Der Pilgermaske Blog

der andere blog - Willkommen!

Du sitzt gerade verzweifelt vor deinem Server, weil er nach einen upgrade auf Ubuntu 16.04.LTS nicht mehr funktioniert? Dann lies dieses Märchen. Kopf hoch! Wie in den meisten Märchen stirbt das Böse und das Gute gewinnt. Das dafür manchmal 2 Tage notwendig sind, in denen Admina um ihren Server zittert, sagt uns Hollywood natürlich nicht. Also: Es war einmal ein Server. Dieser lief seit Jahren mit Ubuntu 14.04 LTS absolut super, durchlief laue Sommernächte und wilde Winterabende mit Glühwein… Naja, ich will jetzt nicht übertreiben, aber so oder so ähnlich könnte das Märchen beginnen. Die Realität ist härter.

Ich kann mich noch sehr gut daran erinnern, als die Linux Gemeinde ‘täglich’ fieberte, dass doch bald die große Linux Welle durch’s Land laufen müsste und M$ Windows weg spült. Naja, das fiebern hat etwas nachgelassen und ist einer pragmatischeren (wahr ist, was funktioniert) Sichtweise gewichen.

Trotzdem ist es immer wieder ein besonderes Gefühl, an dieser welt- weiten Linux Bewegung, in irgendeiner Form, teilzuhaben. Und so habe ich genügend Gelegenheiten bekommen, Linux Distributionen auf Workstation und Servern zu testen. Linux Installationen und Konfigurationen haben mehr als eine Stunde Zeit in meinen Leben gefressen. Andere Menschen machen eben Kinder…

Nach einem upgrade von Kubuntu 12.04 LTS auf 14.04 LTS funktionierte der Wlan- Dienst hostapd nicht mehr. Eigentlich war auch ein Grund recht schnell gefunden: Das Wlan- Device war nach einem Neustart nicht mehr verfügbar. Allerdings habe ich im Rahmen der Aktualisierung des Servers auch die Firewall auf ufw umgestellt. Und dies führte mich erst einmal auf eine falsche Fährte.

Erst eine Recherche im Internet ergab, dass es einen Bug im hostapd Paket dieser Ubuntu Version gibt. Dieser hat zur Folge, dass hostapd das Wlan- Device nicht mehr verwalten kann. Und nach weiteren Recherchen zeigte sich eine Abhängigkeit zum NetworkManager – der zentrale Netzwerk- Verwaltungsdienst.

Viele Mainboards bringen heutzutage RAID Funktionalität mit. Viele Anwender wissen aber gar nicht, wie diese Funktionalität unter Linux genutzt werden kann. Dazu kommt, dass es viele Vorbehalte dem ‘billigen’ RAID Controllern auf den Mainboards gibt. Oder es wird viel Geld für ein NAS ausgegeben, wo es doch ein PC mit dem Mainboard RAID genauso bringen könnte. Schauen wir uns das doch mal an.

Unter Linux ist die Shorewall Firewall ein quasi Standard – bietet sie doch mehr Möglichkeiten als nur böse Jungs fernzuhalten. Wäre es nicht manchmal schön, wenn Admina mit einen Blick sehen könnte, welcher Rechner den meisten traffic verursacht? Genau dieses Feature ermöglicht uns die accounting Funktion der Shorewall.

Und wieder ein Web- Besucher aus der Volksrepublik China, der regelmäßig versucht, einen Zugang auf dem Server zu erlangen. Hunderte Male wird dann Port 25 vom Besucher bearbeitet, obwohl der SASL Zugang vom SMTP hält. Zähneknirschend sitzt man dann vor dem logfile des eigenen Servers…. Wie kann ich diesen Besucher fernhalten? Dazu haben die Shorewall Programmierer die Firewall mit einer relativ einfachen blacklist Funktion ausgestattet.

Ob ein Server eine Firewall braucht, ist umstritten. Einige KollegInnen meinen, der beste Schutz ist eine gewissenhafte Konfiguration der Dienste. Andere Menschen sind da skeptischer und nutzen eine Firewall gegen mögliche Software bugs oder um einen Schaden bei falscher Konfiguration zu minimieren. Wie dem auch sei: Jeder soll seinen Prinzipien frönen. Deswegen beschreibe ich hier die Konfiguration einer Shorewall Firewall Version 4.4.26 auf Ubuntu Server 12.04 LTS.