Dies ist eine alte Version des Dokuments!
Netzwerk (temporär) einrichten
Host
ip link set dev eth0 up
ip addr add 192.168.1.224/24 dev eth0
ip route add default via 192.168.1.1
Router
ip addr add 10.0.1.224/24 dev eth0
ip link set dev eth0 up
ip addr add 192.168.1.224/24 dev eth2
ip link set dev eth2 up
ip route add default via 192.168.1.1 dev eth2
iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
sysctl -w net.ipv4.ip_forward=1
Checkliste Netzwerk
Ist das Kabel eingesteckt?
Speed einstellen
mii-diag -F 100baseTx eth0
ethtool -s eth0 speed 100 duplex full
Welches ist die richtige Netzwerkkarte?
… bzw. ist das Kabel in der richtigen Netzwerkkarte
ethtool -p eth0
Wenn die Netzwerkkarte Lämpchen hat und der Treiber die Funktion unterstützt, dann blinken ein paar Sekunden lang die Lämpchen der gesuchten Netzwerkkarte.
Achtung OpenSuSE 11.1 bitte nicht während des Tests das Kabel ziehen –> Tastaturtod
(auch Debian und generell 2.6er Kernel reagieren so. Man muss dazu noch nicht mal das Kabel ziehen
)
Welcher Treiber wird von der Netzwerkkarte genutzt
Ist die IP-Adresse richtig eingestellt
… bzw. gibt es übermäßig viele Übertragungsfehler, Kollisionen?
ip -s link
ip addr show
Ist das Routing / der Gateway richtig eingestellt?
Ist der andere Rechner erreichbar?
Ist das Gateway erreichbar?
Gehen Pakete verloren?
ping -f -s 1472 10.0.1.214
Erzwingen des DONT-FRAGMENT Bits:2)
ping -s 1472 -M do 10.0.1.214
Eine ausführliche Übersicht über Übertragungsprobleme gibt auch:
netstat -ni
Welches Kabel ist das Richtige?
Bis zu welchem Router laufen die Pakete
traceroute 81.169.176.98
traceroute -T -p 80 81.169.176.98
packet lost?
Sind Firewall-Regeln aktiv?
iptables -L -n
iptables -t nat -L -n
Ausgabe von iptables:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
iptables abschalten
iptables-restore <<LEER
*mangle
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
COMMIT
*nat
:PREROUTING ACCEPT
:POSTROUTING ACCEPT
:OUTPUT ACCEPT
COMMIT
*filter
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
COMMIT
LEER
SuSE Firewall abschalten
systemctl stop SuSEfirewall2_setup.service
systemctl stop SuSEfirewall2_init.service
systemctl disable SuSEfirewall2_setup.service
systemctl disable SuSEfirewall2_init.service
ab OpenSUSE 12
systemctl stop SuSEfirewall2.service
systemctl disable SuSEfirewall2.service
Prüfen:
chkconfig --list
CentOS (bis 6) Firewall abschalten
service iptables stop
chkconfig iptables off
Prüfen:
chkconfig --list
CentOS (7) Firewall abschalten
service firewalld stop
systemctl disable firewalld
Prüfen:
systemctl status firewalld
Netzwerk (dauerhaft) einrichten
Server / Host
Debian
/etc/network/interfaces
:
auto eth0
iface eth0 inet static
address 10.0.1.217
netmask 255.255.255.0
gateway 10.0.1.1
/etc/init.d/networking restart
Ubuntu 12.04
/etc/network/interfaces
:
auto eth0
iface eth0 inet static
address 10.0.1.217
netmask 255.255.255.0
gateway 10.0.1.1
dns-nameservers 192.168.1.6
dns-search linuxhotel.de
/etc/init.d/networking restart
SuSE
/etc/sysconfig/network/config
:
NETWORKMANAGER="no"
/etc/sysconfig/network/ifcfg-eth-id-00:a0:cc:d5:57:98
:
/etc/sysconfig/network/ifcfg-eth0
: ( openSuSE 11.4 )
BOOTPROTO='static'
BROADCAST=''
IPADDR='192.168.1.202'
MTU=''
NAME='Uniwill VT6102 [Rhine-II]'
NETMASK='255.255.255.0'
NETWORK=''
REMOTE_IPADDR=''
STARTMODE='auto'
UNIQUE='rBUF.weGuQ9ywYPF'
USERCONTROL='no'
_nm_name='bus-pci-0000:00:12.0'
Diese Dateien werden i.d.R. mit YaST erstellt ( siehe /etc/sysconfig/network/ifcfg.template
)
RedHat
/etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
BOOTPROTO=static
BROADCAST=192.168.1.255
HWADDR=00:A0:CC:DE:13:A6
IPADDR=192.168.1.214
NETMASK=255.255.255.0
NETWORK=192.168.1.0
GATEWAY=192.168.1.1
DNS1=192.168.1.6
ONBOOT=yes
TYPE=Ethernet
Die Netzwerkkonfigurationsdateien kann man bis CentOS 6 mit dem Tool system-config-network
erstellen, ab CentOS 7 mit network-manager
Doku siehe /usr/share/doc/initscripts-*/sysconfig.txt
Router
/etc/sysctl.conf
:
net.ipv4.ip_forward = 1
Unter SuSE besser Datei /etc/sysconfig/sysctl
nutzen
Debian
/etc/network/interfaces
mit mehreren Netzwerkkarten:
( veraltet, heute mit udev besser lösbar )
auto eth0 eth1
mapping eth0 eth1
script /usr/local/bin/get-mac-address.sh
map 00:0A:E6:5A:75:A5 extern
map 00:11:6B:31:4F:59 intern
iface extern inet static
address 212.202.245.174
broadcast 212.202.245.175
netmask 255.255.255.252
gateway 212.202.245.173
pre-up iptables -t nat -I POSTROUTING -o eth1 -j MASQUERADE
iface intern inet static
address 192.168.1.7
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
Eine andere ( bessere? ) Möglichkeit zur eindeutigen Benennung von Netzwerkkarten bietet das Paket ifrename
CentOS
/etc/sysconfig/network-scripts/route-eth0
X.X.X.X/Y via X.X.X.X dev interface
Rechenhilfe für IP-Adressen und Netzmasken
IPv6 abschalten
Todo: testen ob das noch geht.
3)
Man erkennt aktiviertes IPv6 daran, dass das Modul ipv6 geladen ist.
lsmod | grep ipv6
/etc/modprobe.d/aliases.conf
: ( Debian 6 )
/etc/modprobe.d/99-local.conf
: ( openSuSE 12.3 )
alias net-pf-10 off # IPv6
Soll auch das manuelle Laden des Modules verhindert werden, kann auch noch folgende Zeile eingetragen werden:
alias ipv6 off
depmod -a
Testen
Zeigt modprobe
die Einstellungen richtig an:
modprobe -c | grep -i ipv6
Wird nach einem reboot das IPv6-Modul automatisch geladen:
reboot
lsmod | grep ipv6
Wireless LAN
ifconfig wlan0
iwconfig wlan0
iwlist wlan0 scan
ifconfig wlan0 up
iwlist wlan0 scan
iwconfig wlan0
iwconfig wlan0 essid linuxhotel
iwconfig wlan0
man dhclient3
dhclient wlan0
Dokumentation