Dies ist eine alte Version des Dokuments!
NETWORKMANAGER="no"
SuSEconfig /etc/init.d/network restart
systemctl stop network.service systemctl disable NetworkManager.service systemctl start network.service
apt-get --purge remove network-manager
… und wenn nötig verbleibende dhcp client Prozesse beenden. 3)
chkconfig NetworkManager off service NetworkManager stop
… und wenn nötig verbleibende dhcp client Prozesse beenden. 4)
ip link set dev eth0 up ip addr add 192.168.1.224/24 dev eth0 ip route add default via 192.168.1.1
ip addr add 10.0.1.224/24 dev eth0 ip link set dev eth0 up ip addr add 192.168.1.224/24 dev eth2 ip link set dev eth2 up ip route add default via 192.168.1.1 dev eth2 iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE sysctl -w net.ipv4.ip_forward=1
mii-tool
oder
ethtool
mii-diag -F 100baseTx eth0 ethtool -s eth0 speed 100 duplex full
… bzw. ist das Kabel in der richtigen Netzwerkkarte
ethtool -p eth0
Wenn die Netzwerkkarte Lämpchen hat und der Treiber die Funktion unterstützt, dann blinken ein paar Sekunden lang die Lämpchen der gesuchten Netzwerkkarte.
Achtung OpenSuSE 11.1 bitte nicht während des Tests das Kabel ziehen –> Tastaturtod
(auch Debian und generell 2.6er Kernel reagieren so. Man muss dazu noch nicht mal das Kabel ziehen )
ethtool -i eth0
… bzw. gibt es übermäßig viele Übertragungsfehler, Kollisionen?
ifconfig ip -s link ip addr show
ip route
ping 10.0.1.214
ip neigh show
ping -f -s 1472 10.0.1.214
Erzwingen des DONT-FRAGMENT Bits:6)
ping -s 1472 -M do 10.0.1.214
Eine ausführliche Übersicht über Übertragungsprobleme gibt auch:
netstat -ni
ping -a 10.0.1.214
oder
ping 10.0.1.214 | while read; do echo -e -n "\007"; done
oder
ping 10.0.1.214 | while read; do echo -e "\007 $REPLY"; done
traceroute 81.169.176.98 traceroute -T -p 80 81.169.176.98
mtr 81.169.176.98
iptables -L -n iptables -t nat -L -n
Ausgabe von iptables:
Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables abschalten
iptables-restore <<LEER
*mangle :PREROUTING ACCEPT :INPUT ACCEPT :FORWARD ACCEPT :OUTPUT ACCEPT :POSTROUTING ACCEPT COMMIT *nat :PREROUTING ACCEPT :POSTROUTING ACCEPT :OUTPUT ACCEPT COMMIT *filter :INPUT ACCEPT :FORWARD ACCEPT :OUTPUT ACCEPT COMMIT
LEER
systemctl stop SuSEfirewall2_setup.service systemctl stop SuSEfirewall2_init.service systemctl disable SuSEfirewall2_setup.service systemctl disable SuSEfirewall2_init.service
systemctl stop SuSEfirewall2.service systemctl disable SuSEfirewall2.service
Prüfen:
chkconfig --list
service iptables stop chkconfig iptables off
Prüfen:
chkconfig --list
service firewalld stop systemctl disable firewalld
Prüfen:
systemctl status firewalld
/etc/network/interfaces
:
auto eth0 iface eth0 inet static address 10.0.1.217 netmask 255.255.255.0 gateway 10.0.1.1
/etc/init.d/networking restart
/etc/network/interfaces
:
auto eth0 iface eth0 inet static address 10.0.1.217 netmask 255.255.255.0 gateway 10.0.1.1 dns-nameservers 192.168.1.6 dns-search linuxhotel.de
/etc/init.d/networking restart
/etc/sysconfig/network/config
:
NETWORKMANAGER="no"
/etc/sysconfig/network/ifcfg-eth-id-00:a0:cc:d5:57:98
:
/etc/sysconfig/network/ifcfg-eth0
: ( openSuSE 11.4 )
BOOTPROTO='static' BROADCAST='' IPADDR='192.168.1.202' MTU='' NAME='Uniwill VT6102 [Rhine-II]' NETMASK='255.255.255.0' NETWORK='' REMOTE_IPADDR='' STARTMODE='auto' UNIQUE='rBUF.weGuQ9ywYPF' USERCONTROL='no' _nm_name='bus-pci-0000:00:12.0'
Diese Dateien werden i.d.R. mit YaST erstellt ( siehe /etc/sysconfig/network/ifcfg.template
)
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 BOOTPROTO=static BROADCAST=192.168.1.255 HWADDR=00:A0:CC:DE:13:A6 IPADDR=192.168.1.214 NETMASK=255.255.255.0 NETWORK=192.168.1.0 GATEWAY=192.168.1.1 DNS1=192.168.1.6 ONBOOT=yes TYPE=Ethernet
Die Netzwerkkonfigurationsdateien kann man mit dem Tool system-config-network
erstellen
Doku siehe /usr/share/doc/initscripts-*/sysconfig.txt
/etc/sysctl.conf
:
net.ipv4.ip_forward = 1
Unter SuSE besser Datei /etc/sysconfig/sysctl
nutzen
/etc/network/interfaces
mit mehreren Netzwerkkarten:
( veraltet, heute mit udev besser lösbar )
auto eth0 eth1 mapping eth0 eth1 script /usr/local/bin/get-mac-address.sh map 00:0A:E6:5A:75:A5 extern map 00:11:6B:31:4F:59 intern iface extern inet static address 212.202.245.174 broadcast 212.202.245.175 netmask 255.255.255.252 gateway 212.202.245.173 pre-up iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE iface intern inet static address 192.168.1.7 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255
Eine andere ( bessere? ) Möglichkeit zur eindeutigen Benennung von Netzwerkkarten bietet das Paket ifrename
/etc/sysconfig/network-scripts/route-eth0
X.X.X.X/Y via X.X.X.X dev interface
Todo: testen ob das noch geht. 7)
Man erkennt aktiviertes IPv6 daran, dass das Modul ipv6 geladen ist.
lsmod | grep ipv6
/etc/modprobe.d/aliases.conf
: ( Debian 6 )
/etc/modprobe.d/99-local.conf
: ( openSuSE 12.3 )
alias net-pf-10 off # IPv6
Soll auch das manuelle Laden des Modules verhindert werden, kann auch noch folgende Zeile eingetragen werden:
alias ipv6 off
depmod -a
Zeigt modprobe
die Einstellungen richtig an:
modprobe -c | grep -i ipv6
Wird nach einem reboot das IPv6-Modul automatisch geladen:
reboot lsmod | grep ipv6
ifconfig wlan0 iwconfig wlan0 iwlist wlan0 scan ifconfig wlan0 up iwlist wlan0 scan iwconfig wlan0 iwconfig wlan0 essid linuxhotel iwconfig wlan0 man dhclient3 dhclient wlan0
export SYSTEMD_PAGER='' systemctl -p Id show network.servicesollte nun
ifconfig eth0 10.0.1.217/24 route add default gw 10.0.1.1 eth0==== Router ====
ifconfig eth0 10.0.1.1/24 ifconfig eth1 212.202.245.174/30 route add default gw 212.202.245.173 eth1 iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE sysctl -w net.ipv4.ip_forward=1
grep CONFIG_IPV6= /boot/config-*