Blog
Mit WireGuard und Proxmox in die Hetzner Cloud
- Details
- Written by Super User
- Category: OPNsense
- Hits: 9348
Das Zusammenklicken von Serverinstanzen beim Cloudanbieter Hetzner geschieht denkbar einfach. So stehen Betriebssysteme wie Debian oder auch Firewall Appliances wie pfsense zur Verfügung, welche man je nach eigenen Bedürfnissen eingebunden werden können. Das Hinzufügen weitere Server geschieht in Sekunden, genauso können snapshots angelegt werden, die uns im Notfall wieder zur vorherigen Konfiguration zurückführen. Der nächste logische Schritt ist es nun all diese Vorteile mit der heimischen Proxmox Umgebung zu verbinden. Im Ergebnis entsteht eine Hybrid-Cloud, dessen Server man beliebig und je nach Zweck ausrollen und verwenden kann.
Nessus vs OpenVAS - ein Vergleich
- Details
- Written by Super User
- Category: Penetration testing
- Hits: 5769
Im Verlauf dieses Tutorials betrachten wir sowohl die Verwendung von Nessus als auch OpenVAS. Doch warum sollten wir uns zwei der führenden Vulnerability Scannern widmen? Sind die Ergebnisse nach dem Durchlaufen eines Scans so unterschiedlich, dass sich ein Vergleich lohnt? Obwohl OpenVAS als Abspaltung von Nessus entstanden ist, also beide eine gemeinsame technische Basis mitbringen, ist die Entwicklung unterschiedlich vorangeschritten. Nessus gilt unter den Vulnerability Scannern als weltweit führende kommerzielle Lösung. OpenVAS hingegen stellt die Open Source Lösung dar. Die Programmteile sind unter GPL lizensiert und seit 2019 wird der openVAS Scanner als Bestandteil des Greenbone Vulnerability Management (GVM) geführt. Trotz der gemeinsamen Wurzeln weisen die Schwachstellenscanner teils erhebliche Unterschiede auf, wie wir später sehen werden.
Proxmox - Bonds/Bridges/VLANs
- Details
- Written by Super User
- Category: Proxmox
- Hits: 6463
In den bisherigen Beiträgen zur Konfiguration von Proxmox berücksichtigten wir zunächst nur das Hinzufügen von Bridges zu unserem Setup. Auch war es bisher so, dass nur eine Netzwerkkarte die Kommunikation übernahm. Im Folgenden setzen wir eine Dual Netzwerkkarte mit zwei Netzwerkports in unseren Host ein. Damit sind wir in der Lage zwei Verbindungen zu einem Bond zusammenzufassen, welches in der Terminologie als Link Aggregation bezeichnet wird.
Einem Bond liegen in unserem Fall zwei Netzwerkinterfaces zu Grunde, welche auch für das Management unserer PVE zur Verfügung stehen. Wo vormals die vmbr0 als standardmäßige Bridge konfiguriert war, tritt an dessen Stelle nun ein bond0, welches IP Adresse und Gateway übernimmt. Außerdem werden neben einem Bond auch VLANs zu unserem Setup hinzugefügt.
Update: IOTA Hornet 1.2.1 Node - Einrichtung
- Details
- Written by Super User
- Category: Raspberry Pi
- Hits: 48447
Seit dem Release der Hornet Node in der Version 0.4.0, zu dem ich ein Beitrag schrieb (IOTA Hornet Node 0.4.0 - Einrichtung), hat sich im IOTA Universum einiges getan. Zur Zeit steht uns die Version 1.2.1 zur Verfügung, welche Teil des Chrysalis Netzwerks (IOTA 1.5) ist, das seit April 2021 online ist. Mit dieser Übergangslösung soll der Weg hin zu einem vollständig dezentralisierten Paymentsystem geebnet werden. Mit dem Betreiben einer eigenen Node, haben Nutzer schon jetzt die Möglichkeit Teil dieser Entwicklung zu werden. Nodebetreiber erhalten mit einer Hornet Node Zugang zum IOTA Netzwerk ohne sich auf andere Netzwerkteilnehmer vertrauen zu müssen. Des weiteren verhelfen sie dem IOTA Netzwerk sich zu einem hochverteilten und belastbaren Netzwerk zu etablieren. Zur Zeit fokusieren sich die Bestrebungen der Entwickler auf die Umsetzung des IOTA 2.0 Mainnet. Während der Zeitpunkt für die Fertigstellung des Coordicide noch aussteht, sind Bestandteile dafür im DevNet "Pollen" schon erkennbar.