Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revision Both sides next revision | ||
pt:handbook:networkconf [2010/02/23 08:05] claudinei |
pt:handbook:networkconf [2016/04/02 16:58] genesis [Sobre a Rede] |
||
---|---|---|---|
Line 1: | Line 1: | ||
====== Configuração de Rede ====== | ====== Configuração de Rede ====== | ||
- | Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) na interface //eth0//. Se a sua placa de rede for identificada como sendo de interface eth0 e se você usar um roteador, sua conexão provavelmente estará funcionando. O DHCP é configurado dinamicamente: a cada boot o cliente requisita do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro computador. Se for necessária a utilização de um IP estático, pode-se editar diretamente os arquivos de configuração ou usar o aplicativo gráfico "Configuração de Rede (netbox) disponível no menu --> Ferramentas do Sistema. Em um terminal ou no console Linux você pode listar todas as interfaces de rede disponíveis com o comando //ifconfig// seguido da opção //-a//: | + | ==== Sobre a Rede ==== |
+ | Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) na interface //eth0//. Se a sua placa de rede for identificada como sendo de interface eth0 e se você usar um roteador, sua conexão provavelmente estará funcionando. O DHCP é configurado dinamicamente: a cada boot o cliente requisita do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro computador. Se for necessária a utilização de um IP estático, pode-se editar diretamente os arquivos de configuração ou usar a aba //Network// no menu //Ferramentas do Sistema// -> //SliTaz Panel//. Em um terminal ou no console Linux você pode listar todas as interfaces de rede disponíveis com o comando //ifconfig// seguido da opção //-a//: | ||
<code>$ ifconfig -a</code> | <code>$ ifconfig -a</code> | ||
Line 9: | Line 10: | ||
<code>$ route</code> | <code>$ route</code> | ||
- | O arquivo de configuração de rede principal é o ///etc/network.conf//. Ele pode ser graficamente configurado com o netbox ou editado diretamente pelo administrador root. | + | O arquivo de configuração geral de rede é o ///etc/network.conf//. Ele pode ser graficamente configurado na aba //Network// do Slitaz Panel ou editado diretamente pelo administrador //root//. |
- | ===== Netbox - Configure a rede ===== | + | ===== Netbox - Configure a rede (SliTaz 4.0) ===== |
O Netbox é um pequeno aplicativo GTK+ que configura a interface de rede usando DHCP ou um endereço IP estático. As abas podem ser usada para iniciar/parar conexões e mudar automaticamente o valor dos arquivos de sistema. Ele provê uma aba geral de sistema pela qual pode-se editar diretamente os arquivos de configuração de rede, e abas para configurar nomes de usuário e senhas para conexões PPP/PPPoE. Servidores como SSH, DHCP, PXE e DNS também podem ser configurados por este aplicativo e é possível criar a própria rede privada virtual (VPN) utilizando-se as ferramentas disponíveis. | O Netbox é um pequeno aplicativo GTK+ que configura a interface de rede usando DHCP ou um endereço IP estático. As abas podem ser usada para iniciar/parar conexões e mudar automaticamente o valor dos arquivos de sistema. Ele provê uma aba geral de sistema pela qual pode-se editar diretamente os arquivos de configuração de rede, e abas para configurar nomes de usuário e senhas para conexões PPP/PPPoE. Servidores como SSH, DHCP, PXE e DNS também podem ser configurados por este aplicativo e é possível criar a própria rede privada virtual (VPN) utilizando-se as ferramentas disponíveis. | ||
Line 21: | Line 22: | ||
<code>$ subox netbox</code> | <code>$ subox netbox</code> | ||
- | ===== Wifibox - Utilitário Gráfico para Configuração de Redes Sem Fio ===== | + | ===== Wifibox - Utilitário Gráfico para Configuração de Redes Sem Fio (SliTaz 4.0 e 5.0 Weekly)===== |
- | O Wifibox é uma interface para configurar uma conexão de rede (Wifi, WLAN ou Wireless). A aba "Networks" mostra uma lista de redes disponíveis, para conectar a uma delas basta um duplo clique sobre o nome da rede. Se a rede é segura, uma chave de acesso será então solicitada. | + | O Wifi-box é uma interface para configurar uma conexão de rede (Wifi, WLAN ou Wireless). A aba "Networks" mostra uma lista de redes disponíveis, para conectar a uma delas basta um duplo clique sobre o nome da rede. Se a rede é segura, uma chave de acesso será então solicitada. |
{{en:handbook:image:wifibox.png}} | {{en:handbook:image:wifibox.png}} | ||
Line 33: | Line 34: | ||
* A placa não é suportada pelo Linux e drivers para o Windows devem ser instalado pelo gerenciador de drivers para Windows (tazndis). | * A placa não é suportada pelo Linux e drivers para o Windows devem ser instalado pelo gerenciador de drivers para Windows (tazndis). | ||
+ | Pode-se executar o wifi-box via terminal: | ||
+ | <code># wifi-box</code> | ||
===== /etc/hostname - Nome do Host ===== | ===== /etc/hostname - Nome do Host ===== | ||
Line 55: | Line 58: | ||
Para desabilitar o udhcpc na eth0 ou modificar a interface (por exemplo, eth1), deve-se editar o arquivo ///etc/network.conf// e atribuir o valor "no" para a variável DHCP: | Para desabilitar o udhcpc na eth0 ou modificar a interface (por exemplo, eth1), deve-se editar o arquivo ///etc/network.conf// e atribuir o valor "no" para a variável DHCP: | ||
- | <code># Dynamic IP address. | + | <file># Dynamic IP address. |
# Enable/disable DHCP client at boot time. | # Enable/disable DHCP client at boot time. | ||
DHCP="no" | DHCP="no" | ||
- | </code> | + | </file> |
===== IP Estático - Usando um endereço específico ===== | ===== IP Estático - Usando um endereço específico ===== | ||
Line 64: | Line 67: | ||
Pode-se especificar um endereço IP fixo a ser configurado durante o boot atribuindo o valor "yes" à variável STATIC: | Pode-se especificar um endereço IP fixo a ser configurado durante o boot atribuindo o valor "yes" à variável STATIC: | ||
- | <code># Static IP address. | + | <file># Static IP address. |
# Enable/disable static IP at boot time. | # Enable/disable static IP at boot time. | ||
STATIC="yes" | STATIC="yes" | ||
- | </code> | + | </file> |
Para a configuração funcionar, deve-se especificar um endereço IP, a máscara de rede, gateway padrão e servidor DNS primário a ser utilizado. Exemplo: | Para a configuração funcionar, deve-se especificar um endereço IP, a máscara de rede, gateway padrão e servidor DNS primário a ser utilizado. Exemplo: | ||
- | <code># Set IP address, and netmask for a static IP. | + | <file># Set IP address, and netmask for a static IP. |
IP="192.168.0.6" | IP="192.168.0.6" | ||
NETMASK="255.255.255.0" | NETMASK="255.255.255.0" | ||
Line 80: | Line 83: | ||
# Set DNS server. for a static IP. | # Set DNS server. for a static IP. | ||
DNS_SERVER="192.168.0.1" | DNS_SERVER="192.168.0.1" | ||
- | </code> | + | </file> |
+ | |||
+ | ===== Rotas estáticas ===== | ||
+ | |||
+ | Rotas estáticas podem ser adicionadas a qualquer momento pelo comando //route add//: | ||
+ | |||
+ | <file> | ||
+ | route add -net 192.168.20.0 netmask 255.255.255.0 gw 192.168.21.2 | ||
+ | </file> | ||
+ | A rota estática vai permanecer ativa até que ocorra o próximo reinício do sistema. | ||
+ | Para torná-la permanente, adicione-a ao script ///etc/init.d/local.sh//. | ||
===== Conexão PPPoE em modo-kernel ===== | ===== Conexão PPPoE em modo-kernel ===== | ||
Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o ///etc/ppp/options// no qual você deve especificar seu login: | Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o ///etc/ppp/options// no qual você deve especificar seu login: | ||
- | <code>plugin rp-pppoe.so | + | <file>plugin rp-pppoe.so |
name <seu login fornecido pelo provedor de conexão> | name <seu login fornecido pelo provedor de conexão> | ||
noipdefault | noipdefault | ||
Line 93: | Line 106: | ||
mru 1492 | mru 1492 | ||
lock | lock | ||
- | </code> | + | </file> |
Você também deve configurar o arquivo ///etc/ppp/pap-secrets// ou o ///etc/ppp/chap-secrets//: | Você também deve configurar o arquivo ///etc/ppp/pap-secrets// ou o ///etc/ppp/chap-secrets//: | ||
- | <code># client server secret IP addresses | + | <file># client server secret IP addresses |
"seu_login" * "sua_senha" | "seu_login" * "sua_senha" | ||
- | </code> | + | </file> |
O arquivo de configuração ///etc/resolv.conf// será automaticamente carregado. Terminada a configuração, você pode conectar-se à internet com o comando pppd: | O arquivo de configuração ///etc/resolv.conf// será automaticamente carregado. Terminada a configuração, você pode conectar-se à internet com o comando pppd: | ||
Line 116: | Line 129: | ||
</code> | </code> | ||
- | ==== Configure com pppoe-setup ==== | + | === Configure sua internet com pppoe-setup === |
Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm ou o console Linux e executar //pppoe-setup// para então começar a responder as seguintes questões: | Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm ou o console Linux e executar //pppoe-setup// para então começar a responder as seguintes questões: | ||
Line 124: | Line 137: | ||
- Informe seu nome de usuário. Por favor note que este é o nome de usuário que você utiliza para comunicar-se com seu provedor de acesso. | - Informe seu nome de usuário. Por favor note que este é o nome de usuário que você utiliza para comunicar-se com seu provedor de acesso. | ||
- Interface de internet: o padrão é eth0 ao menos que você possua mais de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é suficiente. | - Interface de internet: o padrão é eth0 ao menos que você possua mais de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é suficiente. | ||
- | - Se você possuir um link ADSL permanente responda //yes//, do contrário responda no (resposta padrão). | + | - Se você possuir um link ADSL permanente responda //yes//, do contrário responda //no// (resposta padrão). |
- Especifique o DNS primário e secundário de seu provedor de acesso (você precisa pedir essa informação). | - Especifique o DNS primário e secundário de seu provedor de acesso (você precisa pedir essa informação). | ||
- | Entre com a senha com a qual você se comunica com seu provedor de acesso (será necessário informá-la duas vezes). | + | - Entre com a senha com a qual você se comunica com seu provedor de acesso (será necessário informá-la duas vezes). |
- | - Escolha as configurações de firewall dependendo de seu hardware. Se você possuir um roteador você pode teclar 1 ou 2. Na dúvida tecle 1. | + | - Escolha as configurações de firewall dependendo de seu hardware. Se você possuir um roteador você pode teclar 1 ou 2. Na dúvida, tecle 1. |
==== Inicie e pare a conexão ==== | ==== Inicie e pare a conexão ==== | ||
- | Ainda usando a linha de comando, simplesmente digite //pppoe-start// para iniciar a conexão. Após alguns segundos o sistema informará que você está conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado incorretamente a conexão pode estar defeituosa. Por favor verifique a fiação e repita a instalação desde o início. Para iniciar a conexão: | + | Ainda usando a linha de comando, simplesmente digite //pppoe-start// para iniciar a conexão. Após alguns segundos o sistema informará que você está conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado incorretamente a conexão ou ela pode estar defeituosa. Por favor verifique a fiação e repita a instalação desde o início. |
+ | |||
+ | Para iniciar a conexão: | ||
<code># pppoe-start</code> | <code># pppoe-start</code> | ||
- | Para parar a conexão, digite:// pppoe-stop//. | + | Para parar a conexão, digite: |
+ | <code># pppoe-stop</code> | ||
+ | |||
+ | Para verificar o status da conexão: | ||
+ | |||
+ | <code># pppoe-status</code> | ||
===== Instale um driver de placa de rede ===== | ===== Instale um driver de placa de rede ===== | ||
- | Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome, pode-se utilizar o comando lspci para encontrar sua placa e então o comando modprobe para carregar o módulo correspondente. No modo Live você pode usar a opção de boot do SliTaz modprobe=modules para carregar automaticamente módulos do Kernel. Para obter uma lista de todos os drivers de placa de rede disponíveis, mostrar placas PCI eth e carregar um módulo: | + | Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome, pode-se utilizar o comando //lspci// para encontrar sua placa e então o comando modprobe para carregar o módulo correspondente. No modo Live você pode usar a opção de boot do SliTaz //modprobe=modules// para carregar automaticamente módulos do Kernel. Para obter uma lista de todos os drivers de placa de rede disponíveis, mostrar placas PCI eth e carregar um módulo: |
- | # modprobe -l | grep drivers/net | + | <code># modprobe -l | grep drivers/net |
- | # lspci | grep [Ee]th | + | # lspci | grep [Ee]th |
- | # modprobe -v module_name | + | # modprobe -v module_name |
- | Em um sistema instalado você só precisa adicionar o nome do módulo à variável LOAD_MODULES em /etc/rcS.conf para carregar seu módulo a cada boot. | + | </code> |
- | Gerencie o Firewall (firewall) usando o Iptables | + | Em um sistema instalado você só precisa adicionar o nome do módulo à variável LOAD_MODULES em ///etc/rcS.conf// para carregar seu módulo a cada boot. |
- | O SliTaz fornece um firewall básico em que as regras de segurança do Kernel são executadas no momento do boot e as regras do Iptables estão desabilitadas por padrão. Pode-se ativar/desativar isto no momento da inicialização usando-se o arquivo de configuração /etc/firewall.conf. | + | ===== Gerencie o Firewall (firewall) usando o Iptables ===== |
- | O script de firewall padrão inicia-se com suas próprias diretivas para o Kernel, isto é, redirecionamentos ICMP, roteamento fonte, logs para endereços não resolvidos e filtros spoof. O script então executa as regras definidas na função iptables_rules() do arquivo de configuração /etc/firewall.conf. | + | O SliTaz fornece um firewall básico em que as regras de segurança do Kernel são executadas no momento do boot e as regras do Iptables estão desabilitadas por padrão. Pode-se ativar/desativar isto no momento da inicialização usando-se o arquivo de configuração ///etc/firewall.conf//. |
- | O firewall usa o Iptables, que consiste em dois arquivos, o /etc/firewall.conf e o /etc/init.d/firewall - você não precisa modificá-los. Note que o Iptables possui diversas opções, para maiores informações veja a documentação oficial disponível online: www.netfilter.org/documentation/. | + | O script de firewall padrão inicia-se com suas próprias diretivas para o Kernel, isto é, redirecionamentos ICMP, roteamento fonte, logs para endereços não resolvidos e filtros spoof. O script então executa as regras definidas na função iptables_rules() do arquivo de configuração ///etc/firewall.conf//. |
- | Inicie, pare e reinicie o firewall | + | O firewall usa o Iptables, que consiste em dois arquivos, o ///etc/firewall.conf// e o ///etc/init.d/firewall// - você não precisa modificá-los. Note que o Iptables possui diversas opções, para maiores informações veja a documentação oficial disponível online: www.netfilter.org/documentation/. |
- | O script /etc/init.d/firewall permite a você iniciar/reiniciar, para ou mostrar o status do firewall. A opção de reinicio é geralmente usada para testar novas regras adicionadas após a edição do arquivo de configuração. Exemplo: | + | ==== Inicie, pare e reinicie o firewall ==== |
- | # /etc/init.d/firewall restart | + | O script ///etc/init.d/firewall// permite a você iniciar/reiniciar, para ou mostrar o status do firewall. A opção de reinicio é geralmente usada para testar novas regras adicionadas após a edição do arquivo de configuração. Exemplo: |
- | Habilite/desabilite o firewall no momento do boot | + | |
+ | <code># /etc/init.d/firewall restart</code> | ||
+ | |||
+ | ==== Habilite/desabilite o firewall no momento do boot ==== | ||
Para habilitar/desabilitar opções específicas do Kernel defina "yes" ou "no" na variável KERNEL_SECURITY= : | Para habilitar/desabilitar opções específicas do Kernel defina "yes" ou "no" na variável KERNEL_SECURITY= : | ||
- | # Enable/disable kernel security at boot time. | + | <code># Enable/disable kernel security at boot time. |
KERNEL_SECURITY="yes" | KERNEL_SECURITY="yes" | ||
+ | </code> | ||
+ | |||
E para ativar/desativar as regras do iptables, é necessário modificar a variável IPTABLES_RULES= : | E para ativar/desativar as regras do iptables, é necessário modificar a variável IPTABLES_RULES= : | ||
- | # Enable/disable iptables rules. | + | <code># Enable/disable iptables rules. |
IPTABLES_RULES="yes" | IPTABLES_RULES="yes" | ||
- | Adicione, remova ou modifique regras do iptables | + | </code> |
+ | |||
+ | ==== Adicione, remova ou modifique regras do iptables ==== | ||
- | No topo do arquivo de configuração /etc/firewall.con você encontra uma função chamada iptables_rules(). Esta função contem todos os comandos do iptables executados quando o firewall é iniciado. Para remover uma regra, é recomendável comentar a linha correspondente com #. Não é recomendável deixar a função totalmente vazia: se você quiser desabilitar as regras do iptables apenas adicione "no" à variável IPTABLES_RULES= no arquivo de configuração. | + | No topo do arquivo de configuração ///etc/firewall.conf// você encontra uma função chamada iptables_rules(). Esta função contem todos os comandos do iptables executados quando o firewall é iniciado. Para remover uma regra, é recomendável comentar a linha correspondente com #. Não é recomendável deixar a função totalmente vazia: se você quiser desabilitar as regras do iptables apenas adicione "no" à variável IPTABLES_RULES= no arquivo de configuração. |
Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente. Todas as outras conexões de entrada e saída são recusadas - note que esta é uma configuração bem restritiva. | Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente. Todas as outras conexões de entrada e saída são recusadas - note que esta é uma configuração bem restritiva. | ||
- | # Netfilter/iptables rules. | + | <code># Netfilter/iptables rules. |
# This shell function is included in /etc/init.d/firewall.sh | # This shell function is included in /etc/init.d/firewall.sh | ||
# to start iptables rules. | # to start iptables rules. | ||
Line 207: | Line 234: | ||
} | } | ||
+ | </code> |