slitaz-doc-wiki-data view pages/ru/handbook/networkconf.txt @ rev 2

Add pages/ru folder.
author Christopher Rogers <slaxemulator@gmail.com>
date Sat Feb 26 12:11:48 2011 +0000 (2011-02-26)
parents
children
line source
1 ======Настройка сети======
4 =====О сети=====
6 По умолчанию SliTaz запускает клиент DHCP (udhcpc) на интерфейсе eth0 во время загрузки. Если ваша сетевая карта была определена как eth0 и вы используете маршрутизатор, подключение должно работать сразу. DHCP настраивается динамически во время каждой загрузки: клиент запрашивает IP-адрес у DHCP-сервера, функции которого и выполняет ваш маршрутизатор. Но если вам нужен статический IP, вы можете напрямую редактировать файлы конфигурации или использовать для настройки окно //netbox//, которое можно вызвать через меню (//Система// → //Настройка сети//). В терминале или консоли вы можете получить список всех доступных сетевых интерфейсов с помощью команды //ifconfig// и следующей за ней опцией //-а//:
8 <code>$ ifconfig -a</code>
10 Для просмотра таблицы маршрутизации (Kernel's IP routing table), вы можете использовать команду //route// без каких-либо аргументов:
12 <code>$ route</code>
14 Основной файл конфигурации сети — ///etc/network.conf//. Он может быть сконфигурирован через графическое окно //netbox// или непосредственно отредактирован администратором.
17 =====Настройка сети через окно Netbox=====
19 Netbox — это небольшое приложение GTK+ для настройки сетевого интерфейса с использованием адреса, полученного по DHCP или статического IP-адреса. Через окно Netbox вы можете запускать/останавливать соединения и легко и просто изменять значения в системных файлах. Netbox предоставляет широкие возможности для удобного редактирования соответствующих конфигурационыых файлов. Например можно быстро и удобно настроить ppp/pppoe-соединение, такие серверы, как SSH, DHCP, PXE, DNS, и т.д. также могут быть настроены, и там же можно создать свою собственную виртуальную частную сеть (VPN).
21 {{:ru:handbook:netbox.png}}
23 Вы можете открыть окно //netbox// из меню (//Система// → //Настройка сети//), либо консольной командой:
25 <code>$ subox netbox</code>
28 =====Настройка беспроводных соединений через окно Wifibox=====
30 Wifibox — это маленький интерфейс для настройки беспроводных сетевых подключений (Wifi, WLAN, или Wireless). Вкладка «Сети» отображает список доступных сетей, для подключения просто дважды щелкните по названию сети. Если сеть защищена, вам предложат ввести ключ.
32 {{:ru:handbook:wifibox.png}}
34 На вкладке «Закладки» вы сможете указать предпочитаемые сети. Как только вы добавили сюда сеть — просто дважды щелкните по ее имени для подключения. Вкладка «Настройка» позволяет настроить подключение вручную, используя дополнительные настройки, например, режим канала. На вкладке «Драйверы» можно настроить сетевую карту, тут возникают 3 варианта:
36 - Карта поддерживается непосредственно ядром через включеный модуль.
37 - Карте нужно особое программное обеспечение, не распространяемое свободно, которое может быть автоматически установлено через утилиту //tazhw//.
38 - Карта не поддерживает Linux и ей нужен Windows-драйвер, который должен быть установлен через менеджер Windows-драйверов //tazndis//.
41 =====Файл конфигурации /etc/hostname=====
43 В файле ///etc/hostname// содержится имя машины. Имя считывается при загрузке системы с помощью команды //hostname//. Если ввести эту команду в консоли без аргументов, то сетевое имя и будет выведено:
45 <code>$ hostname</code>
47 Изменить имя можно используя команду //echo// или с помощью любого текстового редактора доступного в SliTaz (для этого вы должны быть суперпользователем). Пример использования echo для изменения имени машины на «kayam»
49 <code># echo "kayam" > /etc/hostname</code>
52 =====Файл конфигурации /etc/network.conf=====
54 ///etc/network.conf// является основным файлом конфигурации сети. Он имеет простой синтаксис и вы можете редактировать его содержание с помощью текстового редактора, например Nano. Во время загрузки скрипт ///etc/init.d/network.sh// получает все необходимые для настройки сети данные именно из этого файла.
57 =====Получение динамического IP с помощью DHCP-клиента udhcpc=====
59 Udhcpc — DHCP-клиент, который поставляется с Busybox. Для получения динамического IP-адреса при загрузке, используется скрипт ///usr/share/udhcpc/default.script//. Udhcpc использует различные параметры, которые можно просмотреть с помощью опции //<nowiki>--</nowiki>help//:
61 <code># udhcpc --help</code>
63 Чтобы отключить udhcpc на интерфейсе eth0 или изменить интерфейс (на eth1, например), вам нужно отредактировать файл ///etc/network.conf// и подставить «no» в значение параметра DHCP=. Выглядеть должно вот так:
65 <file>
66 # Dynamic IP address.
67 # Enable/disable DHCP client at boot time.
68 DHCP="no"
69 </file>
72 =====Использование статического IP-адреса=====
74 Вы можете установить фиксированное значение IP-адреса, подставив значение «yes» переменной STATIC=. Пример:
76 <file>
77 # Static IP address.
78 # Enable/disable static IP at boot time.
79 STATIC="yes"
80 </file>
82 Чтобы получить рабочую конфигурацию, вы должны указать адрес IP, маску подсети, шлюз по умолчанию (gateway) и DNS-сервер. Пример:
84 <file>
85 # Set IP address, and netmask for a static IP.
86 IP="192.168.0.6"
87 NETMASK="255.255.255.0"
89 # Set route gateway for a static IP.
90 GATEWAY="192.168.0.1"
92 # Set DNS server. for a static IP.
93 DNS_SERVER="192.168.0.1"
94 </file>
97 =====PPPoE-соединение в режиме ядра=====
99 Для PPPoE-соединения в режиме ядра нужны 2 файла. Первый — ///etc/ppp/options// куда вы должны ввести свой логин:
101 <file>
102 plugin rp-pppoe.so
103 name <your provider connection ID>
104 noipdefault
105 defaultroute
106 mtu 1492
107 mru 1492
108 lock
109 </file>
111 Потом нужно отредактировать ///etc/ppp/pap-secrets// или ///etc/ppp/chap-secrets// (зависит от типа аутентификации):
113 <file>
114 # client server secret IP addresses
115 "your_login" * "your_password"
116 </file>
118 Конфигурационный файл ///etc/resolv.conf// будет загружен автоматически. Теперь вы можете подключиться к интернету с pppd:
120 <code># pppd eth0</code>
122 На установленной системе вы можете автоматически запускать pppd-соединение при загрузке используя файл ///etc/init.d/local.sh//
125 =====Установка драйвера сетевой карты=====
127 В случае, если вам нужен драйвер для сетевой карты, но вы не знаете его название, вы можете воспользоваться командой //lspci//, чтобы найти сетевую карту, а затем //modprobe// для загрузки модуля. В режиме Live можно использовать опцию загрузки SliTaz «modprobe=modules» для автоматической загрузки модулей ядра.
129 <code>
130 # modprobe -l | grep drivers/net
131 # lspci | grep [Ee]th
132 # modprobe -v module_name
133 </code>
135 На установленной системе вам просто нужно добавить module_name в переменную LOAD_MODULES в файле ///etc/rcS.conf// для загрузке вашего модуля при каждом старте системы.
138 =====Использование Dial-Up модема — соединение PPPoE с RP-PPPoE=====
140 Чтобы легко использовать протокол ASDL через PPPoE, SliTaz предоставляет пакет утилит //rp-pppoe//. Использование //pppoe-setup// позволит быстро настроить сеть. Если вы используете DCHP — еще проще, так как сервер у провайдера позаботится обо всем. Если вы не имеете DHCP, необходимо сначала отключить его использование через DHCP = "no", в конфигурационном файле ///etc/network.conf//. Следует отметить, что изменять конфигурационные файлы и системные журналы вы можете только с правами администратора. Вот так выглядит установка //rp-pppoe// и редактирование файла ///etc/network.conf// с помощью редактора //nano//:
142 <code>
143 $ su
144 # tazpkg get-install rp-pppoe
145 # nano /etc/network.conf
146 </code>
148 =====Настройка соединения через pppoe-setup=====
150 Чтобы начать настроить соединение, в терминале Linux от имени суперпользователя введите команду //pppoe-setup// и ответте на вопросы, которые программа задаст вам:
152 <code># pppoe-setup</code>
154 - Введите имя пользователя (обратите внимание, что это должно быть то имя пользователя, которое выдал вам ваш провайдер)
155 - Укажите интерфейс. Если у вас одна сетевая карта — то это будет eth0. Иначе вам придется выбирать из eth0, eth1, eth2 и т.д. Обычно достаточно просто нажать enter
156 - Если у вас используется постоянное ADSL-подключение — укажите «yes», в противном случае — «no». Если сомневаетесь — «no»
157 - Укажите основной и альтернативный DNS-серверы.
158 - Введите свой пароль для выхода в интернет, а затем повторите его.
159 - Выберите настройки брандмауэра в зависимости от вашего оборудования. Если у вас есть маршрутизатор, вы можете ввести 1 или 2. Если вы сомневаетесь введите 1.
162 =====Запуск и остановка соединения=====
164 В командной строке введите //pppoe-start// (от имени суперпользователя). Через несколько секунд система сообщит вам, что подключение установлено. Если выведено сообщение, что время истекло, у вас может быть неправильно настроено соединение или возникает аппаратная ошибка. Проверьте монтаж и повторите установку с самого начала. Для начала соединения:
166 <code># pppoe-start</code>
168 Для остановки:
170 <code># pppoe-stop</code>
173 =====Настройка брандмауэра используя iptables=====
175 SliTaz предоставляет очень простой брандмауэр, правила безопасности ядра запускаются в момент загрузки и правила Iptables по умолчанию отключены. Вы можете включить/отключить запуск фаерволла, используя файл ///etc/firewall.conf//.
177 Сценарий брандмауэра по умолчанию начинается со своих собственных опций: ICMP перенаправление, маршрутизация от источника, журналы для неразрешенных адресов и spoof-фильтры. Затем скрипт запускает правила, определенные в функции //iptables_rules ()// конфигурационного файла: ///etc/firewall.conf//.
179 Межсетевой экран использует Iptables, и состоит из двух файлов: ///etc/firewall.conf// и ///etc/init.d/firewall//, изменять их нежелательно. Примечание: Iptables имеет множество опций. Для получения дополнительной информации см. официальную документацию, доступную на сайте: [[http://www.netfilter.org/documentation/|netfilter.org]].
182 =====Запуск, остановка и перезапуск фаерволла=====
184 Скрипт ///etc/init.d/firewall// позволяет запускать/перезапускать/останавливать фаерволл, а так же просмотреть его статус. Опция «restart» обычно используется для применения новых правил после редактирования конфигурационных файлов.
186 <code># /etc/init.d/firewall restart</code>
189 =====Разрешить/запретить запуск фаерволла при загрузке=====
191 Чтобы разрешить или запретить запуск фаерволла, нужно указать «yes» или «no» в переменной KERNEL_SECURITY в файле ///etc/firewall.conf//
193 <file>
194 # Enable/disable kernel security at boot time.
195 KERNEL_SECURITY="yes"
196 </file>
198 Чтобы активировать/деактивировать правила iptables, нужно изменить значение переменной IPTABLES_RULES:
200 <file>
201 # Enable/disable iptables rules.
202 IPTABLES_RULES="yes"
203 </file>
206 =====Добавить, изменить или удалить правила iptables=====
208 В нижней части конфигурационного файла ///etc/firewall.conf//, вы найдете функцию с именем: //iptables_rules ()//. Эта функция содержит все команды запуска Iptables, использующиеся при запуске брандмауэра. Чтобы удалить правило — просто закомментируйте соответствующую строку (поставьте перед ней знак #). Не целесообразно оставлять функцию совершенно пустой, если вы хотите отключить правила Iptables — просто присвойте значение «no» переменной IPTABLES_RULES = в файле конфигурации.
210 Вот пример использования правила Iptables. Оно разрешает соединения на локальном компьютере и в локальной сети, порты 80, 22 и 21 используются HTTP, SSH и FTP соответственно. Все остальные входящие и исходящие соединения блокируются, так что это правило носит ограничительный характер.
212 <file>
213 # Netfilter/iptables rules.
214 # This shell function is included in /etc/init.d/firewall.sh
215 # to start iptables rules.
216 #
217 iptables_rules()
218 {
220 # Drop all connections.
221 iptables -P INPUT DROP
222 iptables -P OUTPUT DROP
224 # Accept all on localhost (127.0.0.1).
225 iptables -A INPUT -i lo -j ACCEPT
226 iptables -A OUTPUT -o lo -j ACCEPT
228 # Accept all on the local network (192.168.0.0/24).
229 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
230 iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
232 # Accept port 80 for the HTTP server.
233 iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
234 iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT
236 # Accept port 22 for SSH.
237 iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
238 iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT
240 # Accept port 21 for active FTP connections.
241 iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
242 iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT
244 }
245 </file>
247 ----
248 Статью перевел [[http://forum.slitaz.org/index.php/profile/1300/Onion|Onion]]