http://linuxdoc.uibk.ac.at/LDP/HOWTO/PPP-HOWTO/index.html |
http://linuxdoc.uibk.ac.at/LDP/HOWTO/ISP-Hookup-HOWTO.html |
http://www.linuxhaven.de/dlhp/HOWTO/DE-PPP-HOWTO.html |
Das Script /etc/ppp/ip-up wird laut man pppd mit fünf Parametern aufgerufen.
interface-name
tty-device
speed
local-IP-address
remote-IP-address
ipparam
Dieser dritte Parameter gibt aber nur die serielle Geschwindigkeit an. Für die Leitungsgeschwindigkeit kann man im Chat-Script ein REPORT CONNECT einfügen. Mit der Option -r filename kann man sich sogar die Datei aussuchen.
Die definitive Referenz ist das „Austrian Highspeed Internetconnection & Linux HOWTO“.
Class A: | 10.0.0.0 bis 10.255.255.255 | Netmask 255.0.0.0 |
Class B: | 172.16.0.0 bis 172.31.255.255 | Netmask 255.255.0.0 |
Class C: | 192.168.0.0 bis 192.168.255.255 | Netmask 255.255.255.0 |
Die Adreßbereiche für private TCP/IP-Netze sind in RFC-1918 „Address Allocation for Private Internets“ festgelegt. http://www.faqs.org/rfcs/rfc1918.html
Zunächst einmal muss die Ausgabe folgender Kommandos stimmen:
ip addr ip route iptables -L -v -n iptables -L -v -n -t nat
Bei manchen Distributionen fehlt das Programm ip bzw. gehört nicht zum Kern ip (Debian: apt-get install iproute). Statt dessen gibt es ifconfig und route -n.
Die nächste Frage ist dann, was genau nicht geht. Also welches Protokoll, welcher Client, welcher Server, Proxy oder nicht. Und ob der Fehler alle Dienste der Server-Maschine betrifft, oder alle Server-Maschinen, oder überhaupt jeden Teil von TCP/IP. Siehe dazu F: 5.2.3., F: 5.2.4. und F: 5.2.5..
http://www.jrksoftware.com/articles/troubleshooting-network-errors-tcp-ip.html
Wenn der richtige Treiber den I/O-Bereich der Karte richtig erkannt hat und eine „vernünftige“ Ethernet-Adresse ausliest, dann ist die Hälfte des Weges geschafft. Die betreffenden Kernelmeldungen sieht man so:
dmesg | grep eth
Siehe dazu auch „F: 4.4.6.“.
Mit richtig erkanntem I/O-Bereich kann man Pakete senden, aber erst mit einem funktionierenden Interrupt wird auch empfangen. Das lässt sich so überprüfen:
grep eth /proc/interrupts
Wenn keine Ausgabe kommt, oder der Zähler (das zweite Feld) auf Null bleibt, ist der Fehler offensichtlich. Wenn die Netzwerkkarte sich allerdings den Interrupt mit anderen Geräten teilt, wird einerseits die Diagnose schwierig, andererseits macht ein geteilter Interrupt an sich manchmal schon Probleme. Mittels BIOS, Jumper (ISA-Bus-Karten) oder Einstellungen im EEPROM lässt sich das unter Umständen ändern. Siehe dazu http://www.scyld.com/ethercard_diag.html.
5.2.4. Warum kann ich andere Rechner nicht anpingen?
Ich kann von meinem Linux-Rechner aus keinen Rechner anpingen (100% packet loss). Netzwerk-Einstellungen (und Kernel-Konfiguration) habe ich aber korrekt und ganz genau nach Anleitung vorgenommen, die Netzwerkkarte wird richtig erkannt. Am Kabel kann es auch nicht liegen, das habe ich getestet. Was mache ich bloß falsch?
Mit einem ping auf eine IP-Adresse überprüft man viele Dinge auf einmal.
Die Netzwerkkarte kann senden.
Pakete des Typs ICMP ECHO_REQUEST passieren alle Paketfilter und Router bis zum Ziel.
Der Zielrechner antwortet mit ICMP ECHO_RESPONSE
Pakete dieses Typs passieren alle Paketfilter und Router auf dem Weg zurück.
Die Netzwerkkarte kann empfangen.
Bei einem ping auf einen Rechnernamen kommt auch noch die Auflösung von Namen auf IP-Adressen hinzu.
Im Fehlerfall muss man diese Dinge dann einzeln angehen. Wichtig ist auch, dass man klein anfängt. 127.0.0.1, dann Adresse der Netzwerkkarte, dann Adresse eines Rechner im selben Segment, Vorderseite des Routers, Rückseite des Routers, …
traceroute liefert in nicht-trivialen Netzwerken meist mehr Hinweise als ping.
Allerdings arbeitet die traditionelle Implementierung von traceroute mit UDP-Paketen (Port 33434 laut /etc/services) während ping Pakete des Typs ICMP/ECHO verwendet. Unter Umstände wird eines der Verfahren durch einen dazwischenliegenden Paketfilter blockiert.
tracert unter Windows verwendet genau
wie ping Pakete des Typs
ICMP/ECHO. Manche Implementierung von
traceroute bieten dieses Verhalten mit
der Option -I
.
Will man ganze Adressbereiche in einem Durchgang pingen, empfiehlt sich nmap.
nmap -n -sP 192.168.1.0/24
http://linuxdoc.uibk.ac.at/LDP/HOWTO/HOWTO-INDEX/networking.html#NETSECURITY
http://www.flensburg-treff.de/thema/einwahlserver/linux3.html
http://linuxdoc.uibk.ac.at/LDP/HOWTO/HOWTO-INDEX/networking.html
Kommt darauf an, was man unter „Internet“ versteht und wie ernsthaft man es betreiben will. Die einfache Lösung ist Masquerading (auch als NAT bekannt). Für „mehr Power“ benötigt man weitere Programme.
http://www.squid-cache.org/ |
http://linuxdoc.uibk.ac.at/LDP/HOWTO/TransparentProxy.html |
http://links.ee.htlw16.ac.at/linux/Netzwerk/WWW/Proxy_-_Squid/ |
http://www.leafnode.org/ |
http://linuxdoc.uibk.ac.at/LDP/HOWTO/Usenet-News-HOWTO/index.html |
Anleitungen für viele Protokolle gibt es unter http://www.tsmservices.com/masq/.
http://radawana.cg.tuwien.ac.at/mail-archives/lll/199902/msg00021.html
http://linuxdoc.uibk.ac.at/LDP/HOWTO/Security-HOWTO/index.html
Mit telnet findet die Übertragung unverschlüsselt statt. Ein Abhören der Verbindung (z.B. mit tcpdump, dsniff oder ethereal) wirft jedem Eindringling das root-Passwort im Klartext vor die Füße. Siehe dazu auch Why your switched network isn't secure.
Dieses Argument gilt allerdings für alle Logins. Ganz besonders, wenn anschließend su ausgeführt wird. Besser ist es, stattdessen ssh oder telnet-ssl zu verwenden.
Der Oberlehrer:
Pfui, so etwas sagt man nicht. Zur Strafe lernst du F: 5.4.1. auswendig.
Der Brutalo:
mv /etc/securetty /etc/securetty.disabled
Die alte Antwort:
In /etc/login.defs gibt es den Eintrag CONSOLE. Normalerweise verweist er auf /etc/securetty. Einfach auskommentieren.
Die neue Antwort:
Im Verzeichnis /etc/pam.d/ verweisen einzelnen Konfigurationsdateien (etwa login) auf das PAM-Modul pam_securetty.so. Einfach auskommentieren.
http://www.employees.org/~satch/ssh/faq/ |
http://www.ayahuasca.net/ssh/ssh-faq.html |
http://www.kleber.net/ssh/ssh-faq.html |
Der Favorit ist PuTTY von Simon Tathamhttp://www.chiark.greenend.org.uk/~sgtatham/putty/
Im FAQ zu SSH finden sich eine Liste von Alternativen |
http://www.kleber.net/ssh/ssh-faq-2.html#ss2.2 |
Zurück | Zum Anfang | Weiter |
Kernel & Hardware | Bereit zur Arbeit |