Startseite>Aktuelle Software im Kurztest
Aus Raspberry Pi Geek 05/2014

Aktuelle Software im Kurztest

Angetestet

Redaktion

Systemtacho

Der Systemmonitor Atop 2.2 liefert präzise Systeminformationen und beschränkt die Ausgabe auf das Wesentliche. Die erfassten Daten lassen sich aufzeichnen und später in Ruhe analysieren.

Die Fensteraufteilung des Prozess- und Systemmonitors Atop erinnert stark an den Platzhirsch Top, doch bietet Atop einen größeren Funktionsumfang. So haben Sie etwa die Möglichkeit, mithilfe von Filtern den Inhalt der Prozessliste auf bestimmte Nutzer oder einzelne Prozesse zu beschränken. Standardmäßig arbeitet Atop im sogenannten Generic-Modus und liefert zu jedem Prozess dessen ID, den CPU-Verbrauch sowie Statusinformationen über Speicher- und Festplattenzugriffe. Gehört der jeweilige Prozess dem aufrufenden Anwender, zeigt Atop auch detaillierte Werte für RAM- und Disk-Zugriffe an.

Über einfache Tastenkürzel wechseln Sie zwischen verschiedenen Detailinformationen. So zeigt [M] Informationen zum Arbeitsspeicher an, während [D] Festplattendetails verrät. Ist das Kernel-Modul Netatop installiert, kann Atop auch den Netzwerkdurchsatz ermitteln. Ein entsprechender Kernel-Patch steht auf der Atop-Webseite zur Verfügung. Alle über Tastenkürzel änderbaren Einstellungen lassen sich beim Programmstart als Parameter übergeben und so vordefinieren. Alternativ tragen Sie die gewünschten Settings in die Konfigurationsdatei ~/.atoprc ein.

Über den integrierten Timer legen Sie eine Startzeit oder ein Zeitintervall für das Aufzeichnen der erfassten Daten fest. Mit dem Parameter -w speichert Atop die Daten im RAW-Format. Mit -r lesen Sie das so erzeugte Protokoll später wieder ein, um es in Ruhe zu analysieren. Die Manpage von Atop liefert dazu einige Anwendungsbeispiele.

Atop 2.0.2

★★★★

 

Lizenz: GPLv2

Quelle: http://www.atcomputing.nl/Tools/atop/

Sicherheitsdienst

Lynis 1.5.6 prüft die installierte Software auf Schwachstellen sowie Konfigurationsfehler und fasst die Ergebnisse in einem übersichtlichen Bericht zusammen.

Ein profunder Schutz des System vor Attacken setzt eine regelmäßige Prüfung der Programmversionen und Konfigurationsdaten voraus. Dabei unterstützt Sie das Shellskript Lynis. Neben den Versionen der installierten Programme prüft es auch die Konfiguration des Bootloaders, des aktuellen Kernels sowie der Benutzer- und Gruppenverwaltung. Darüber hinaus hält es Ausschau nach Zombie-Prozessen und Sticky-Bits in temporären Verzeichnissen und wirft einen Blick auf die Zugriffsrechte im Dateisystem. Auch die Netzwerkeinstellungen unterzieht Lynis einer Kontrolle, samt Prüfung des Routings und der Schnittstellen. Schließlich analysiert das Tool auch die Konfiguration von Serverdiensten und wirft einen Blick auf die Firewall-Regeln.

Lynis gliedert seine Prüfungen in verschiedene Kategorien, darunter etwa System Tools, Boot, Kernel, Memory oder Storage. Möchten Sie nur ausgewählte Kategorien prüfen, geben Sie diese beim Aufruf über den Parameter --test-category an. Die Ergebnisse markiert Lynis übersichtlich in eingängigen Farben. Grün signalisiert, dass es nichts zu beanstanden gibt. Gelbe Statusmeldungen weisen auf Optimierungsmöglichkeiten hin, rote auf dringenden Handlungsbedarf. Das Prüfergebnis schreibt das Tool in eine Logdatei im Verzeichnis /var/log/. Im abschließenden Report schlägt Lynis Verbesserungsmöglichkeiten vor, die es mit Hinweisen auf die URLs entsprechender Anleitungen garniert. Ein Härtungsindex zeigt an, wie sicher das System ist.

Soll Lynis regelmäßig das System prüfen, empfiehlt sich die Kombination mit Cron. Dann müssen Sie beim Aufruf den Parameter -q mitgegeben, da Lynis sonst auf Benutzereingaben wartet.

Lynis 1.5.6

★★★

 

Lizenz: GPLv3

Quelle: http://www.rootkit.nl/projects/lynis.html

Verteiler

Mit P300 r1027 bauen Sie in einem heterogenen LAN schnell eine Peer-to-Peer-Kommunikation auf. Das Java-Tool läuft ohne aufwendige Konfiguration und findet eigenständig andere P300-Instanzen.

Gerade in Ad-hoc-Netzen gestaltet sich der Dateiaustausch mitunter schwierig. Hier schafft P300 Abhilfe, mit dem Sie eine Peer-to-Peer-Dateiübertragung aufbauen. Das Java-Tool nutzt dazu ein eigenes Kommunikationsprotokoll und stellt die freigegebenen Dateien via Port 4337 für andere P300-Clients bereit. Wer die Applikation nicht als Client installieren will, greift mit dem Webbrowser auf die P300-Freigaben eines Remote-Systems zu. Das Tool unterstützt dabei sowohl HTTP als auch WebDAV, Chats fallen so jedoch flach.

Über die grafische Benutzeroberfläche richten Sie bequem eigene Freigaben ein oder greifen auf jene von Anderen zu. Ein Klick auf LAN/VPN hosts öffnet ein Fenster, in dem Sie die Adresse des entfernten Rechners angeben. Kontaktieren Sie regelmäßig die selben Systeme, legen Sie diese im Navigationsbaum von LAN/VPN hosts an. Sobald Sie einen entfernten Rechner mit der Maus markieren, erscheinen hinter dem Systemnamen die Symbole für Dateiübertragung und Chat. Nun stöbern Sie wahlweise in den Freigaben oder kommunizieren mit dem Nutzer auf der anderen Seite. P300 stellt keinerlei Zugriffskontrolle bereit – Sie können lediglich ein Administrator-Passwort generieren, das ein Remote-Konfiguration ermöglicht.

Um P300 auf dem RasPi als reinen Server zu betreiben, geben Sie beim Start den Parameter --console an. Das Tool verzichtet dann auf die grafische Oberfläche und gibt Chat-Nachrichten direkt in der Konsole aus. Antworten können Sie in diesem Modus jedoch nicht.

P300 r1027

★★★

 

Lizenz: GPLv3

Quelle: http://p300.eu/

Verschlüsselte Kommunikation für alle mit Stunnel

Beherrscht ein Programm selbst keine Verschlüsselung, dann erweitern Sie es mit dem SSL-Wrapper Stunnel 5.02 einfach um diese Fähigkeit – ideal, um etwa ältere Applikationen sicher zu nutzen.

Zahlreiche ältere Client- und Server-Anwendungen beherrschen von Haus aus kein SSL. Diese Lücke schließt Stunnel: Das C-Programm koppelt als SSL-Wrapper auf dem externen Port SSL-verschlüsselte Verbindungen an, entschlüsselt die Daten und reicht sie an die nicht SSL-fähige Software durch. Die Konfigurationsdatei enthält dazu Informationen wie Ein- und Ausgabe-Port sowie den zu verwendenden SSL-Schlüssel. Ein entsprechendes Beispiel liefert das Quellarchiv mit, eine Anleitung zum Erzeugen selbst signierter Zertifikate findet sich auf der Stunnel-Website. Standardmäßig arbeitet Stunnel im Server-Modus – Sie geben dann lediglich die Ports und Schnittstellen an, auf denen das Tool Verbindungen annimmt oder weiterleitet. Die Zertifikatsangabe übergeben Sie dazu mittels des Parameters cert. Soll Stunnel als Wrapper für einen Client dienen, setzen Sie beim Aufruf den Parameter client.

Die Konfigurationsdatei darf Einstellungen für beliebig viele SSL-Weiterleitungen enthalten. Jeder Konfigurationsblock besteht aus einem eindeutigen Label sowie der Angabe je eines Ports zur Verbindungsannahme und zur Weiterleitung. Zu den optionalen Angaben zählen Client- und Timeout-Einstellungen. Parameter wie Chroot, Random-Seed für das Verschlüsseln sowie RLE- oder Zlib-Kompression optimieren die Gesamtkonfiguration. Neben Beispielkonfigurationen enthält das Quellarchiv auch SysV-Init-Skripte für den Einsatz von Stunnel als Dienst. Alternativ starten Sie das Tool via Inetd.

Stunnel 5.02

★★★★

 

Lizenz: GPLv3

Quelle: http://www.stunnel.org/

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 2 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
€0,99 – Kaufen
RASPBERRY PI GEEK KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland