Smarte Sicherheit neu definiert – die neue Blink Outdoor 4 ist da!

Sicherheit beginnt an der Haustür – und mit der Blink Outdoor 4 Kamera beginnt sie smarter, schärfer und zuverlässiger denn je.

Technische Highlights im Überblick:

1080p HD-Live-Video – gestochen scharfe Bilder bei Tag und dank Infrarot-Nachtsicht auch bei Dunkelheit.
Bewegungserkennung mit Dual-Zonen-Technologie – erkennt Bewegungen präziser und reduziert Fehlalarme.
Zwei-Wege-Audio – hören und sprechen Sie über die Kamera, z. B. mit Paketboten oder ungebetenen Gästen.
Verbesserte WLAN-Konnektivität – für eine stabilere Verbindung, auch bei größerer Entfernung zum Router.
Batterielaufzeit bis zu 2 Jahre – mit nur 2 AA-Lithiumbatterien (im Lieferumfang enthalten).
Wetterfest (IP65) – entwickelt für den ganzjährigen Außeneinsatz, egal ob Regen, Schnee oder Sonne.
Einfache Einrichtung in Minuten – über die Blink-App, ganz ohne Werkzeug.
Kompatibel mit Alexa – integrieren Sie die Kamera nahtlos in Ihr Smart Home.

Optional mit Blink Sync Module 2 – für lokale Videoaufzeichnung, auch ohne Cloud-Abo!


Ideal für:
✔ Haus & Garten
✔ Garage oder Carport
✔ Ferienhäuser & Nebengebäude
✔ Überwachung der Einfahrt oder Haustür

Blink Outdoor 4 – weil Sicherheit einfach sein kann.

Jetzt entdecken und Ihr Zuhause smarter schützen!

Aktuell für 79,99€ bei Amazon zu haben: https://amzn.to/4krqAic

BleachBit für Linux: So machen Sie Ihr System blitzsauber!

Läuft Ihr Linux-System manchmal etwas träge oder geht Ihnen der Speicherplatz aus? Auch wenn Linux für seine Stabilität und Effizienz bekannt ist, sammelt sich mit der Zeit digitaler Müll an. Hier kommt BleachBit ins Spiel – ein leistungsstarkes, kostenloses Open-Source-Tool, das Ihnen hilft, Ihr System gründlich zu reinigen, Speicherplatz freizugeben und Ihre Privatsphäre zu schützen.

Was ist BleachBit eigentlich?

BleachBit ist ein Systemreiniger, der entwickelt wurde, um unnötige Dateien von Ihrem Computer zu entfernen. Denken Sie an Cache-Dateien von Browsern, temporäre Dateien, Cookies, Verlaufsprotokolle und vieles mehr. Es ist für Linux und Windows verfügbar und bekannt für seine einfache Bedienung und die gründliche Reinigung. Das Beste daran? Es ist Open Source und kommt ohne Adware, Spyware oder nervige Toolbars aus.

Die wichtigsten Funktionen von BleachBit im Überblick:

  • Gründliche Systemreinigung: Entfernt Cache, Cookies, Internetverlauf, temporäre Dateien und Logdateien von einer Vielzahl von Anwendungen (Firefox, Chrome, System-Tools etc.).
  • Speicherplatz freigeben: Identifiziert und löscht überflüssige Dateien, die wertvollen Speicherplatz belegen.
  • Privatsphäre schützen: Löscht Spuren Ihrer Online-Aktivitäten und kann Dateien sicher schreddern, sodass sie nicht wiederhergestellt werden können.
  • Freien Speicherplatz überschreiben: Verhindert die Wiederherstellung bereits gelöschter Dateien durch Überschreiben des freien Speicherplatzes.
  • Anwendungsspezifische Reinigung: Bietet Reinigungsoptionen für viele gängige Linux-Anwendungen.
  • Datenbanken optimieren: Kann Datenbanken (z.B. von Firefox) „absaugen“ (vacuum), um deren Größe zu reduzieren und die Leistung zu verbessern.
  • Entfernung unnötiger Sprachpakete: Löscht nicht verwendete Lokalisierungsdateien.
  • Kommandozeilen-Unterstützung: Ermöglicht die Automatisierung von Reinigungsaufgaben über Skripte.
  • Vorschau-Funktion: Zeigt an, welche Dateien gelöscht werden und wie viel Speicherplatz freigegeben wird, bevor Sie etwas löschen.

Warum sollten Sie BleachBit unter Linux einsetzen?

Obwohl Linux-Systeme oft als weniger anfällig für „Vermüllung“ als andere Betriebssysteme gelten, gibt es gute Gründe für den Einsatz von BleachBit:

  1. Mehr Speicherplatz: Besonders auf Systemen mit begrenztem Speicher (z.B. ältere Laptops oder virtuelle Maschinen) kann das Freischaufeln von Gigabytes einen großen Unterschied machen.
  2. Verbesserte Privatsphäre: Wenn Sie sicherstellen möchten, dass Ihre Browserdaten, Chat-Protokolle und andere private Informationen gründlich entfernt werden, ist BleachBit Ihr Freund. Die Schredder-Funktion bietet eine zusätzliche Sicherheitsebene.
  3. Potenzielle Leistungsverbesserung: Durch das Entfernen von unnötigem Ballast und das Optimieren von Anwendungsdatenbanken kann sich die Reaktionsgeschwindigkeit Ihres Systems verbessern (obwohl das Neuerstellen von Caches kurzfristig auch das Gegenteil bewirken kann).

Installation von BleachBit unter Linux

Die Installation von BleachBit ist in den meisten Linux-Distributionen unkompliziert:

  1. Download: Besuchen Sie die offizielle BleachBit-Webseite und laden Sie das passende Paket für Ihre Distribution herunter (meist eine .deb-Datei für Debian/Ubuntu/Mint oder eine .rpm-Datei für Fedora/openSUSE). Es wird oft empfohlen, die Version von der Webseite zu nutzen, da diese aktueller sein kann als die in den Standard-Repositories.
  2. Installation:
    • Für Debian/Ubuntu/Mint (und ähnliche): Öffnen Sie ein Terminal und navigieren Sie in das Verzeichnis, in das Sie die .deb-Datei heruntergeladen haben. Installieren Sie es dann mit:
      Bash

      sudo dpkg -i bleachbit_*.deb
      # Falls Abhängigkeiten fehlen:
      sudo apt-get install -f
      
    • Für Fedora (und ähnliche RHEL-basierte Systeme): Öffnen Sie ein Terminal und navigieren Sie in das Verzeichnis mit der .rpm-Datei. Installieren Sie es mit:
      Bash

      sudo dnf install bleachbit-*.rpm
      # oder für ältere Systeme:
      sudo yum install bleachbit-*.rpm
      

BleachBit sollte danach in Ihrem Anwendungsmenü erscheinen.

So verwenden Sie BleachBit (mit Vorsicht!)

BleachBit ist einfach zu bedienen, aber mächtig. Gehen Sie daher sorgsam vor:

  1. Starten Sie BleachBit: Sie finden in der Regel zwei Einträge: „BleachBit“ und „BleachBit (als Administrator)“ oder „(as root)“.
    • Die normale Version reinigt Dateien in Ihrem Benutzerprofil.
    • Die Administrator-Version kann systemweite Dateien reinigen, aber nicht Ihre benutzerspezifischen Dateien.
  2. Analyse der Optionen: Auf der linken Seite sehen Sie eine Liste von Anwendungen und Systembereichen, die gereinigt werden können. Klappen Sie die Einträge auf und lesen Sie die Beschreibungen der einzelnen Optionen sorgfältig durch.
  3. Vorschau nutzen (WICHTIG!): Bevor Sie etwas löschen, wählen Sie die gewünschten Optionen aus und klicken Sie auf den „Vorschau“-Button. BleachBit zeigt Ihnen nun an, welche Dateien gelöscht würden und wie viel Speicherplatz das freigibt. Überprüfen Sie diese Liste!
  4. Reinigen: Wenn Sie mit der Vorschau zufrieden sind, klicken Sie auf den „Bereinigen“-Button. Die ausgewählten Dateien werden nun gelöscht.
  5. Anwendungen schließen: Für eine gründliche Reinigung von Anwendungsdaten (z.B. Browser-Cache) sollten die entsprechenden Anwendungen geschlossen sein, während BleachBit läuft.

Wichtige Hinweise und Warnungen:

  • Mit Bedacht einsetzen: BleachBit ist ein mächtiges Werkzeug. Wenn Sie unsicher sind, was eine Option bewirkt, lassen Sie sie lieber deaktiviert. Ein falscher Klick kann potenziell wichtige Daten löschen oder dazu führen, dass Anwendungen Einstellungen „vergessen“.
  • Kein Allheilmittel für Performance: Während das Freigeben von Speicherplatz und das Entfernen von Datenmüll helfen kann, ist BleachBit kein magisches Werkzeug, das jedes Performance-Problem löst. Das Löschen von Caches kann beispielsweise dazu führen, dass Anwendungen diese beim nächsten Start neu aufbauen müssen, was kurzzeitig die Geschwindigkeit verringern kann.
  • Backups sind Ihr Freund: Bevor Sie größere Reinigungsaktionen durchführen, stellen Sie sicher, dass Sie wichtige Daten gesichert haben.

BleachBit ist ein wertvolles Werkzeug für Linux-Nutzer, die ihren Festplattenspeicher optimieren, ihre Privatsphäre schützen und digitalen Ballast loswerden möchten. Durch seine klare Oberfläche und die hilfreiche Vorschau-Funktion können Sie gezielt aufräumen. Denken Sie jedoch immer daran, es mit Bedacht und Vorsicht zu verwenden.

Proxmox VE jetzt mit NVIDIA vGPU: Mehr Power für KI, ML und virtuelle Workstations

Mit der neuesten Entwicklung rund um Proxmox VE (Virtual Environment) wird der Weg frei für eine neue Leistungsklasse bei der Virtualisierung: Die Integration von NVIDIA vGPU (virtual GPU) ermöglicht es nun, Grafikkartenressourcen effizient auf mehrere virtuelle Maschinen (VMs) zu verteilen – ideal für anspruchsvolle Anwendungen wie künstliche Intelligenz (KI), maschinelles Lernen (ML) oder grafikintensive virtuelle Workstations.


Was ist NVIDIA vGPU?

NVIDIA vGPU steht für „virtual GPU“ – eine Technologie, die physische GPUs in mehrere virtuelle Instanzen aufteilt. Jede dieser Instanzen kann einer VM zugewiesen werden und bietet so dedizierte Grafikleistung ohne den Overhead klassischer GPU-Passthrough-Lösungen. Die vGPU-Treiber und das Lizenzmodell von NVIDIA erlauben je nach Bedarf verschiedene Profile – von einfachen Grafikbeschleunigern bis hin zu hochperformanten CUDA-Workloads.


Proxmox VE und GPU-Virtualisierung

Proxmox VE, eine leistungsfähige Open-Source-Plattform für Servervirtualisierung auf Basis von KVM und LXC, unterstützt nun offiziell NVIDIA vGPU in Kombination mit kompatiblen NVIDIA-Karten (z. B. A100, A10, RTX A6000) und entsprechender GRID-Lizenz.

Vorteile im Überblick:

  • Effiziente Ressourcennutzung: Eine GPU – mehrere Nutzer
  • Höhere Dichte: Mehr VMs pro Host, ohne Leistungsverlust
  • Skalierbarkeit: Ideal für Forschung, Entwicklung oder CAD-Workstations
  • Niedrige Latenz: Nahezu native Performance für grafikintensive Aufgaben

Anwendungsszenarien

Die Kombination aus Proxmox VE und NVIDIA vGPU eröffnet neue Möglichkeiten:

  • KI- und ML-Training: Schnelles Training neuronaler Netze auf virtuellen Instanzen mit GPU-Beschleunigung
  • Entwicklung und Simulation: Entwickler können individuelle GPU-Profile nutzen, ohne dedizierte Hardware
  • Virtuelle CAD-Workstations: Designer profitieren von performanten Remote-Desktops mit hoher Grafikleistung
  • Wissenschaftliche Rechenzentren: Flexible Zuweisung von Rechenressourcen an Forschungsgruppen

Voraussetzungen und Einrichtung

Um NVIDIA vGPU mit Proxmox VE zu nutzen, sind folgende Voraussetzungen zu erfüllen:

  • Kompatible NVIDIA-GPU (z. B. A-Serie, RTX Enterprise)
  • NVIDIA vGPU Software + Lizenz (erhältlich über NVIDIA Partner)
  • Aktuelle Proxmox VE Version
  • Linux-Kernel-Kompatibilität (ggf. Anpassung notwendig)
  • vGPU Manager auf dem Hostsystem

Eine detaillierte Anleitung zur Einrichtung findet sich in der offiziellen Proxmox-Dokumentation oder direkt bei NVIDIA.

Mit der Unterstützung für NVIDIA vGPU wird Proxmox VE zur echten Alternative für professionelle Virtualisierungsumgebungen mit hohem Grafik- oder Rechenbedarf. Ob in Forschung, Entwicklung oder kreativen Bereichen – GPU-Virtualisierung bringt Flexibilität, Leistung und Skalierbarkeit in Einklang.

Proxmox Backup Server

 

 

 

Proxmox Backup Server in Proxmox installieren und einrichten – mit Screenshots

Mit Proxmox Backup Server (PBS) sicherst du deine virtuellen Maschinen (VMs) und Container effizient und dedupliziert. Die Integration in Proxmox VE ist nahtlos – ideal für Homelab und professionelle Setups.

In diesem Beitrag zeige ich dir Schritt für Schritt, wie du PBS in einer VM installierst und mit deinem Proxmox-Cluster verbindest. Screenshots helfen dir dabei, keinen Schritt zu übersehen.


Voraussetzungen

  • Proxmox VE installiert

  • ISO-Image von Proxmox Backup Server

  • Mindestens 2 vCPUs, 2–4 GB RAM, 32 GB HDD für PBS

  • Separate Festplatte/Datenspeicher für Backups empfohlen


Schritt 1: PBS ISO herunterladen und VM vorbereiten

  1. Lade das ISO-Image von https://www.proxmox.com/en/downloads.

  2. Lade es in deine Proxmox VE-Maschine hoch (z. B. unter „local (storage)“ > ISO Images > Upload).

Screenshot-Tipp: ISO-Upload-Dialog in Proxmox zeigen.

  1. Erstelle eine neue VM in Proxmox:

    • Name: pbs

    • OS: „Do not use any media“ → dann ISO manuell auswählen

    • CPU: 2 Cores

    • RAM: 2048–4096 MB

    • Disk 1: 32 GB (System)

    • Disk 2: optional (z. B. 500 GB, für Backups)

    • Netzwerk: Bridge auf dein internes Netz

Screenshot-Tipp: Zusammenfassung der VM-Konfiguration vor dem Erstellen.


Schritt 2: Proxmox Backup Server installieren

  1. Starte die VM mit dem ISO.

  2. Wähle „Install Proxmox Backup Server“ im Bootmenü.

  3. Folge dem Installationsassistenten:

    • Sprache, Tastaturlayout, Zeitzone

    • Festplatte auswählen (Systemdisk)

    • Passwort und Email für Root-Benutzer

    • Netzwerk konfigurieren (DHCP oder statisch)

Nach Abschluss: Neustarten und Webinterface aufrufen:

https://<PBS-IP>:8007


Schritt 3: Webinterface & Storage einrichten

Melde dich mit dem Root-Zugang an.

  1. Gehe zu Datastore > Add

    • Name: backup01

    • Directory: z. B. /mnt/data

Optional: Füge eine zusätzliche Festplatte über Proxmox hinzu und mounte sie z. B. als /mnt/data.

Schritt 4: PBS mit Proxmox VE verbinden

  1. Öffne dein Proxmox VE Interface.

  2. Gehe zu Datacenter > Storage > Add > Proxmox Backup Server.

  3. Trage folgendes ein:

    • ID: pbs-backup

    • Server: IP oder DNS von PBS

    • Datastore: backup01

    • Username: root@pam

    • Password oder API Token (optional)

  1. Backup-Modus auf „stop“ , hiermit erzielt man eher ein sicheres Backup, Modus snapshot ist sonst hier (standard).

  2. Speichern – Verbindung sollte sofort aktiv sein.


Schritt 5: Backup-Job erstellen

  1. In Proxmox VE:

    Datacenter > Backup > Add

  2. Wähle:

    • Storage: pbs-backup

    • Auswahl: Container/VMs oder ganze Gruppen

    • Schedule: z. B. täglich 03:00

    • Mode: snapshot / stop / suspend

    • Compression: zstd

    • Encryption Key: optional


Schritt 6: Restore testen

  1. Gehe zu Storage > pbs-backup > Content

  2. Klicke auf ein Backup und wähle „Restore“

    • Direkt wiederherstellen oder in neue VM-ID


Fazit

Mit Proxmox Backup Server bekommst du ein leistungsstarkes, sicheres und extrem effizientes Backup-System – perfekt für VMs, Container und sogar Dateien. Die Kombination aus Deduplizierung, Verschlüsselung und einfacher Integration macht PBS zu einem Muss für jedes Proxmox-Setup.

Paperless-AI in Proxmox als LXC-Container installieren – Schritt-für-Schritt Anleitung


Paperless-AI ist ein Dokumentenmanagementsystem mit integrierter KI – ideal für alle, die Dokumente nicht nur digitalisieren, sondern auch intelligent auswerten lassen wollen. In dieser Anleitung zeige ich dir, wie du Paperless-AI sauber und einfach in einem Proxmox LXC-Container installierst.


Voraussetzungen

  • Proxmox VE 7 oder 8

  • Ubuntu 22.04 LXC-Container

  • Mind. 2–4 GB RAM

  • 1–2 CPU-Kerne

  • Docker & Docker Compose

  • OpenAI API Key (optional, für KI-Funktionen)


Schritt 1: LXC-Container anlegen

Erstelle im Proxmox Webinterface einen neuen Container:

  • Template: ubuntu-22.04-standard

  • Hostname: paperlessai

  • RAM: mind. 2–4 GB

  • CPU: 1–2 Kerne

  • Festplatte: 10–20 GB (je nach Dokumentenmenge)

  • Netzwerk: statische IP oder DHCP

Wichtig:

Aktiviere unter “Options” die Features nesting und fuse.

Schritt 2: Container vorbereiten

Per Shell oder SSH:

apt update && apt upgrade -y
apt install -y curl wget git docker.io docker-compose
systemctl enable docker
systemctl start docker

Schritt 3: Paperless-AI klonen & konfigurieren

git clone https://github.com/paperless-ai/paperless-ai.git /opt/paperless-ai
cd /opt/paperless-ai

Kopiere die Beispiel-Konfiguration:

cp .env.template .env

Bearbeite .env und trage z. B. deinen OpenAI API-Key ein:

OPENAI_API_KEY=sk-...
PAPERLESS_TIME_ZONE=Europe/Berlin

Optional kannst du auch HuggingFace oder andere Modelle einbinden.


Schritt 4: Container starten

docker compose up -d

Der Start dauert beim ersten Mal ein paar Minuten.

Danach erreichst du Paperless-AI über:

http://<IP_DES_CONTAINERS>:8000

Erstkonfiguration

Erster Benutzer:

docker compose exec web python3 manage.py createsuperuser

Dann einloggen und das Dashboard erkunden.


Dokumente hochladen

Dokumente kannst du via Web-UI oder in den Ordner /opt/paperless-ai/data/consume/ hochladen:

scp rechnung.pdf root@<IP>:/opt/paperless-ai/data/consume/

Die Dokumente werden automatisch verarbeitet und mit Hilfe der KI ausgewertet (z. B. Felder wie Rechnungsnummer, Absender, Betrag usw.).

Updates & Wartung

Update auf neueste Version:

cd /opt/paperless-ai
git pull
docker compose pull
docker compose up -d

Logs ansehen:

docker compose logs -f

Fazit

Mit Paperless-AI kombinierst du OCR und KI-basierte Analyse in einem System – ideal für Selbstständige, IT-affine Nutzer oder kleine Büros. In Proxmox als LXC läuft es besonders ressourcenschonend und stabil. Damit erweitert man den Paperless-NGX um AI Funktionen mit OpenAI oder Local mit Ollama einfach nutzen.

Homepage / Download Entwickler: https://github.com/clusterzx/paperless-ai

Paperless-ngx in Proxmox als LXC-Container installieren – Step-by-Step Anleitung

 

Du möchtest dein Dokumentenmanagement mit Paperless-ngx selbst hosten? In diesem Tutorial zeige ich dir, wie du Paperless-ngx in einem LXC-Container auf Proxmox VE installierst – schlank, performant und vollständig unter deiner Kontrolle.


Voraussetzungen

  • Proxmox VE (7.x oder 8.x)

  • Root-Zugriff auf den Server

  • Container-Template: Ubuntu 22.04 empfohlen

  • mind. 2 GB RAM & 1 CPU-Kern

  • Optional: externes NAS oder Verzeichnis für Dokumente


Schritt 1: LXC-Container erstellen

Im Proxmox Webinterface:

  1. Neuen CT anlegen

  2. Template: ubuntu-22.04-standard_*.tar.zst

  3. Hostname: paperless

  4. CPU: mind. 1 Core

  5. RAM: mind. 2048 MB (mehr bei vielen Dokumenten)

  6. Netzwerk: statische IP oder DHCP

  7. Festplatte: 10–20 GB (je nach Nutzung)

⚠️ Aktiviere unter “Options” → “Features”:

  • Nesting

  • Fuse


Schritt 2: Container starten & vorbereiten

Per Konsole oder SSH verbinden:

apt update && apt upgrade -y
apt install -y curl wget git docker.io docker-compose

Docker aktivieren:

systemctl enable docker
systemctl start docker

Optional neuen User anlegen:

adduser paperless
usermod -aG docker paperless

Schritt 3: Paperless-ngx via Docker Compose installieren

Wechsle in ein passendes Verzeichnis:

mkdir -p /opt/paperless
cd /opt/paperless

Beispiel docker-compose.yml:

version: "3.4"

services:
  broker:
    image: redis:7
    restart: always

  db:
    image: postgres:15
    environment:
      POSTGRES_DB: paperless
      POSTGRES_USER: paperless
      POSTGRES_PASSWORD: paperless
    volumes:
      - db_data:/var/lib/postgresql/data
    restart: always

  paperless:
    image: ghcr.io/paperless-ngx/paperless-ngx:latest
    restart: always
    ports:
      - 8000:8000
    environment:
      PAPERLESS_REDIS: redis://broker:6379
      PAPERLESS_DBHOST: db
      PAPERLESS_DBNAME: paperless
      PAPERLESS_DBUSER: paperless
      PAPERLESS_DBPASS: paperless
    volumes:
      - data:/usr/src/paperless/data
      - media:/usr/src/paperless/media
      - export:/usr/src/paperless/export
      - consume:/usr/src/paperless/consume
    depends_on:
      - db
      - broker

volumes:
  data:
  media:
  export:
  consume:
  db_data:

Dann starten:

docker compose up -d

Schritt 4: Paperless-ngx aufrufen & einrichten

Nach ein paar Sekunden erreichst du Paperless im Browser:

http://<IP_DES_CONTAINERS>:8000

Erster Login:

Benutzername: admin

Passwort: admin (wird beim ersten Start generiert, ggf. selbst setzen!)

Du kannst auch via ENV-Variablen eigene Benutzer beim ersten Start anlegen – siehe die Paperless-ngx Dokumentation.


Schritt 5: Dokumente ablegen und verarbeiten

Lade PDFs in das Verzeichnis consume/, z. B.:

scp dokument.pdf root@<IP>:/opt/paperless/consume/

Paperless importiert sie automatisch und erstellt OCR-Texte.

 


Dokumententypen

 


Updates & Neustart

Zum Aktualisieren:

cd /opt/paperless
docker compose pull
docker compose up -d

Logs prüfen:

docker compose logs -f

Fazit

Mit dieser Anleitung hast du in wenigen Minuten ein leistungsfähiges, selbst gehostetes DMS am Start – ganz ohne schwerfällige Server oder VMs. Paperless-ngx ist leichtgewichtig, OCR-fähig und perfekt für Homelab oder kleine Unternehmen.

Proxmox – Node aus einem Cluster entfernen

 

Wenn du einen Node aus einem Proxmox VE Cluster entfernen möchtest – sei es wegen Hardwaretausch, Migration oder weil der Node defekt ist – solltest du einige Dinge beachten, um den Cluster stabil und fehlerfrei zu halten.

In diesem Tutorial zeige ich dir Schritt für Schritt, wie du einen Node sicher aus einem Proxmox-Cluster entfernst.


⚠️ Voraussetzungen & Warnung

⚠️ Achtung: Diese Anleitung gilt nur, wenn du den Node dauerhaft und vollständig entfernen willst. Die Schritte sind nicht rückgängig zu machen!

Was du brauchst:

  • Root-Zugriff auf alle Proxmox-Nodes

  • SSH-Zugang zum Cluster

  • Backup deiner VMs/CTs (zur Sicherheit!)

  • Der Node sollte keine laufenden VMs oder Container mehr enthalten


Schritt 1: Prüfen, ob der Node leer ist

Stelle sicher, dass der Node keine wichtigen Ressourcen mehr hält.

# Auf dem zu entfernenden Node
pct list
qm list

Wenn dort noch Container oder VMs sind: migrieren oder löschen!


Schritt 2: Node im Webinterface in den Wartungsmodus setzen (optional)

Gehe im Proxmox Web-GUI zu:

Datacenter → Node auswählen → More → Maintenance Mode aktivieren

Damit werden keine neuen Tasks mehr dorthin verteilt.


Schritt 3: Node aus dem Cluster entfernen

Variante A: Der Node ist noch erreichbar

Gehe auf einen anderen Node im Cluster (nicht den, der entfernt wird) und führe Folgendes aus:

pvecm delnode <NODE-NAME>

Beispiel:

pvecm delnode pve3

Der Node wird nun aus dem Cluster entfernt. Das Webinterface zeigt ihn nach einem Refresh nicht mehr an.


Variante B: Der Node ist

nicht mehr erreichbar

(z. B. defekt)

In diesem Fall kannst du den Node trotzdem aus dem Cluster entfernen. Gehe dazu ebenfalls auf einen erreichbaren Node:

pvecm delnode <NODE-NAME>

Zusätzlich solltest du danach auf allen verbleibenden Nodes prüfen, ob der entfernte Node noch in irgendwelchen Konfigurationen oder der /etc/hosts Datei auftaucht, und diese ggf. bereinigen.


Schritt 4: Aufräumen

Auf allen Nodes:

  • Lösche Einträge in /etc/pve/ (z. B. Storage- oder Netzwerkconfigs, falls vorhanden)

  • Passe /etc/hosts und evtl. DNS-Einträge an

  • Entferne SSH-Keys, falls du sie manuell eingerichtet hast


Bonus: Node neu in einen anderen Cluster integrieren?

Wenn du denselben Server später in einen neuen Cluster aufnehmen willst, solltest du das System neu installieren oder pvecm expected 1 + pvecm create nutzen.

Alternativ:

rm -r /etc/pve/corosync.conf
rm -r /etc/corosync/*

Und dann den Node ganz normal zu einem neuen Cluster hinzufügen.


✅ Fazit

Das Entfernen eines Nodes aus einem Proxmox Cluster ist relativ einfach – wenn man es strukturiert und mit Vorsicht angeht. Denk immer an Backups und überprüfe, ob der Node wirklich keine Ressourcen mehr verwaltet.

 

Weitere Doku gibt es auch bei Proxmox oder Thomas Krenn –

Proxmox – Netzwerkbrücken und VLANs in Proxmox einrichten

Ziel:

  • Erstellen von Netzwerkbrücken für VMs/Container
  • VLANs für segmentiertes Netzwerk

Schritt 1: Bridge konfigurieren

Bearbeite /etc/network/interfaces:

auto vmbr0
iface vmbr0 inet static
    address 192.168.1.10
    netmask 255.255.255.0
    gateway 192.168.1.1
    bridge_ports enp3s0
    bridge_stp off
    bridge_fd 0

Schritt 2: VLANs anlegen

Für VLAN 10 auf vmbr0:

auto vmbr0.10
iface vmbr0.10 inet static
    address 192.168.10.1
    netmask 255.255.255.0
    vlan-raw-device vmbr0

Tipps:

  • VLAN-Tagging funktioniert nur mit VLAN-fähigem Switch

Proxmox – LXC-Container erstellen und verwalten

Schritt 1: Template herunterladen

Unter „Storage“ > „CT Templates“ ein passendes Template herunterladen

Schritt 2: Container erstellen

  • „Create CT“ klicken
  • Hostname, Passwort und Template wählen
  • Ressourcen und Netzwerk konfigurieren

Schritt 3: Container starten

  • Container starten, Konsole öffnen, System konfigurieren

Tipps:

  • Container starten schneller, ideal für Webserver und kleine Dienste

Proxmox – Erstellung und Verwaltung von virtuellen Maschinen (VMs)

Schritt 1: ISO-Image hochladen

Im Webinterface unter „Storage“ > „local“ > „Content“ das ISO hochladen

Schritt 2: Neue VM erstellen

  • „Create VM“ klicken
  • Name vergeben
  • ISO wählen, Hardware (CPU, RAM, Festplatte, Netzwerk) konfigurieren
  • Zusammenfassung prüfen, „Finish“

Schritt 3: VM starten

  • VM auswählen, starten, Konsole öffnen und OS installieren

Tipps:

  • VirtIO-Treiber für bessere Leistung verwenden
  • Snapshots vor großen Änderungen machen

Proxmox VE 8.x Installation auf Bare-Metal: Schritt-für-Schritt-Anleitung

 

 

Voraussetzungen:

  • 64-Bit CPU mit Virtualisierungstechnologie (Intel VT-x oder AMD-V)
  • Mindestens 8 GB RAM
  • Zwei Festplatten (empfohlen für ZFS RAID1)
  • Bootfähiger USB-Stick mit Proxmox VE ISO

Schritt 1: ISO herunterladen und USB-Stick erstellen

Lade die aktuelle Proxmox VE ISO herunter und erstelle mit balenaEtcher einen bootfähigen USB-Stick.

Schritt 2: BIOS/UEFI konfigurieren

  • Aktiviere VT-x/AMD-V sowie IOMMU (Intel VT-d/AMD-Vi)
  • Stelle die Boot-Reihenfolge auf USB-Start um

Schritt 3: Proxmox VE installieren

  • Vom USB-Stick booten, „Install Proxmox VE“ wählen
  • Lizenz akzeptieren, Ziel-Festplatte und Dateisystem (z.B. ZFS RAID1) auswählen
  • Standort, Zeitzone, Tastatur, Root-Passwort und Netzwerk konfigurieren

Schritt 4: Webinterface aufrufen

Nach dem Neustart ist das Webinterface über https://ip-adresse-des-servers:8006 erreichbar.

Tipps:

  • Nutze das No-Subscription-Repository, wenn du keine Enterprise-Lizenz besitzt
  • Systemaktualisierung: apt update && apt full-upgrade

Kali Linux 2024.4 Release: Neue Features und Abschied von i386

Das Warten hat ein Ende! Das neueste Release von Kali Linux 2024.4 ist da und bringt eine Vielzahl an spannenden Updates, Verbesserungen und neuen Tools mit sich. Mit Fokus auf modernste Technologie und Benutzerfreundlichkeit setzt Kali Linux erneut Maßstäbe für die Community der Sicherheitsexperten. Werfen wir einen genaueren Blick auf die Highlights:


Python 3.12: Aktuellste Version integriert

Python bleibt das Herz vieler Tools und Skripte in Kali Linux. Mit der Integration von Python 3.12 bietet das System nun eine optimierte und leistungsfähigere Basis für Entwickler und Penetrationstester. Python 3.12 zeichnet sich durch verbesserte Leistung, reduzierte Speicherbelastung und neue Features wie flexible Pattern-Matching-Optionen aus.

Warum ist das wichtig?

  • Entwickelte Skripte laufen effizienter.
  • Bessere Kompatibilität mit modernen Bibliotheken.
  • Neue Funktionalitäten für experimentelle Entwicklungen.

Wenn Sie Tools verwenden, die auf Python basieren, können Sie von den Performance-Verbesserungen sofort profitieren.


Goodbye i386: Zeit für Fortschritt

Mit dieser Version verabschiedet sich Kali Linux von der Unterstützung der i386-Architektur (32-Bit). Dieser Schritt war lange erwartet, da die meisten modernen Systeme auf 64-Bit-Basis laufen und 32-Bit-Hardware immer seltener genutzt wird.

Was bedeutet das für Sie?

  • Ältere Geräte, die nur i386-kompatibel sind, werden nicht mehr offiziell unterstützt.
  • Ressourcen können auf die Optimierung für modernere Systeme konzentriert werden.

Falls Sie noch ein altes 32-Bit-System verwenden, ist dies eine gute Gelegenheit, auf aktuelle Hardware umzusteigen.


Raspberry Pi Imager: Kali noch einfacher aufsetzen

Die Installation von Kali Linux auf einem Raspberry Pi ist jetzt einfacher als je zuvor, dank der Unterstützung des Raspberry Pi Imagers. Dieses Tool macht es möglich, vorgefertigte Images von Kali Linux schnell auf eine SD-Karte zu schreiben und den beliebten Einplatinencomputer in wenigen Minuten startklar zu machen.

Vorteile:

  • Plug-and-Play-Installation.
  • Perfekt für Einsteiger oder schnelle Tests.
  • Automatische Konfiguration für verschiedene Raspberry-Pi-Modelle.

Mit dem Raspberry Pi Imager wird Kali Linux zu einer noch vielseitigeren Lösung für mobile und kostengünstige Sicherheitsprojekte.


Kali NetHunter: Noch leistungsstärker

Die Kali NetHunter Suite bleibt ein unverzichtbares Werkzeug für mobile Penetrationstests. Mit der neuen Version wurden mehrere Verbesserungen eingeführt, darunter die Unterstützung neuer Geräte und erweiterte Funktionalitäten für Wireless-Tests und Exploits.

Was gibt’s Neues?

  • Verbesserte Benutzeroberfläche.
  • Zusätzliche Treiber für WLAN-Chips.
  • Stabilere Verbindung mit externen Modulen.

Ob auf einem Smartphone oder Tablet: NetHunter bietet die perfekte Kombination aus Flexibilität und Leistung für mobile Sicherheitsprüfungen.


Fazit: Ein weiterer Meilenstein für Kali Linux

Kali Linux 2024.4 zeigt eindrucksvoll, wie sich die Distribution kontinuierlich weiterentwickelt, um den Anforderungen der Sicherheits-Community gerecht zu werden. Von der Integration modernster Technologien wie Python 3.12 bis hin zur simplen Einrichtung über den Raspberry Pi Imager – dieses Update bietet für alle etwas.

Falls Sie Kali Linux noch nicht ausprobiert haben oder Ihre Version aktualisieren möchten, ist jetzt der perfekte Zeitpunkt gekommen. Laden Sie die neueste Version herunter und tauchen Sie in die Welt des Penetrationstests und der Cybersicherheit ein!

Download und weitere Informationen: Besuchen Sie die offizielle Website von Kali Linux.

Aktuelle Cybersecurity-News im Dezember 2024

Aktuelle Cybersecurity-News im Dezember 2024

Die Cybersecurity-Branche steht auch im Dezember 2024 vor großen Herausforderungen. Hier sind einige der wichtigsten Entwicklungen und Ereignisse, die Experten und Unternehmen weltweit beschäftigen:


1. Interpol-Operation HAECHI-V: 5.500 Verhaftungen

Interpol hat im Rahmen einer großangelegten internationalen Aktion 5.500 mutmaßliche Cyberkriminelle festgenommen und mehr als 400 Millionen Dollar sichergestellt. Die Operation zielte auf sieben Arten von Cyberkriminalität ab, darunter Phishing, Online-Betrug und Sextortion. Diese Aktion unterstreicht die Bedeutung internationaler Zusammenarbeit im Kampf gegen Cyberkriminalität.


2. Wachsende Bedrohung durch Ransomware in der Lieferkette

Laut einem aktuellen Bericht werden 15 % aller Sicherheitsverletzungen durch Schwachstellen in der Lieferkette verursacht. Experten empfehlen grundlegende IT-Hygiene, Zero-Trust-Architekturen und regelmäßige Updates, um die Widerstandsfähigkeit gegen solche Angriffe zu stärken.


3. Cyberangriffe auf Krankenhäuser in Großbritannien

Zwei Krankenhäuser, darunter ein Kinderkrankenhaus, wurden durch Ransomware-Angriffe erheblich beeinträchtigt. Diese Angriffe haben die Schwächen in der IT-Sicherheit des Gesundheitswesens deutlich gemacht, insbesondere durch veraltete Systeme und unzureichende Lieferkettensicherheit. Eine Umstellung auf Zero-Trust-Sicherheitsmodelle wird dringend empfohlen.


4. Sicherheitslücken in OpenWrt und QNAP-Produkten

Neue Schwachstellen in OpenWrt und QNAP-Systemen haben Sicherheitsforscher alarmiert. Die Hersteller haben bereits Updates veröffentlicht, um diese kritischen Sicherheitslücken zu schließen. Nutzer sollten ihre Systeme unverzüglich aktualisieren, um das Risiko von Angriffen zu minimieren.


5. Europäische Taskforces gegen Cyberbedrohungen

Deutschland hat eine spezielle Taskforce eingerichtet, um Cyberangriffe und Desinformationskampagnen im Vorfeld von Wahlen abzuwehren. Die zunehmende Nutzung von KI und Deepfakes verschärft die Problematik. Dies zeigt, wie wichtig es ist, politische und technologische Maßnahmen zu koordinieren, um digitale Bedrohungen einzudämmen.


Ausblick

Die Ereignisse zeigen, dass Cyberangriffe zunehmend komplexer und zielgerichteter werden. Unternehmen und Institutionen sollten nicht nur in Präventionsmaßnahmen investieren, sondern auch Strategien zur Schadensbegrenzung wie Microsegmentation und Zero-Trust-Modelle implementieren. Nur so lässt sich langfristige Cyberresilienz aufbauen.

Operation Cronos – LockBit Ransomware Operation beendet

LockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht

Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.

Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.

Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.

Google Stadia Controller Update – Bluetooth Modus aktivieren

Google hat zum Ende der Verfügbarkeit von Stadia ein Update für die Controller bereitgestellt.

Mit dem Update wird der Controller im Bluetooth Modus versetzt so, dass dieser weiterhin benutzt werden kann. Um das Update durchzuführen benötigt man einen Chrome Browser ab Version 108 und ein USB C Kabel.

Kabel am PC / Mac anschließen, Chrome öffnen und die Seite ( https://stadia.google.com/controller/index_de.html ) aufrufen, Anweisungen folgen.