Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Proxmox
  5. Proxmox: Webserver - Sicherheitsbedenken?

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    16
    1
    1.7k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    876

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.1k

Proxmox: Webserver - Sicherheitsbedenken?

Geplant Angeheftet Gesperrt Verschoben Proxmox
proxmoxwebserverinternetsicherheit
7 Beiträge 5 Kommentatoren 2.2k Aufrufe 5 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MicM Offline
    MicM Offline
    Mic
    Developer
    schrieb am zuletzt editiert von Mic
    #1

    Hi,

    ich hatte überlegt, über Proxmox eine VM anzulegen, die dann als Webserver dient.
    Zugriff ausschließlich privates Umfeld, also mit Benutzer/Passwort. Kein unautorisierter Zugriff geplant.

    Details zum System: Proxmox läuft auf einer Zotac ZBox, und da dann: ioBroker, piHole, TvHeadend, Fileserver, etc.

    Ist denn das Risiko eingrenzbar, oder eine Schnapsidee (nach dem Motto "wie kannst du nur?") im Hinblick dessen, was da noch so auf der Maschine läuft?
    Wäre eine separate Raspberry besser? Oder besser gar nicht?

    Danke für Eure Meinungen.

    Dr. BakteriusD 1 Antwort Letzte Antwort
    0
    • MicM Mic

      Hi,

      ich hatte überlegt, über Proxmox eine VM anzulegen, die dann als Webserver dient.
      Zugriff ausschließlich privates Umfeld, also mit Benutzer/Passwort. Kein unautorisierter Zugriff geplant.

      Details zum System: Proxmox läuft auf einer Zotac ZBox, und da dann: ioBroker, piHole, TvHeadend, Fileserver, etc.

      Ist denn das Risiko eingrenzbar, oder eine Schnapsidee (nach dem Motto "wie kannst du nur?") im Hinblick dessen, was da noch so auf der Maschine läuft?
      Wäre eine separate Raspberry besser? Oder besser gar nicht?

      Danke für Eure Meinungen.

      Dr. BakteriusD Online
      Dr. BakteriusD Online
      Dr. Bakterius
      Most Active
      schrieb am zuletzt editiert von
      #2

      @Mic Kann man machen. Allerdings schaffst du dir dadurch natürlich eine Sicherheitslücke. Du musst Ports öffnen - damit ist man schon im Netz. Und überlege mal welche Möglichkeiten ein Angreifer hätte wenn er Zugriff auf das Backend deines Webservers bekommt. Du kannst diesen zumindest in ein VLAN stecken. Besser noch wäre überhaupt eine eigene öffentliche IP für den Server und dann auch einen eigenen Rechner.

      Auf der anderen Seite: wer hätte Interesse daran dich zu hacken? Den Skriptkiddies kannst du es relativ einfach zu schwer machen und "Profis" werden kaum Interesse an deinem privaten Server zeigen.

      MicM 1 Antwort Letzte Antwort
      0
      • Dr. BakteriusD Dr. Bakterius

        @Mic Kann man machen. Allerdings schaffst du dir dadurch natürlich eine Sicherheitslücke. Du musst Ports öffnen - damit ist man schon im Netz. Und überlege mal welche Möglichkeiten ein Angreifer hätte wenn er Zugriff auf das Backend deines Webservers bekommt. Du kannst diesen zumindest in ein VLAN stecken. Besser noch wäre überhaupt eine eigene öffentliche IP für den Server und dann auch einen eigenen Rechner.

        Auf der anderen Seite: wer hätte Interesse daran dich zu hacken? Den Skriptkiddies kannst du es relativ einfach zu schwer machen und "Profis" werden kaum Interesse an deinem privaten Server zeigen.

        MicM Offline
        MicM Offline
        Mic
        Developer
        schrieb am zuletzt editiert von
        #3

        @Dr-Bakterius
        Danke für deine Antwort! :-)

        1 Antwort Letzte Antwort
        0
        • OliverIOO Offline
          OliverIOO Offline
          OliverIO
          schrieb am zuletzt editiert von
          #4

          mir persönlich gefällt port knocking ganz gut. hab es aber selbst noch nie umgesetzt.
          https://www.admin-magazin.de/Das-Heft/2010/06/Remote-einloggen-mit-Port-Knocking

          Das reduziert das Risiko auf eine bestimmte Zeit, in der man zugreifen möchte und ist von außen nicht sichtbar.

          Meine Adapter und Widgets
          TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
          Links im Profil

          1 Antwort Letzte Antwort
          0
          • UhulaU Offline
            UhulaU Offline
            Uhula
            schrieb am zuletzt editiert von
            #5

            Es geht sicher nicht um die Gefahr gezielter Angriffe, sondern eher um die IP/Port-Scanner, die dich zufällig finden. Früher hatte ich die HM und ioBroker auch via Ports geöffnet, heute nutze ich ausschließlich eine VPN Verbindung. Und die lässt sich praktisch auf jedem Endgerät konfigurieren (ok, nicht im Internet-Cafe). Nächster großer Vorteil der VPN-Verbindung: Du surfst dann auch ausserhalb deines Heimbereichs sicher, da auch alle Browseraktionen dann über die VPN Verbindung und damit über deinen Homezugang laufen.
            Noch ein Vorteil: Du musst nicht n Ports öffnen, sondern hast sofort Zugang zu allen Nodes in deinem Netzwerk.

            Uhula - Leise und Weise
            Ex: ioBroker on Gigabyte NUC Proxmox

            Dr. BakteriusD 1 Antwort Letzte Antwort
            0
            • UhulaU Uhula

              Es geht sicher nicht um die Gefahr gezielter Angriffe, sondern eher um die IP/Port-Scanner, die dich zufällig finden. Früher hatte ich die HM und ioBroker auch via Ports geöffnet, heute nutze ich ausschließlich eine VPN Verbindung. Und die lässt sich praktisch auf jedem Endgerät konfigurieren (ok, nicht im Internet-Cafe). Nächster großer Vorteil der VPN-Verbindung: Du surfst dann auch ausserhalb deines Heimbereichs sicher, da auch alle Browseraktionen dann über die VPN Verbindung und damit über deinen Homezugang laufen.
              Noch ein Vorteil: Du musst nicht n Ports öffnen, sondern hast sofort Zugang zu allen Nodes in deinem Netzwerk.

              Dr. BakteriusD Online
              Dr. BakteriusD Online
              Dr. Bakterius
              Most Active
              schrieb am zuletzt editiert von
              #6

              @Uhula Ich verwende auch openVPN und das funktioniert perfekt. Vor allem ist so auch mein Handy unterwegs werbefrei (dank Pi hole).

              Es gibt aber auch Anwendungsbereiche wo ein VPN unpraktisch wenn nicht sogar unmöglich ist. Soll z.B. ein größerer Personenkreis auf Daten zugreifen können, dann ist ein Webdienst viel praktikabler. Den kann man selber bereitstellen indem man z.B. einen Proxmox-Container mit Apache einrichtet und dort seinen Dienst laufen lässt der dann natürlich per Portweiterleitung erreichbar sein soll. Oder man mietet einen Server bzw. einen Webhost. Ich mache beides. ;-) Seit über zehn Jahren bin ich bei all-inkl eingemietet und sehr zufrieden. Aber für Testzwecke habe ich auch auf dem NUC eine Seite laufen.

              Vor den Scannern muss man auch keine Angst haben, die melden ja nur, dass Port xx offen ist. Wenn das System dahinter abgesichert ist, besteht noch keine Gefahr vor Scriptkiddies. Und vor Profis sind auch Institutionen nicht sicher die wissen wie es geht. Doch warum sollten sich Profis für eine private Seite interessieren? Natürlich besteht ein Sicherheitsrisiko, aber man muss abschätzen wie realistisch es ist.

              1 Antwort Letzte Antwort
              0
              • L Offline
                L Offline
                Laufgeek
                schrieb am zuletzt editiert von
                #7

                Also grundsätzlich sehe ich da kein Problem eine VM als Webserver von außen erreichbar zu machen, das ist ja auch der Sinn der Sache, wichtig wäre halt ein ReverseProxy dazwischen der intern alles routet zum richtigen Dienst/VM. Und vor allem nur den Port 443 freigeben, Port 80 wird in der Regel für automatische Verlängernung eines SSL Zertifikats genutzt. Bei mir laufen mehrere Webserver als VM auf Proxmox die über einen ReverseProxy von außen erreichbar sind und SSL Zertifikate nutzen.

                Als ReverseProxy kann man sehr gut auch den von Synology verwenden wenn man ein NAS von denen sein eigen nennt.

                Alle anderen wichtigen und sensiblen Dienste oder mein NAS sind von außen nicht erreichbar bzw. nur über VPN.

                1 Antwort Letzte Antwort
                0
                Antworten
                • In einem neuen Thema antworten
                Anmelden zum Antworten
                • Älteste zuerst
                • Neuste zuerst
                • Meiste Stimmen


                Support us

                ioBroker
                Community Adapters
                Donate

                735

                Online

                32.6k

                Benutzer

                82.1k

                Themen

                1.3m

                Beiträge
                Community
                Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                ioBroker Community 2014-2025
                logo
                • Anmelden

                • Du hast noch kein Konto? Registrieren

                • Anmelden oder registrieren, um zu suchen
                • Erster Beitrag
                  Letzter Beitrag
                0
                • Home
                • Aktuell
                • Tags
                • Ungelesen 0
                • Kategorien
                • Unreplied
                • Beliebt
                • GitHub
                • Docu
                • Hilfe