Aufmacher

Gute Verbindungen

Das lokale Netz konfigurieren

01.12.2007
Fast jeder Rechner ist heute Teil eines Netzwerks. Doch nur wer die richtigen Kommandos kennt, reizt die Möglichkeiten voll aus.

Netzwerkpraxis

Teil 1 -- Planung und Grundkonfiguration LinuxUser 12/2007
Teil 2 – Sicherheit und Troubleshooting LinuxUser 01/2008

Fast jeder Computer arbeitet heute zumindest zeitweise in einem Netzwerk. Die meisten Distributionen bringen eine grafische Oberfläche zur Konfiguration der Schnittstellen und Parameter mit. Oft bleibt dabei jedoch unklar, was unter der Haube passiert. Spätestens, wenn etwas nicht wie gewünscht funktioniert, lohnt es sich, die grundlegenden Mechanismen und Werkzeuge zur Administration zu kennen.

Mit etwas Grundwissen [1] richten Sie ihr Netzwerk in vier Schritten ein: Sie planen und konfigurieren es, prüfen seine Funktionsweise und sichern es ab. All diese Schritte greifen ineinander. So sollten Sie zum Beispiel ihr lokales Netzwerk absichern, bevor Sie es zum Internet hin öffnen.

Netzwerk planen

Selbst bei kleinen Netzwerken sind Sie gut beraten, dessen Struktur gründlich zu planen. Legen Sie die Anforderungen an das Netz fest, und überlegen Sie sich, aus welchen Komponenten es besteht. Am besten erstellen Sie sich einen kleinen Netzwerkplan, und malen alle Komponenten und Ihre Verbindungen zueinander auf. Definieren Sie Netze und vergeben Sie IP-Adressen. Überlegen Sie sich, welche Route die Pakete durch das Netzwerk nehmen sollen und wie Pakete an Adressen ins Internet zum Internet-Provider gelangen. Legen Sie die Zugangsdaten und die IP-Adressen der Nameserver Ihres Internet-Providers parat.

Auch die Sicherheitsanforderungen sollten nicht zu kurz kommen: Machen Sie sich vorab schon einmal Gedanken darüber, inwiefern Sie eigene Dienste im Internet anbieten möchten. Der Netzwerkplan für ein typisches Heimnetzwerk mit wenigen Computern, eventuell einem Netzwerkdrucker und einer Kombination aus DSL-Router und Switch gestaltet sich in der Regel ziemlich einfach. Abbildung 1 zeigt ein Beispiel für einen solchen Plan.

Abbildung 1: Ein Netzwerkplan hilft Ihnen, beim Konfigurieren eines Netzwerks den Überblick zu behalten.

Netzwerk konfigurieren

Netzwerkschnittstellen konfigurieren Sie unter Linux entweder mit den Programmen ifconfig und route oder mit dem moderneren und leistungsfähigeren iproute ([2],[3]). Welche DNS-Server Linux verwendet, steht in der Datei /etc/resolv.conf. Auch WLANs konfigurieren Sie mit Iproute, sobald die Karte mit einem Access Point assoziiert ist (siehe Kasten "WLAN einrichten").

WLAN einrichten

In der Regel konfigurieren Sie das drahtlose Netzwerk wie ein gewöhnliches LAN. Laden Sie dazu den Netzwerktreiber, falls noch nicht geschehen (siehe Abschnitt "Treibersuche"). Treiber für Intel PRO/Wireless 2100 und 2200 bringt der Kernel mittlerweile mit, Treiber für Karten mit Atheros-Chipsatz, Intel-PRO/Wireless-3945-Karten und andere WLAN-Chipsätze finden Sie häufig in Extrapaketen oder im Internet ([13],[14]). Weitere Hinweise, etwa zum Einrichten der WLAN-Adapter mit dem Chipsatz von Ralink oder dem Broadcom-Chipsatz 4318 finden Sie ebenfalls im Web [15].

Grundlegende Konfigurationswerkzeuge bieten die Wireless-Tools [16]. Mit iwconfig Device list erhalten Sie eine Liste der vorhandenen, nicht versteckten WLAN-Netze. Die Schnittstelle heißt dabei beispielsweise wifi0, wlan0 oder ath0. Mit iwconfig ohne zusätzliche Optionen erhalten Sie eine Liste.

Benutzt der Access Point keine Verschlüsselung – wie bei den meisten öffentlichen Access Points – reicht ein einfaches iwconfig Device essid "ESSID", um die WLAN-Karte mit ihm über die ESSID zu assoziieren. Eine IP-Adresse holen sich via DHCP oder setzen sie manuell. Die erste HTTP-Anfrage in einem öffentlichen WLAN-Netz landet in der Regel auf einer Webseite mit den Konditionen und einer Anmeldemöglichkeit.

Zu Hause verschlüsseln Sie Ihr WLAN besser. Einen WEP-Schlüssel übergeben Sie iwconfig mit der Option key als 10 (64 Bit), 29 (128 Bit) oder 56 hexadezimale Ziffern (256 Bit). Der WEP-Standard bietet jedoch kaum Schutz. Mit einer geeigneten WLAN-Karte, einem entsprechenden Treiber und einem Programm wie Aircrack-ng oder Airsnort gelangt ein Angreifer mit ziemlicher Sicherheit in nur 5 bis 10 Minuten in das Netz [17].

Verwenden Sie deshalb besser gleich die sicherere WPA-Verschlüsselung. Diese nutzen Sie via WPA-Supplicant oder mit bestimmten WLAN-Karten auch mit dem Networkmanager, für den es sowohl ein Gnome- als auch ein KDE-Frontend gibt ([18],[19]). Beide Programme handeln mit dem WPA-Authenticator auf dem Access Point die Verschlüsselungsart aus.

Den WPA-Supplicant konfigurieren Sie entweder über eine Konfigurationsdatei, oder auf der Befehlszeile via wpa_cli. Ein Beispiel zeigt Listing 1. Wichtig ist der sichere vorab ausgetauschte Schlüssel (PSK, Preshared Key), den Client und Authenticator verwenden, um die Verschlüsselung auszuhandeln.

Beim Starten geben Sie Treiber, Schnittstelle und die Konfigurationsdatei an: wpa_supplicant -D wext -i eth1 -c /etc/wpa_supplicant/wpa_supplicant.conf. Der Treiber wext nutzt die Wireless-Extensions des Kernels und funktioniert mit vielen WLAN-Karten. Eine Übersicht über weitere Treiber, Beispielkonfigurationen und alternative Startmöglichkeiten (insbesondere bei Debian) enthält die Dokumentation des Tools.

Es gibt im Internet zahlreiche Generatoren für WPA- und WEP-Schlüssel. Abhörsicher ist eine Javascript-Variante, die auf dem Browser läuft und nicht mit dem Webserver kommuniziert ([20],[21]). Verwenden Sie die sicherste und längste Variante eines Schlüssels, die mit Ihrem Access Point funktioniert.

Listing 1
ctrl_interface=/var/run/wpa_supplicant
ap_scan=2
# WLAN daheim
network={
        ssid="WLAN daheim"
        psk="XU8_#/}b,S.Pk5!dBwIu?rzBqM(vZ*)3^AraOqDZEQ,2e-u)&?}D2ye%GmzLw%5"
        key_mgmt=WPA-PSK
        pairwise=TKIP #CCMP für AES
        group=TKIP #CCMP für AES
        proto=WPA #RSN oder WPA2 für WPA2
}
# Beliebiger offener Access Point
# Scans und Auswahl ändern via wpa_cli
network={
        key_mgmt=NONE
}

Für ein rudimentäres Netzwerk brauchen Sie zwei Netzwerkschnittstellen samt Treiber, eine Verbindung dazwischen – in der Regel mit Twisted-Pair-Kabel – sowie auf jedem Netzwerk-Gerät eine IP-Adresse und eine Route. Oft stellt ein Switch die eine Netzwerkschnittstelle zur Verfügung und ein Computer die andere. Es lassen sich jedoch auch zwei Computer via Crossover-Kabel direkt verbinden.

Bei modernen Distributionen erledigt in der Regel Udev das Laden des Netzwerktreibers. Der Befehl ip link show zeigt alle Netzwerkschnittstellen an (Abbildung 2). Die Schnittstelle lo ist für den lokalen Host reserviert. Die restlichen Schnittstellen beginnen eth, gefolgt von einer Nummer, durchnummeriert von 0 an. Programme greifen über Funktionen des TCP/IP-Stacks und der Treiber auf die Schnittstellen zu. Die unter anderem von Festplatten und DVD-Laufwerken bekannten Gerätedateien kommen dabei aber nicht zum Einsatz.

Jede Netzwerk-Schnittstelle ist standardmäßig eingeschaltet (UP). Die Befehle ip link set Device down und ip link set Device up erlauben das manuelle Ein- und Ausschalten der Schnittstelle. Beim Ausschalten geht die bisherige Konfiguration der Schnittstelle verloren.

Abbildung 2: Mit ip link show erhalten Sie eine Übersicht über die erkannten Schnittstellen.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Gut verbunden
    WLAN ist keine Hexerei: Mit wenigen Befehlen auf der Kommandozeile bringen Sie Ihren Rechner ins drahtlose Netz.
  • Solider Stapel
    Linux unterstützt heute nativ eine große Anzahl von WLAN-Chips verschiedener Hersteller. Möglich macht das der clevere WLAN-Stack Mac80211.
  • Wellenfänger
    Wer schnell und unkompliziert eine WLAN-Verbindung aufbauen möchten, kommt zurzeit am Networkmanager nicht vorbei. Es sei denn, Wifi-Radar ist im Einsatz.
  • Sichere WLAN-Vernetzung mit verschlüsseltem OpenVPN-Tunnel
    Drahtlose Netze sind praktisch und gefährlich zugleich: Die eingebaute WEP-Verschlüsselung hält keinem Angreifer stand. Abhilfe schaffen zusätzliche Sicherheitsmaßnahmen bis hin zum verschlüsselten OpenVPN-Tunnel.
  • G-Schwindigkeit
    Im letzten WLAN-Test des LinuxUser funktionierten nur drei von sieben USB-Sticks mit Linux. Seither hat sich in der Treiberlandschaft einiges geändert – zu Gunsten von Open Source.
Kommentare

Infos zur Publikation

LU 01/2015: E-Books im Griff

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Ubuntu 14.10 und VirtualBox
Ubuntu 14.10 und VirtualBox
Tim Schürmann, 08.11.2014 18:45, 0 Kommentare

Wer Ubuntu 14.10 in einer virtuellen Maschine unter VirtualBox startet, der landet unter Umständen in einem Fenster mit Grafikmüll. Zu einem korrekt ...

Aktuelle Fragen

PCLinuxOS Version 2014.08 "FullMonty" Umstellung auf deutsch
Karl-Heinz Welz, 19.12.2014 09:55, 3 Antworten
Hallo, liebe Community, ich bin 63 Jahre alt und möchte jetzt nach Jahrzehnten Windows zu Linux...
ICEauthority
Thomas Mann, 17.12.2014 14:49, 2 Antworten
Fehlermeldung beim Start von Linux Mint: Could not update ICEauthority file / home/user/.ICEauth...
Linux einrichten
Sigrid Bölke, 10.12.2014 10:46, 5 Antworten
Hallo, liebe Community, bin hier ganz neu,also entschuldigt,wenn ich hier falsch bin. Mein Prob...
Externe USB-Festplatte mit Ext4 formatiert, USB-Stick wird nicht mehr eingebunden
Wimpy *, 02.12.2014 16:31, 0 Antworten
Hallo, ich habe die externe USB-FP, die nur für Daten-Backup benutzt wird, mit dem YaST-Partition...
Steuern mit Linux
Siegfried Markner, 01.12.2014 11:56, 2 Antworten
Welches Linux eignet sich am besten für Steuerungen.