SliTaz GNU/Linux official and community documentation wiki.
.png

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
pt:handbook:networkconf [2016/03/31 20:39]
genesis [Configuração de Rede]
pt:handbook:networkconf [2016/04/05 18:18] (current)
genesis [Adicione, remova ou modifique regras do iptables]
Line 2: Line 2:
  
 ==== Sobre a Rede ==== ==== Sobre a Rede ====
-Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) na interface //eth0//. Se a sua placa de rede for identificada como sendo de interface eth0 e se você usar um roteador, sua conexão provavelmente estará funcionando. O DHCP é configurado dinamicamente:​ a cada boot o cliente requisita do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro computador. Se for necessária a utilização de um IP estático, pode-se editar diretamente os arquivos de configuração ou usar o aplicativo gráfico "​Configuração de Rede (netbox) disponível ​no menu --> ​Ferramentas do Sistema. Em um terminal ou no console Linux você pode listar todas as interfaces de rede disponíveis com o comando //​ifconfig//​ seguido da opção //-a//:+Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) na interface //eth0//. Se a sua placa de rede for identificada como sendo de interface eth0 e se você usar um roteador, sua conexão provavelmente estará funcionando. O DHCP é configurado dinamicamente:​ a cada boot o cliente requisita do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro computador. Se for necessária a utilização de um IP estático, pode-se editar diretamente os arquivos de configuração ou usar a aba //​Network// ​no menu //Ferramentas do Sistema// -> //SliTaz Panel//. Em um terminal ou no console Linux você pode listar todas as interfaces de rede disponíveis com o comando //​ifconfig//​ seguido da opção //-a//:
  
 <​code>​$ ifconfig -a</​code>​ <​code>​$ ifconfig -a</​code>​
Line 10: Line 10:
 <​code>​$ route</​code>​ <​code>​$ route</​code>​
  
-O arquivo de configuração de rede principal ​é o ///​etc/​network.conf//​. Ele pode ser graficamente configurado ​com o netbox ​ou editado diretamente pelo administrador root.+O arquivo de configuração ​geral de rede é o ///​etc/​network.conf//​. Ele pode ser graficamente configurado ​na aba //Network// do Slitaz Panel ou editado diretamente pelo administrador ​//root//.
  
-===== Netbox - Configure a rede =====+===== Netbox - Configure a rede (SliTaz 4.0) =====
  
 O Netbox é um pequeno aplicativo GTK+ que configura a interface de rede usando DHCP ou um endereço IP estático. As abas podem ser usada para iniciar/​parar conexões e mudar automaticamente o valor dos arquivos de sistema. Ele provê uma aba geral de sistema pela qual pode-se editar diretamente os arquivos de configuração de rede, e abas para configurar nomes de usuário e senhas para conexões PPP/PPPoE. Servidores como SSH, DHCP, PXE e DNS também podem ser configurados por este aplicativo e é possível criar a própria rede privada virtual (VPN) utilizando-se as ferramentas disponíveis. O Netbox é um pequeno aplicativo GTK+ que configura a interface de rede usando DHCP ou um endereço IP estático. As abas podem ser usada para iniciar/​parar conexões e mudar automaticamente o valor dos arquivos de sistema. Ele provê uma aba geral de sistema pela qual pode-se editar diretamente os arquivos de configuração de rede, e abas para configurar nomes de usuário e senhas para conexões PPP/PPPoE. Servidores como SSH, DHCP, PXE e DNS também podem ser configurados por este aplicativo e é possível criar a própria rede privada virtual (VPN) utilizando-se as ferramentas disponíveis.
Line 22: Line 22:
 <​code>​$ subox netbox</​code>​ <​code>​$ subox netbox</​code>​
  
-===== Wifibox - Utilitário Gráfico para Configuração de Redes Sem Fio =====+===== Wifibox - Utilitário Gráfico para Configuração de Redes Sem Fio (SliTaz 4.0 e 5.0 Weekly)=====
  
-Wifibox ​é uma interface para configurar uma conexão de rede (Wifi, WLAN ou Wireless). A aba "​Networks"​ mostra uma lista de redes disponíveis,​ para conectar a uma delas basta um duplo clique sobre o nome da rede. Se a rede é segura, uma chave de acesso será então solicitada.+Wifi-box ​é uma interface para configurar uma conexão de rede (Wifi, WLAN ou Wireless). A aba "​Networks"​ mostra uma lista de redes disponíveis,​ para conectar a uma delas basta um duplo clique sobre o nome da rede. Se a rede é segura, uma chave de acesso será então solicitada.
  
 {{en:​handbook:​image:​wifibox.png}} {{en:​handbook:​image:​wifibox.png}}
Line 34: Line 34:
   * A placa não é suportada pelo Linux e drivers para o Windows devem ser instalado pelo gerenciador de drivers para Windows (tazndis).   * A placa não é suportada pelo Linux e drivers para o Windows devem ser instalado pelo gerenciador de drivers para Windows (tazndis).
  
 +Pode-se executar o wifi-box via terminal:
 +<​code>#​ wifi-box</​code>​
 ===== /​etc/​hostname - Nome do Host ===== ===== /​etc/​hostname - Nome do Host =====
  
Line 56: Line 58:
 Para desabilitar o udhcpc na eth0 ou modificar a interface (por exemplo, eth1), deve-se editar o arquivo ///​etc/​network.conf//​ e atribuir o valor "​no"​ para a variável DHCP: Para desabilitar o udhcpc na eth0 ou modificar a interface (por exemplo, eth1), deve-se editar o arquivo ///​etc/​network.conf//​ e atribuir o valor "​no"​ para a variável DHCP:
  
-<code># Dynamic IP address.+<file># Dynamic IP address.
 # Enable/​disable DHCP client at boot time. # Enable/​disable DHCP client at boot time.
 DHCP="​no"​ DHCP="​no"​
-</code>+</file>
  
 ===== IP Estático - Usando um endereço específico ===== ===== IP Estático - Usando um endereço específico =====
Line 65: Line 67:
 Pode-se especificar um endereço IP fixo a ser configurado durante o boot atribuindo o valor "​yes"​ à variável STATIC: Pode-se especificar um endereço IP fixo a ser configurado durante o boot atribuindo o valor "​yes"​ à variável STATIC:
  
-<code># Static IP address.+<file># Static IP address.
 # Enable/​disable static IP at boot time. # Enable/​disable static IP at boot time.
 STATIC="​yes"​ STATIC="​yes"​
-</code>+</file>
  
 Para a configuração funcionar, deve-se especificar um endereço IP, a máscara de rede, gateway padrão e servidor DNS primário a ser utilizado. Exemplo: Para a configuração funcionar, deve-se especificar um endereço IP, a máscara de rede, gateway padrão e servidor DNS primário a ser utilizado. Exemplo:
  
-<code># Set IP address, and netmask for a static IP.+<file># Set IP address, and netmask for a static IP.
 IP="​192.168.0.6"​ IP="​192.168.0.6"​
 NETMASK="​255.255.255.0"​ NETMASK="​255.255.255.0"​
Line 81: Line 83:
 # Set DNS server. for a static IP. # Set DNS server. for a static IP.
 DNS_SERVER="​192.168.0.1"​ DNS_SERVER="​192.168.0.1"​
-</code>+</file>
  
 +===== Rotas  estáticas =====
 +
 +Rotas estáticas podem ser adicionadas a qualquer momento pelo comando //route add//:
 +
 +<​file>​
 +route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.21.2
 +</​file>​
 +
 +A rota estática vai permanecer ativa até que ocorra o próximo reinício do sistema.
 +Para torná-la permanente, adicione-a ao script ///​etc/​init.d/​local.sh//​.
 ===== Conexão PPPoE em modo-kernel ===== ===== Conexão PPPoE em modo-kernel =====
  
 Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o ///​etc/​ppp/​options//​ no qual você deve especificar seu login: Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o ///​etc/​ppp/​options//​ no qual você deve especificar seu login:
  
-<code>plugin rp-pppoe.so+<file>plugin rp-pppoe.so
 name <seu login fornecido pelo provedor de conexão>​ name <seu login fornecido pelo provedor de conexão>​
 noipdefault noipdefault
Line 94: Line 106:
 mru 1492 mru 1492
 lock lock
-</code>+</file>
  
 Você também deve configurar o arquivo ///​etc/​ppp/​pap-secrets//​ ou o ///​etc/​ppp/​chap-secrets//:​ Você também deve configurar o arquivo ///​etc/​ppp/​pap-secrets//​ ou o ///​etc/​ppp/​chap-secrets//:​
  
-<code># client ​          ​server ​          ​secret ​           IP addresses+<file># client ​          ​server ​          ​secret ​           IP addresses
 "​seu_login" ​       *                "​sua_senha"​ "​seu_login" ​       *                "​sua_senha"​
-</code>+</file>
  
 O arquivo de configuração ///​etc/​resolv.conf//​ será automaticamente carregado. Terminada a configuração,​ você pode conectar-se à internet com o comando pppd: O arquivo de configuração ///​etc/​resolv.conf//​ será automaticamente carregado. Terminada a configuração,​ você pode conectar-se à internet com o comando pppd:
Line 117: Line 129:
 </​code>​ </​code>​
  
-==== Configure com pppoe-setup ​====+=== Configure ​sua internet ​com pppoe-setup ===
  
 Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm ou o console Linux e executar //​pppoe-setup//​ para então começar a responder as seguintes questões: Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm ou o console Linux e executar //​pppoe-setup//​ para então começar a responder as seguintes questões:
Line 125: Line 137:
   - Informe seu nome de usuário. Por favor note que este é o nome de usuário que você utiliza para comunicar-se com seu provedor de acesso.   - Informe seu nome de usuário. Por favor note que este é o nome de usuário que você utiliza para comunicar-se com seu provedor de acesso.
   - Interface de internet: o padrão é eth0 ao menos que você possua mais de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é suficiente.   - Interface de internet: o padrão é eth0 ao menos que você possua mais de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é suficiente.
-  - Se você possuir um link ADSL permanente responda //yes//, do contrário responda no (resposta padrão).+  - Se você possuir um link ADSL permanente responda //yes//, do contrário responda ​//no// (resposta padrão).
   - Especifique o DNS primário e secundário de seu provedor de acesso (você precisa pedir essa informação).   - Especifique o DNS primário e secundário de seu provedor de acesso (você precisa pedir essa informação).
   - Entre com a senha com a qual você se comunica com seu provedor de acesso (será necessário informá-la duas vezes).   - Entre com a senha com a qual você se comunica com seu provedor de acesso (será necessário informá-la duas vezes).
-  - Escolha as configurações de firewall dependendo de seu hardware. Se você possuir um roteador você pode teclar 1 ou 2. Na dúvida tecle 1.+  - Escolha as configurações de firewall dependendo de seu hardware. Se você possuir um roteador você pode teclar 1 ou 2. Na dúvidatecle 1.
  
 ==== Inicie e pare a conexão ==== ==== Inicie e pare a conexão ====
  
-Ainda usando a linha de comando, simplesmente digite //​pppoe-start//​ para iniciar a conexão. Após alguns segundos o sistema informará que você está conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado incorretamente a conexão pode estar defeituosa. Por favor verifique a fiação e repita a instalação desde o início. Para iniciar a conexão:+Ainda usando a linha de comando, simplesmente digite //​pppoe-start//​ para iniciar a conexão. Após alguns segundos o sistema informará que você está conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado incorretamente a conexão ​ou ela pode estar defeituosa. Por favor verifique a fiação e repita a instalação desde o início. ​ 
 + 
 +Para iniciar a conexão:
  
 <​code>#​ pppoe-start</​code>​ <​code>#​ pppoe-start</​code>​
  
-Para parar a conexão, digite:// pppoe-stop//.+Para parar a conexão, digite: 
 + 
 +<​code># ​pppoe-stop</code>
  
 +Para verificar o status da conexão:
 +
 +<​code>#​ pppoe-status</​code>​
 ===== Instale um driver de placa de rede ===== ===== Instale um driver de placa de rede =====
  
-Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome, pode-se utilizar o comando //lspci// para encontrar sua placa e então o comando modprobe para carregar o módulo correspondente. No modo Live você pode usar a opção de boot do SliTaz //​modprobe=modules//​ para carregar automaticamente módulos do Kernel. Para obter uma lista de todos os drivers de placa de rede disponíveis,​ mostrar placas PCI eth e carregar um módulo:+Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome, pode-se utilizar o comando //lspci// para encontrar sua placa e então o comando ​//modprobe// para carregar o módulo correspondente. No modo Live você pode usar a opção de boot do SliTaz //​modprobe=modules//​ para carregar automaticamente módulos do Kernel. Para obter uma lista de todos os drivers de placa de rede disponíveis,​ mostrar placas PCI eth e carregar um módulo:
  
 <​code>#​ modprobe -l | grep drivers/net <​code>#​ modprobe -l | grep drivers/net
Line 147: Line 166:
 </​code>​ </​code>​
  
-Em um sistema instalado você só precisa adicionar o nome do módulo à variável LOAD_MODULES em ///​etc/​rcS.conf//​ para carregar seu módulo a cada boot.+Em um sistema ​já instalado você só precisa adicionar o nome do módulo à variável LOAD_MODULES em ///​etc/​rcS.conf//​ para carregar seu módulo a cada boot.
  
 ===== Gerencie o Firewall (firewall) usando o Iptables ===== ===== Gerencie o Firewall (firewall) usando o Iptables =====
Line 159: Line 178:
 ==== Inicie, pare e reinicie o firewall ==== ==== Inicie, pare e reinicie o firewall ====
  
-O script ///​etc/​init.d/​firewall//​ permite a você iniciar/​reiniciar, ​para ou mostrar o status do firewall. A opção de reinicio é geralmente usada para testar novas regras adicionadas após a edição do arquivo de configuração. Exemplo:+O script ///​etc/​init.d/​firewall//​ permite a você iniciar/​reiniciar, ​parar ou mostrar o status do firewall. A opção de reinicio é geralmente usada para testar novas regras adicionadas após a edição do arquivo de configuração. Exemplo:
  
 <​code>#​ /​etc/​init.d/​firewall restart</​code>​ <​code>#​ /​etc/​init.d/​firewall restart</​code>​
Line 167: Line 186:
 Para habilitar/​desabilitar opções específicas do Kernel defina "​yes"​ ou "​no"​ na variável KERNEL_SECURITY= : Para habilitar/​desabilitar opções específicas do Kernel defina "​yes"​ ou "​no"​ na variável KERNEL_SECURITY= :
  
-<code># Enable/​disable kernel security at boot time.+<file># Enable/​disable kernel security at boot time.
 KERNEL_SECURITY="​yes"​ KERNEL_SECURITY="​yes"​
-</code>+</file>
  
 E para ativar/​desativar as regras do iptables, é necessário modificar a variável IPTABLES_RULES= : E para ativar/​desativar as regras do iptables, é necessário modificar a variável IPTABLES_RULES= :
  
-<code># Enable/​disable iptables rules.+<file># Enable/​disable iptables rules.
 IPTABLES_RULES="​yes"​ IPTABLES_RULES="​yes"​
-</code>+</file>
  
 ==== Adicione, remova ou modifique regras do iptables ==== ==== Adicione, remova ou modifique regras do iptables ====
  
-No topo do arquivo de configuração ///​etc/​firewall.conf//​ você encontra uma função chamada iptables_rules(). Esta função contem todos os comandos do iptables executados quando o firewall é iniciado. Para remover uma regra, é recomendável comentar a linha correspondente com #. Não é recomendável deixar a função totalmente vazia: se você quiser desabilitar as regras do iptables apenas adicione "​no"​ à variável IPTABLES_RULES= no arquivo de configuração.+Na parte inferior ​do arquivo de configuração ///​etc/​firewall.conf//​ você encontra uma função chamada iptables_rules(). Esta função contem todos os comandos do iptables executados quando o firewall é iniciado. Para remover uma regra, é recomendável ​apenas ​comentar a linha correspondente com #. Não é recomendável deixar a função totalmente vazia: se você quiser desabilitar as regras do iptables apenas adicione "​no"​ à variável IPTABLES_RULES= no arquivo de configuração.
  
 Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente. Todas as outras conexões de entrada e saída são recusadas - note que esta é uma configuração bem restritiva. Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente. Todas as outras conexões de entrada e saída são recusadas - note que esta é uma configuração bem restritiva.
  
-<code># Netfilter/​iptables rules.+<file># Netfilter/​iptables rules.
 # This shell function is included in /​etc/​init.d/​firewall.sh # This shell function is included in /​etc/​init.d/​firewall.sh
 # to start iptables rules. # to start iptables rules.
Line 215: Line 234:
  
 } }
-</code>+</file>
 
pt/handbook/networkconf.1459449590.txt.gz · Last modified: 2016/03/31 20:39 by genesis