SliTaz GNU/Linux official and community documentation wiki.
.png
This translation is older than the original page and might be outdated. See what has changed.
Translations of this page:

Configuration du réseau

À propos du réseau sur SliTaz

Par défaut SliTaz lance le client DHCP (udhcpc) sur eth0 lors du boot. Si votre carte réseau a bien été reconnue comme une interface eth0, et que vous utilisez un routeur, votre connexion devrait déjà fonctionner. C'est une configuration dynamique, à chaque démarrage du système le client DHCP obtient une nouvelle adresse IP depuis le serveur DHCP, qui est intégré au routeur, ou situé sur une autre machine. Pour changer la configuration par défaut vous devez passer par le fichier /etc/network.conf décrit ci-dessous. Pour les personnes utilisant PPPOE, vous pouvez utiliser les outils fournis par rp-pppoe et installés par défaut sur SliTaz. Si vous possédez une carte WiFi, SliTaz tente de charge tous les modules nécessaires à son utilisation lors du démarrage. L'installation de paquets supplémentaires et le choix d'un réseau auquel se connecter peuvent néanmoins être requis.

Vous pouvez lister les interfaces disponibles avec la commande :

 $ ifconfig -a 

Pour afficher la table de routage du noyau, vous pouvez entrer :

 $ route 

Le fichier système de configuration du réseau est /etc/network.conf. SliTaz propose trois outils graphiques pour configurer le réseau : Netbox, Wifibox et Serverbox.

Netbox - Configuration graphique du réseau

Netbox est une petite interface graphique permettant de facilement configurer une interface réseau Ethernet en utilisant le protocole DHCP ou en demandant une adresse IP fixe. Les onglets DHCP et Static IP permettent de démarrer ou stopper la connexion et changent automatiquement les valeurs dans les fichiers système. Les connexions Ethernet sont des connections câblées (RJ45) et ne nécessitent pas d'authentification. Netbox fournit aussi un onglet System wide depuis lequel vous pouvez directement éditer les fichiers de configuration système. Les connections PPPoE ou PPP demandant un nom d'utilisateur et un mot de passe ont leur propre onglet. Il est aussi possible de créer un réseau privé virtuel ou VPN avec les outils inclus de base dans la distribution.

Vous pouvez lancer Netbox depuis le menu “Outils système” (System tools) → “Netbox Configurer le réseau” ou depuis un terminal graphique. C'est un outil qui permet de modifier des configurations système, il faut donc être administrateur (root) pour l'utiliser :

 $ subox netbox 

Wifibox - Configuration graphique du réseau sans fil

Wifibox est une petite interface permettant de configurer une connexion à un réseau sans fil (Wifi, Wireless ou Wlan). L'onglet 'Netwoks' affiche la liste des réseaux disponibles, il suffit de double cliquer sur un nom de réseau pour établir la connexion, si le réseau est sécurisé, la clé vous sera alors demandée.

L'onglet 'Favorites' permet de préconfigurer ses réseaux préférés, une fois un réseau ajouté il suffit de double cliquer sur le nom du réseau pour établir la connexion. L'onglet 'Configuration' permet de configurer une connexion manuellement avec les paramètres avancés tels que le mode ou le canal. L'onglet 'Drivers' permet de configurer une carte réseau, il y a 3 cas de figure :

  1. La carte est directement supportée par le noyau via un module.
  2. La carte a besoin d'un module et d'un firmware (bout de code non-libre) pouvant être installé automatiquement via l'outil de détection du matériel.
  3. La carte n'est pas supportée par Linux et le pilote Windows doit être installé via le gestionnaire de pilotes Windows (tazndis).

/etc/hostname - Le nom de machine

Le fichier /etc/hostname configure le nom de la machine. Le nom de machine est chargé au démarrage du système avec la commande hostname. Sans argument cette commande retournera le nom de machine actuel :

 $ hostame 

Pour changer le nom de machine vous pouvez utiliser la commande echo ou utiliser un des éditeurs de texte disponibles sur SliTaz (il faut être root). Exemple avec echo et le nom de machine kayam :

 # echo "kayam" > /etc/hostname 

/etc/network.conf

Le fichier /etc/network.conf est le fichier de configuration du réseau sur votre système SliTaz. Sa syntaxe est simple, vous pouvez modifier son contenu avec un éditeur de texte tel que Nano. Le fichier /etc/network.conf est utilisé par le script /etc/init.d/network.sh pour configurer les interfaces réseau au démarrage du système.

Le fichier de configuration du réseau (network.conf) vous permet de lancer ou non le client DHCP au boot. Vous pouvez aussi spécifier une adresse IP fixe avec son masque de sous réseau, la passerelle par défaut, le serveur DNS à utiliser et la configuration ou non d'une interface WiFi au démarrage.

IP dynamique - Client DHCP udhcpc

Le client DHCP udhcpc fourni avec Busybox utilise le script /usr/share/udhcpc/default.script pour obtenir une adresse IP dynamiquement au boot. Il supporte diverses options que vous pouvez connaître avec l'option --help :

 # udhcpc --help 

Pour ne pas lancer udhcpc sur eth0, ou modifier l'interface (ex: eth1) vous devez passer par le fichier /etc/network.conf, et spécifier “no” à la variable DHCP= :

# Dynamic IP address.
# Enable/disable DHCP client at boot time.
DHCP="no"

IP fixe - Utilisation d'un adresse spécifique

Vous pouvez spécifier une adresse IP fixe à configurer au démarrage du système, en mettant la valeur “yes” à la variable STATIC= :

# Static IP address.
# Enable/disable static IP at boot time.
STATIC="yes"

Pour que la configuration fonctionne, vous devez spécifier une adresse IP, son masque de sous réseau, la passerelle par défaut (gateway), et le serveur DNS à utiliser. Exemple :

# Set IP address, and netmask for a static IP.
IP="192.168.0.6"
NETMASK="255.255.255.0"

# Set route gateway for a static IP.
GATEWAY="192.168.0.1"

# Set DNS server. for a static IP.
DNS_SERVER="192.168.0.1"

Connexion internet ADSL en pppoe kernel-mode

Pré-requis : le support PPP et PPPOE doit être activé dans le noyau (en dur ou modules) et l'interface ethernet configurée. Vous devez indiquer à PPP d'utiliser le plugin rp-pppoe du noyau dans /etc/ppp/options :

plugin rp-pppoe.so
name <your provider connection ID>
noipdefault
defaultroute
mtu 1492
mru 1492
lock

Si vous avez compilé le support de votre carte réseau en module dans le noyau, vous devrez activer ce dernier dans /etc/rcS.conf :

LOAD_MODULES="<votre module>"

Modifiez maintenant le fichier /etc/ppp/pap-secrets ou /etc/ppp/chap-secrets :

# client	       server	       secret			IP addresses
"your_login"       *               "your_password"

Les fichiers /etc/host.conf et /etc/resolv.conf devraient être automatiquement renseignés. C'est tout ! Pour vous connecter à Internet, il suffit simplement de taper :

pppd eth0 

Si SliTaz est installée en dur vous pouvez automatiser le démarrage de pppd en utilisant le script de démarrage : /etc/init.d/local.sh

Connexion pppoe avec rp-pppoe

Pour configurer sa connexion internet ADSL via le protocole PPPOE, SliTaz fournit la suite d'utilitaires du paquet rp-pppoe. L'utilisation de pppoe-setup est un jeu d'enfant et vous permet de configurer rapidement le réseau. Si vous utilisez DHCP c'est encore plus facile, puisque c'est le serveur de votre FAI (Fournisseur d'Accès Internet) qui va s'occuper de tout. Si vous n'avez pas de DHCP vous devez commencer par désactiver son utilisation via la variable DHCP=“no” dans le fichier de configuration /etc/network.conf. À noter que pour modifier des fichiers de configuration système et se connecter, vous devez devenir administrateur via la commande su. Pour changer la variable DHCP avec Nano (Ctrl + x pour sauver et quitter) :

 $ su
 # nano /etc/network.conf

Configurer avec pppoe-setup

Pour commencer à configurer votre connexion PPPOE, vous devez ouvrir un terminal X ou utiliser la console Linux pour lancer pppoe-setup et répondre aux questions :

  # pppoe-setup 
  1. Tapez votre nom d'utilisateur. À noter qu'il s'agit du nom d'utilisateur avec lequel vous communiquez avec votre FAI, il est différent de ceux du système, bien sûr.
  2. Interface internet, il s'agit par défaut de eth0 sauf si vous en avez plusieurs, auquel cas vous aurez eth1, eth2, etc.. généralement la touche <Entrée> suffit.
  3. Si vous avez un lien ADSL permanent répondez ici par oui, sinon par non (valeur par défaut).
  4. Spécifiez les DNS primaire et secondaire de votre FAI, il vous les communiquera, n'hésitez pas à les lui demander.
  5. Tapez le mot de passe avec lequel vous communiquez avec votre FAI, à noter que vous devrez le tapez deux fois.
  6. Choisir le firewall ou pare-feu en fonction de votre matériel, si vous avez un routeur vous pouvez entrer 2 sinon 1. En cas de doute tapez 1.

Démarrer et arrêter la connexion

Toujours en ligne de commandes, il suffit de lancer pppoe-start pour démarrer la connexion. Quelques secondes puis le système vous dit qu'il est connecté. S'il vous donne un message du genre TIMED OUT c'est que vous avez mal configuré ou que les branchements sont défectueux. Re-vérifiez votre câblage et reprenez l'installation au début. Pour démarrer sa connexion :

 # pppoe-start

Pour arrêter la connexion vous pouvez utiliser l'utilitaire pppoe-stop, toujours en ligne de commande.

 # pppoe-stop 

Installer un pilote de carte réseau

Dans le cas où vous avez besoin d'un pilote pour votre carte mais que vous ne connaissez pas son nom, vous pouvez utiliser la commande lspci pour trouver votre carte puis modprobe pour charger un module. Lors d'une session Live, vous pouvez utiliser l'option de démarrage modprobe=modules pour charger un module du noyau. Pour obtenir une liste de tous les pilotes disponibles, afficher les cartes ethernet PCI et charger un module :

 # modprobe -l | grep drivers/net
 # lspci | grep [Ee]th
 # modprobe -v module_name

Sur un système installé vous avez juste besoin d'ajouter le nom_du_module à la variable LOAD_MODULES dans /etc/rcS.conf pour charger le module automatiquement à chaque démarrage.

Gestion du pare-feu (firewall)

SliTaz fournit un pare-feu très basique, les règles de sécurité du noyau sont lancées au démarrage et les règles d'Iptables sont désactivées par défaut. Vous pouvez activer/désactiver son exécution au démarrage, et créer de nouvelles règles via le fichier de configuration : /etc/firewall.conf.

Le script du firewall par défaut sur SliTaz commence par configurer les options propre au noyau : les redirections ICMP, les sources de routage, log des adresses impossibles et les filtres contre le spoofing. Le script lance ensuite les règles d'Iptables définies dans la fonction iptables_rules() du fichier de configuration : /etc/firewall.conf. Iptables n'est pas installé par défaut dans Slitaz, vous pouvez l'ajouter avec la commande :

 # tazpkg get-install iptables 

Le firewall utilise l'application Iptables, il se compose de deux fichiers : Le fichier de configuration /etc/firewall.conf et le script /etc/init.d/firewall, que vous ne devriez pas avoir besoin de modifier. À noter qu'il y de nombreuses options avec Iptables, pour de plus amples informations, référez-vous à la documentation officielle de Netfilter/iptables disponible en ligne sur : http://www.netfilter.org/documentation/

Démarrer, arrêter, redémarrer le pare-feu

Le script /etc/init.d/firewall vous permet de démarrer (start), redémarrer (restart), arrêter (stop) et afficher le statut (status) du pare-feu. L'option redémarrer est souvent utilisée pour tester de nouvelles règles, après modification du fichier de configuration. Exemple :

 # /etc/init.d/firewall restart

Activer/désactiver le firewall au boot

Pour activer/désactiver les options de sécurité du noyau, mettez “yes” ou “no” à la variable KERNEL_SECURITY= :

# Enable/disable kernel security at boot time.
KERNEL_SECURITY="yes"

Et pour activer/désactiver les règles d'Iptables, il faut modifier la variable IPTABLES_RULES= :

# Enable/disable iptables rules.
IPTABLES_RULES="yes"

Ajouter, supprimer, ou modifier les règles d'Iptables

En bas du fichier de configuration: /etc/firewall.conf vous trouverez une fonction : iptables_rules() contenant toutes les commandes d'Iptables à lancer lors du démarrage du pare-feu. Pour supprimer une règle, nous vous conseillons de commenter les lignes correspondantes avec : #. À noter qu'il ne faut pas laisser cette fonction vide. Si vous voulez désactiver les règles d'Iptables, il est préférable de mettre “no” à la variable IPTABLES_RULES= du fichier de configuration.

Exemple de règles Iptables. On refuse toutes les connections entrantes, et sortantes, puis on accepte les connexions sur l'hôte local, le réseau local, les ports 80 et 22 utilisés respectivement par le serveur Web HTTP et le serveur sécurisé SSH, et le port 21 pour le FTP. C'est donc un ensemble de règles très restrictif, ceci sert par exemple pour un serveur qui n'utilise que quelques ports :

# Netfilter/iptables rules.
# This shell function is included in /etc/init.d/firewall.sh
# to start iptables rules.
#
iptables_rules()
{

# Drop all connections.
iptables -P INPUT DROP
iptables -P OUTPUT DROP

# Accept all on localhost (127.0.0.1).
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Accept all on the local network (192.168.0.0/24).
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT

# Accept port 80 for the HTTP server.
iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT

# Accept port 22 for SSH.
iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT

# Accept port 21 for active FTP connections.
iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT

}

Voici un autre exemple qui conviendra mieux à un utilisateur qui n'a pas de serveur sur sa machine. Ici aussi, toutes les connexions avec l'hôte et le réseau local sont acceptés. Les connexions sortantes vers internet sont également toutes acceptées, et les connexions entrantes ne le sont que si elles répondent à une demande de l'utilisateur. En conséquence, une machine que vous n'avez pas contactée ne pourra pas communiquer avec vous.

# Netfilter/iptables rules.
# This shell function is included in /etc/init.d/firewall.sh
# to start iptables rules.
#
iptables_rules()
{

# Drop all input connections.
iptables -P INPUT DROP

# Drop all output connections.
iptables -P OUTPUT DROP

# Drop all forward connections.
iptables -P FORWARD DROP

# Accept input on localhost (127.0.0.1).
iptables -A INPUT -i lo -j ACCEPT

# Accept input on the local network (192.168.0.0/24).
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT

# Accept near all output trafic.
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

# Accept input trafic only for connections initialized by user.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

}

Notez que la configuration par défaut du pare-feu de Slitaz est un mélange de ces deux exemples, elle est donc plutôt permissive afin que vous ne soyez pas gêné quel que soit votre utilisation du système. Il est donc conseillé de modifier les règles par défaut pour obtenir un système mieux sécurisé.

 
fr/handbook/networkconf.txt · Last modified: 2011/08/09 21:44 by fantomas