Kommt Tux nun endlich aus der Pubertät?

Der Siegeszug von Linux auf dem Desktop wird schon einige Zeit beschworen. Vergangene Woche war es mal wieder soweit, die in Boston auf der LinuxWorld Expo versammelte IT-Branche sah Zeichen des Erwachsenwerdens des freien Betriebssystems.

Als besonders erfolgreiche Open-Source-Projekte nannte Martin Fink von HP gegenüber CRN: Firefox und Evolution auf dem Desktop, MySQL, JBoss und SugarCRM auf der Middleware, und den Server-Virtualisierer Xen für Rechenzentren.

An der Ankündigungsfront gabs natürlich auch einiges zu hören: Novell (Suse) und Red Hat wollen mit neuen Linux-Desktop-Versionen Gas geben, während IBM die Investition von weiteren 100 Millionen Dollar in den „Workplace-Support“ meldete. Ob das für einen zarten Bartwuchs bei Tux reicht, wird sich zeigen müssen.

Trustix wird noch härter

Die Entwickler der gehärteten Linux-Variante Trustix Secure Linux (TSL) haben eine ganze Reihe von Updates für folgende Software-Pakete veröffentlicht: bind, clamav, cpio, cups, mod_python, perl, postgresql, python und squid. Betroffen sind TSL 1.5, 2.1 und 2.2. Obwohl meines Wissens nach keine kritischen Sicherheitslücken gepatcht werden, sollte ein Update jedoch bald durchgeführt werden.

Darüber hinaus stellen die Programmierer mehrere Bugfixes bereit: cyrus-imapd, fcron, hwdata, kernel, tftp-hpa. Dank der integrierten Update-Verwaltung swup ist es wirklich leicht, diese Patches einzuspielen. Ein einfaches

swup --update

reicht dazu.

Howto setup IPCop in a virtual machine

This howto is based on the article „Server im Bauch“ in the german magazine c’t 02/05, pages 96 to 99. The website of the original author Sven Ahnert is www.vmaschinen.de.

You will need VMware Workstation. I used version 4.5.1 on Windows XP Pro with 2 real NICs (one for DSL, one for my LAN). This howto explains how you can setup IPCop in a virtual machine and how you even can have servers in different virtual machines on your (virtual) orange network.

1) Create a new virtual machine: File -> New Virtual Machine.

In the wizard choose the following configuration: custom, Linux (Other Linux 2.6.x kernel), 32 MB RAM, Bridged Networking, SCSI Adapters Buslogic, Create a new virtual disk, Virtual Disk Type IDE, Disk Size 1 GB or greater if you need.

2) Update the hardware configuration: VM -> Settings

– remove USB controller and Audio
– add 2 more Ethernet Adapters
– the first NIC must be „Host-only“ (green)
– the second „Custom“ with a virtual switch „VMnet2“ (orange)
– the third „Bridged“ (red)

3) Doubleclick on the virtual CD-Rom drive and choose „Use ISO image“, browse to an IPCop iso on your local harddrive.

Read More …

How I did it: Booby 0.4.0 unter Linux installieren

Bei Booby handelt es sich um eine leistungsfähige PIM-Anwendung (Personal Information Manager), die Kontakte, Termine und Aufgaben sowie Bookmarks und einiges mehr verwalten kann — allerdings online auf einem LAMP-System (Linux, Apache, MySQL, PHP) und damit prinzipiell von jedem Internet-Rechner aus erreichbar. Booby wird von Barry Nauta in Eigeninitiative entwickelt und ist Open Source.

Im folgenden habe ich eine kurze Installationsanleitung auf deutsch geschrieben, vor allem weil ich die englischen Anleitungen zum Teil etwas ungeordnet und verwirrend fand. Manches findet sich online, anderes steht nur in der README.txt …

Installiert habe ich Booby 0.4.0 auf einem Trustix-2.2-System mit XAMPP für Linux 1.4.11 als Web-Suite.

Schritt 1: Download des aktuellen Pakets, zum Beispiel mit

wget mesh.dl.sourceforge.net/sourceforge/booby/booby-0.4.0-31_Jan_2005.tar.gz

Schritt 2a: Auspacken

tar xvjf booby-0.4.0-31_Jan_2005.tar.gz -C /opt/lampp/htdocs/

Anmerkung: /opt/lampp/htdocs/ ist das Web-Verzeichnis von Apache auf meinem System, bei anderen Distributionen bitte den Pfad entsprechend anpassen.

Read More …

How I did it: per ssh als root auf Trustix zugreifen

Ziel: Mit root-Rechten per ssh auf einen Rechner mit Trustix 2.2 als Betriebssystem zugreifen.

Bei einer gehärteten Linux-Distribution wie Trustix läuft der Secure-Shell-Daemon sshd nicht per default. Zum Start folgendes eingeben:

service sshd start

Jetzt besteht noch das Problem, das man sich per ssh nicht direkt als root einloggen darf. Man kann sich aber als normaler User anmelden und dann per Befehl su root-Rechte erlangen. Dazu bedarf es jedoch noch einer weiteren kleinen Anpassung.

Die Datei group in /etc mit einem Editor wie zum Beispiel vi öffnen. Die Zeile

root:x:0:

ändern in

root:x:0:username

Wobei username der Name des betreffenden Users ist, der sich per ssh auf der Trustix-Maschine einloggt. Mehrere User-Namen werden per Komma getrennt.

Das war’s. Jetzt genügt es, sich als normaler User anzumelden und dann per su-Befehl auf root zu wechseln.

Als Windows-Client ist vor allem Putty sehr beliebt.

Ergänzung: Das Programm chkconfig dient bei Trustix dazu, einen Daemon automatisch beim Hochfahren des Systems zu starten. Folgender Befehl trägt den sshd dauerhaft in die Startskripte ein:

chkconfig −−level 345 sshd on

Kein Linux zum Warmwerden

Das ausgerechnet eine der neugierigsten Organisationen der Welt (Stichwort: „Echelon„), die amerikanische National Security Agency (NSA)*, eine gehärtete Linux-Variante (mit-)entwickelt, mag noch einleuchten. Das sie diese aber auch öffentlich zur freien Verfügung stellt, ist schon ein wenig eigenartig. Ein Schelm, wer hier nicht Hintertüren für US-Spione wittert, weil staatliche Organisationen ja doch gerne genau dies von Internet-Providern und Betriebssystemschmieden fordern. So müssen Kommunikationsanbieter in Deutschland seit dem 1. Januar 2005 beispielsweise „die für staatliches Lauschen erforderliche Technik einrichten“ (Quelle).

Wer der Versuchung trotzdem nicht widerstehen mag, kann SELinux hier herunterladen und findet hier weitere Informationen, wie sich das System in vernetzten Umgebungen einsetzen lässt. Die inoffizielle FAQ beschäftigt sich unter anderem mit der Frage, ob man SELinux aus technischer Sicht als vertrauenswürdiges Betriebssystem betrachten kann oder lieber nicht. Auszug:

What is SELinux ?
SELinux is an operating system based on Linux which includes Mandatory Access Control. In short, with SELinux you can define explicit rules about what subjects ( users, programs ) can access which objects ( files, devices ). You could think of it as an internal firewall, which gives you the ability to separate programs and thereby ensuring a high level of security within the operating system.

Is SELinux a Trusted Operating System?
That depends on what you regard as a Trusted Operating System. If you regard a Trusted OS as one certified against the Common Criteria to EAL4 (or better) then, no, SELinux has not yet achieved this. Such certification is a very expensive process, normally reserved for commercial systems with plenty of money and a desire to gain market share.
However, if you regard a Trusted OS as one which implements the Type Enforcement architecture to achieve Mandatory Access Control, then yes it is. The open source availability also makes the trustworthiness potential of SELinux greater than evaluated proprietary systems with standard user-based access controls.

Das Bauchgrimmen des Beobachters empfinden die Autoren der FAQ offensichtlich nicht.

* Zitat Spiegel Online: „… der Abhördienst NSA mit seinen weltumspannenden Lauschkapazitäten …“ (Quelle)