Dies ist eine alte Version des Dokuments!
/etc/sysconfig/network/config
:
NETWORKMANAGER="no"
SuSEconfig /etc/init.d/network restart
update-rc.d -f network-manager remove /etc/init.d/network-manager stop
/etc/network/interfaces
:
auto eth0
apt-get --purge remove network-manager
/etc/network/interfaces
:
auto eth0 iface eth0 inet dhcp
chkconfig NetworkManager off /etc/init.d/NetworkManager stop
yum remove NetworkManager pkill dhclient
ifconfig eth0 10.0.1.217 broadcast 10.0.1.255 netmask 255.255.255.0 route add default gw 10.0.1.1 eth0
ifconfig eth0 10.0.1.1 broadcast 10.0.1.255 netmask 255.255.255.0 ifconfig eth1 212.202.245.174 broadcast 212.202.245.175 netmask 255.255.255.252 route add default gw 212.202.245.173 eth1 iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE sysctl -w net.ipv4.ip_forward=1
ip addr add 10.0.1.224/24 dev eth0 ip link set dev eth0 up ip addr add 192.168.1.224/24 dev eth2 ip link set dev eth2 up ip route add default via 192.168.1.1 dev eth2 iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE sysctl -w net.ipv4.ip_forward=1
mii-tool
oder
ethtool
… bzw. ist das Kabel in der richtigen Netzwerkkarte
ethtool -p eth0
Wenn die Netzwerkkarte Lämpchen hat und der Treiber die Funktion unterstützt, dann blinken ein paar Sekunden lang die Lämpchen der gesuchen Netzwerkkarte.
Achtung OpenSuSE 11.1 bitte nicht während des Tests das Kabel ziehen –> Tastaturtod
ethtool -i eth0
… bzw. gibt es übermäßig viele Übertragungsfehler, Kollisionen?
ifconfig
route -n
ping 10.0.1.214
ping -f -s 1472 10.0.1.214
Erzwingen des DONT-FRAGMENT Bits:1)
ping -s 1472 -M do 10.0.1.214
Eine ausführliche Übersicht über Übertragungsprobleme gibt auch:
netstat -ni
ping -a 10.0.1.214
oder
ping 10.0.1.214 | while read; do echo -e -n "\007"; done
oder
ping 10.0.1.214 | while read; do echo -e "\007 $REPLY"; done
traceroute 81.169.176.98 traceroute -T -p 80 81.169.176.98
iptables -L -n iptables -t nat -L -n
Ausgabe von iptables:
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables abschalten
iptables-restore <<LEER
*mangle :PREROUTING ACCEPT :INPUT ACCEPT :FORWARD ACCEPT :OUTPUT ACCEPT :POSTROUTING ACCEPT COMMIT *nat :PREROUTING ACCEPT :POSTROUTING ACCEPT :OUTPUT ACCEPT COMMIT *filter :INPUT ACCEPT :FORWARD ACCEPT :OUTPUT ACCEPT COMMIT
LEER
rcSuSEfirewall2 stop chkconfig SuSEfirewall2_setup off chkconfig SuSEfirewall2_init off
Prüfen:
chkconfig --list
/etc/init.d/iptables stop chkconfig iptables off
Prüfen:
chkconfig --list
/etc/network/interfaces
:
auto eth0 iface eth0 inet static address 10.0.1.217 netmask 255.255.255.0 gateway 10.0.1.1
/etc/init.d/networking restart
/etc/sysconfig/network/config
:
NETWORKMANAGER="no"
/etc/sysconfig/network/ifcfg-eth-id-00:a0:cc:d5:57:98
:
/etc/sysconfig/network/ifcfg-eth0
: ( openSuSE 11.4 )
BOOTPROTO='static' BROADCAST='' IPADDR='192.168.1.202' MTU='' NAME='Uniwill VT6102 [Rhine-II]' NETMASK='255.255.255.0' NETWORK='' REMOTE_IPADDR='' STARTMODE='auto' UNIQUE='rBUF.weGuQ9ywYPF' USERCONTROL='no' _nm_name='bus-pci-0000:00:12.0'
Diese Dateien werden i.d.R. mit YaST erstellt ( siehe /etc/sysconfig/network/ifcfg.template
)
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 BOOTPROTO=static BROADCAST=192.168.1.255 HWADDR=00:A0:CC:DE:13:A6 IPADDR=192.168.1.214 NETMASK=255.255.255.0 NETWORK=192.168.1.0 GATEWAY=192.168.1.1 DNS1=192.168.1.6 ONBOOT=yes TYPE=Ethernet
Die Netzwerkkonfigurationsdateien kann man mit dem Tool system-config-network
erstellen
/etc/sysctl.conf
:
net.ipv4.ip_forward = 1
Unter SuSE besser Datei /etc/sysconfig/sysctl
nutzen
/etc/network/interfaces
mit mehreren Netzwerkkarten:
( veraltet, heute mit udev besser lösbar )
auto eth0 eth1 mapping eth0 eth1 script /usr/local/bin/get-mac-address.sh map 00:0A:E6:5A:75:A5 extern map 00:11:6B:31:4F:59 intern iface extern inet static address 212.202.245.174 broadcast 212.202.245.175 netmask 255.255.255.252 gateway 212.202.245.173 pre-up iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE iface intern inet static address 192.168.1.7 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255
Eine andere ( bessere? ) Möglichkeit zur eindeutigen Benennung von Netzwerkkarten bietet das Paket ifrename
/etc/sysconfig/static-routes
:
any net 192.168.2.0/28 gw 192.168.1.212
Man erkennt aktiviertes IPv6 daran, dass das Modul ipv6 geladen ist.
lsmod | grep ipv6
/etc/modutils/aliases
: ( Debian Sarge mit Kernel 2.4 )
/etc/modprobe.d/aliases
: ( Debian mit Kernel 2.6 )
/etc/modprobe.conf.local
: ( SuSE )
alias net-pf-10 off # IPv6
Soll auch das manuelle Laden des Modules verhindert werden, kann auch noch folgende Zeile eingetragen werden:
alias ipv6 off
depmod -a
Debian Sarge mit Kernel 2.4 benötigt dann noch ein
update-modules
Welche Ports sind offen? Welche Netzwerkdienste sind aktiv?
lsof -i netstat -tulpen
ifconfig wlan0 iwconfig wlan0 iwlist wlan0 scan ifconfig wlan0 up iwlist wlan0 scan iwconfig wlan0 iwconfig wlan0 essid linuxhotel iwconfig wlan0 man dhclient3 dhclient wlan0