Fünf Jahre hat es gedauert, bis Ende März die zehnte Major Release des Nameservers Bind fertig war. Die ist ein kompletter Rewrite des DNS-Servers – mit modularem Aufbau und neuen Konfigurationstools. Allerdings eignet sie sich zurzeit nicht für den Einsatz in Unternehmen.
Neue Suche benötigt?
Wenn Sie keine passenden Treffer gefunden haben, versuchen Sie eine neue Suche!
One of the great pleasures of helping to represent the Free Software community is to meet a lot of young people who have done some amazing things. Often in my talks I show a slide of some of the young people I have met in the fifteen years since I met Linus Torvalds and became involved with...
Sonys Playstation 3 hat Gigabit-LAN und ein Blu-ray-Laufwerk. Wer den Power-PC-Prozessor mit Linux startet und ein I-SCSI-Target darauf installiert, macht aus der Konsole einen schnellen Fileserver, mit dem sich sogar HD-Filme übers Netz betrachten lassen.
Ein zentraler Linux-Logserver sichert die Protokolldateien der Windows-Server und einer Cisco-Firewall. Für den Admin gibt's übersichtliche Web-GUIs dazu.
Seit der Fedora-Version 20 gibt es kein "/var/log/messages" mehr, und auch der klassische Syslog-Daemon läuft dort nicht. Trotzdem kann der Admin nach Herzenslust in Systemmeldungen stöbern – und das sogar viel bequemer als früher.
Diese Kolumne berichtet aus der Perspektive des GNU-Projekts und der FSF über Projekte und aktuelle Geschehnisse aus dem Umfeld freier Software. In dieser Ausgabe: Freie Software und Java, GCJ Web Plugin, Änderung des Debian-Gesellschaftsvertrags, Definition von Software.
In Kenntnis von Meltdown greift der unprivilegierte Code von Crackern schonungslos auf den geschützten Kernelspace zu. Gepatchte Linux-Systeme setzen der Hardware-Sicherheitslücke Software-seitig die Kernel Pagetable Isolation (KPTI) entgegen. Diese Kern-Technik erklärt beides.
Programmierbare Logikbausteine haben das Entwerfen digitaler Schaltungen dramatisch vereinfacht. Noch ohne Lötkolben können Profis und Hobbybastler ihr Werk gemeinsam mit der darauf laufenden Software testen. Hardwarebeschreibungs-Sprachen, freie Tools und Erweiterungen machen die Simulation...
In der griechischen Mythologie bringt Prometheus den Menschen das Feuer. Die namensgleiche Software für verteiltes Monitoring erleuchtet hingegen den Geist von Admins in Cloud-Native-Umgebungen. Sie liefert auf recht unkomplizierte Weise Metriken der verfügbaren Systeme.
Es gibt viele Gründe, den Fluss der Datenpakete durch ein Computersystem zu manipulieren. NFQueue reiht Pakete in eine Warteschlange ein und erlaubt es Userspace-Programmen, diese weiterzuverarbeiten. Das erleichtert die individuelle Paketsteuerung.
Früher galt eine Einbruchserkennung als zu kompliziert und zu teuer für Heimnetze. Heute lässt sich ein solches Alarmsystem mit einem RasPi und freier Software schnell und kostengünstig aufsetzen.
Portscans zum Auffinden verwundbarer Dienste sind nicht neu. Auch das so genannte Port-Knocking als Abwehrmaßnahme existiert schon eine Weile. TCP Stealth versucht etwas Ähnliches, nur arbeitet es dabei raffinierter. Das Linux-Magazin hat einen genaueren Blick riskiert.
Das ISC hat im Herbst 2022 das Lebensende des Standard-DHCP-Daemons verkündet. Dessen designierter Nachfolger Kea befindet sich bereits seit Jahren in der Entwicklung.
Firewalls schützen vor Angriffen von außen. Aber auch die eigenen Benutzer sind gefährlich, wenn sie absichtlich oder aus Unwissenheit Tunnel durch die Firewall öffnen. Dagegen hilft verborgene SSH-, OpenVPN- und Skype-Verbindungen anhand ihres Fingerabdrucks aufzuspüren und zu unterbinden.
Beim Open-Source-Monitoring beansprucht neben Platzhirschen wie Icinga oder Checkmk auch die lettische Software Zabbix ihren Platz. Ihre Geschichte reicht zurück bis ins Jahr 2001. Gehört sie damit zum alten Eisen, oder hat sie noch immer alles im Blick?














