Skip to content

netplan unter Ubuntu Server 18.04 LTS konfigurieren oder entfernen

Seit einiger Zeit stellt Canonical für seine Distributionen die Netzwerkkonfiguration via netplan bereit.

Mit der Einführung der Serverversion 18.04 LTS ist diese fester Bestandteil der Long Term Support Edition.

Doch wo ist der Unterschied zur alten Konfiguration und welche Befehle werden benötigt?

netplan.iologo

netplan.io

Anders als die alten Netzwerkkonfigurationsdateien, beruht netplan auf der YAML Syntax. Außerdem werden als Renderer Networkmanager (Desktop), sowie system-networkd (Server) unterstützt.

Die Funktion ist relativ schnell erklärt: Beim Bootvorgang wird aus allen yaml Dateien  /etc/netplan/*.yaml eine Konfiguration generiert und unter /run abgelegt.

Die Konfiguration lässt sich aber auch im laufenden Betrieb anpassen.

Eine klassische Konfigurationsdatei /etc/netplan/01-netcfg.yaml mit fester IP-Adresse würde wie folgt aussehen:

system
network:
        version: 2
        renderer: networkd
        ethernets:
                eth0:
                        dhcp4: no
                        dhcp6: no
                        addresses: [192.169.1.100/24]
                        gateway4: 192.169.1.1
                        nameservers:
                                search: [itrig.lokal]
                                addresses: [1.1.1.1,8.8.8.8]

Als Renderer ist in diesem Fall networkd hinterlegt, es kann aber genauso renderer: NetworkManager angegeben werden, beispielsweise bei einem Desktop Betriebssystem.

Die Notation des Subnetzes erfolgt hier im CIDR Format. Als kleine Hilfestellung hier eine Tabelle wink

Prefix   | Subnet mask IPv4 | Subnet mask IPv6
/24      | 255.255.255.0    | 11111111.11111111.11111111.00000000
/25      | 255.255.255.128  | 11111111.11111111.11111111.10000000
/26      | 255.255.255.192  | 11111111.11111111.11111111.11000000
/27      | 255.255.255.224  | 11111111.11111111.11111111.11100000
/28      | 255.255.255.240  | 11111111.11111111.11111111.11110000
/29      | 255.255.255.248  | 11111111.11111111.11111111.11111000
/30      | 255.255.255.252  | 11111111.11111111.11111111.11111100
/31      | 255.255.255.254  | 11111111.11111111.11111111.11111110
/32      | 255.255.255.255  | 11111111.11111111.11111111.11111111

Um die neue Konfiguration zu generieren und anzuwenden werden folgende Befehle verwendet.

sudo netplan generate
sudo netplan apply

Eine Kontrolle kann mit neuen

sudo netplan try

sudo netplan --debug apply

sudo netplan config show

oder alternativ auch mit alten Befehlen erfolgen.

ip a

Hier gilt zu beachten, dass netplan apply keine virtuellen Geräte wie Netzwerkbrücken oder Netzwerkbündel entfernt, auch wenn sie nicht mehr in der Netplan Konfiguration stehen.

Hier muss momentan noch mit ip link delete dev bond0 operiert werden.

netplan.io

 

/etc/network/interfaces

Zum Vergleich eine alte Konfiguration, welche unter  /etc/network/interface zu finden ist.

auto lo eth0
iface lo inet loopback
iface eth0 inet static
    address 192.168.1.100
    netmask 255.255.255.0
    network 192.168.1.0
    gateway 192.168.1.1
    #dns-nameservers 1.1.1.1 8.8.8.8
    dns-search itrig.lokal


netplan.io entfernen oder deaktivieren

Es besteht die Möglichkeit die oben beschriebene frühere Variante weiter zu verwenden. So bleibt eine alte Konfiguration beispielsweise bei einem Update von 16.04 auf 18.04 erhalten.

Bei einer Neuinstallation von 18.04 LTS kann ein Administrator ebenso auf die alte Variante schwenken, dazu muss das benötigte Paket installiert werden.

sudo apt-get install ifupdown

sudo apt -y purge netplan.io

Nun kann die Netzwerkkonfiguration unter /etc/network/interface abgelegt werden, sowie ein Neustart des Dienstes erfolgen.

sudo systemctl restart networking

[Update]

Zu Bedenken sind noch die DNS Settings, welche unter /etc/systemd/resolved.conf  abgelegt wurden, was sich unter Ubuntu 18.04 im Vergleich zu früher geändert hat.

Die Datei kann wie folgt modifiziert werden

#  This file is part of systemd.
#
#  systemd is free software; you can redistribute it and/or modify it
#  under the terms of the GNU Lesser General Public License as published by
#  the Free Software Foundation; either version 2.1 of the License, or
#  (at your option) any later version.
#
# Entries in this file show the compile time defaults.
# You can change settings by editing this file.
# Defaults can be restored by simply deleting this file.
#
# See resolved.conf(5) for details

[Resolve]
DNS=8.8.8.8 1.1.1.1 8.8.4.4
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes

Nun den Dienst neu starten und die DNS Server überprüfen

sudo systemctl restart systemd-resolved.service
sudo systemd-resolve --status

Alternativ kann auch das resolv Paket installiert werden.

sudo apt install resolvconf

Danach kann die Datei /etc/resolvconf/resolv.conf.d/head editiert und angepasst werden.

# Make edits to /etc/resolvconf/resolv.conf.d/head.
nameserver 1.1.1.1 
nameserver 8.8.8.8
sudo service resolvconf restart

Nun sollten die Netzwerkeinstellungen wieder der von Ubuntu 16.04 LTS oder 14.04 LTS entsprechen.

Kali Linux, Parrot Sec und BackBox mit neuen Updates

Um auf einen aktuellen Stand zu kommen, hier kurz zusammengefasst die neuesten Updates bekannter Sicherheitsdistributionen.

Kali Linux 2018.3

Kali_Linux

Der Platzhirsch Kali Linux hat mit Release 2018.3 den Kernel 4.17.0 und ein paar neue Tools erhalten:

  • idb – iOS Penetrations Test Tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Bekannte Tools wie OpenVAS, wpscan oder aircrack-ng haben aktuelle Updates erhalten.

Die komplette Liste wie immer unter bugs.kali.org.

Download


Parrot Security 4.2.2

parrot

Auch Parrot zieht pünktlich mit einem Update nach, welches nicht nur nach außen (neuer Hintergrund und neues Theme) Verbesserungen bietet.

Der Papagei arbeitet mit Linux Kernel 4.18 und hat eine neue Debian Installationsroutine für Netz- oder Standardimages dabei. 

Diverse Firmwares, sowie AppArmor und Firejail wurde aktualisiert. Programme wie Firefox oder LibreOffice arbeiten nun auch wieder up2date.

In der Tool Ecke wurden Armitage, Metasploit, Wireshark, Hashcat und weitere aktualisiert.

Abseits von Softwareupdates wurde und wird das DokuWiki zu https://www.parrotsec.org/docs/ umgezogen.

Download


BackBox Linux 5.2

backbox

Bereits vor einiger Zeit hat das BackBox Team eine neue Version veröffentlicht.
Diese basiert auf dem damaligen neuen Kernel 4.15 und hat ebenfalls aktualisierte Hacker Tools mit an Bord.

Download


 

Übersicht 09/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.8.0 ??? The Sleuth Kit Windows  
BackBox 5.2 70+ eigenes Repo Ubuntu Xfce
BlackArch 2018.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2018.3 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.2.2 700+ Cloud fähig Debian Buster MATE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

Kurztipp: Firefox mit Windows Zertifikatspeicher in der Domäne nutzen

Firefox mit Windows Zertifikatspeicher zu nutzen ist sicherlich schon eine ältere Funktion (glaube das war Firefox 49). Ich bin aber erst gerade wieder darüber gestolpert.

Der Internet Explorer oder Chrome greifen in der Standardeinstellung auf die Windows System Zertifikate zurück. Firefox macht dies von Haus aus nicht. Hier muss unter about:config der Schlüssel

security.enterprise_roots.enabled auf true gesetzt werden.

zertifikate_firefoxDanach verfügt Firefox über die gleichen Zertifikate wie Windows selbst.

So könnten beispielsweise Zertifikate, welche in einer Domäne via GPOs ausgerollt wurden, im Firefox genutzt werden.

Um zu sehen welche Zertifikate im Store sind, kann unter Windows einfach certmgr.msc aufgerufen oder ein Blick in die Registry unter  HKLM:\SOFTWARE\Microsoft\SystemCertificates\Root\Certificates geworfen werden.

Raccoon - APK aus dem Google Play Store herunterladen

Szenarien in denen Apps nicht via Playstore heruntergeladen werden gibt es viele.
So möchten einige keinen Google Account auf dem Smartphone verwenden, andere haben Systeme wie Sailfish OS oder ähnliches im Betrieb. 
Wieder andere möchten schlicht und einfach eine Android App lokal untersuchen.

raccoon

Im Netz gibts es viele Möglichkeiten APK Dateien via Drittanbieter herunterzuladen (zum Beispiel). 

Hier muss jedoch auf die Vertrauchlichkeit des Seitenbetreiber geachtet werden, zusätzlich lassen sich einige APKs schlicht und einfach nicht darüber herunterladen.

Raccoon

Raccoon stellt eine plattformüberreifende Open-Source Alternative zu APK Downloadern und Co dar. 

Das Tool basiert auf Java und lässt sich somit auf Linux, Windows und MacOS Systemen betreiben.

Raccoon-APK-Downloader


Während der Installation wird ein Google Account verlangt, die Software selbst emuliert danach ein Pseudogerät.

Sollte ein bereits verwendeter Google Play Account beim Login angegeben werden, lassen sich bereits gekaufte Apps herunterladen.

Ein eingebauter QR Code Generator in Verbindung mit ADB erlaubt den einfachen Transfer zu Mobilgeräten.

Alternativ dazu eignet sich jeder Dateimanager für das Kopieren einer APK Datei.

Fazit

Raccoon ist seit Jahren ein must have Tool, wenn man mit alternativen mobilen Systemen arbeitet oder ein Handy ohne Google Account betreibt.

Download Raccoon

Jitsi Videobridge und Jitsi Meet - eigene Web und Videokonferenzen via Browser

Vor ca.3 Jahren hatte ich bereits über Jitsi Meet berichtet. Mittlerweile ist das Thema WebRTC und Web Videokonferenzen ein alter Hut und es wird nicht mehr jeden Tag eine neue Sau durchs Dorf getrieben.

jitsi-meet-2018

Jitsi Meet

Jitsi wurde inzwischen von Atlassian übernommen und die Entwicklung an der Webkonferenzlösung still und heimlich weitergeführt.

Es wurden stets stabile Releases der Software veröffentlicht, diese waren bisher allerdings etwas schwerer zu erkennen, die hat sich nun geändert.

Die aktuellste stabile Version trägt die Nummer 2988 und der aktuelle Changelog kann auf Github eingesehen werden.

Installation unter Ubuntu

Zunächst möchte ich kurz zeigen, wie sich die neueste Version installieren lässt, dieser Vorgang wurde im Vergleich zu früher stark vereinfacht.

Ausgangsystem ist ein Ubuntu 16.04 (ja ich weiß 18.04 ist schon verfügbar)

wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add 
sudo sh -c "echo 'deb https://download.jitsi.org stable/' > /etc/apt/sources.list.d/jitsi-stable.list"

sudo apt-get -y update
sudo apt-get -y install jitsi-meet

Ein Lets Encrypt Zertifikat kann nun ebenfalls automatisch erstellt werden:

/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

Aufrufen lässt sich die fertige Installation über https://meineServerAdresse.de

Die Software selbst hat einige Schritte nach vorne gemacht, nicht nur das Design ist besser, auch die Stabilität wurde um einiges verbessert. Neben dem eingebauten Chat lassen sich YouTube Videos oder der eigene Bildschirm teilen. Auch verschiedene Sprachen werden nun unterstützt.

jitsi-meet-2018Für Tastaturfreunde wurden ausreichend Kürzel implementiert.

jitsi-tastaturbefehle

Fazit

Wer einen eigenen Videokonferenzserver betreiben möchte, ist mit Jitsi Meet sicherlich gut bedient, die Software bietet genügend Funktionen für einen Jour fixe. 

Die schnelle und einfache Installation spricht für sich, sowie die Unterstützung für Lets Encrypt.

Falls kein Server zur Installation vorhanden ist, kann die offizielle Variante unter meet.jit.si verwendet werden.

Seit letztem Jahr wird zusätzlich auf Mobile Clients gesetzt, für Android oder für iOS stehen stabile Veröffentlichungen zur Verfügung.

Auch im Hinblick auf unsichere Programme, wie Skype und Co, bietet Jitsi Meet mit ZRTP und OTR Verschlüsselung die richtige und sichere Alternative für Videotelefonie an.

https://github.com/jitsi/jitsi-meet