slitaz-doc-wiki-data view pages/pt/handbook/networkconf.txt @ rev 3

Add pages/pt folder.
author Christopher Rogers <slaxemulator@gmail.com>
date Sat Feb 26 12:12:42 2011 +0000 (2011-02-26)
parents
children
line source
1 ====== Configuração de Rede ======
3 Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) na interface //eth0//. Se a sua placa de rede for identificada como sendo de interface eth0 e se você usar um roteador, sua conexão provavelmente estará funcionando. O DHCP é configurado dinamicamente: a cada boot o cliente requisita do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro computador. Se for necessária a utilização de um IP estático, pode-se editar diretamente os arquivos de configuração ou usar o aplicativo gráfico "Configuração de Rede (netbox) disponível no menu --> Ferramentas do Sistema. Em um terminal ou no console Linux você pode listar todas as interfaces de rede disponíveis com o comando //ifconfig// seguido da opção //-a//:
5 <code>$ ifconfig -a</code>
7 Para mostrar a tabela de roteamento de IP do Kernel, você pode usar o comando //route// sem nenhum argumento:
9 <code>$ route</code>
11 O arquivo de configuração de rede principal é o ///etc/network.conf//. Ele pode ser graficamente configurado com o netbox ou editado diretamente pelo administrador root.
13 ===== Netbox - Configure a rede =====
15 O Netbox é um pequeno aplicativo GTK+ que configura a interface de rede usando DHCP ou um endereço IP estático. As abas podem ser usada para iniciar/parar conexões e mudar automaticamente o valor dos arquivos de sistema. Ele provê uma aba geral de sistema pela qual pode-se editar diretamente os arquivos de configuração de rede, e abas para configurar nomes de usuário e senhas para conexões PPP/PPPoE. Servidores como SSH, DHCP, PXE e DNS também podem ser configurados por este aplicativo e é possível criar a própria rede privada virtual (VPN) utilizando-se as ferramentas disponíveis.
17 {{en:handbook:image:netbox.png}}
19 Pode-se iniciar o netbox a partir do menu das ferramentas do sistema ou pelo terminal:
21 <code>$ subox netbox</code>
23 ===== Wifibox - Utilitário Gráfico para Configuração de Redes Sem Fio =====
25 O Wifibox é uma interface para configurar uma conexão de rede (Wifi, WLAN ou Wireless). A aba "Networks" mostra uma lista de redes disponíveis, para conectar a uma delas basta um duplo clique sobre o nome da rede. Se a rede é segura, uma chave de acesso será então solicitada.
27 {{en:handbook:image:wifibox.png}}
29 A aba "Favorites" permite configurar as redes preferidas. Uma vez que a rede tenha sido adicionada, pode-se clicar duas vezes sobre o nome da rede para iniciar a conexão. A aba "Configuration" permite configurar a conexão manualmente usando configurações avançadas como o modo (mode) ou canal (channel). A aba "Drivers" permite configurar a placa de rede; há 3 opções:
31 * A placa é suportada diretamente pelo kernel por meio de um módulo.
32 * A placa precisa de um módulo e de um firmware não livre que pode ser instalado automaticamente pela ferramenta de auto-detecção (tazhw).
33 * A placa não é suportada pelo Linux e drivers para o Windows devem ser instalado pelo gerenciador de drivers para Windows (tazndis).
35 ===== /etc/hostname - Nome do Host =====
37 O arquivo ///etc/hostname// configura o nome da máquina. Ele é carregado durante a inicialização do sistema com o comando 'hostname', sem argumentos este comando retorna o nome atual da máquina:
39 <code>$ hostame</code>
41 Para mudar o nome de host, pode-se usar o comando echo ou um editor de texto disponível no SliTaz (como root). Exemplo usando o comando //echo// e com o nome de máquina //kayam//:
43 <code># echo "kayam" > /etc/hostname</code>
45 ===== /etc/network.conf =====
47 O arquivo ///etc/network.conf// é responsável pela configuração da rede no SliTaz. Sua sintaxe é simples e pode-se editar seu conteúdo com um editor de texto como o Nano. É utilizado pelo script ///etc/init.d/network.sh// para configurar a interface de rede no momento do boot.
49 ===== IP Dinâmico - Cliente DHCP udhcpc =====
51 O cliente DHCP udhcpc fornecido pelo Busybox usa o arquivo ///usr/share/udhcpc/default.script// para obter um endereço IP automaticamente durante o boot. Suporta várias opções que podem ser listadas pela opção //--help//:
53 <code># udhcpc --help</code>
55 Para desabilitar o udhcpc na eth0 ou modificar a interface (por exemplo, eth1), deve-se editar o arquivo ///etc/network.conf// e atribuir o valor "no" para a variável DHCP:
57 <code># Dynamic IP address.
58 # Enable/disable DHCP client at boot time.
59 DHCP="no"
60 </code>
62 ===== IP Estático - Usando um endereço específico =====
64 Pode-se especificar um endereço IP fixo a ser configurado durante o boot atribuindo o valor "yes" à variável STATIC:
66 <code># Static IP address.
67 # Enable/disable static IP at boot time.
68 STATIC="yes"
69 </code>
71 Para a configuração funcionar, deve-se especificar um endereço IP, a máscara de rede, gateway padrão e servidor DNS primário a ser utilizado. Exemplo:
73 <code># Set IP address, and netmask for a static IP.
74 IP="192.168.0.6"
75 NETMASK="255.255.255.0"
77 # Set route gateway for a static IP.
78 GATEWAY="192.168.0.1"
80 # Set DNS server. for a static IP.
81 DNS_SERVER="192.168.0.1"
82 </code>
84 ===== Conexão PPPoE em modo-kernel =====
86 Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o ///etc/ppp/options// no qual você deve especificar seu login:
88 <code>plugin rp-pppoe.so
89 name <seu login fornecido pelo provedor de conexão>
90 noipdefault
91 defaultroute
92 mtu 1492
93 mru 1492
94 lock
95 </code>
97 Você também deve configurar o arquivo ///etc/ppp/pap-secrets// ou o ///etc/ppp/chap-secrets//:
99 <code># client server secret IP addresses
100 "seu_login" * "sua_senha"
101 </code>
103 O arquivo de configuração ///etc/resolv.conf// será automaticamente carregado. Terminada a configuração, você pode conectar-se à internet com o comando pppd:
105 <code># pppd eth0</code>
107 Em um sistema instalado você pode iniciar o pppd a cada boot usando o script de inicialização local: ///etc/init.d/local.sh//
109 ===== Habilite uma conexão ADSL- PPPoE com rp-pppoe =====
111 Para configurar um protocolo ADSL via PPPoE, o SliTaz fornece o utilitário rp-pppoe. Usar pppoe-setup permite uma rápida configuração da rede. Se você usar DHCP é fica mais simples ainda, em decorrência de o servidor de seu provedor de acesso encarregar-se de tudo. Se você não possuir DHCP, deve primeiro desabilitar seu uso via a opção DHCP="no" do arquivo de configuração ///etc/network.conf//. Deve-se notar que para modificar os arquivos de configuração e os logs do sistema você deve primeiro tornar-se root. Para instalar e mudar a variável DHCP com o Nano (ctrl + x para salvar & sair):
113 <code>$ su
114 # tazpkg get-install rp-pppoe
115 # nano /etc/network.conf
116 </code>
118 ==== Configure com pppoe-setup ====
120 Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm ou o console Linux e executar //pppoe-setup// para então começar a responder as seguintes questões:
122 <code># pppoe-setup</code>
124 - Informe seu nome de usuário. Por favor note que este é o nome de usuário que você utiliza para comunicar-se com seu provedor de acesso.
125 - Interface de internet: o padrão é eth0 ao menos que você possua mais de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é suficiente.
126 - Se você possuir um link ADSL permanente responda //yes//, do contrário responda no (resposta padrão).
127 - Especifique o DNS primário e secundário de seu provedor de acesso (você precisa pedir essa informação).
128 - Entre com a senha com a qual você se comunica com seu provedor de acesso (será necessário informá-la duas vezes).
129 - Escolha as configurações de firewall dependendo de seu hardware. Se você possuir um roteador você pode teclar 1 ou 2. Na dúvida tecle 1.
131 ==== Inicie e pare a conexão ====
133 Ainda usando a linha de comando, simplesmente digite //pppoe-start// para iniciar a conexão. Após alguns segundos o sistema informará que você está conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado incorretamente a conexão pode estar defeituosa. Por favor verifique a fiação e repita a instalação desde o início. Para iniciar a conexão:
135 <code># pppoe-start</code>
137 Para parar a conexão, digite:// pppoe-stop//.
139 ===== Instale um driver de placa de rede =====
141 Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome, pode-se utilizar o comando //lspci// para encontrar sua placa e então o comando modprobe para carregar o módulo correspondente. No modo Live você pode usar a opção de boot do SliTaz //modprobe=modules// para carregar automaticamente módulos do Kernel. Para obter uma lista de todos os drivers de placa de rede disponíveis, mostrar placas PCI eth e carregar um módulo:
143 <code># modprobe -l | grep drivers/net
144 # lspci | grep [Ee]th
145 # modprobe -v module_name
146 </code>
148 Em um sistema instalado você só precisa adicionar o nome do módulo à variável LOAD_MODULES em ///etc/rcS.conf// para carregar seu módulo a cada boot.
150 ===== Gerencie o Firewall (firewall) usando o Iptables =====
152 O SliTaz fornece um firewall básico em que as regras de segurança do Kernel são executadas no momento do boot e as regras do Iptables estão desabilitadas por padrão. Pode-se ativar/desativar isto no momento da inicialização usando-se o arquivo de configuração ///etc/firewall.conf//.
154 O script de firewall padrão inicia-se com suas próprias diretivas para o Kernel, isto é, redirecionamentos ICMP, roteamento fonte, logs para endereços não resolvidos e filtros spoof. O script então executa as regras definidas na função iptables_rules() do arquivo de configuração ///etc/firewall.conf//.
156 O firewall usa o Iptables, que consiste em dois arquivos, o ///etc/firewall.conf// e o ///etc/init.d/firewall// - você não precisa modificá-los. Note que o Iptables possui diversas opções, para maiores informações veja a documentação oficial disponível online: www.netfilter.org/documentation/.
158 ==== Inicie, pare e reinicie o firewall ====
160 O script ///etc/init.d/firewall// permite a você iniciar/reiniciar, para ou mostrar o status do firewall. A opção de reinicio é geralmente usada para testar novas regras adicionadas após a edição do arquivo de configuração. Exemplo:
162 <code># /etc/init.d/firewall restart</code>
164 ==== Habilite/desabilite o firewall no momento do boot ====
166 Para habilitar/desabilitar opções específicas do Kernel defina "yes" ou "no" na variável KERNEL_SECURITY= :
168 <code># Enable/disable kernel security at boot time.
169 KERNEL_SECURITY="yes"
170 </code>
172 E para ativar/desativar as regras do iptables, é necessário modificar a variável IPTABLES_RULES= :
174 <code># Enable/disable iptables rules.
175 IPTABLES_RULES="yes"
176 </code>
178 ==== Adicione, remova ou modifique regras do iptables ====
180 No topo do arquivo de configuração ///etc/firewall.conf// você encontra uma função chamada iptables_rules(). Esta função contem todos os comandos do iptables executados quando o firewall é iniciado. Para remover uma regra, é recomendável comentar a linha correspondente com #. Não é recomendável deixar a função totalmente vazia: se você quiser desabilitar as regras do iptables apenas adicione "no" à variável IPTABLES_RULES= no arquivo de configuração.
182 Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente. Todas as outras conexões de entrada e saída são recusadas - note que esta é uma configuração bem restritiva.
184 <code># Netfilter/iptables rules.
185 # This shell function is included in /etc/init.d/firewall.sh
186 # to start iptables rules.
187 #
188 iptables_rules()
189 {
191 # Drop all connections.
192 iptables -P INPUT DROP
193 iptables -P OUTPUT DROP
195 # Accept all on localhost (127.0.0.1).
196 iptables -A INPUT -i lo -j ACCEPT
197 iptables -A OUTPUT -o lo -j ACCEPT
199 # Accept all on the local network (192.168.0.0/24).
200 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
201 iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
203 # Accept port 80 for the HTTP server.
204 iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
205 iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT
207 # Accept port 22 for SSH.
208 iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
209 iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT
211 # Accept port 21 for active FTP connections.
212 iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
213 iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT
215 }
216 </code>