SliTaz GNU/Linux official and community documentation wiki.
.png
Translations of this page:

Netzwerkkonfiguration

Einführung

Standardmäßig startet SliTaz bei der Systemeinleitung einen DHCP-Klienten (udhcpc) für die Ethernet-Schnittstelle. Wenn der Netzwerk-Adapter des Rechners als Ethernet-Schnittstelle erkannt wurde und mit einem Vermittlungsknoten („router“) verbunden ist, sollten Netzwerkverbindungen bereits möglich sein. Bei jeder Systemeinleitung fordert der DHCP-Klient erneut eine IP-Adresse vom DHCP-Server an. Letzterer ist in den Vermittlungsknoten integriert oder befindet sich auf einem anderen Rechner. Bei jeder Anforderung kann eine andere IP-Adresse zugewiesen werden. Wenn der Rechner immer dieselbe, statische IP-Adresse erhalten soll, kann diese direkt in die Konfigurationsdatei geschrieben werden oder über das Menü Systemwerkzeuge → Slitaz Panel und den Reiter Netzwerk eingegeben werden. Mit dem Kommando ifconfig können alle vorhandenen Netzwerk-Adapter angezeigt werden:

 $ ifconfig -a 

Mit dem Kommando route ohne Parameter kann die Routentabelle ausgegeben werden:

 $ route 

Die globale Netzwerk-Konfigurationsdatei heißt /etc/network.conf. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden.

Netbox - Netzwerk konfigurieren (SliTaz 4.0)

Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE-Benutzernamen und -Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden.

Netbox kann über das Menü Systemwerkzeuge oder mit dem Kommando

 $ subox netbox 

gestartet werden.

Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „Weekly“)

Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter Netzwerke zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht.

Mit dem Reiter Favoriten können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter Konfiguration kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter Treiber kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten:

  1. Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt.
  2. Der Netzwerk-Adapter benötigt einen Modul und nicht-freie Firmware, die automatisch mit tazhw installiert werden kann.
  3. Der Netzwerk-Adapter wird von Linux nicht unterstützt und es muss mit tazndis („Windows driver manager“) ein Windows-Treiber installiert werden.

Wifi-box kann mit dem Kommando

 # wifi-box

gestartet werden.

/etc/hostname - Der Rechnername

In der Datei /etc/hostname wird der Rechnername festgelegt. Daraus wird bei der Systemeinleitung mit dem Kommando hostname der Rechnername gesetzt. Das Kommando hostname ohne Parameter zeigt den aktuellen Rechnernamen:

 $ hostname 

Der Rechnername kann geändert werden, indem z.B. mit dem Kommando echo oder mit einem Texteditor ein anderer Name in diese Datei geschrieben wird (das darf nur der Administrator). Im folgenden Beispiel wird mit dem Kommando echo der Rechnername 'kayam' eingetragen:

 # echo "kayam" > /etc/hostname 

/etc/network.conf

Die Datei /etc/network.conf enthält bei SliTaz die Netzwerk-Konfiguration. Die Syntax ist einfach und die Datei kann mit einem Texteditor (z.B. Nano) bearbeitet werden. Bei der Systemeinleitung greift die Kommandoprozedur /etc/init.d/network.sh auf /etc/network.conf zu, um die Netzwerk-Adapter zu konfigurieren.

Dynamische IP-Adresse - DHCP-Klient udhcpc

Der in Busybox enthaltene DHCP-Klient udhcpc verwendet bei der Systemeinleitung /usr/share/udhcpc/default.script um eine dynamische IP-Addresse zu erhalten. Die Optionen von udhcpc können mit

 # udhcpc --help 

angezeigt werden.

Um udhcpc für die Ethernet-Schnittstelle zu deaktivieren oder die Ethernet-Schnittstelle zu ändern (z.B. eth1), muss die Datei /etc/network.conf bearbeitet werden. Indem der Wert der Variablen DHCP auf “no” gesetzt wird, wird udhcpc deaktiviert:

# Dynamische IP-Adresse.
# DHCP-Klienten aktivieren (yes) oder deaktivieren (no).
DHCP="no"

Statische IP-Adresse - Eine bestimmte Adresse verwenden

Damit immer eine bestimmte IP-Adresse verwendet wird, muss der Wert der Variablen STATIC auf “yes” gesetzt werden:

# Statische IP-Adresse.
# Statische IP-Adresse aktivieren (yes) oder deaktivieren (no).
STATIC="yes"

Zusätzlich muss natürlich eine IP-Adresse, die Netzmaske, ein Standard-Netzkoppler („default gateway“) und ein DNS-Server angegeben werden. Beispiel:

# statische IP-Adresse und Netzmaske.
IP="192.168.0.6"
NETMASK="255.255.255.0"

# Standard-Netzkoppler.
GATEWAY="192.168.0.1"

# DNS-Server.
DNS_SERVER="192.168.0.1"

Statische Routen

Statische Routen können jederzeit mit dem Kommando route add hinzugefügt werden:

route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.21.2

Statische Routen bleiben bis zur Systembeendigung wirksam. Wenn sie permanent wirksam sein sollen, können route-Kommandos in /etc/init.d/local.sh eingefügt werden.

PPPoE-Verbindung

Um eine PPPoE-Verbindung von SliTaz aus aufzubauen, werden zwei Dateien benötigt. Die erste Datei ist /etc/ppp/options, worin der Benutzername angegeben werden muss:

plugin rp-pppoe.so
name <benutzername>
noipdefault
defaultroute
mtu 1492
mru 1492
lock

Die zweite ist /etc/ppp/pap-secrets oder /etc/ppp/chap-secrets:

# client	       server	       secret			IP addresses
"<benutzername>"       *               "<kennwort>"

Die Konfigurationsdatei /etc/resolv.conf wird automatisch geladen. Jetzt kann eine Internetverbindung mit pppd hergestellt werden:

 # pppd eth0 

Damit pppd bei jeder Systemeinleitung gestartet wird, kann das Kommando in /etc/init.d/local.sh eingefügt werden.

PPPoE-Verbindung über ein ADSL-Modem - PPPoE mit rp-pppoe

In diesem Abschnitt wird beschrieben, wie eine Internet-Verbindung über ein Ethernet-ADSL-PPPoE-Modem im „bridge mode“ konfiguriert werden kann. Dazu gibt es in SliTaz das Paket rp-pppoe. Mit pppoe-setup kann die Verbindung schnell konfiguriert werden. Wenn DCHP verwendet wird, ist es noch einfacher, da auf Seite des Netzdienstanbieters für alles gesorgt wird. Wenn DHCP nicht verwendet werden soll, muss (vom Administrator) DHCP=“no” in der Konfigurationsdatei /etc/network.conf gesetzt werden. Mit den folgenden Kommandos wird rp-pppoe installiert und die Konfigurationsdatei /etc/network.conf bearbeitet:

 $ su
 # tazpkg get-install rp-pppoe
 # nano /etc/network.conf

Konfigurieren mit pppoe-setup

Eine PPPoE-Verbindung kann mit dem Kommando pppoe-setup konfiguriert werden, wobei die folgenden Fragen beantwortet werden müssen:

  # pppoe-setup 
  1. Benutzernamen eingeben (der Benutzername, den Ihr Netzdienstanbieter Ihnen gegeben hat).
  2. Netzwerkschnittstelle, Standard ist eth0, oder wenn mehrere vorhanden sind: eth1, eth2, usw. Normalerweise genügt es, die Enter-Taste zu drücken.
  3. Wenn Sie eine permanente ASDL-Verbindung haben, geben Sie 'yes' ein, sonst 'no' (Standard).
  4. Den primären und sekundären DNS-Server des Netzdienstanbieter angeben (muss dort eventuell erfragt werden).
  5. Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal
  6. Die Einstellungen des Zugangsschutzsystems, abhängig von der hardware, angeben. Wenn Sie einen Vermittlungsknoten („router“) haben, können Sie 1 oder 2 eingeben, im Zweifel 1.

Auf- und Abbauen der Verbindung

Mit dem Kommando pppoe-start kann dann die Verbindung aufgebaut werden. Kurz darauf wird der Verbindungsaufbau bestätigt. Wenn eine Meldung wie 'TIMED OUT' ausgegeben wird, ist die Verbindung falsch konfiguriert oder nicht funktionsfähig. Prüfen Sie die Verkabelung und wiederholen Sie die Installation von Anfang an. Verbindungsaufbau:

 # pppoe-start

Mit dem Kommando

 # pppoe-stop 

kann die Verbindung wieder abgebaut werden.

Mit dem Kommando

# pppoe-status

kann der Verbindungszustand geprüft werden.

Treiber für eine Netzwerkschnittstelle installieren

Wenn Sie einen Treiber für einen Netzwerkadapter benötigen, wissen aber seinen Namen nicht, so können Sie mit dem Kommando lspci den Netzwerkadapter ermitteln und dann mit dem Kommando modprobe einen Modul laden. Im „Live“-Modus kann bei der Systemeinleitung die SliTaz-Option modprobe=modules angegeben werden, um automatisch Module des Linux-Kerns zu laden. Im folgenden Beispiel werden alle vorhandenen Treiber für Netzwerkadapter angezeigt, alle Ethernet-Netzwerkadapter aufgelistet und der Modul module_name geladen:

 # modprobe -l | grep drivers/net
 # lspci | grep [Ee]th
 # modprobe -v module_name

Soll ein Modul bei jeder Systemeinleitung geladen werden, so genügt es, seinen Namen der Variablen LOAD_MODULES in der Datei /etc/rcS.conf hinzuzufügen.

Verwalten des Zugangsschutzsystems

SliTaz bietet ein sehr einfaches Zugangsschutzsystem auf Basis von Regeln: Die Sicherheitsregeln des Linux-Kerns werden bei der Systemeinleitung aktiviert, die „iptables“-Regeln sind standardmäßig deaktiviert. Durch Bearbeiten der Konfigurationsdatei /etc/firewall.conf können letztere aktiviert oder deaktiviert werden.

Die Standard-Kommandoprozedur des Zugangsschutzsystems beginnt mit den Einstellungen für den Linux-Kern, d.h. ICMP-Umleitungen, „source routing“, Protokollierung nicht aufgelöster Adressen und „spoof“-Filter. Dann werden die Regeln in der Funktion iptables_rules() aus der Konfigurationsdatei /etc/firewall.conf aktiviert.

Das Zugangsschutzsystem verwendet iptables, was aus den beiden Dateien /etc/firewall.conf und /etc/init.d/firewall besteht, die nicht angepasst werden müssen. Iptables hat viele Optionen. Weiterführende Informationen findet man bei http://www.netfilter.org/documentation/.

Starten, Beenden und Neustarten des Zugangsschutzsystems

Mit der Kommandoprozedur /etc/init.d/firewall kann das Zugangsschutzsystem gestartet, neu gestartet, oder angehalten sowie sein Zustand angezeigt werden. Die Option restart wird häufig benutzt, um neue Regeln nach Änderung der Konfigurationsdatei zu testen. Beispiel:

 # /etc/init.d/firewall restart

Zugangsschutzsystem bei der Systemeinleitung aktivieren oder deaktivieren

Durch Setzen des Wertes der Variablen KERNEL_SECURITY auf 'yes' oder 'no' werden die Sicherheitsregeln des Linux-Kerns aktiviert oder deaktiviert:

# Sicherheitsregeln des Linux-Kerns aktivieren:
KERNEL_SECURITY="yes"

Durch Setzen des Wertes der Variablen IPTABLES_RULES auf 'yes' oder 'no' werden die „iptables“-Regeln aktiviert oder deaktiviert:

# „iptables“-Regeln aktivieren:
IPTABLES_RULES="yes"

Iptables-Regeln hinzufügen, ändern oder entfernen

Am Ende der Konfigurationsdatei /etc/firewall.conf befindet sich die Funktion iptables_rules(). Diese Funktion enthält alle iptables-Kommandos, die beim Starten des Zugangsschutzsystems ausgeführt werden sollen. Es empfiehlt sich, Regeln die gelöscht werden sollen, durch ein Kommentarzeichen # am Anfang der entsprechenden Zeile unwirksam zu machen. Es ist nicht ratsam, die Funktion vollständig leer zu lassen; wenn alle „iptables“-Regeln deaktiviert werden sollen, ist es besser den Wert der Variablen IPTABLES_RULES in der Konfigurationsdatei auf 'no' zu setzen.

Es folgt ein Beispiel für „iptables“-Regeln. Es werden nur Verbindungen von localhost und aus dem lokalen Netzwerk zugelassen sowie an den Ports 80, 22 und 21, die beziehungsweise vom HTTP-Webserver, dem SSH-Server und FTP benutzt werden. Alle anderen ein- und abgehenden Verbindungswünsche werden abgewiesen; die Einstellungen sind also ziemlich restriktiv.

# Netfilter/iptables-Regeln.
# Diese Funktion ist in /etc/init.d/firewall.sh enthalten
# um iptables-Regeln zu aktivieren.
#
iptables_rules()
{

# Alle Verbindungswünsche ablehnen.
iptables -P INPUT DROP
iptables -P OUTPUT DROP

# Alle Verbindungswünsche von und nach localhost (127.0.0.1) akzeptieren.
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Alle Verbindungswünsche von und nach dem lokalen Netzwerk akzeptieren
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT

# Alle Verbindungswünsche auf Port 80 akzeptieren
iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT

# Alle Verbindungswünsche auf Port 22 akzeptieren
iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT

# Alle Verbindungswünsche auf Port 22 akzeptieren
iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT

}
 
de/handbook/networkconf.txt · Last modified: 2016/11/12 07:58 by hgt