06.2025
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, andere Systeme anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).Unsere Aussagen spiegeln ausschließlich unsere eigene individuelle Meinung wider.
ja klar. Geile Domain geschossen aber keine Ahnung wie sie heißt. egal. Stefan hält.
Jep, das bin typisch ich. Mitlerweile kenne ich Sie auswendig und hier ist Sie nun:
onpremis.es
Was dort noch kommen wird ist:
cloud.onpremis.es
owncast.onpremises
(?)irc.onpremis.es
mastodon.onpremis.es
wundervolle folge.
ich bin immer wieder verblüfft, wie ähnlich sich sven und ich aktuell beschäftigen. die wandlung habe ich in den letzten jahren auch durch gemacht.
was ich noch wärmstens empfehlen kann ist ein reverse proxy im cluster, der TLS erledigt (zb mginx proxy manager). damit kann man dann im homelab eine global gültige domain nutzen, diese mit ACME und letsencrypt mit zertifikaten versorgen lassen und mit dem lokalen DNS die IPs verteilen. projekt für ein wochenende und schon braucht man nie wieder zertifikatsfehlermeldungen zu akzeptieren.
backupautomatisierung währene bestimmt auch mal ein schöner themenvorschlag die eine folge.
viele Grüße, marcel der hacker
Hey MArcel,
TLS im Homelab ist tatsächlich noch meine größte Baustelle. Ich werde mir das mal ansehen.
Gruß
Sven