Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
de:handbook:networkconf [2016/11/06 17:06] hgt created |
de:handbook:networkconf [2019/11/10 17:07] (current) hgt Änderungen aus dem englischen Text übernommen |
||
---|---|---|---|
Line 1: | Line 1: | ||
====== Netzwerkkonfiguration ====== | ====== Netzwerkkonfiguration ====== | ||
+ | <note important>Ab SliTaz-4.0 ist netbox durch SliTaz Panel -> Netzwerk ersetzt worden</note> | ||
===== Einführung ===== | ===== Einführung ===== | ||
Line 11: | Line 12: | ||
Die globale Netzwerk-Konfigurationsdatei heißt ///etc/network.conf//. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden. | Die globale Netzwerk-Konfigurationsdatei heißt ///etc/network.conf//. Diese kann (wie oben beschrieben) vom Administrator grafisch bearbeitet werden oder direkt editiert werden. | ||
- | ===== Netbox - Netzwerk konfigurieren (SliTaz 4.0) ===== | + | ===== Netbox - Netzwerk konfigurieren (bis SliTaz 3.0) ===== |
- | Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE Benutzernamen und Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden. | + | Netbox ist eine kleine GTK+ -Anwendung zur Konfigurierung von Netzwerk-Adaptern mit DCHP oder einer festen (statischen) IP-Addresse. Die Reiter können verwendet werden um die Adapter zu aktivieren oder zu deaktivieren und automatisch die eingegebenen Werte in die Systemdateien zu übernehmen. Netbox hat einen Reiter, über den direkt die globalen Netzwerk-Konfigurationsdateien bearbeitet werden und Reiter zum Konfigurieren von PPP/PPPoE-Benutzernamen und -Kennwörtern. Desweiteren können Server für SSH, DHCP, PXE, DNS, usw. konfiguriert werden und es kann ein VPN („virtual private network“) mit den entsprechenden Werkzeugen eingerichtet werden. |
{{:en:handbook:image:netbox.png}} | {{:en:handbook:image:netbox.png}} | ||
Line 21: | Line 22: | ||
gestartet werden. | gestartet werden. | ||
- | ===== Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „Weekly“) ===== | + | ===== Wifi-box - Grafisches Konfigurieren des Drahtlosnetzwerks (SliTaz 4.0 and 5.0 „rolling“) ===== |
+ | <note important>Ab SliTaz-4.0: \\ | ||
+ | wifi-box wurde in wifibox umbenannt \\ | ||
+ | SliTaz Panel -> Netzwerk -> Drahtlos-Netzwerk bietet dieselbe Funktionalität \\ | ||
- | Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter 'Netzwerke' zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht. | + | Ab SliTaz-5.0 gibt es mit |
+ | <code># slitaz-config | ||
+ | wifi-setup | ||
+ | </code> | ||
+ | eine Konfigurationsanwendung mit ncurses als Oberfläche. | ||
+ | </note> | ||
+ | |||
+ | Wifi-box ist eine kleine Anwendung zum Konfigurieren des Drahtlosnetzwerks (Wifi, WLAN, oder „Wireless“). Der Reiter Netzwerke zeigt eine Liste erreichbarer Funknetzwerke. Mit einem Doppelklick auf den Netzwerknamen wird eine Verbindung aufgebaut. Wenn das Netzwerk gesichert ist, wird der Schlüssel gesucht. | ||
{{:en:handbook:image:wifibox.png}} | {{:en:handbook:image:wifibox.png}} | ||
- | Mit dem Reiter 'Favoriten' können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter 'Konfiguration' kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter 'Treiber' kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten: | + | Mit dem Reiter Favoriten können bevorzugte Netzwerkverbindungen gespeichert werden. Mit einem Doppelklick auf den Namen einer gespeicherten Netzwerkverbindung wird eine Verbindung aufgebaut. Mit dem Reiter Konfiguration kann eine Netzwerkverbindung manuell konfiguriert werden, wobei auch erweiterte Einstellungen wie Modus oder Kanal eingegeben werden können. Mit dem Reiter Treiber kann der Netzwerk-Adapter konfiguriert werden; dazu gibt es drei Möglichkeiten: |
- Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt. | - Der Netzwerk-Adapter wird vom Linux-Kern direkt durch einem Modul unterstützt. | ||
Line 93: | Line 104: | ||
</file> | </file> | ||
- | Eine statische Route bleibt bis zur Systembeendigung wirksam. | + | Statische Routen bleiben bis zur Systembeendigung wirksam. |
Wenn sie permanent wirksam sein sollen, können //route//-Kommandos in ///etc/init.d/local.sh// eingefügt werden. | Wenn sie permanent wirksam sein sollen, können //route//-Kommandos in ///etc/init.d/local.sh// eingefügt werden. | ||
- | ===== PPPoE-Verbindung kernel-mode ===== | + | ===== PPPoE-Verbindung ===== |
- | PPPoE connection in kernel-mode needs 2 files. Die erste Datei ist ///etc/ppp/options//, worin der Benutzername angegeben werden muss: | + | Um eine PPPoE-Verbindung von SliTaz aus aufzubauen, werden zwei Dateien benötigt. Die erste Datei ist ///etc/ppp/options//, worin der Benutzername angegeben werden muss: |
<file> | <file> | ||
Line 110: | Line 121: | ||
</file> | </file> | ||
- | Now you have to configure ///etc/ppp/pap-secrets// or ///etc/ppp/chap-secrets//: | + | Die zweite ist ///etc/ppp/pap-secrets// oder ///etc/ppp/chap-secrets//: |
<file> | <file> | ||
# client server secret IP addresses | # client server secret IP addresses | ||
- | "benutzername" * "kennwort" | + | "<benutzername>" * "<kennwort>" |
</file> | </file> | ||
- | The config file /etc/resolv.conf will be automatically loaded. Finished, you can now connect to the internet with pppd: | + | Die Konfigurationsdatei ///etc/resolv.conf// wird automatisch geladen. Jetzt kann eine Internetverbindung mit //pppd// hergestellt werden: |
<code> # pppd eth0 | <code> # pppd eth0 | ||
</code> | </code> | ||
- | On an installed system you can start pppd on each boot using the local startup script: ///etc/init.d/local.sh// | + | Damit //pppd// bei jeder Systemeinleitung gestartet wird, kann das Kommando in ///etc/init.d/local.sh// eingefügt werden. |
- | ===== Ethernet PPPoE ADSL-Modem - PPPoE mit rp-pppoe ===== | + | ===== PPPoE-Verbindung über ein ADSL-Modem - PPPoE mit rp-pppoe ===== |
- | + | ||
- | In diesem Abschnitt wird beschrieben, wie eine ADSL-Internet-Verbindung über ein Ethernet-PPPoE-Modem in bridge mode konfiguriert werden kann. To set an ASDL protocol via PPPoE, SliTaz provides the utilities package //rp-pppoe//. Using pppoe-setup is a snap and you can quickly configure the network. If you use DCHP it's even easier, because the server from your ISP will take care of everything. If you do not have DHCP, you must first disable its use via DHCP="no" in the configuration file ///etc/network.conf//. It should be noted that to modify configuration files and system logs you must first become root. To install and change the variable DHCP with Nano (ctrl + X to save & exit): | + | |
+ | In diesem Abschnitt wird beschrieben, wie eine Internet-Verbindung über ein Ethernet-ADSL-PPPoE-Modem im „bridge mode“ konfiguriert werden kann. Dazu gibt es in SliTaz das Paket //rp-pppoe//. Mit //pppoe-setup// kann die Verbindung schnell konfiguriert werden. Wenn DCHP verwendet wird, ist es noch einfacher, da auf Seite des Netzdienstanbieters für alles gesorgt wird. Wenn DHCP nicht verwendet werden soll, muss (vom Administrator) DHCP="no" in der Konfigurationsdatei ///etc/network.conf// gesetzt werden. Mit den folgenden Kommandos wird //rp-pppoe// installiert und die Konfigurationsdatei ///etc/network.conf// bearbeitet: | ||
<code> | <code> | ||
Line 137: | Line 147: | ||
=== Konfigurieren mit pppoe-setup === | === Konfigurieren mit pppoe-setup === | ||
- | To begin to configure your PPPoE connection, you must first open an Xterm or Linux console and launch pppoe-setup and then begin to answer the following questions: | + | Eine PPPoE-Verbindung kann mit dem Kommando //pppoe-setup// konfiguriert werden, wobei die folgenden Fragen beantwortet werden müssen: |
- | + | ||
<code> # pppoe-setup | <code> # pppoe-setup | ||
</code> | </code> | ||
- Benutzernamen eingeben (der Benutzername, den Ihr Netzdienstanbieter Ihnen gegeben hat). | - Benutzernamen eingeben (der Benutzername, den Ihr Netzdienstanbieter Ihnen gegeben hat). | ||
- | - Internet interface, default is eth0 unless you have more than one, in which case you will have eth1, eth2, etc. Usually the Enter key is sufficient. | + | - Netzwerkschnittstelle, Standard ist //eth0//, oder wenn mehrere vorhanden sind: eth1, eth2, usw. Normalerweise genügt es, die Enter-Taste zu drücken. |
- | - If you have a permanent ASDL link answer yes, otherwise answer no (default). | + | - Wenn Sie eine permanente ASDL-Verbindung haben, geben Sie 'yes' ein, sonst 'no' (Standard). |
- | - Specify the primary and secondary DNS your ISP uses (you may have to ask). | + | - Den primären und sekundären DNS-Server des Netzdienstanbieter angeben (muss dort eventuell erfragt werden). |
- Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal | - Kennwort eingeben (das Kennwort, das Ihr Netzdienstanbieter Ihnen gegeben hat), zweimal | ||
- | - Choose the firewall settings depending on your hardware. If you have a router you can enter 1 or 2. If in doubt enter 1. | + | - Die Einstellungen des Zugangsschutzsystems, abhängig von der hardware, angeben. Wenn Sie einen Vermittlungsknoten („router“) haben, können Sie 1 oder 2 eingeben, im Zweifel 1. |
=== Auf- und Abbauen der Verbindung === | === Auf- und Abbauen der Verbindung === | ||
- | Still using the command line, simply type pppoe-start to start the connection. A few seconds later the system tells you that it is connected. If it gives you a message like TIMED OUT, you may have poorly configured or the connection is defective. Please check the wiring and repeat the installation from the beginning. To start the connection: | + | Mit dem Kommando //pppoe-start// kann dann die Verbindung aufgebaut werden. Kurz darauf wird der Verbindungsaufbau bestätigt. Wenn eine Meldung wie 'TIMED OUT' ausgegeben wird, ist die Verbindung falsch konfiguriert oder nicht funktionsfähig. Prüfen Sie die Verkabelung und wiederholen Sie die Installation von Anfang an. Verbindungsaufbau: |
<code> # pppoe-start | <code> # pppoe-start | ||
</code> | </code> | ||
- | To stop the connection, you can type: | + | Mit dem Kommando |
<code> # pppoe-stop | <code> # pppoe-stop | ||
</code> | </code> | ||
+ | kann die Verbindung wieder abgebaut werden. | ||
- | To check the connection status: | + | Mit dem Kommando |
<code># pppoe-status</code> | <code># pppoe-status</code> | ||
+ | kann der Verbindungszustand geprüft werden. | ||
===== Treiber für eine Netzwerkschnittstelle installieren ===== | ===== Treiber für eine Netzwerkschnittstelle installieren ===== | ||
- | In case you need a network card driver and don't know the driver name, you can use the command //lspci// to find your card and then //modprobe// to load a module. In Live mode you can use the SliTaz boot option //modprobe=modules// to automatically load Kernel modules. To get a list of all available network card drivers, display PCI eth cards and load a module: | + | Wenn Sie einen Treiber für einen Netzwerkadapter benötigen, wissen aber seinen Namen nicht, so können Sie mit dem Kommando //lspci// den Netzwerkadapter ermitteln und dann mit dem Kommando //modprobe// einen Modul laden. Im „Live“-Modus kann bei der Systemeinleitung die SliTaz-Option //modprobe=modules// angegeben werden, um automatisch Module des Linux-Kerns zu laden. Im folgenden Beispiel werden alle vorhandenen Treiber für Netzwerkadapter angezeigt, alle Ethernet-Netzwerkadapter aufgelistet und der Modul module_name geladen: |
<code> | <code> | ||
Line 176: | Line 184: | ||
</code> | </code> | ||
- | On an installed system you just need to add the module_name to the variable LOAD_MODULES in ///etc/rcS.conf// to load your module bei jeder Systemeinleitung. | + | Soll ein Modul bei jeder Systemeinleitung geladen werden, so genügt es, seinen Namen der Variablen LOAD_MODULES in der Datei ///etc/rcS.conf// hinzuzufügen. |
- | ===== Verwalten des Zugangsschutzsystems (firewall using iptables) ===== | + | ===== Verwalten des Zugangsschutzsystems ===== |
+ | <note important> | ||
+ | Ab SliTaz-4.0: Statt /etc/firewall.conf wird /etc/slitaz/firewall.conf verwendet\\ | ||
+ | Die iptables-Regeln befinden sich jetzt in der Datei /etc/slitaz/firewall.sh statt /etc/init.d/firewall.sh \\ | ||
+ | Siehe: http://hg.slitaz.org/slitaz-tools/rev/769 | ||
+ | </note> | ||
- | SliTaz provides a very basic firewall, the kernel security rules are launched at boot time and iptables rules are disabled by default. You can activate/disable these at startup by using the configuration file ///etc/firewall.conf//. | + | SliTaz bietet ein sehr einfaches Zugangsschutzsystem auf Basis von Regeln: Die Sicherheitsregeln des Linux-Kerns werden bei der Systemeinleitung aktiviert, die „iptables“-Regeln sind standardmäßig deaktiviert. Durch Bearbeiten der Konfigurationsdatei ///etc/firewall.conf// können letztere aktiviert oder deaktiviert werden. |
- | The default firewall script begins with its own set options for the Kernel ie. ICMP redirects, source routing, logs for unresolved addresses and spoof filters. The script then launches the rules defined in the //iptables_rules()// function of the configuration file: ///etc/firewall.conf//. | + | Die Standard-Kommandoprozedur des Zugangsschutzsystems beginnt mit den Einstellungen für den Linux-Kern, d.h. ICMP-Umleitungen, „source routing“, Protokollierung nicht aufgelöster Adressen und „spoof“-Filter. Dann werden die Regeln in der Funktion //iptables_rules()// aus der Konfigurationsdatei ///etc/firewall.conf// aktiviert. |
- | The firewall uses Iptables, it consists of two files: ///etc/firewall.conf// and ///etc/init.d/firewall//, you shouldn't need to modify these. Note Iptables has lots of options. For more infomation see the official documentation available online: http://www.netfilter.org/documentation/. | + | Das Zugangsschutzsystem verwendet //iptables//, was aus den beiden Dateien ///etc/firewall.conf// und ///etc/init.d/firewall// besteht, die nicht angepasst werden müssen. Iptables hat viele Optionen. Weiterführende Informationen findet man bei [[http://www.netfilter.org/documentation/]]. |
=== Starten, Beenden und Neustarten des Zugangsschutzsystems === | === Starten, Beenden und Neustarten des Zugangsschutzsystems === | ||
- | The script ///etc/init.d/firewall// lets you start/restart, stop or display the status of the firewall. The restart option is often used to test new rules after editing the configuration file. Example: | + | Mit der Kommandoprozedur ///etc/init.d/firewall// kann das Zugangsschutzsystem gestartet, neu gestartet, oder angehalten sowie sein Zustand angezeigt werden. Die Option //restart// wird häufig benutzt, um neue Regeln nach Änderung der Konfigurationsdatei zu testen. Beispiel: |
<code> | <code> | ||
Line 195: | Line 207: | ||
</code> | </code> | ||
- | === Zugangsschutzsystems bei der Systemeinleitung aktivieren oder deaktivieren === | + | === Zugangsschutzsystem bei der Systemeinleitung aktivieren oder deaktivieren === |
- | + | ||
- | To enable/disable options specific to the Kernel place "yes" or "no" in the variable KERNEL_SECURITY= : | + | |
+ | Durch Setzen des Wertes der Variablen KERNEL_SECURITY auf 'yes' oder 'no' werden die | ||
+ | Sicherheitsregeln des Linux-Kerns aktiviert oder deaktiviert: | ||
<file> | <file> | ||
- | # Enable/disable kernel security at boot time. | + | # Sicherheitsregeln des Linux-Kerns aktivieren: |
KERNEL_SECURITY="yes" | KERNEL_SECURITY="yes" | ||
</file> | </file> | ||
- | And to activate/deactivate the iptables rules, it is necessary to modify the IPTABLES_RULES= variable : | + | Durch Setzen des Wertes der Variablen IPTABLES_RULES auf 'yes' oder 'no' werden die |
+ | „iptables“-Regeln aktiviert oder deaktiviert: | ||
<file> | <file> | ||
- | # Enable/disable iptables rules. | + | # „iptables“-Regeln aktivieren: |
IPTABLES_RULES="yes" | IPTABLES_RULES="yes" | ||
</file> | </file> | ||
Line 213: | Line 225: | ||
=== Iptables-Regeln hinzufügen, ändern oder entfernen === | === Iptables-Regeln hinzufügen, ändern oder entfernen === | ||
- | At the bottom of the configuration file: ///etc/firewall.conf//, you will find a function named: //iptables_rules()//. This function contains all of the //iptables// commands to launch when the firewall starts. To delete a rule, It is advisable to comment out the corresponding line with a #. It is not advisable to leave the function completely empty, if you want to disable the iptables rules just add //"no"// to the variable //IPTABLES_RULES=// in the configuration file. | + | Am Ende der Konfigurationsdatei ///etc/firewall.conf// befindet sich die Funktion //iptables_rules()//. Diese Funktion enthält alle //iptables//-Kommandos, die beim Starten des Zugangsschutzsystems ausgeführt werden sollen. Es empfiehlt sich, Regeln die gelöscht werden sollen, durch ein Kommentarzeichen # am Anfang der entsprechenden Zeile unwirksam zu machen. Es ist nicht ratsam, die Funktion vollständig leer zu lassen; wenn alle „iptables“-Regeln deaktiviert werden sollen, ist es besser den Wert der Variablen //IPTABLES_RULES// in der Konfigurationsdatei auf 'no' zu setzen. |
- | Here's an example of using iptables rules. It only allows connections on the localhost and the local network, and ports 80, 22, and 21 used by the web server HTTP, the SSH secure server and FTP respectively. All other incoming and outgoing connections are refused, so it's fairly restrictive. | + | Es folgt ein Beispiel für „iptables“-Regeln. Es werden nur Verbindungen von //localhost// und aus dem lokalen Netzwerk zugelassen sowie an den Ports 80, 22 und 21, die beziehungsweise vom HTTP-Webserver, dem SSH-Server und FTP benutzt werden. Alle anderen ein- und abgehenden Verbindungswünsche werden abgewiesen; die Einstellungen sind also ziemlich restriktiv. |
<file> | <file> | ||
- | # Netfilter/iptables rules. | + | # Netfilter/iptables-Regeln. |
- | # This shell function is included in /etc/init.d/firewall.sh | + | # Diese Funktion ist in /etc/init.d/firewall.sh enthalten |
- | # to start iptables rules. | + | # um iptables-Regeln zu aktivieren. |
# | # | ||
iptables_rules() | iptables_rules() | ||
{ | { | ||
- | # Drop all connections. | + | # Alle Verbindungswünsche ablehnen. |
iptables -P INPUT DROP | iptables -P INPUT DROP | ||
iptables -P OUTPUT DROP | iptables -P OUTPUT DROP | ||
- | # Accept all on localhost (127.0.0.1). | + | # Alle Verbindungswünsche von und nach localhost (127.0.0.1) akzeptieren. |
iptables -A INPUT -i lo -j ACCEPT | iptables -A INPUT -i lo -j ACCEPT | ||
iptables -A OUTPUT -o lo -j ACCEPT | iptables -A OUTPUT -o lo -j ACCEPT | ||
- | # Accept all on the local network (192.168.0.0/24). | + | # Alle Verbindungswünsche von und nach dem lokalen Netzwerk akzeptieren |
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT | iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT | ||
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT | iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT | ||
- | # Accept port 80 for the HTTP server. | + | # Alle Verbindungswünsche auf Port 80 akzeptieren |
iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT | iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT | ||
iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT | iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT | ||
- | # Accept port 22 for SSH. | + | # Alle Verbindungswünsche auf Port 22 akzeptieren |
iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT | iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT | ||
iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT | iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT | ||
- | # Accept port 21 for active FTP connections. | + | # Alle Verbindungswünsche auf Port 22 akzeptieren |
iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT | iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT | ||
iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT | iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT |