website view pt/doc/handbook/network-config.html @ rev 165

pt: handbook - added more translated pages
author Claudinei Pereira <claudinei@ensinoemrede.com>
date Sat Sep 13 00:04:02 2008 -0300 (2008-09-13)
parents 4dfe933b4257
children ff01fc78c92d
line source
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
4 <head>
5 <title>Manual SliTaz (pt) - Configuração de rede</title>
6 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
7 <meta name="description" content="slitaz portuguese handbook network config pppoe ppp eth dhcp" />
8 <meta name="expires" content="never" />
9 <meta name="modified" content="2008-07-17 22:30:00" />
10 <meta name="publisher" content="www.slitaz.org" />
11 <meta name="author" content="Paul Issot, Christophe Lincoln"/>
12 <link rel="shortcut icon" href="favicon.ico" />
13 <link rel="stylesheet" type="text/css" href="book.css" />
14 </head>
15 <body bgcolor="#ffffff">
17 <!-- Header and quick navigation -->
18 <div id="header">
19 <div align="right" id="quicknav">
20 <a name="top"></a>
21 <a href="system-admin.html">Administração do sistema</a> |
22 <a href="index.html">Conteúdo</a>
23 </div>
24 <h1><font color="#3E1220">Manual SliTaz (pt)</font></h1>
25 </div>
27 <!-- Content. -->
28 <div id="content">
29 <div class="content-right"></div>
31 <h2><font color="#DF8F06">Configuração de rede</font></h2>
33 <ul>
34 <li><a href="#eth">Conexão Ethernet</a> - DHCP ou IP estático.</li>
35 <li><a href="#driver">Instalação de driver de uma placa de rede</a> -
36 Encontre e carregue módulos do Kernel.</li>
37 <li><a href="#netbox">Netbox</a> - Configurarão de rede.</li>
38 <li><a href="#pppoe">PPPoE kernel-mode</a> - Conexão discada em modo-Kernel.</li>
39 <li><a href="#rp-pppoe">PPPoE com o rp-pppoe</a> - Conexão ADSL.</li>
40 <li><a href="#firewall">Firewall</a> - Gerenciamento do Firewall (Iptables).</li>
41 </ul>
43 <a name="eth"></a>
44 <h3>Conexão Ethernet</h3>
45 <p>
46 Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) no
47 eth0. Se a sua placa de rede for identificada como sendo de interface
48 <code>eth0</code> e se você usar um roteador, sua conexão provavelmente estará
49 funcionando. O DHCP é configurado dinamicamente: a cada boot o cliente requisita
50 do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro
51 computador. Se for necessária a utilização de um IP estático, pode-se editar
52 diretamente os arquivos de configuração ou usar o aplicativo gráfico
53 <code>netbox</code> disponível no menu JWM --&gt; System tools. Em um terminal
54 ou no console Linux você pode listar todas as interfaces de rede disponíveis
55 com o comando <code>ifconfig</code> seguido da opção <code>-a</code>:
56 </p>
57 <pre>
58 $ ifconfig -a
59 </pre>
60 <p>
61 Para mostrar a tabela de roteamento de IP do Kernel, você pode usar o comando
62 <code>route</code> sem nenhum argumento:
63 </p>
64 <pre>
65 $ route
66 </pre>
67 <p>
68 O arquivo de configuração de rede principal é o <code>/etc/network.conf</code>.
69 Ele pode ser graficamente configurado com o <code>netbox</code> ou editado
70 diretamente pelo administrador root.
71 </p>
73 <a name="driver"></a>
74 <h3>Instale um driver de placa de rede</h3>
75 <p>
76 Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome,
77 pode-se utilizar o comando <code>lspci</code> para encontrar sua placa e então
78 o comando <code>modprobe</code> para carregar o módulo correspondente. No modo
79 Live você pode usar a opção de boot do SliTaz <code>modprobe=modules</code>
80 para carregar automaticamente módulos do Kernel. Para obter uma lista de todos
81 os drivers de placa de rede disponíveis, mostrar placas PCI eth e carregar
82 um módulo:
83 </p>
84 <pre>
85 # modprobe -l | grep drivers/net
86 # lspci | grep [Ee]th
87 # modprobe -v module_name
88 </pre>
89 <p>
90 Em um sistema instalado você só precisa adicionar o nome do módulo à variável
91 <code>LOAD_MODULES </code> em <code>/etc/rcS.conf</code> para carregar seu módulo
92 a cada boot.
93 </p>
95 <a name="netbox"></a>
96 <h3>Netbox - Configure a rede</h3>
97 <p>
98 O Netbox é um pequeno aplicativo GTK+ para configurar a interface de rede usando
99 <em>DCHP</em> ou um endereço IP fixo (<em>static</em>). As abas podem ser usadas
100 para iniciar/parar a conexão e automaticamente mudar os valores dos arquivos de
101 sistema. O Netbox também oferece a aba <em>system wide</em> na qual você pode
102 editar diretamente os arquivos de configuração de rede. Este aplicativo pode ser
103 executado a partir do menu "system tools" ou pelo terminal:
104 </p>
105 <pre>
106 # netbox
107 </pre>
109 <a name="pppoe"></a>
110 <h3><font color="#6c0023">Conexão PPPoE em modo-kernel</font></h3>
111 <p>
112 Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o
113 <code>/etc/ppp/options</code> no qual você deve especificar seu login:
114 </p>
115 <pre class="script">
116 plugin rp-pppoe.so
117 name &lt;seu login fornecido pelo provedor de conexão&gt;
118 noipdefault
119 defaultroute
120 mtu 1492
121 mru 1492
122 lock
123 </pre>
124 <p>
125 Você também deve configurar o arquivo /etc/ppp/pap-secrets ou o
126 /etc/ppp/chap-secrets:
127 </p>
128 <pre class="script">
129 # client server secret IP addresses
130 "seu_login" * "sua_senha"
131 </pre>
132 <p>
133 O arquivo de configuração /etc/resolv.conf será automaticamente carregado.
134 Terminada a configuração, você pode conectar-se à internet com o comando
135 <code>pppd</code>:
136 </p>
137 <pre>
138 pppd eth0
139 </pre>
140 <p>
141 Em um sistema instalado você pode iniciar o pppd a cada boot usando o script
142 de inicialização local: <code>/etc/init.d/local.sh</code>
143 </p>
145 <a name="rp-pppoe"></a>
146 <h3><font color="#6c0023">Habilite uma conexão ADSL- PPPoE com rp-pppoe</font></h3>
147 <p>
148 Para configurar um protocolo ADSL via PPPoE, o SliTaz fornece o utilitário
149 <code>rp-pppoe</code>. Usar <code>pppoe-setup</code> permite uma rápida configuração
150 da rede. Se você usar DHCP é fica mais simples ainda, em decorrência de o servidor
151 de seu provedor de acesso encarregar-se de tudo. Se você não possuir DHCP,
152 deve primeiro desabilitar seu uso via a opção <code>DHCP="no"</code> do
153 arquivo de configuração <code>/etc/network.conf</code>. Deve-se notar que para
154 modificar os arquivos de configuração e os logs do sistema você deve primeiro
155 tornar-se <code>root</code>. Para instalar e mudar a variável DHCP com o Nano
156 (ctrl + x para salvar &amp; sair):
157 </p>
158 <pre>
159 $ su
160 # tazpkg get-install rp-pppoe
161 # nano /etc/network.conf
162 </pre>
163 <h4>Configure com pppoe-setup</h4>
164 <p>
165 Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm
166 ou o console Linux e executar <code>pppoe-setup</code> para então começar a
167 responder as seguintes questões:
168 </p>
169 <pre>
170 # pppoe-setup
171 </pre>
172 <ol>
173 <li>Informe seu nome de usuário. Por favor note que este é o nome de usuário
174 que você utiliza para comunicar-se com seu provedor de acesso.</li>
175 <li>Interface de internet: o padrão é eth0 ao menos que você possua mais
176 de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é
177 suficiente.</li>
178 <li>Se você possuir um link ADSL permanente responda <strong>yes</strong>,
179 do contrário responda <strong>no</strong> (resposta padrão).</li>
180 <li>Especifique o DNS primário e secundário de seu provedor de acesso
181 (você precisa pedir essa informação).</li>
182 <li>Entre com a senha com a qual você se comunica com seu provedor de acesso
183 (será necessário informá-la duas vezes).</li>
184 <li>Escolha as configurações de firewall dependendo de seu hardware. Se
185 você possuir um roteador você pode teclar 1 ou 2. Na dúvida tecle 1.</li>
186 </ol>
187 <h4>Inicie e pare a conexão</h4>
188 <p>
189 Ainda usando a linha de comando, simplesmente digite <code>pppoe-start</code>
190 para iniciar a conexão. Após alguns segundos o sistema informará que você está
191 conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado
192 incorretamente a conexão pode estar defeituosa. Por favor verifique a fiação
193 e repita a instalação desde o início. Para iniciar a conexão:
194 </p>
195 <pre> # pppoe-start
196 </pre>
197 <p>
198 Para parar a conexão, digite:
199 <code>pppoe-stop</code>.
200 </p>
202 <a name="firewall"></a>
203 <h3><font color="#6c0023">Gerencie o Firewall (<em>firewall</em>)
204 usando o Iptables</font></h3>
205 <p>
206 O SliTaz fornece um firewall básico em que as regras de segurança do Kernel
207 são executadas no momento do boot e as regras do Iptables estão desabilitadas
208 por padrão. Pode-se ativar/desativar isto no momento da inicialização usando-se
209 o arquivo de configuração /etc/firewall.conf.
210 </p>
211 <p>
212 O script de <em>firewall</em> padrão inicia-se com suas próprias diretivas para
213 o Kernel, isto é, redirecionamentos ICMP, roteamento fonte, logs para endereços
214 não resolvidos e filtros spoof. O script então executa as regras definidas na
215 função <code>iptables_rules()</code> do arquivo de configuração /etc/firewall.conf.
216 </p>
217 <p>
218 O <em>firewall</em> usa o Iptables, que consiste em dois arquivos, o
219 /etc/firewall.conf e o /etc/init.d/firewall - você não precisa modificá-los.
220 Note que o Iptables possui diversas opções, para maiores informações veja a
221 documentação oficial disponível online:
222 <a href="http://www.netfilter.org/documentation/">www.netfilter.org/documentation/</a>.
223 </p>
224 <h4>Inicie, pare e reinicie o firewall</h4>
225 <p>
226 O script /etc/init.d/firewall permite a você iniciar/reiniciar, para ou mostrar
227 o status do firewall. A opção de reinicio é geralmente usada para testar novas
228 regras adicionadas após a edição do arquivo de configuração. Exemplo:
229 </p>
230 <pre>
231 # /etc/init.d/firewall restart
232 </pre>
233 <h4>Habilite/desabilite o firewall no momento do boot</h4>
234 <p>
235 Para habilitar/desabilitar opções específicas do Kernel defina "yes" ou "no" na
236 variável KERNEL_SECURITY= :
237 </p>
238 <pre class="script">
239 # Enable/disable kernel security at boot time.
240 KERNEL_SECURITY="yes"
241 </pre>
242 <p>
243 E para ativar/desativar as regras do iptables, é necessário modificar a variável
244 IPTABLES_RULES= :
245 </p>
246 <pre class="script">
247 # Enable/disable iptables rules.
248 IPTABLES_RULES="yes"
249 </pre>
250 <h4>Adicione, remova ou modifique regras do iptables</h4>
251 <p>
252 No topo do arquivo de configuração /etc/firewall.con você encontra uma função
253 chamada <code>iptables_rules()</code>. Esta função contem todos os comandos do
254 iptables executados quando o firewall é iniciado. Para remover uma regra, é
255 recomendável comentar a linha correspondente com <code>#</code>. <em>Não</em>
256 é recomendável deixar a função totalmente vazia: se você quiser desabilitar
257 as regras do iptables apenas adicione "no" à variável IPTABLES_RULES= no
258 arquivo de configuração.
259 </p>
260 <p>
261 Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente
262 conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são
263 usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente.
264 Todas as outras conexões de entrada e saída são recusadas - note que esta é uma
265 configuração bem restritiva.
266 </p>
267 <pre class="script">
268 # Netfilter/iptables rules.
269 # This shell function is included in /etc/init.d/firewall.sh
270 # to start iptables rules.
271 #
272 iptables_rules()
273 {
275 # Drop all connections.
276 iptables -P INPUT DROP
277 iptables -P OUTPUT DROP
279 # Accept all on localhost (127.0.0.1).
280 iptables -A INPUT -i lo -j ACCEPT
281 iptables -A OUTPUT -o lo -j ACCEPT
283 # Accept all on the local network (192.168.0.0/24).
284 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
285 iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
287 # Accept port 80 for the HTTP server.
288 iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
289 iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT
291 # Accept port 22 for SSH.
292 iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
293 iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT
295 # Accept port 21 for active FTP connections.
296 iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
297 iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT
299 }
301 </pre>
303 <!-- End of content -->
304 </div>
306 <!-- Footer. -->
307 <div id="footer">
308 <div class="footer-right"></div>
309 <a href="#top">Topo da Página</a> |
310 <a href="index.html">Conteúdo</a>
311 </div>
313 <div id="copy">
314 Copyright &copy; 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
315 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
316 Documentation is under
317 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
318 and code is <a href="http://validator.w3.org/">valid xHTML 1.0</a>.
319 </div>
321 </body>
322 </html>