Startseite>Aktuelle Software im Kurztest
Aus Raspberry Pi Geek 08/2017

Aktuelle Software im Kurztest

Angetestet

Uwe Vollbracht

Fernverwaltungssoftware Ajenti 1.2.22, Firmware-Analysetool Binwalk 2.1.1, Firewall-Hilfswerkzeug Ipset_list 3.6, gertenschlanker VPN-Daemon Tinc 1.0.31.

Ferngesteuert

Mit einer übersichtliche Weboberfläche erleichtert Ajenti 1.2.22 die Fernwartung von Linux-Rechnern.

Alte Hasen greifen bei der Remote-Administration gern zur SSH-Konsole, Linux-Einsteiger bevorzugen dafür grafische Werkzeuge wie das Python-Tool Ajenti. Über dessen übersichtliche Weboberfläche fragen Sie nicht nur den Status aktueller Einstellungen ab, sondern können auch Anpassungen vornehmen.

Raspberry-Nutzer laden die aktuelle Version von Github herunter und rufen anschließend setup.py install auf.Alternativ finden Sie im Verzeichnis scripts/ des Quellarchivs das Installationsskript install-raspbian.sh, das alle Abhängigkeiten selbstständig auflösen soll. Auf dem Testsystem kollidierte die Installation jedoch mit dem Paket python-socketio aus dem Raspbian-Repository: Sie müssen das Paket zur erst deinstallieren, damit Ajenti sein eigenes python-gevent-socketio ausrollen kann.

Nach erfolgreicher Installation starten Sie Ajenti als Dienst, der dann auf dem Port 8000 für den Webzugriff zur Verfügung steht. Das Standardpasswort sollten Sie nach erfolgreicher Anmeldung sofort ändern. In seinem Dashboard zeigt Ajenti den Status aller definierten Ressourcen übersichtlich an, Sie können die Anzeige jederzeit individualisieren. Über das Navigationsmenü am linken Rand gelangen Sie mit wenigen Klicks zu weiteren Diensten und Ressourcen. Hier reichen die Konfigurationsmöglichkeiten vom Anpassen der Host-Tabelle über das Setzen von Firewall-Regeln bis zur Paketverwaltung und der Festplattenansicht.

Weitere Dienste, wie den DNS-Server Bind oder den Webserver Nginx, konfigurieren Sie über das Menü Software in der Navigation. Hilfreiche Tools wie Dateimanager, Editoren oder Scheduler finden Sie im Menü Werkzeuge. Über das Konfigurationsmenü passen Sie die Ajenti-Einstellungen an. Neben der Benutzerverwaltung können Sie hier auch die Kommunikation via SSL aktivieren. Auf dem Testsystem klappte das Erzeugen eines eigenen Zertifikats über die Ajenti-Oberfläche und die anschließende Nutzung jedoch nicht.

Ajenti 1.2.22

★★★

Lizenz: AGPLv2

Quelle: http://ajenti.org

Ausgespäht

Mithilfe von Binwalk 2.1.1 erfahren Sie mehr über den Inhalt und Aufbau eines Firmware-Abbilds.

Externe Geräte benötigen in der Regel Firmware-Dateien zum Betrieb. Mit dem Konsolenprogramm Binwalk können Sie Dateien aus Firmware-Abbildern extrahieren und so den Aufbau der Software analysieren. Das Python-Tool benötigt unter anderem die Pakete libmagic, python-magic, python-lzma und coverage sowie python-crypto für verschlüsselte Firmware-Abbilder. Steuerung und Konfiguration erfolgen über Kommandozeilenparameter, zur Integration in Python-Programme bietet Binwalk eine entsprechende API. Anwendungsbeispiele dazu finden Sie im Github-Wiki des Projekts. Das Raspbian-Repository stellt noch eine ältere Version von Binwalk zur Verfügung. Die aktuelle Fassung bietet neben zahlreichen Fehlerkorrekturen verbesserte Signaturdateien und kommt mit komprimierten Archiven besser zurecht.

Benötigen Sie nur grundlegenden Informationen zu einem Firmware-Abbild, übergeben Sie Binwalk deren Namen beim Aufruf als Parameter. Das Tool zeigt dann die enthaltenen Komponenten inklusive der jeweiligen Größe an. Mit dem Parameter -A sucht Binwalk im Firmware-Abbild nach bekannten Opcodes, mit -B hält es nach bekannten Signaturen Ausschau. Mit den Parametern -e oder -D ziehen Sie einzelne Dateien aus dem Firmware-Abbild heraus. Um beim Bearbeiten des Images den Anfang zu überspringen, legen Sie mit -o einen Offset-Wert festlegen.

Standardmäßig erscheint das Analyseergebnis im Terminalfenster. Der Parameter -f schreibt es außerdem in eine Textdatei, in Kombination mit -c im CSV-Format. Für die Analyse der Abbilddateien greift Binwalk auf eigene Signaturdateien im Libmagic-Format zurück, die Merkmale aus Firmware-Headern und komprimierten Archiven enthalten. Eine Anleitung im Projekt-Wiki erklärt den Aufbau und gibt Inspiration für eigene Signaturdateien. Eine rudimentäre Online-Hilfe mit allen Parametern erhalten Sie beim Aufruf mit dem Parameter -h, auf eine Manpage haben die Entwickler verzichtet.

Binwalk 2.1.1

★★★★

Lizenz: MIT

Quelle: https://github.com/devttys0/binwalk

Eingewickelt

Läuft der RasPi als Router mit komplexer Firewall-Konfiguration, erleichtert das Wrapper-Skript Ipset_list 3.6 die Arbeit.

Nutzen Sie den Raspberry Pi als Router, haben Sie es schnell mit vielen IP-Adressen zu tun. Zum integrierten Ethernet-Anschluss und dem WLAN gesellt sich oft noch ein USB-Ethernet-Adapter. Um das Verwalten der Firewall-Regeln in solchen Umgebungen zu erleichtern, stellt Iptables das Zusatztool Ipset bereit. Sie können unter einem Set-Namen mehrere Adressen definieren und ordnen allgemeingültige Regeln einfach dem entsprechenden Set zu. Das Wrapper-Skript Ipset_list sorgt dafür, dass Sie bei komplexen Set-Konfigurationen den Überblick nicht verlieren.

Rufen Sie ipset_list ohne Parameter auf, gibt das Tool die Namen aller konfigurierten Adress-Sets aus. Zusätzliche Informationen liefert der Schalter -a: Das Skript listet nun alle im Set enthaltenen Adressen auf, inklusive der festgelegten Verwaltungsmethoden. Um bei vielen Sets nicht den Überblick zu verlieren, beschränken Sie die Ausgabe mit dem Parameter -i auf ein bestimmtes Set. Standardmäßig trennt das Tool die einzelnen Adressen in der Ausgabe durch Leerzeichen. Mit -d legen Sie einen Trenner ihrer Wahl fest, etwa um die Verarbeitung in Skripten zu erleichtern.

Ipset_list bietet auch Parameter zum Ausblenden oder Hervorheben bestimmter Adressen in der Ausgabe. Als Suchmuster dienen dabei reguläre Ausdrücke. Der Schalter -Gp verwandelt die Ipset_list-Ausgabe in ein Shell-Skript mit ausführbaren Ipset-Befehlen –ideal, um eine Konfiguration auf andere Rechner zu replizieren. Den Speicherverbrauch aller Adress-Sets ermitteln Sie mit dem Parameter -Tm.

Darüber hinaus bietet Ipset_list noch zahlreiche weitere Konfigurationsoptionen, um die verwendeten Adress-Sets zu verwalten und zu analysieren. Eine Bash-Completion-Konfiguration aus dem Quellarchiv sorgt dafür, dass die Arbeit leichter von der Hand geht.

Ipset_list 3.6

★★★

Lizenz: GPLv3

Quelle: https://github.com/AllKind/ipset_list

Durchgetunnelt

Die zuverlässige und etablierte VPN-Lösung Tinc 1.0.31 ermöglicht unter anderem den einfachen Aufbau verschlüsselter Mesh-Netze.

Unter Linux finden sich zahlreiche Lösungen zum verschlüsselten Kommunizieren, vom einfachen SSL-Tunnel bis zum vollwertigen VPN. Zu Letzteren zählt Tinc. Der VPN-Server findet sich nur in einer einer älteren Release im Raspbian-Repository, die neuste Version müssen Sie selbst aus den Quellen kompilieren. Beim Start baut das Tool ein virtuelles, gesichertes Subnetz zu anderen Tinc-Servern auf.

In der Tinc-Konfiguration legen Sie fest, welche Server zum verschlüsselten Tinc-Netzwerk gehören. Für die Kommunikation richtet das Tool eine TUN/TAP-Schnittstelle ein, bei der Verschlüsselung greift Tinc auf die bewährten OpenSSL-Bibliotheken zurück. Damit steht eine breite Palette an Algorithmen zur Verfügung, die von Blowfish bis DES3 reicht. Beim Komprimieren der Kommunikation wählen Sie zwischen den Bibliotheken Lzo und Zlib.

Alle Konfigurationsdateien finden sich im Verzeichnis /etc/tinc/. Hier legen Sie Unterverzeichnisse mit sogenannten Netnames an, wobei jedes die Konfiguration zu einem verschlüsselten Subnetz enthält. Auf diese Weise ist Tinc in der Lage, verschiedene Subnetze zu verwalten. Neben der Konfigurationsdatei tinc.conf enthält jedes Unterverzeichnis die jeweiligen privaten Schlüssel für die Kommunikation sowie Skripte zum Starten und Stoppen der virtuellen TUN/TAP-Schnittstelle. Ein zusätzliches hosts-Verzeichnis enthält die Verbindungsdaten zu allen Tinc-Server des Subnetzes.

Das Quellarchiv enthält eine Beispielkonfiguration als Grundlage für eigene, verschlüsselte Netzwerke. In der jeweiligen tinc.conf binden Sie unter anderem den Tinc-Server an vordefinierte Schnittstellen binden oder hinterlegen Proxy-Einstellungen. Weitere Anwendungsbeispiele liefern das Projekt-Wiki und die Dokumentation.

Tinc 1.0.31

★★★★

Lizenz: GPLv2

Quelle: https://www.tinc-vpn.org

DIESEN ARTIKEL ALS PDF KAUFEN
EXPRESS-KAUF ALS PDFUmfang: 2 HeftseitenPreis €0,99
(inkl. 19% MwSt.)
€0,99 – Kaufen
RASPBERRY PI GEEK KAUFEN
EINZELNE AUSGABE Print-Ausgaben Digitale Ausgaben
ABONNEMENTS Print-Abos Digitales Abo
TABLET & SMARTPHONE APPS
Deutschland