SliTaz GNU/Linux official and community documentation wiki.
.png

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
de:handbook:networkconf [2016/11/06 17:06]
hgt created
de:handbook:networkconf [2019/11/10 17:07] (current)
hgt Änderungen aus dem englischen Text übernommen
Line 1: Line 1:
 ====== Netzwerkkonfiguration ====== ====== Netzwerkkonfiguration ======
 +<note important>​Ab SliTaz-4.0 ist netbox durch SliTaz Panel -> Netzwerk ersetzt worden</​note>​
  
 ===== Einführung ===== ===== Einführung =====
Line 11: Line 12:
 Die globale Netzwerk-Konfigurationsdatei heißt ///​etc/​network.conf//​. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden. Die globale Netzwerk-Konfigurationsdatei heißt ///​etc/​network.conf//​. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden.
    
-===== Netbox - Netzwerk konfigurieren (SliTaz ​4.0) =====+===== Netbox - Netzwerk konfigurieren (bis SliTaz ​3.0) =====
  
-Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE Benutzernamen und Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden. ​+Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE-Benutzernamen und -Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden. ​
  
 {{:​en:​handbook:​image:​netbox.png}} {{:​en:​handbook:​image:​netbox.png}}
Line 21: Line 22:
 gestartet werden. gestartet werden.
  
-===== Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „Weekly“) =====+===== Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „rolling“) ===== 
 +<note important>​Ab SliTaz-4.0: \\ 
 +wifi-box wurde in wifibox umbenannt \\ 
 +SliTaz Panel -> Netzwerk -> Drahtlos-Netzwerk bietet dieselbe Funktionalität \\
  
-Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter ​'Netzwerke' ​zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht. ​+Ab SliTaz-5.0 gibt es mit 
 +<​code>#​ slitaz-config 
 +   ​wifi-setup 
 +</​code>​ 
 +eine Konfigurationsanwendung mit ncurses als Oberfläche. 
 +</​note>​ 
 + 
 +Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter Netzwerke zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht. ​
  
 {{:​en:​handbook:​image:​wifibox.png}} {{:​en:​handbook:​image:​wifibox.png}}
  
-Mit dem Reiter ​'Favoriten' ​können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter ​'Konfiguration' ​kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter ​'Treiber' ​kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten:​+Mit dem Reiter Favoriten können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter Konfiguration kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter Treiber kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten:​
  
   -   Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt.   -   Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt.
Line 93: Line 104:
 </​file>​ </​file>​
  
-Eine statische Route bleibt ​bis zur Systembeendigung wirksam. ​+Statische Routen bleiben ​bis zur Systembeendigung wirksam. ​
 Wenn sie permanent wirksam sein sollen, können //​route//​-Kommandos in ///​etc/​init.d/​local.sh//​ eingefügt werden. Wenn sie permanent wirksam sein sollen, können //​route//​-Kommandos in ///​etc/​init.d/​local.sh//​ eingefügt werden.
  
-===== PPPoE-Verbindung ​kernel-mode ​=====+===== PPPoE-Verbindung =====
  
-PPPoE connection in kernel-mode needs 2 files. Die erste Datei ist ///​etc/​ppp/​options//,​ worin der Benutzername angegeben werden muss:+Um eine PPPoE-Verbindung von SliTaz aus aufzubauen, werden zwei Dateien benötigt. Die erste Datei ist ///​etc/​ppp/​options//,​ worin der Benutzername angegeben werden muss:
  
 <​file>​ <​file>​
Line 110: Line 121:
 </​file>​ </​file>​
  
-Now you have to configure ​///​etc/​ppp/​pap-secrets// ​or ///​etc/​ppp/​chap-secrets//:​+Die zweite ist ///​etc/​ppp/​pap-secrets// ​oder ///​etc/​ppp/​chap-secrets//:​
  
 <​file>​ <​file>​
 # client  ​      ​server  ​      ​secret IP addresses # client  ​      ​server  ​      ​secret IP addresses
-"​benutzername" ​      ​* ​              "​kennwort"​+"<benutzername>" ​      ​* ​              "​<kennwort>"
 </​file>​ </​file>​
  
-The config file /​etc/​resolv.conf ​will be automatically loadedFinished, you can now connect to the internet with pppd:+Die Konfigurationsdatei ///​etc/​resolv.conf// wird automatisch geladenJetzt kann eine Internetverbindung mit //pppd// hergestellt werden:
  
 <​code>​ # pppd eth0  <​code>​ # pppd eth0 
 </​code>​ </​code>​
  
-On an installed system you can start pppd on each boot using the local startup script: ​///​etc/​init.d/​local.sh//​+Damit //pppd// bei jeder Systemeinleitung gestartet wird, kann das Kommando in ///​etc/​init.d/​local.sh// ​eingefügt werden.
  
-===== Ethernet ​PPPoE ADSL-Modem - PPPoE mit rp-pppoe ===== +===== PPPoE-Verbindung über ein ADSL-Modem - PPPoE mit rp-pppoe =====
- +
-In diesem Abschnitt wird beschrieben,​ wie eine ADSL-Internet-Verbindung über ein Ethernet-PPPoE-Modem in bridge mode konfiguriert werden kann. To set an ASDL protocol via PPPoE, SliTaz provides the utilities package //​rp-pppoe//​. Using pppoe-setup is a snap and you can quickly configure the network. If you use DCHP it's even easier, because the server from your ISP will take care of everything. If you do not have DHCP, you must first disable its use via DHCP="​no"​ in the configuration file ///​etc/​network.conf//​. It should be noted that to modify configuration files and system logs you must first become root. To install and change the variable DHCP with Nano (ctrl + X to save & exit):+
  
 +In diesem Abschnitt wird beschrieben,​ wie eine Internet-Verbindung über ein Ethernet-ADSL-PPPoE-Modem im „bridge mode“ konfiguriert werden kann. Dazu gibt es in SliTaz das Paket //​rp-pppoe//​. Mit //​pppoe-setup//​ kann die Verbindung schnell konfiguriert werden. Wenn DCHP verwendet wird, ist es noch einfacher, da auf Seite des Netzdienstanbieters für alles gesorgt wird. Wenn DHCP nicht verwendet werden soll, muss (vom Administrator) DHCP="​no"​ in der Konfigurationsdatei ///​etc/​network.conf//​ gesetzt werden. Mit den folgenden Kommandos wird //​rp-pppoe//​ installiert und die Konfigurationsdatei ///​etc/​network.conf//​ bearbeitet:
  
 <​code>​ <​code>​
Line 137: Line 147:
 === Konfigurieren mit pppoe-setup === === Konfigurieren mit pppoe-setup ===
  
-To begin to configure your PPPoE connection, you must first open an Xterm or Linux console and launch ​pppoe-setup ​and then begin to answer the following questions: +Eine PPPoE-Verbindung kann mit dem Kommando //pppoe-setup// konfiguriert werden, wobei die folgenden Fragen beantwortet werden müssen:
- +
 <​code> ​ # pppoe-setup ​ <​code> ​ # pppoe-setup ​
 </​code>​ </​code>​
  
     - Benutzernamen eingeben (der Benutzername,​ den Ihr Netzdienstanbieter Ihnen gegeben hat).     - Benutzernamen eingeben (der Benutzername,​ den Ihr Netzdienstanbieter Ihnen gegeben hat).
-    - Internet interfacedefault is eth0 unless you have more than onein which case you will have eth1, eth2, etcUsually the Enter key is sufficient+    - NetzwerkschnittstelleStandard ist //eth0//oder wenn mehrere vorhanden sind: eth1, eth2, uswNormalerweise genügt es, die Enter-Taste zu drücken
-    - If you have a permanent ​ASDL link answer ​yes, otherwise answer ​no (default). +    - Wenn Sie eine permanente ​ASDL-Verbindung haben, geben Sie 'yes' einsonst 'no' ​(Standard). 
-    - Specify the primary and secondary ​DNS your ISP uses (you may have to ask).+    - Den primären und sekundären ​DNS-Server des Netzdienstanbieter angeben ​(muss dort eventuell erfragt werden).
     - Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal     - Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal
-    - Choose the firewall settings depending on your hardware. ​If you have a router ​you can enter or 2. If in doubt enter 1.+    - Die Einstellungen des Zugangsschutzsystems,​ abhängig von der hardware, angebenWenn Sie einen Vermittlungsknoten („router“) haben, können Sie oder eingeben, im Zweifel ​1.
  
 === Auf- und Abbauen der Verbindung === === Auf- und Abbauen der Verbindung ===
  
-Still using the command line, simply type pppoe-start ​to start the connectionA few seconds later the system tells you that it is connectedIf it gives you a message like TIMED OUT, you may have poorly configured or the connection is defectivePlease check the wiring and repeat the installation from the beginningTo start the connection:+Mit dem Kommando //pppoe-start// kann dann die Verbindung aufgebaut werdenKurz darauf wird der Verbindungsaufbau bestätigtWenn eine Meldung wie 'TIMED OUT' ausgegeben wirdist die Verbindung falsch konfiguriert oder nicht funktionsfähigPrüfen Sie die Verkabelung und wiederholen Sie die Installation von Anfang anVerbindungsaufbau:
  
 <​code>​ # pppoe-start <​code>​ # pppoe-start
 </​code>​ </​code>​
  
-To stop the connection, you can type:+Mit dem Kommando
 <​code>​ # pppoe-stop ​ <​code>​ # pppoe-stop ​
 </​code>​ </​code>​
 +kann die Verbindung wieder abgebaut werden.
  
-To check the connection status: +Mit dem Kommando
 <​code>#​ pppoe-status</​code>​ <​code>#​ pppoe-status</​code>​
 +kann der Verbindungszustand geprüft werden.
  
 ===== Treiber für eine Netzwerkschnittstelle installieren ===== ===== Treiber für eine Netzwerkschnittstelle installieren =====
  
-In case you need a network card driver and don't know the driver nameyou can use the command ​//​lspci// ​to find your card and then //​modprobe// ​to load a moduleIn Live mode you can use the SliTaz ​boot option ​//​modprobe=modules// ​to automatically load Kernel modulesTo get a list of all available network card driversdisplay PCI eth cards and load a module: +Wenn Sie einen Treiber für einen Netzwerkadapter benötigenwissen aber seinen Namen nicht, so können Sie mit dem Kommando ​//​lspci// ​den Netzwerkadapter ermitteln und dann mit dem Kommando ​//​modprobe// ​einen Modul ladenIm „Live“-Modus kann bei der Systemeinleitung die SliTaz-Option ​//​modprobe=modules// ​angegeben werden, um automatisch Module des Linux-Kerns zu ladenIm folgenden Beispiel werden alle vorhandenen Treiber für Netzwerkadapter angezeigtalle Ethernet-Netzwerkadapter aufgelistet und der Modul module_name geladen:
  
 <​code>​ <​code>​
Line 176: Line 184:
 </​code>​ </​code>​
  
-On an installed system you just need to add the module_name to the variable ​LOAD_MODULES in ///​etc/​rcS.conf// ​to load your module bei jeder Systemeinleitung.+Soll ein Modul bei jeder Systemeinleitung geladen werden, so genügt es, seinen Namen der Variablen ​LOAD_MODULES in der Datei ///​etc/​rcS.conf// ​hinzuzufügen.
  
-===== Verwalten des Zugangsschutzsystems ​(firewall using iptables) ​=====+===== Verwalten des Zugangsschutzsystems ===== 
 +<note important>​ 
 +Ab SliTaz-4.0: Statt /​etc/​firewall.conf wird /​etc/​slitaz/​firewall.conf verwendet\\ 
 +Die iptables-Regeln befinden sich jetzt in der Datei /​etc/​slitaz/​firewall.sh statt /​etc/​init.d/​firewall.sh \\ 
 +Siehe: http://​hg.slitaz.org/​slitaz-tools/​rev/​769 
 +</​note>​
  
-SliTaz ​provides a very basic firewallthe kernel security rules are launched at boot time and iptables ​rules are disabled by defaultYou can activate/​disable these at startup by using the configuration file ///​etc/​firewall.conf//​.+SliTaz ​bietet ein sehr einfaches Zugangsschutzsystem auf Basis von Regeln: Die Sicherheitsregeln des Linux-Kerns werden bei der Systemeinleitung aktiviertdie „iptables“-Regeln sind standardmäßig deaktiviertDurch Bearbeiten der Konfigurationsdatei ​///​etc/​firewall.conf// ​können letztere aktiviert oder deaktiviert werden.
  
-The default firewall script begins with its own set options for the Kernel ie. ICMP redirects, source routing, ​logs for unresolved addresses and spoof filtersThe script then launches the rules defined ​in the //​iptables_rules()// ​function of the configuration file: ///​etc/​firewall.conf//​.+Die Standard-Kommandoprozedur des Zugangsschutzsystems beginnt mit den Einstellungen für den Linux-Kern, d.h. ICMP-Umleitungensource routingProtokollierung nicht aufgelöster Adressen und „spoof“-FilterDann werden die Regeln ​in der Funktion ​//​iptables_rules()// ​aus der Konfigurationsdatei ​///​etc/​firewall.conf// ​aktiviert.
  
-The firewall uses Iptablesit consists of two files: ​///​etc/​firewall.conf// ​and ///​etc/​init.d/​firewall//, ​you shouldn'​t need to modify theseNote Iptables ​has lots of optionsFor more infomation see the official documentation available online: ​http://​www.netfilter.org/​documentation/​.+Das Zugangsschutzsystem verwendet //​iptables//​was aus den beiden Dateien ​///​etc/​firewall.conf// ​und ///​etc/​init.d/​firewall// ​bestehtdie nicht angepasst werden müssen. Iptables ​hat viele OptionenWeiterführende Informationen findet man bei [[http://​www.netfilter.org/​documentation/​]].
  
 === Starten, Beenden und Neustarten des Zugangsschutzsystems === === Starten, Beenden und Neustarten des Zugangsschutzsystems ===
  
-The script ​///​etc/​init.d/​firewall// ​lets you start/​restartstop or display the status of the firewallThe restart ​option is often used to test new rules after editing the configuration fileExample: +Mit der Kommandoprozedur ​///​etc/​init.d/​firewall// ​kann das Zugangsschutzsystem gestartetneu gestartet, oder angehalten sowie sein Zustand angezeigt werdenDie Option //restart// wird häufig benutzt, um neue Regeln nach Änderung der Konfigurationsdatei zu testenBeispiel:
  
 <​code>​ <​code>​
Line 195: Line 207:
 </​code>​ </​code>​
  
-=== Zugangsschutzsystems ​bei der Systemeinleitung aktivieren oder deaktivieren === +=== Zugangsschutzsystem ​bei der Systemeinleitung aktivieren oder deaktivieren ===
- +
-To enable/​disable options specific to the Kernel place "​yes"​ or "​no"​ in the variable KERNEL_SECURITY= :+
  
 +Durch Setzen des Wertes der Variablen KERNEL_SECURITY auf '​yes'​ oder '​no'​ werden die
 +Sicherheitsregeln des Linux-Kerns aktiviert oder deaktiviert:​
 <​file>​ <​file>​
-Enable/​disable kernel security at boot time.+Sicherheitsregeln des Linux-Kerns aktivieren:
 KERNEL_SECURITY="​yes"​ KERNEL_SECURITY="​yes"​
 </​file>​ </​file>​
  
-And to activate/​deactivate the iptables rules, it is necessary to modify the IPTABLES_RULES= variable : +Durch Setzen des Wertes der Variablen ​IPTABLES_RULES ​auf '​yes'​ oder '​no'​ werden die 
 +„iptables“-Regeln aktiviert oder deaktiviert:​
 <​file>​ <​file>​
-Enable/​disable ​iptables ​rules.+iptables“-Regeln aktivieren:
 IPTABLES_RULES="​yes"​ IPTABLES_RULES="​yes"​
 </​file>​ </​file>​
Line 213: Line 225:
 === Iptables-Regeln hinzufügen,​ ändern oder entfernen === === Iptables-Regeln hinzufügen,​ ändern oder entfernen ===
  
-At the bottom of the configuration file: ///​etc/​firewall.conf//​, you will find a function named: ​//​iptables_rules()//​. ​This function contains all of the //​iptables// ​commands to launch when the firewall startsTo delete a ruleIt is advisable to comment out the corresponding line with a #. It is not advisable to leave the function completely emptyif you want to disable the iptables ​rules just add //"​no"//​ to the variable ​//​IPTABLES_RULES=// in the configuration file.+Am Ende der Konfigurationsdatei ​///​etc/​firewall.conf// ​befindet sich die Funktion ​//​iptables_rules()//​. ​Diese Funktion enthält alle //​iptables//​-Kommandos, die beim Starten des Zugangsschutzsystems ausgeführt werden sollenEs empfiehlt sichRegeln die gelöscht werden sollen, durch ein Kommentarzeichen ​am Anfang der entsprechenden Zeile unwirksam zu machenEs ist nicht ratsamdie Funktion vollständig leer zu lassen; wenn alle „iptables“-Regeln deaktiviert werden sollen, ist es besser den Wert der Variablen ​//​IPTABLES_RULES//​ in der Konfigurationsdatei auf '​no'​ zu setzen.
  
-Here's an example of using iptables ​rulesIt only allows connections on the localhost ​and the local network, and ports 80, 22, and 21 used by the web server ​HTTP, the SSH secure server and FTP respectivelyAll other incoming and outgoing connections are refused, so it's fairly restrictive.+Es folgt ein Beispiel für „iptables“-RegelnEs werden nur Verbindungen von //localhost// und aus dem lokalen Netzwerk zugelassen sowie an den Ports 80, 22 und 21die beziehungsweise vom HTTP-Webserverdem SSH-Server und FTP benutzt werdenAlle anderen ein- und abgehenden Verbindungswünsche werden abgewiesen; die Einstellungen sind also ziemlich restriktiv.
  
 <​file>​ <​file>​
-# Netfilter/​iptables ​rules+# Netfilter/​iptables-Regeln
-This shell function is included ​in /​etc/​init.d/​firewall.sh +Diese Funktion ist in /​etc/​init.d/​firewall.sh ​enthalten 
-to start iptables ​rules.+um iptables-Regeln zu aktivieren.
 # #
 iptables_rules() iptables_rules()
 { {
  
-Drop all connections.+Alle Verbindungswünsche ablehnen.
 iptables -P INPUT DROP iptables -P INPUT DROP
 iptables -P OUTPUT DROP iptables -P OUTPUT DROP
  
-Accept all on localhost (127.0.0.1).+Alle Verbindungswünsche von und nach localhost (127.0.0.1) ​akzeptieren.
 iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT
  
-Accept all on the local network (192.168.0.0/​24).+Alle Verbindungswünsche von und nach dem lokalen Netzwerk akzeptieren
 iptables -A INPUT -s 192.168.0.0/​24 -j ACCEPT iptables -A INPUT -s 192.168.0.0/​24 -j ACCEPT
 iptables -A OUTPUT -d 192.168.0.0/​24 -j ACCEPT iptables -A OUTPUT -d 192.168.0.0/​24 -j ACCEPT
  
-Accept port 80 for the HTTP server.+Alle Verbindungswünsche auf Port 80 akzeptieren
 iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
 iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT
  
-Accept port 22 for SSH.+Alle Verbindungswünsche auf Port 22 akzeptieren
 iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
 iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT
  
-Accept port 21 for active FTP connections.+Alle Verbindungswünsche auf Port 22 akzeptieren
 iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
 iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT
 
de/handbook/networkconf.1478448373.txt.gz · Last modified: 2016/11/06 17:06 by hgt