====== Netzwerkkonfiguration ====== Ab SliTaz-4.0 ist netbox durch SliTaz Panel -> Netzwerk ersetzt worden ===== Einführung ===== Standardmäßig startet SliTaz bei der Systemeinleitung einen DHCP-Klienten (udhcpc) für die Ethernet-Schnittstelle. Wenn der Netzwerk-Adapter des Rechners als Ethernet-Schnittstelle erkannt wurde und mit einem Vermittlungsknoten („router“) verbunden ist, sollten Netzwerkverbindungen bereits möglich sein. Bei jeder Systemeinleitung fordert der DHCP-Klient erneut eine IP-Adresse vom DHCP-Server an. Letzterer ist in den Vermittlungsknoten integriert oder befindet sich auf einem anderen Rechner. Bei jeder Anforderung kann eine andere IP-Adresse zugewiesen werden. Wenn der Rechner immer dieselbe, statische IP-Adresse erhalten soll, kann diese direkt in die Konfigurationsdatei geschrieben werden oder über das Menü //Systemwerkzeuge → Slitaz Panel// und den Reiter //Netzwerk// eingegeben werden. Mit dem Kommando //ifconfig// können alle vorhandenen Netzwerk-Adapter angezeigt werden: $ ifconfig -a Mit dem Kommando //route// ohne Parameter kann die Routentabelle ausgegeben werden: $ route Die globale Netzwerk-Konfigurationsdatei heißt ///etc/network.conf//. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden. ===== Netbox - Netzwerk konfigurieren (bis SliTaz 3.0) ===== Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE-Benutzernamen und -Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden. {{:en:handbook:image:netbox.png}} Netbox kann über das Menü //Systemwerkzeuge// oder mit dem Kommando $ subox netbox gestartet werden. ===== Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „rolling“) ===== Ab SliTaz-4.0: \\ wifi-box wurde in wifibox umbenannt \\ SliTaz Panel -> Netzwerk -> Drahtlos-Netzwerk bietet dieselbe Funktionalität \\ Ab SliTaz-5.0 gibt es mit # slitaz-config wifi-setup eine Konfigurationsanwendung mit ncurses als Oberfläche. Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter Netzwerke zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht. {{:en:handbook:image:wifibox.png}} Mit dem Reiter Favoriten können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter Konfiguration kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter Treiber kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten: - Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt. - Der Netzwerk-Adapter benötigt einen Modul und nicht-freie Firmware, die automatisch mit //tazhw// installiert werden kann. - Der Netzwerk-Adapter wird von Linux nicht unterstützt und es muss mit //tazndis// („Windows driver manager“) ein Windows-Treiber installiert werden. Wifi-box kann mit dem Kommando # wifi-box gestartet werden. ===== /etc/hostname - Der Rechnername ===== In der Datei ///etc/hostname// wird der Rechnername festgelegt. Daraus wird bei der Systemeinleitung mit dem Kommando //hostname// der Rechnername gesetzt. Das Kommando //hostname// ohne Parameter zeigt den aktuellen Rechnernamen: $ hostname Der Rechnername kann geändert werden, indem z.B. mit dem Kommando //echo// oder mit einem Texteditor ein anderer Name in diese Datei geschrieben wird (das darf nur der Administrator). Im folgenden Beispiel wird mit dem Kommando //echo// der Rechnername 'kayam' eingetragen: # echo "kayam" > /etc/hostname ===== /etc/network.conf ===== Die Datei ///etc/network.conf// enthält bei SliTaz die Netzwerk-Konfiguration. Die Syntax ist einfach und die Datei kann mit einem Texteditor (z.B. Nano) bearbeitet werden. Bei der Systemeinleitung greift die Kommandoprozedur ///etc/init.d/network.sh// auf ///etc/network.conf// zu, um die Netzwerk-Adapter zu konfigurieren. ===== Dynamische IP-Adresse - DHCP-Klient udhcpc ===== Der in Busybox enthaltene DHCP-Klient udhcpc verwendet bei der Systemeinleitung ///usr/share/udhcpc/default.script// um eine dynamische IP-Addresse zu erhalten. Die Optionen von //udhcpc// können mit # udhcpc --help angezeigt werden. Um //udhcpc// für die Ethernet-Schnittstelle zu deaktivieren oder die Ethernet-Schnittstelle zu ändern (z.B. eth1), muss die Datei ///etc/network.conf// bearbeitet werden. Indem der Wert der Variablen DHCP auf "no" gesetzt wird, wird //udhcpc// deaktiviert: # Dynamische IP-Adresse. # DHCP-Klienten aktivieren (yes) oder deaktivieren (no). DHCP="no" ===== Statische IP-Adresse - Eine bestimmte Adresse verwenden ===== Damit immer eine bestimmte IP-Adresse verwendet wird, muss der Wert der Variablen STATIC auf "yes" gesetzt werden: # Statische IP-Adresse. # Statische IP-Adresse aktivieren (yes) oder deaktivieren (no). STATIC="yes" Zusätzlich muss natürlich eine IP-Adresse, die Netzmaske, ein Standard-Netzkoppler („default gateway“) und ein DNS-Server angegeben werden. Beispiel: # statische IP-Adresse und Netzmaske. IP="192.168.0.6" NETMASK="255.255.255.0" # Standard-Netzkoppler. GATEWAY="192.168.0.1" # DNS-Server. DNS_SERVER="192.168.0.1" ===== Statische Routen ===== Statische Routen können jederzeit mit dem Kommando //route add// hinzugefügt werden: route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.21.2 Statische Routen bleiben bis zur Systembeendigung wirksam. Wenn sie permanent wirksam sein sollen, können //route//-Kommandos in ///etc/init.d/local.sh// eingefügt werden. ===== PPPoE-Verbindung ===== Um eine PPPoE-Verbindung von SliTaz aus aufzubauen, werden zwei Dateien benötigt. Die erste Datei ist ///etc/ppp/options//, worin der Benutzername angegeben werden muss: plugin rp-pppoe.so name noipdefault defaultroute mtu 1492 mru 1492 lock Die zweite ist ///etc/ppp/pap-secrets// oder ///etc/ppp/chap-secrets//: # client server secret IP addresses "" * "" Die Konfigurationsdatei ///etc/resolv.conf// wird automatisch geladen. Jetzt kann eine Internetverbindung mit //pppd// hergestellt werden: # pppd eth0 Damit //pppd// bei jeder Systemeinleitung gestartet wird, kann das Kommando in ///etc/init.d/local.sh// eingefügt werden. ===== PPPoE-Verbindung über ein ADSL-Modem - PPPoE mit rp-pppoe ===== In diesem Abschnitt wird beschrieben, wie eine Internet-Verbindung über ein Ethernet-ADSL-PPPoE-Modem im „bridge mode“ konfiguriert werden kann. Dazu gibt es in SliTaz das Paket //rp-pppoe//. Mit //pppoe-setup// kann die Verbindung schnell konfiguriert werden. Wenn DCHP verwendet wird, ist es noch einfacher, da auf Seite des Netzdienstanbieters für alles gesorgt wird. Wenn DHCP nicht verwendet werden soll, muss (vom Administrator) DHCP="no" in der Konfigurationsdatei ///etc/network.conf// gesetzt werden. Mit den folgenden Kommandos wird //rp-pppoe// installiert und die Konfigurationsdatei ///etc/network.conf// bearbeitet: $ su # tazpkg get-install rp-pppoe # nano /etc/network.conf === Konfigurieren mit pppoe-setup === Eine PPPoE-Verbindung kann mit dem Kommando //pppoe-setup// konfiguriert werden, wobei die folgenden Fragen beantwortet werden müssen: # pppoe-setup - Benutzernamen eingeben (der Benutzername, den Ihr Netzdienstanbieter Ihnen gegeben hat). - Netzwerkschnittstelle, Standard ist //eth0//, oder wenn mehrere vorhanden sind: eth1, eth2, usw. Normalerweise genügt es, die Enter-Taste zu drücken. - Wenn Sie eine permanente ASDL-Verbindung haben, geben Sie 'yes' ein, sonst 'no' (Standard). - Den primären und sekundären DNS-Server des Netzdienstanbieter angeben (muss dort eventuell erfragt werden). - Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal - Die Einstellungen des Zugangsschutzsystems, abhängig von der hardware, angeben. Wenn Sie einen Vermittlungsknoten („router“) haben, können Sie 1 oder 2 eingeben, im Zweifel 1. === Auf- und Abbauen der Verbindung === Mit dem Kommando //pppoe-start// kann dann die Verbindung aufgebaut werden. Kurz darauf wird der Verbindungsaufbau bestätigt. Wenn eine Meldung wie 'TIMED OUT' ausgegeben wird, ist die Verbindung falsch konfiguriert oder nicht funktionsfähig. Prüfen Sie die Verkabelung und wiederholen Sie die Installation von Anfang an. Verbindungsaufbau: # pppoe-start Mit dem Kommando # pppoe-stop kann die Verbindung wieder abgebaut werden. Mit dem Kommando # pppoe-status kann der Verbindungszustand geprüft werden. ===== Treiber für eine Netzwerkschnittstelle installieren ===== Wenn Sie einen Treiber für einen Netzwerkadapter benötigen, wissen aber seinen Namen nicht, so können Sie mit dem Kommando //lspci// den Netzwerkadapter ermitteln und dann mit dem Kommando //modprobe// einen Modul laden. Im „Live“-Modus kann bei der Systemeinleitung die SliTaz-Option //modprobe=modules// angegeben werden, um automatisch Module des Linux-Kerns zu laden. Im folgenden Beispiel werden alle vorhandenen Treiber für Netzwerkadapter angezeigt, alle Ethernet-Netzwerkadapter aufgelistet und der Modul module_name geladen: # modprobe -l | grep drivers/net # lspci | grep [Ee]th # modprobe -v module_name Soll ein Modul bei jeder Systemeinleitung geladen werden, so genügt es, seinen Namen der Variablen LOAD_MODULES in der Datei ///etc/rcS.conf// hinzuzufügen. ===== Verwalten des Zugangsschutzsystems ===== Ab SliTaz-4.0: Statt /etc/firewall.conf wird /etc/slitaz/firewall.conf verwendet\\ Die iptables-Regeln befinden sich jetzt in der Datei /etc/slitaz/firewall.sh statt /etc/init.d/firewall.sh \\ Siehe: http://hg.slitaz.org/slitaz-tools/rev/769 SliTaz bietet ein sehr einfaches Zugangsschutzsystem auf Basis von Regeln: Die Sicherheitsregeln des Linux-Kerns werden bei der Systemeinleitung aktiviert, die „iptables“-Regeln sind standardmäßig deaktiviert. Durch Bearbeiten der Konfigurationsdatei ///etc/firewall.conf// können letztere aktiviert oder deaktiviert werden. Die Standard-Kommandoprozedur des Zugangsschutzsystems beginnt mit den Einstellungen für den Linux-Kern, d.h. ICMP-Umleitungen, „source routing“, Protokollierung nicht aufgelöster Adressen und „spoof“-Filter. Dann werden die Regeln in der Funktion //iptables_rules()// aus der Konfigurationsdatei ///etc/firewall.conf// aktiviert. Das Zugangsschutzsystem verwendet //iptables//, was aus den beiden Dateien ///etc/firewall.conf// und ///etc/init.d/firewall// besteht, die nicht angepasst werden müssen. Iptables hat viele Optionen. Weiterführende Informationen findet man bei [[http://www.netfilter.org/documentation/]]. === Starten, Beenden und Neustarten des Zugangsschutzsystems === Mit der Kommandoprozedur ///etc/init.d/firewall// kann das Zugangsschutzsystem gestartet, neu gestartet, oder angehalten sowie sein Zustand angezeigt werden. Die Option //restart// wird häufig benutzt, um neue Regeln nach Änderung der Konfigurationsdatei zu testen. Beispiel: # /etc/init.d/firewall restart === Zugangsschutzsystem bei der Systemeinleitung aktivieren oder deaktivieren === Durch Setzen des Wertes der Variablen KERNEL_SECURITY auf 'yes' oder 'no' werden die Sicherheitsregeln des Linux-Kerns aktiviert oder deaktiviert: # Sicherheitsregeln des Linux-Kerns aktivieren: KERNEL_SECURITY="yes" Durch Setzen des Wertes der Variablen IPTABLES_RULES auf 'yes' oder 'no' werden die „iptables“-Regeln aktiviert oder deaktiviert: # „iptables“-Regeln aktivieren: IPTABLES_RULES="yes" === Iptables-Regeln hinzufügen, ändern oder entfernen === Am Ende der Konfigurationsdatei ///etc/firewall.conf// befindet sich die Funktion //iptables_rules()//. Diese Funktion enthält alle //iptables//-Kommandos, die beim Starten des Zugangsschutzsystems ausgeführt werden sollen. Es empfiehlt sich, Regeln die gelöscht werden sollen, durch ein Kommentarzeichen # am Anfang der entsprechenden Zeile unwirksam zu machen. Es ist nicht ratsam, die Funktion vollständig leer zu lassen; wenn alle „iptables“-Regeln deaktiviert werden sollen, ist es besser den Wert der Variablen //IPTABLES_RULES// in der Konfigurationsdatei auf 'no' zu setzen. Es folgt ein Beispiel für „iptables“-Regeln. Es werden nur Verbindungen von //localhost// und aus dem lokalen Netzwerk zugelassen sowie an den Ports 80, 22 und 21, die beziehungsweise vom HTTP-Webserver, dem SSH-Server und FTP benutzt werden. Alle anderen ein- und abgehenden Verbindungswünsche werden abgewiesen; die Einstellungen sind also ziemlich restriktiv. # Netfilter/iptables-Regeln. # Diese Funktion ist in /etc/init.d/firewall.sh enthalten # um iptables-Regeln zu aktivieren. # iptables_rules() { # Alle Verbindungswünsche ablehnen. iptables -P INPUT DROP iptables -P OUTPUT DROP # Alle Verbindungswünsche von und nach localhost (127.0.0.1) akzeptieren. iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Alle Verbindungswünsche von und nach dem lokalen Netzwerk akzeptieren iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT # Alle Verbindungswünsche auf Port 80 akzeptieren iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT # Alle Verbindungswünsche auf Port 22 akzeptieren iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT # Alle Verbindungswünsche auf Port 22 akzeptieren iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT }