Open Source im professionellen Einsatz
Linux-Magazin 08/2013

Werkzeuge im Kurztest

Tooltipps

Sleepuntil 1.0, Ether Ape 0.9.13, Codecrypt 2013-05-24, Ashd 0.12, HTTP Tunnel 1.4.0, Jailkit 2.16

1379

Sleepuntil 1.0

Sleep und At in Kombination

Quelle: http://tamentis.com/projects/sleepuntil

Lizenz: BSD

Alternativen: Sleep, At

Das Programm Sleep fügt in Skripte oder Befehlsfolgen Pausen ein und wartet eine bestimmte Anzahl an Sekunden, Minuten, Stunden oder auch Tage, bis das nächste Kommando startet. At hingegen stellt Jobs in eine Warteschlange und führt sie zu einem vom Anwender definierten Zeitpunkt aus. Das Tool akzeptiert Angaben der Form HH:MM, optional mit den Zusätzen »am« oder »pm« , »now« , »today« , »tomorrow« , »now + 10min« und so weiter. Wer sich eine solche Syntax für Sleep wünscht, der sollte sich das Tool Sleepuntil anschauen.

Genau wie bei At macht der Benutzer hier eine konkrete Angabe, wann die Pause endet. So darf er beispielsweise die genaue Uhrzeit anordnen (»sleepuntil 17:53« ), ein Datum (»sleepuntil 17:53 May 27« ) oder einen Wochentag (»sleepuntil 19:00 Monday« ) hinzufügen. Auch die At-Aliasse »tomorrow« , »next week« , »midnight« , »noon« und »teatime« versteht das Tool. Für weitere Erklärungen zum Zeitformat und Beispiele verweist der Entwickler auf die At-Manpage.

★★★★★

Sleepuntil ist eine interessante Alternative zu Sleep, insbesondere wenn Nutzer sicherstellen möchten, dass ein Job immer zum selben Zeitpunkt startet oder weiterläuft. Die At-Syntax erleichtert es, ganz präzise das Ende einer Pause zu bestimmen.

Etherape 0.9.13

Grafischer Netzwerkmonitor

Quelle: http://etherape.sourceforge.net

Lizenz: GPLv2

Alternativen: Sysstat, Uperf

Die meisten Netzwerkverkehr-Analysetools werfen auf der Konsole mit nackten Zahlen um sich. Nicht so das Programm Etherape, das Verbindungen zwischen den einzelnen Knoten live und in Farbe als Graphen darstellt. Um die Datenerhebung kümmert sich Libpcap.

In der Konfiguration legen Anwender fest, ob Etherape nur den eingehenden oder nur den ausgehenden Traffic oder beide Richtungen berücksichtigt. Die Stärke der Verbindungslinie repräsentiert das Datenvolumen, die unterschiedlichen Farben geben Rückschlüsse auf das Protokoll. Eine Legende am linken Rand zeigt die Farbzuordnung, Anwender dürfen sie nach ihrem Geschmack neu gestalten. Ebenso können sie die Länge der Aktualisierungsintervalle einstellen.

Etherape blendet auf Wunsch zwei tabellarische Übersichten ein. Sie unterteilen das Volumen des Datenverkehrs nach Protokollen und nach Rechnern. So ist auf einen Blick klar, mit welchem Rechner der eigene auf welche Weise am meisten kommuniziert.

★★★★

Der Netzwerkmonitor zeigt übersichtlich den aktuellen Datendurchsatz und alle Netzwerkverbindungen eines Systems an. Die Graphenansicht macht auch in Auswertungen und Analysen eine gute Figur.

Codecrypt 2013-05-24

Verschlüsseln und Signieren

Quelle: https://github.com/exaexa/codecrypt

Lizenz: GPLv3

Alternativen: Gnu PG, PGP

Das Kryptographietool Codecrypt will eine Verschlüsselungsmethode bereitstellen, die auch mit steigender Rechenleistung nicht ohne Weiteres zu knacken ist. Dazu nutzt es das McEliece-Kryptosystem und Merkle-Signaturen; die Verfahren gelten als resistent gegen Angriffe durch Quantencomputer.

Genau wie Gnu PG und PGP verwenden Nutzer das Programm auf der Shell. Viele der Optionen haben die gleiche Funktion wie bei »gpg« , etwa »-e« zum Verschlüsseln oder »-k« zum Anzeigen des Schlüsselrings. Um etwas mit »ccr« zu verschlüsseln, erstellen Anwender zunächst ein Schlüsselpaar. Dazu rufen sie das Tool zusammen mit dem Parameter »-g« gefolgt vom gewünschten Algorithmus auf; »ccr -g help« gibt die verfügbaren Algorithmen aus.

Den Public Key geben Nutzer genau wie bei Gnu PG weiter. Codecrypt bietet zudem Funktionen, um Keys zu im- und exportieren, aus dem Schlüsselring zu löschen oder umzubenennen. Die Projektwebseite zeigt eine Reihe von Beispielen, die den Einsatz verdeutlichen. Eine Manpage sucht man indes vergebens.

★★★★★

Codecrypt ist eine interessante Alternative zu den etablierten Verschlüsselungslösungen. Dank der Ähnlichkeit zu Gnu PG ist der Lernaufwand für Einsteiger minimal.

Ashd 0.12

Modularer Webserver

Quelle: http://www.dolda2000.com/~fredrik/ashd

Lizenz: GPLv3

Alternativen: Lighttpd, Ngnix

Die meisten großen Webserver haben eins gemeinsam: ihre monolithische Softwarestruktur. Ashd verfolgt einen anderen Ansatz, er besteht aus sechs Programmen, die Hand in Hand greifen und untereinander kommunizieren. Dies erlaubt eine übersichtliche Konfiguration, erhöht die Sicherheit und die Performance. So kann etwa jede einzelne Komponente mit unterschiedlichen Benutzerrechten ausgestattet sein. Hat eines der Werkzeuge ein Problem oder quittiert den Dienst, sind die anderen nicht betroffen und arbeiten weiter.

Der Ashd-Hauptprozess nimmt die Anfragen aus dem Netz entgegen und verteilt sie an die anderen Tools. Eine »htparser« -Konfigurationsdatei gibt es nicht. Benutzer steuern ihn über Aufrufparameter und legen damit unter anderem die Zugriffsrechte und den Port für eingehende Anfragen fest. Wer HTTPS nutzen möchte, der gibt zusätzlich die Schlüsseldateien beim Start an.

Die Komponenten »dirplex« , »patplex« und »userplex« bearbeiten die Anfragen und liefern Daten zurück. Mit »userplex« implementieren Anwender Benutzerverzeichnisse, wie sie auch bei Apache vorkommen. »dirplex« handhabt die Zuordnung von URLs zu Verzeichnissen oder Dateien auf der Festplatte, der Schwerpunkt von »patplex« liegt auf der Mustererkennung, womit Ashd auch mit virtuellen Verzeichnissen oder Domains umgehen kann.

★★★★★

Ashd macht nicht nur auf Systemen mit begrenzten Ressourcen eine gute Figur. Anwender können die einzelnen Programme und Komponenten gezielt konfigurieren und einsetzen.

HTTP Tunnel 1.4.0

TCP-Daten per HTTP tunneln

Quelle: http://the-linux-academy.co.uk/downloads.htm

Lizenz: GPLv2

Alternativen: Sslh, Webtunnel

Wenn der WLAN-Betreiber nur HTTP-Verbindungen zulässt und der SSH-Zugriff auf entfernte Rechner damit ausfällt, schafft HTTP Tunnel Abhilfe. Der Client kapselt den TCP-Datenverkehr in HTTP-Pakete und schleust ihn so durch restriktive Firewalls. Im Internet nimmt ein Server die Pakete in Empfang, schält sie aus dem HTTP-Code heraus und reicht sie ans eigentliche Ziel weiter.

Das Konsolentool »httptunnel« enthält die Client- und die Serverkomponente. Über die Konfigurationsdatei legt der Anwender fest, welche Aufgabe das Werkzeug wahrnimmt. Der globale Bereich dieser Datei definiert Debugging-Anweisungen und den Speicherplatz der PID-Datei. Arbeitet das Werkzeug als Client, folgen Angaben zum Zielserver und -port, Proxyserver und zur Authentifizierung. Hier aktivieren Nutzer bei Bedarf auch die SSL-Verschlüsselung.

Für einen HTTP-Tunnel-Server listet die Konfiguration auf, an welchem Port er Verbindungen erwartet und welche IP-Versionen er unterstützt. Wer den Kreis der Nutzer einschränken will, hinterlegt hier Zugangsdaten. Zudem besteht die Möglichkeit, Bandbreite und Anzahl der getunnelten Verbindungen pro Nutzer zu limitieren und die Verbindung zu bestimmten Systemen zu begrenzen.

Während der Client für Unix- und Windows-Betriebssysteme zur Verfügung steht, arbeitet der HTTP-Tunnel-Server ausschließlich unter Unix. Der Anwender muss somit einen Linux-Rechner oder Ähnliches im Netz betreiben.

★★★★

HTTP Tunnel schleust Daten zuverlässig per HTTP durchs Netz und hilft damit allen, die hinter einer restriktiven Firewall sitzen.

Jailkit 2.16

Benutzer und Dienste einsperren

Quelle: http://olivier.sessink.nl/jailkit

Lizenz: GPLv2 und BSD

Alternativen: Chroot

Die Jailkit-Toolsammlung unterstützt Anwender dabei, Benutzer und Prozesse voneinander abzuschotten und in ihren eigenen Bereich des Dateisystems einzusperren. Dabei setzen die Entwickler im Hintergrund auf die altbewährte Chroot-Technik. Insgesamt 11 Werkzeuge umfasst die Sammlung; die meisten davon sind in Python implementiert.

Sofern noch nicht vorhanden, erstellt der Admin zunächst ein Verzeichnis, in das Chroot die Benutzer einsperrt. Mit dem Kommando »jk_init« legt er in diesem Verzeichnis nun die einzelnen Umgebungen an. Das Tool erzeugt die benötigte Ordnerstruktur und kopiert alle erforderlichen Programme dorthin. Die »jk_init« -Konfigurationsdatei enthält bereits Anweisungen für SFTP, Rsync, Mc, Open VPN und Apache, die Anwendern als Beispiele für eigene Setups dienen. Ist die Umgebung fertig eingerichtet, legt »jk_addjailuser« einen Account an, der hier eingesperrt ist.

Damit Programme in der Chroot-Umgebung Status- und Fehlermeldungen an Syslog weiterreichen können, muss der »jk_socketd« laufen. Eine Übersicht über alle Prozesse des Jail liefert »jk_list« . Wer die Konfiguration auf mögliche Sicherheitsmängel hin testen möchte, der setzt »jk_check« ein. »jk_update« aktualisiert Programme einer Umgebung nach einem Systemupdate und »jk_chrootlaunch« startet Dienste, die von Haus aus kein Chroot unterstützen.

★★★★

Jailkit erleichtert das Aufsetzen und Verwalten von Chroot-Umgebungen. Konfigurationsbeispiele und eine umfassende Beschreibung aller Tools finden Nutzer auf der Projektseite und in den Manpages.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 2 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Tooltipps
  • Tooltipps
  • Sichere Leitung

    Die meisten Administratoren würden das Uraltprotokoll FTP gerne durch die sichere Alternative SSH mit SCP oder SFTP ersetzen. Diese Programmsuite erlaubt jedoch ohne weitere Maßnahmen komplette Shellzugriffe auf das System. SCPonly schafft Abhilfe und sperrt Benutzer auf Wunsch in eine Chroot-Umgebung.

  • Sichere Leitung

    Die meisten Administratoren würden das Uraltprotokoll FTP gerne durch die sichere Alternative SSH mit SCP oder SFTP ersetzen. Diese Programmsuite erlaubt jedoch ohne weitere Maßnahmen komplette Shellzugriffe auf das System. SCPonly schafft Abhilfe und sperrt Benutzer auf Wunsch in eine Chroot-Umgebung.

  • Tooltipps
comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.