Skip to content

netplan unter Ubuntu Server 18.04 LTS konfigurieren oder entfernen

Seit einiger Zeit stellt Canonical für seine Distributionen die Netzwerkkonfiguration via netplan bereit.

Mit der Einführung der Serverversion 18.04 LTS ist diese fester Bestandteil der Long Term Support Edition.

Doch wo ist der Unterschied zur alten Konfiguration und welche Befehle werden benötigt?

netplan.iologo

netplan.io

Anders als die alten Netzwerkkonfigurationsdateien, beruht netplan auf der YAML Syntax. Außerdem werden als Renderer Networkmanager (Desktop), sowie system-networkd (Server) unterstützt.

Die Funktion ist relativ schnell erklärt: Beim Bootvorgang wird aus allen yaml Dateien  /etc/netplan/*.yaml eine Konfiguration generiert und unter /run abgelegt.

Die Konfiguration lässt sich aber auch im laufenden Betrieb anpassen.

Eine klassische Konfigurationsdatei /etc/netplan/01-netcfg.yaml mit fester IP-Adresse würde wie folgt aussehen:

system
network:
        version: 2
        renderer: networkd
        ethernets:
                eth0:
                        dhcp4: no
                        dhcp6: no
                        addresses: [192.169.1.100/24]
                        gateway4: 192.169.1.1
                        nameservers:
                                search: [itrig.lokal]
                                addresses: [1.1.1.1,8.8.8.8]

Als Renderer ist in diesem Fall networkd hinterlegt, es kann aber genauso renderer: NetworkManager angegeben werden, beispielsweise bei einem Desktop Betriebssystem.

Die Notation des Subnetzes erfolgt hier im CIDR Format. Als kleine Hilfestellung hier eine Tabelle wink

Prefix   | Subnet mask IPv4 | Subnet mask IPv6
/24      | 255.255.255.0    | 11111111.11111111.11111111.00000000
/25      | 255.255.255.128  | 11111111.11111111.11111111.10000000
/26      | 255.255.255.192  | 11111111.11111111.11111111.11000000
/27      | 255.255.255.224  | 11111111.11111111.11111111.11100000
/28      | 255.255.255.240  | 11111111.11111111.11111111.11110000
/29      | 255.255.255.248  | 11111111.11111111.11111111.11111000
/30      | 255.255.255.252  | 11111111.11111111.11111111.11111100
/31      | 255.255.255.254  | 11111111.11111111.11111111.11111110
/32      | 255.255.255.255  | 11111111.11111111.11111111.11111111

Um die neue Konfiguration zu generieren und anzuwenden werden folgende Befehle verwendet.

sudo netplan generate
sudo netplan apply

Eine Kontrolle kann mit neuen

sudo netplan try

sudo netplan --debug apply

sudo netplan config show

oder alternativ auch mit alten Befehlen erfolgen.

ip a

Hier gilt zu beachten, dass netplan apply keine virtuellen Geräte wie Netzwerkbrücken oder Netzwerkbündel entfernt, auch wenn sie nicht mehr in der Netplan Konfiguration stehen.

Hier muss momentan noch mit ip link delete dev bond0 operiert werden.

netplan.io

 

/etc/network/interfaces

Zum Vergleich eine alte Konfiguration, welche unter  /etc/network/interface zu finden ist.

auto lo eth0
iface lo inet loopback
iface eth0 inet static
    address 192.168.1.100
    netmask 255.255.255.0
    network 192.168.1.0
    gateway 192.168.1.1
    #dns-nameservers 1.1.1.1 8.8.8.8
    dns-search itrig.lokal


netplan.io entfernen oder deaktivieren

Es besteht die Möglichkeit die oben beschriebene frühere Variante weiter zu verwenden. So bleibt eine alte Konfiguration beispielsweise bei einem Update von 16.04 auf 18.04 erhalten.

Bei einer Neuinstallation von 18.04 LTS kann ein Administrator ebenso auf die alte Variante schwenken, dazu muss das benötigte Paket installiert werden.

sudo apt-get install ifupdown

sudo apt -y purge netplan.io

Nun kann die Netzwerkkonfiguration unter /etc/network/interface abgelegt werden, sowie ein Neustart des Dienstes erfolgen.

sudo systemctl restart networking

[Update]

Zu Bedenken sind noch die DNS Settings, welche unter /etc/systemd/resolved.conf  abgelegt wurden, was sich unter Ubuntu 18.04 im Vergleich zu früher geändert hat.

Die Datei kann wie folgt modifiziert werden

#  This file is part of systemd.
#
#  systemd is free software; you can redistribute it and/or modify it
#  under the terms of the GNU Lesser General Public License as published by
#  the Free Software Foundation; either version 2.1 of the License, or
#  (at your option) any later version.
#
# Entries in this file show the compile time defaults.
# You can change settings by editing this file.
# Defaults can be restored by simply deleting this file.
#
# See resolved.conf(5) for details

[Resolve]
DNS=8.8.8.8 1.1.1.1 8.8.4.4
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes

Nun den Dienst neu starten und die DNS Server überprüfen

sudo systemctl restart systemd-resolved.service
sudo systemd-resolve --status

Alternativ kann auch das resolv Paket installiert werden.

sudo apt install resolvconf

Danach kann die Datei /etc/resolvconf/resolv.conf.d/head editiert und angepasst werden.

# Make edits to /etc/resolvconf/resolv.conf.d/head.
nameserver 1.1.1.1 
nameserver 8.8.8.8
sudo service resolvconf restart

Nun sollten die Netzwerkeinstellungen wieder der von Ubuntu 16.04 LTS oder 14.04 LTS entsprechen.

Kali Linux, Parrot Sec und BackBox mit neuen Updates

Um auf einen aktuellen Stand zu kommen, hier kurz zusammengefasst die neuesten Updates bekannter Sicherheitsdistributionen.

Kali Linux 2018.3

Kali_Linux

Der Platzhirsch Kali Linux hat mit Release 2018.3 den Kernel 4.17.0 und ein paar neue Tools erhalten:

  • idb – iOS Penetrations Test Tool
  • gdb-peda – Python Exploit Development Assistance for GDB
  • datasploit – OSINT Framework to perform various recon techniques
  • kerberoast – Kerberos assessment tools

Bekannte Tools wie OpenVAS, wpscan oder aircrack-ng haben aktuelle Updates erhalten.

Die komplette Liste wie immer unter bugs.kali.org.

Download


Parrot Security 4.2.2

parrot

Auch Parrot zieht pünktlich mit einem Update nach, welches nicht nur nach außen (neuer Hintergrund und neues Theme) Verbesserungen bietet.

Der Papagei arbeitet mit Linux Kernel 4.18 und hat eine neue Debian Installationsroutine für Netz- oder Standardimages dabei. 

Diverse Firmwares, sowie AppArmor und Firejail wurde aktualisiert. Programme wie Firefox oder LibreOffice arbeiten nun auch wieder up2date.

In der Tool Ecke wurden Armitage, Metasploit, Wireshark, Hashcat und weitere aktualisiert.

Abseits von Softwareupdates wurde und wird das DokuWiki zu https://www.parrotsec.org/docs/ umgezogen.

Download


BackBox Linux 5.2

backbox

Bereits vor einiger Zeit hat das BackBox Team eine neue Version veröffentlicht.
Diese basiert auf dem damaligen neuen Kernel 4.15 und hat ebenfalls aktualisierte Hacker Tools mit an Bord.

Download


 

Übersicht 09/2018

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.8.0 ??? The Sleuth Kit Windows  
BackBox 5.2 70+ eigenes Repo Ubuntu Xfce
BlackArch 2018.06.01 1750+ ArchLinux ArchLinux Gnome
CAINE 9 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 2018.2 250+ Mac Support Lubuntu 14.04 Lxde
Kali Linux 2018.3 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 28 ??? Server integriert Fedora  
NetSecL OS 6.0 50+   OpenSuse Lxde
Paladin 7.0 30+   Ubuntu  
Parrot Sec 4.2.2 700+ Cloud fähig Debian Buster MATE
Pentoo 2018.0 RC7.1 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu  

 

21 Android Krypto Wallets im Tracker Check

Dieser Artikel handelt nicht davon eigene Coins zu tracken, sondern soll zeigen wie Wallets euch tracken.

Exodus ist eine Auditing Plattform für Android Apps, Kryptowährungen sind bekannt und werden immer beliebter bzw. finden den Weg auf das eigene Smartphone Wallet. Beides zusammen ergibt einen Überblick einiger Smartphone Geldbörsen für Kryptowährungen und deren Trackingverhalten. Aber zunächst noch zwei, drei Worte zu Exodus selbst.

Die Plattform Exodus erstellt Sicherheitszusammenfassungen einzelner Anwendungen. 
Dabei wird nach implementierten Trackern direkt in der APK gesucht, aber auch der DNS, UDP, HTTP und HTTPS Verkehr der Apps analysiert, um verdächtige Aktionen zu entdecken.
Hinter Exodus Privacy steht eine französische Non Profit Organisation. Die Plattform selbst ist Open Source und darf gerne unterstützt werden.

exodus

Um zu zeigen, was die Plattform beherrscht, habe ich eine kleine Anzahl (21) an Crypto Wallets untersucht und möchte euch hier das Ergebnis präsentieren, denn prinzipiell sollten in Apps mit sensiblen Daten keine Tracker vorhanden sein.
 


 

Logo Name Währungen Tracker
 
aphelion Aphelion

NEO

Nep-5

0 Tracker
bitcoin-lightning-wallet Bitcoin Lightning Bitcoin 0 Tracker
bitcoin-wallet Bitcoin Wallet Bitcoin 0 Tracker
bither Bither Wallet Bitcoin 0 Tracker
brd BRD Wallet

Bitcoin

Ethereum

Other

Google CrashLytics

Google Firebase Analytics

coinomi Coinomi Wallet

Bitcoin

Ethereum

Altcoins

0 Tracker
copay Copay Bitcoin Wallet

Bitcoin

Google Firebase Analytics
eclair Eclair Wallet

Bitcoin

0 Tracker
electroneum Electroneum

Electroneum

Facebook Analytics

Facebook Login

Facebook Share

electrum Electrum

Bitcoin

0 Tracker
enjin Enjin

Bitcoin

Ethereum

Litecoin

ERC20

0 Tracker
ethereum

Ethereum Wallet

by Freewallet.org

Ethereum

AccountKit

AppsFlyer

Facebook Analytics

Facebook Login

Facebook Share

Google Analytics

ethos Ethos Universal Wallet

Bitcoin

Ethereum

Altcoins

Google CrashLytics

Google Firebase Analytics

infinito Infinito Wallet

Bitcoin

Google Firebase Analytics
jaxx Jaxx Blockchain Wallet

Bitcoin

Ethereum

Altcoins

0 Tracker
monero

Monero Wallet

by Freewallet.org

Monero

AccountKit

AppsFlyer

Facebook Analytics

Facebook Login

Facebook Share

Google Analytics

mycelium Mycelium Bitcoin Wallet

Bitcoin

0 Tracker
samourai Samourai Wallet

Bitcoin

0 Tracker
o3-wallet O3 Wallet - A NEO wallet

Neo

Nep-5

Google CrashLytics

Google Firebase Analytics

onto

ONTO -

An Ontology App

Ont

0 Tracker
waves Waves Wallet

Waves

AppsFlyer

Google Firebase Analytics

Fazit

Einige Geldbörsen für Kryptowährungen haben hier eine weiße Weste, besonders auffallend ist dies bei OpenSource Anwendungen, angefangen bei Aphelion über Eclair bis Samourai.

Dennoch lassen sich relativ häufig Tools wie Firebase Crashlytics oder Google Firebase Analytics finden. Aber auch Tracker von AppsFlyer oder Facebook wurden integriert. Wallets von Freewallet.org scheinen durch die Bank mit mehreren Trackern versehen, hier würde ich die Finger von lassen.

Eine finale Empfehlung möchte ich nicht geben, allerdings würde ich 0 Tracker und OpenSource Wallets favorisieren wink

ASCII Art Generator - Bastel dir dein eigenes Logo

ITrig ist mehr oder weniger in der Sommerpause, also nicht wundern, wenn die eh schon rar gesäten Artikel noch weniger werden.

Bei der Hitze bietet sich leichte Kost an, darum der Hinweis auf einen netten ASCII Art Generator.

ASCII Art Generator

ASCII, der American Standard Code for Information Interchange sollte jedem bekannt sein, ebenso wie der Begriff ASCII Art, denn das hatten wir auf ITrig schon in Form von ASCII Art Logos auf der Kommandozeile oder ASCII-Webcam oder ASCIIflow-ASCII-Art per Editor im Browser erstellen.

Nun ein weiterer Ascii Art Generator, welcher euch verschieden Stile anbietet und selbsterklärend ist. Der entworfene Text kann einfach kopiert und weiterverwendet werden, nicht mehr und nicht weniger.


  _____   _______          _         
 |_   _| |__   __|        (_)        
   | |      | |     _ __   _    __ _ 
   | |      | |    | '__| | |  / _` |
  _| |_     | |    | |    | | | (_| |
 |_____|    |_|    |_|    |_|  \__, |
                                __/ |
                               |___/

ASCII Generator

Ubuntu Server 18.04 LTS - Was ist der Unterschied zwischen der „live" und der "alternative" Version?

Mit dem Ubuntu LTS Server 18.04 wurde eine neue Langzeitversion der bekannten Distribution veröffentlicht.

Das Release wurde mit einem neuen Installer mit dem Namen Subiquity versehen und es wurden viele weitere Änderungen und Neuerungen gemacht. Die kompletten Release Notes zum Ubuntu Server 18.04 LTS gibt es hier.

Zusätzlich steht Ubuntu Server nun in einer Live ubuntu-18.04-live-server-amd64.iso und einer alternativen Version ubuntu-18.04-server-amd64.iso zur Verfügung. Der Standarddownload auf der Canonical Seite verweist auf das "live" Image. 

Doch worin unterscheiden sich die Versionen und warum hat man überhaupt zwei Server im Programm?

Der wesentliche Unterschied dieser Servervarianten besteht in den mitgelieferten Paketen und der damit verbundenen Ausrichtung. Wobei die live Variante auf Cloud Installationen ausgerichtet ist und die alternative Variante auf Standard Installationen. 

ubuntu-18.04-live-server-amd64

Die Cloud Variante beinhaltet beispielsweise das Paket cloud-init und den openssh-server. Beide werden mitausgeliefert und sind nach der Installation aktiv.

Das Paket cloud-init ist auf Anbieter wie DigitalOcean, Azure und Co Installationen spezialisiert (siehe Screenshot) , es läuft im Hintergrund und bezieht diverse Systemkonfigurationen über die Cloud.

Diverse Einstellungen lassen sich unter sudo /etc/cloud/cloud.cfg einsehen.

Eine interaktive Konfiguration ist ebenfalls möglich.

sudo dpkg-reconfigure cloud-init

cloud-init

Über cloud-config würden sich theoretisch wichtige Konfigurationen setzen lassen.

Die Notation ist in YAML gehalten, hier ein Beispiel:

 

#cloud-config
users:
  - name: Dr.Cloud
    ssh-authorized-keys:
      - ssh-rsa AAAAxxxxxx
    sudo: ['ALL=(ALL) NOPASSWD:ALL']
    groups: adm
    shell: /bin/bash
    write_files:
  - path: /etc/ssh/sshd_config
    content: |
         Port 22
         Protocol 2
         HostKey /etc/ssh/ssh_host_rsa_key
         HostKey /etc/ssh/ssh_host_ed25519_key
         PermitRootLogin no
         PubkeyAuthentication yes
         KexAlgorithms curve25519-sha256@libssh.org,diffie-hellman-group-exchange-sha256
         …


Zusätzlich werden bei der live Installation noch andere Partitionen angelegt und weitere Änderungen gemacht, welche ich hier nicht im Detail erwähnen möchte.

Wichtig sollte sein, dass Einstellungen wie Hostname oder feste IPs via Cloud Konfiguration gesetzt werden und sich klassisch via hostnamectl  nicht dauerhaft ändern lassen, ohne die Cloudabfrage zu deaktivieren oder anzupassen.

Download

ubuntu-18.04-server-amd64

Die alternative Variante verhält sich etwas anders, sowohl bei der Installation, als auch bei der Konfiguration.

Canonical schreibt dazu:

The next generation Subiquity server installer, brings the comfortable live session and speedy install of Ubuntu Desktop to server users at last.

N.B., If you require LVM, RAID, multipath, vlans, bonds, or the ability to re-using existing partitions, you will want to continue to use the alternate installer which can be downloaded from http://cdimage.ubuntu.com/releases/18.04/release/

Neben klassischem LVM ist im Vergleich zur live Version beim Standardinstaller eine Language Pack language-pack-en vorinstalliert.

Für Fernwartungen muss der SSH Server manuell installiert werden.

Eine Konfiguration des Hostnamens wird auf dem bekannten Weg via hostnamectl  vorgenommen. Wie oben bereits erwähnt, würde die live Version diesen Eintrag wieder überschreiben.

Allerdings hat sich durch netplan die IP Konfiguration ebenfalls geändert und ist nun unter /etc/netplan/01-netcfg.yaml zu finden und wie der Name erkennen lässt, im YAML Format gehalten.

logo-ubuntuDownload

Fazit

Für eine normale Serverinstallation ist die Standardvariante ausreichend, denn das cloud-init Paket und einen SSH Server sollte jeder im Bedarfsfall selbst nachinstallieren können. 

Durch gängige Automatisierung bietet sich ein Cloud Initialisierung natürlich ebenfalls an, sollte die Infrastruktur dafür schon vorhanden sein.

Es ist mir allerdings ein Rätsel, warum Canonical dies auf der Downloadseite nicht klar unterscheidet und nur kurz im Text erwähnt, anstatt gleich zwei Downloadvarianten anzubieten. So werden sich die meisten erst einmal die gepushte Cloudvariante laden, um sich danach noch einmal zu belesen bzw. das cloud-init Paket wieder entfernen oder eine andere Variante laden.
Sicher gut als Lerneffekt, aber wenig zielführend.