Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.03.2011 Jürgen Donauer*

Empfehlenswerte Linux-Distributionen für die Netzwerksicherheit

Netzwerkschutz gehört zu den essentiellen Aufgaben von Administratoren. Es gibt einige Linux-Distributionen, die genau für diesen Zweck zusammengestellt wurden. Wir haben uns für Sie empfehlenswerte Pakete aus diesem Bereich näher angesehen und stellen diese nachfolgend vor.

Linux als Server hat sich schon lange etabliert. Bei einigen erfreut sich das freie Betriebssystem auch auf dem Desktop großer Beliebtheit. Interessierte werden sicher unter unseren zehn empfehlenswerten Linux-Distributionen für Desktops fündig. Auf vielen mobilen Geräten ist es ohnehin anzutreffen, häufig wird es aber als solches nicht wahrgenommen.

Es existieren jedoch auch diverse Linux-Ausführungen, die sich explizit mit der Sicherheit respektive dem Schutz des Netzwerks beschäftigen. Diese sind allerdings häufig auch Hybride oder "All in One Server"-Lösungen. In diesem Artikel stellen wir einige Linux-Distributionen rund um die Sicherheit vor.

FIREWALL UND ROUTER: ENDIAN Die Endian-Firewall gibt es als kostenlose Community-Edition, wird aber auch als kommerzielles Produkt angeboten. Zwischen den beiden Produkten gibt es durchaus gravierende Unterschiede. Für die frei verfügbare Community-Version bekommen Sie zum Beispiel keine kommerzielle Unterstützung von Endian. Ebenso gibt es keine Hardwareausgabe, und die Community-Edition lässt sich nicht als Hotspot einsetzen. Die Firma selbst schlägt die Community-Edition vor, wenn man eine kleine Non-Profit-Organisation hat oder diese im Heimbereich (SoHo) einsetzen möchte.

Endian verträgt sich zudem nicht mit anderen Betriebssystemen auf derselben Hardware. Verständlich, denn eine Firewall als Dual-Boot-System würde auch nicht viel Sinn ergeben. Dennoch sollten Sie wissen, dass eine Installation sämtliche Daten auf dem jeweiligen Rechner löscht.

Die Installation ist in wenigen Schritten durchgeführt. Sie müssen eigentlich nur bei der Vergabe der IP-Adresse der Schnittstelle GREEN aufpassen. Hierbei handelt es sich um die Netzwerkkarte, die sich im inneren Netzwerk befindet. Mit der hier vergebenen IP-Adresse erreichen Sie später auch die Administrationsoberfläche via Browser. Ebenfalls wissenswert: Nach einer Installation lautet das root-Passwort endian.

Um die Installation vollständig abzuschließen, rufen Sie im Browser https://[IP-Adresse GREEN]:10443 auf. Hier können Sie nun beispielsweise Sprache oder Zeitzone vergeben. Ebenso müssen Sie die Lizenzbestimmungen anerkennen. Haben Sie eine Datensicherung, können Sie diese ebenfalls einspielen. Während dieser Phase werden Sie auch aufgefordert, die entsprechenden Passwörter zu ändern. In den weiteren Schritten setzen Sie nun die Netzwerkschnittstellen auf und definieren unter anderem die nach außen gehende Schnittstelle ROT.

Alles in allen greift einem der webbasierte Wizard unter die Arme, und eine Installation ist wirklich in weniger als zehn Minuten durchgeführt. Dies setzt natürlich grundlegende Netzwerkkenntnisse voraus.

DEVIL LINUX: VON ADMINS FÜR ADMINS Die Entwickler von Devil Linux sagen, dass diese Distribution von IT-Administratoren für IT-Administratoren gemacht wurde. Von daher wisse man, was der Admin so braucht, denn man habe schließlich dieselben Anforderungen.

Das Betriebssystem startet in der Regel von einer CD-ROM, die nur lesbar sein sollte. Aus diesem Grund tun sich Angreifer schwer, zum Beispiel rootkits einzuschleusen. Neuere Ausgaben lassen sich auch mit einem speziell entwickelten Script auf einen USB-Stick installieren und davon starten. Die Konfiguration kann man auf einer Diskette oder einem USB-Flash-Gerät speichern.

Traditionell ist Devil Linux eine reine Firewall-Distribution. Allerdings wurde das Betriebssystem über die Jahre weiterentwickelt und lässt sich auch zu mehr einsetzen. Mögliche Serverdienste, die Devil Linux zur Verfügung stellt, sind: Proxy, DNS, Mail mit TLS-Unterstützung inklusive Spam- und Virus-Filter, HTTP, FTP, Datei, VPN mit X.509-Unterstützung, DHCP, NTP und IDS Node.

Normalerweise braucht Devil Linux keine Festplatte. Dies ist natürlich anders, wenn Sie die Distribution als Mail- oder Datei-Server verwenden möchten. Deswegen können Sie natürlich Festplattenspeicher optional einbinden. Devil Linux benutzt hierfür den Logical Volume Manager. Somit ist das Anfügen von Plattenplatz oder das Warten der Massenspeicher relativ einfach.

Wenn man Devil Linux startet, dürfte man zunächst etwas verdutzt sein: kein Hinweis auf das Standardpasswort, IP-Adressen oder Installationsanleitungen - doch wenn man es weiß, ist es nicht schwer. Das Standardpasswort für root ist leer. Nach dem Anmelden hilft der Befehl setup auf der Kommandozeile. Devil Linux erscheint zunächst sehr rudimentär. Ein Stöbern in der Setup-Routine bringt aber ans Licht, dass es sich hier um eine doch recht mächtige Sicherheitsdistribution handelt. Sogar Webmin ließe sich aktivieren, um einer Turnschuhadministration zu entgehen.

MIT VYATTA LINUX DAS NETZWERK SCHÜTZEN Eigentlich lässt sich die Firewall- und Router-Distribution Vyatta Linux auch von CD betreiben. Die Entwickler raten davon allerdings ab und empfehlen die Installation auf die Festplatte. Dies sei einfach komfortabler in einer produktiven Umgebung, und man brauche die Konfiguration nicht auf einem externen Datenträger zu speichern. Nach dem Start von der CD benutzen Sie zum Anmelden vyatta als Benutzer und vyatta als Passwort. Mit dem Befehl install-system beginnen Sie den Installationsvorgang.

Auch hier will das Betriebssystem die Festplatte für sich haben und weist auf einen möglichen Datenverlust hin. Die Installation geht mehr oder weniger automatisch vor sich. Nach einem Neustart können Sie sich mittels des während der Installation vergebenen Passworts anmelden. Doch nun steht man zunächst etwas allein gelassen da: keine Hinweise, wie es weitergehen soll, keine IP-Adresse, einfach nichts.

Das Eintippen des Befehls configure hilft da weiter. Nun ändert sich auch das Zeichen vor dem Eingabemodus von einem "$" in ein "#". Somit wissen Sie, wann Sie sich im Konfigurationsmodus befinden. Nun können wir den Rechner zunächst erreichbar machen, indem wir der inneren Netzwerkkarte eine IP-Adresse und eine optionale Beschreibung zuweisen: set interfaces ethernet eth0 address 192.168.1.15/24 und set interfaces ethernet eth0 description "inneres LAN". Um die Änderungen wirksam zu machen, tippen Sie nun commit ein und bestätigen dies mit der Eingabetaste. So können Sie das ganze System administrieren, was zugegebenermaßen ein bisschen umständlich ist. Im Konfigurationsmodus können Sie aber mittels set service https und commit die Webadministration aktivieren. Nun erreichen Sie den Server unter https://[IP-Adresse] und können sich mit vyatta und dem vergebenen Passwort anmelden.

Selbst mit Weboberfläche eignet sich Vyatta allerdings nur für Netzwerk-, Router- und Firewall-Kenner. Allein mit Ausprobieren kommen Sie bei dieser Distribution nicht weit.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr

Hosted by:    Security Monitoring by: