Ubuntu Pro

Vor ein paar Tagen fiel mir bei einer Aktualisierung meines Servers der Hinweis auf Ubuntu Pro auf

Dazu muss man wissen, dass Canonical zwischen den Repositories Main und Universe unterscheidet. Um die Aktualisierung von Main kümmert sich Canonical und um Universe die Community. Main wird also von Menschen aktuell gehalten, die sich beruflich darum kümmern können. Universe hingegen wird von Freiwilligen betreut, die die natürlich nicht immer all die Upstream-Projekte im Auge behalten können und ist daher nicht immer auf aktuellstem Stand. Es ist also vergleichbar mit Debian.

Während Ubuntu also mit Main die wichtigsten Bestandteile einer Distribution wie den Kernel und Serverkomponenten wie apache oder php stets aktuell hält, bleiben viele andere Komponenten auf einem älteren Stand. Mit Ubuntu Pro lässt sich das ändern. Damit werden auch Pakete wie ffmpeg auf neuesten Stand gehalten. Das geht über das hinaus, was Freiwillige leisten können und Canonical lässt sich das auch bezahlen. Zielgruppe für den Service zusammen mit einigen anderen Goodies sind Firmen.

Aber netterweise darf man als Privatmensch diesen Service auf bis zu fünf Maschinen kostenfrei nutzen. Ich habe meinen alten Ubuntu-Account reaktiviert und auf diesem Server die Registrierung durchgeführt.

War trivial. Und es gab eine Menge zu patchen.


Unerwünschtes rpcbind

Es ist wirklich doof, wenn man von seinem Webhoster (in meinem Fall netcup) eine Mail vom CERT Bund weitergeleitet bekommt, in dem die Rede von einem möglichen Sicherheitsrisiko auf dem eigenen Server ist. Genauer gesagt ging es um diesen Scan:

Log:
"asn","ip","timestamp","rpc_response"
[...]
​
"197540","46.38.233.137","2018-08-06 04:21:33","100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp; 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp;"
​
[...]

Er zeigt, dass rcpbind offen nach außen ist. Damit könnte mein Rechner für DDoS-Reflection-Angriffe missbraucht werden.

Also erst mal schnell auf der Maschine gescannt:

root@somesystem:~# netstat -anp | grep LISTEN 
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      31653/mysqld        
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      653/rpcbind         
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      6169/systemd-resolv 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      832/sshd            
tcp6       0      0 :::111                  :::*                    LISTEN      653/rpcbind         
tcp6       0      0 :::80                   :::*                    LISTEN      899/apache2         
tcp6       0      0 :::22                   :::*                    LISTEN      832/sshd            
tcp6       0      0 :::443                  :::*                    LISTEN      899/apache2 

Und tatsächlich: da ist ein rcpbind, der da nichts zu suchen hat. Er ist da reingeraten, als ich vor ein paar Wochen meinen Server neu installiert habe und die Daten auf einem externen NFS-Mount zwischenlagerte. Dazu hatte ich nur nfs-common installiert, also nur den NFS-Client, nicht den Server. Und nur letzterer braucht rpcbind. Aber durch die Abhängigkeitsstuktur von nfs-common hatte ich da plötzlich ein Sicherheitsproblem durch ein rpcbind, das ich gar nicht bemerkt hatte.

In meinem Fall war die Lösung simpel.

apt remove nfs-common

Das deinstallierte automatisch libnfsidmap2, libtirpc1 und rpcbind.

Der nächste Scan sah besser aus

root@somesystem:~# netstat -anp | grep LISTEN
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      31653/mysqld        
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      6169/systemd-resolv 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      832/sshd            
tcp6       0      0 :::80                   :::*                    LISTEN      899/apache2         
tcp6       0      0 :::22                   :::*                    LISTEN      832/sshd            
tcp6       0      0 :::443                  :::*                    LISTEN      899/apache2         
​

Fazit: als Abschluss nach einer Neuinstallation immer netstat -anp | grep LISTEN durchführen


Fujitsu Siemens Amilo pa1510 + Ubuntu 14.04

Mein alter Fujitsu Siemens Amilo pa1510 ist mittlerweile sieben Jahre alt, funktioniert aber immer noch ganz ordentlich. Aber es war mal an der Zeit für ein Facelifting. Damit alles etwas leichtgewichtiger wird, läuft er jetzt mit Xubuntu 14.04 Trusty Tahr.
Es läuft alles ganz prima, nur der mittlerweile vier Jahre alte Bug bei der Ansteuerung des Atheros 2413 ist immer noch da. Aber da er sich leicht beheben ließ, stellte er kein wirkliches Problem dar.

Jetzt bin ich neugierig, wie lange die Kiste noch durchhält.


Atheros 2413 und Ubuntu 10.04

Nach drei Jahren war es mal an der Zeit, dass ich meinen Amilo PA 1510 mal komplett neu aufsetze. Das ging auch ohne Probleme, nur die WLAN-Verbindung verhielt sich merkwürdig. So war der Browser nicht benutzbar, da er meist schon beim Laden des ersten Files einer Seite hängenbleibt. Die Lösung fand sich im Launchpad als Bug 568090: ein paar Parameter für die Treiberinitalisierung. Am Einfachsten geht das so:

sudo sh -c "echo 'options ath5k nohwcrypt' >/etc/modprobe.d/custom-wireless.conf"Code-Sprache: Bash (bash)

Ctrl+Alt+Del

Lästig: nachdem ich auf den unerschrockenen Steinbock (aka Ubuntu 8.10) aktualisiert hatte, konnte ich mich mit meinem Windows XP – das in eine VMWare eingesperrt ist – nicht mehr in der Windows-Domain anmelden. Die Tatsenkombination Ctrl+Alt+Del (oder auf Deutsch Strg+Alt+Entf) wollte gleich mal den Rechner runterfahren. In den Shortcut-Keys herumzufummeln erwies sich nicht als Lösung, denn allein schon der Ctrl+Alt Anteil wechselte den Focus aus der VMWare in die Umgebung zurück. Erst nach längerem googlen fand ich in den Ubuntu-Foren die Lösung: Strg+Alt+Druck
Diese merkwürdige Tastenkombination wird tatsächlich von der VMWare in einen Softreset umgewandelt. Und ich kann wieder in die Windowsdomain (im Gegensatz zu mir hält mein Arbeitgeber nämlich die Software von Microsoft für eine gute Sache …)


GeoTagging mit Linux

Gerade bei Fotos, die wir unterwegs aufnehmen, wäre es schön auch gleich zu wissen, wo sie aufgenommen wurden. Mit GeoTagging ist das kein Problem, aber der kleine Geizhals in mir wollte nicht wesentlich mehr als 50 Euro dafür ausgeben und ausserdem sollte das entsprechende Gerät auch noch brav mit Linux zusammenarbeiten.

Nach einer ausgiebigen Recherche via Google fiel die Wahl auf den
Royaltek RGM 3800, GPS Empfänger inkl. Datenlogger.

Ein kleines Gerät ohne Schnickschnack. Um mit dem RGM3800 sprechen zu können, gibt es unter Linux zwei Möglichkeiten:

  1. ein Python-Script, das allerdings nichts vom Gerät löschen kann
  2. ein Programm in C, das sich schnell mit cc rgm3800-client.c -o rgm3800-client in etwas Ausführbares umwandeln lässt.

Die Daten liegen nach einem Download im NMEA-Format vor und müssen (jedenfalls für mich) in GPX umgewandelt werden. Unter Ubuntu muss dazu zunächst mit sudo apt-get install gpsbabel GPS-Babel installiert werden.
Mit den beiden Befehlszeilen

./rgm3800-client dump >test.nmea
gpsbabel -i nmea -f test.nmea -o gpx -F test.gpx

hat man dann im einfachsten Fall sein Track im GPX-Format und kann in als Mini-Mashup über Openstreetmap anzeigen. Und das sieht dann so aus, wie bei diesem kurzen Spaziergang in Schwerte

Interessante Infos zum Thema finden sich auch in diesem Thread

Zuerst knirschte es …

… aber jetzt läuft dieser Server wieder rund: ich habe am Wochenende den längst überfälligen Upgrade von einer SuSE 9.3 auf die Ubuntu Hardy Heron durchgeführt. Ging auch ganz geschmeidig, allein die Mailkonfiguration sperrte sich. Aber jetzt ist wieder postfix mit dovecot am Start, alles etwas besser abgesichert als vorher und ich kann wieder ruhiger schlafen.
Der erste Stolperstein lag übrigens im vorinstallierten exim4. Ich wollte ihn gegen einen anderen MTA – nämlich postfix – austauschen, aber die Installation brach immer wieder ab. Des Rätsels Lösung: Man muss zunächst exim4 starten (!), damit es danach sauber durch postfix ersetzt werden kann. Tut man das nämlich nicht, verweigert apt-get die Mitarbeit, da er exim4 nicht stoppen kann. Blöd.


VMPlayer unter Ubuntu 8.04 (Hardy Heron)

  • VMPlayer (VMware-player-2.0.3-80004.i386.tar.gz) herunterladen
  • tar xzf VMware-player-2.0.3-80004.i386.tar.gz
  • cd vmware-player-distrib/
  • sudo ./vmware-install.pl – Sobald das Script fragt, ob es vmware-config.pl laufen lassen soll NO antworten
  • Den neusten vmware-any-any-Patch von hier herunterladen (war bei mir vmware-any-any-update115.tar.gz)
  • tar xzvf vmware-any-any-update-116.tgz
  • cd vmware-any-any-update116
  • sudo ./runme.pl – diesmal YES antworten
  • ggf. noch konfigurieren
  • das war’s

PS: (nach einem Hinweis von Christian) g++ und die passenden Linux-Kernel-Header-Dateien müssen installiert sein!

Und noch ein Nachtrag (Danke InvD) : Zunächst sollte man den alten VMPlayer deinstallieren.

Nachtrag 7.6.2008: Mit dem aktuellen Kernel (2.6.24-18-generic) und der Version 2.0.4 hatte ich keine Probleme mehr; es ließ sich alles anstandslos kompilieren und funktioniert danach auch.