Änderungen

Zur Navigation springen Zur Suche springen
6.925 Bytes hinzugefügt ,  19:07, 28. Jul. 2024
Zeile 20: Zeile 20:  
Für [[Linux#Netzwerk | Linux ]] gibt es nur vereinzelt Unterstützung der Konfiguration der Geräte:
 
Für [[Linux#Netzwerk | Linux ]] gibt es nur vereinzelt Unterstützung der Konfiguration der Geräte:
 
* [http://manpages.ubuntu.com/manpages/lucid/man8/faifa.8.html faifa] wohl nur für HomePlug 1.0 und HomePlug AV
 
* [http://manpages.ubuntu.com/manpages/lucid/man8/faifa.8.html faifa] wohl nur für HomePlug 1.0 und HomePlug AV
 +
Das könnte sich [https://ma.juii.net/blog/powerline-under-linux aber geändert haben].
 +
* open-plc-utils
 +
    
Wichtig beim Kauf ist normalerweise, dass das Gerät eine Strom-Steckdose hat, so dass keine Steckdose verloren geht. Denn das Einstecken des Endgeräts in eine Steckdosenleiste hat angeblich einen hohen Leistungsabfall zur Folge.
 
Wichtig beim Kauf ist normalerweise, dass das Gerät eine Strom-Steckdose hat, so dass keine Steckdose verloren geht. Denn das Einstecken des Endgeräts in eine Steckdosenleiste hat angeblich einen hohen Leistungsabfall zur Folge.
 +
 +
Die HomePlug AV-Geräte scheinen [https://www.bentasker.co.uk/documentation/security/282-infiltrating-a-network-via-powerline-homeplugav-adapters Sicherheitsprobleme zu haben].
 +
 +
 +
Für die Konfiguration ist normalerweise kein PC notwendig. Allerdings gibt es eine ganze Menge [https://wikidevi.com/wiki/Atheros_Power_Packet_Utility Windows-Software], um auch vom PC aus Einstellungen vorzunehmen (siehe oben für Linux-Software].
 +
 +
=== WLAN ===
 +
 +
Unter Linux wird normalerweise der NetworkManager zur Etablierung von WLAN eingesetzt.
 +
 +
Falls man die Konfiguration jedoch über /etc/network/interfaces durchführen will, ist das Modul <code>wpasupplicant</code> zu installieren. Außerdem helfen die <code>wireless-tools</code> beim Testen.
 +
 +
Siehe
 +
* http://wiki.ubuntuusers.de/interfaces
 +
* https://wiki.ubuntuusers.de/WLAN/wpa_supplicant
 +
 +
 +
=== Richtfunk ===
 +
Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe
 +
* [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de]
 +
 +
 +
Siehe auch WLAN-Richtfunkstrecke:
 +
 +
* https://www.shop-alarm.de/Funkstrecke_fuer_IP-Ueberwachungskameras_mehrere_Kilometer_Reichweite_Funk_IP_Sender_und_Empfaenger_fuer_Ausseneinsatz.html, 200 €, ca. 5km
 +
 +
== IPv6 ==
 +
 +
Siehe [[FRITZ!Box#Fritz.21Box_und_Ipv6]]
    
== Router ==
 
== Router ==
Zeile 34: Zeile 66:  
Beispiele:
 
Beispiele:
   −
* AVM FRITZ!Box Fon WLAN 7390 (Wol?, Stromverbrauch?)
+
* AVM [[FRITZ!Box]] Fon WLAN 7390 (Wol?, Stromverbrauch?)
 
* Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?)
 
* Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?)
 
* Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?)
 
* Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?)
Zeile 75: Zeile 107:     
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt?
 
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt?
 +
 +
==== Ad-Hoc-WLAN-Repeater ====
 +
 +
Ein Linuxgerät (auch mit nur einer WLAN-Schnittstelle) kann als WLAN-Repeater funktionieren. Dazu nutzt man das Skript create_ap:
 +
 +
  git clone https://github.com/oblique/create_ap
 +
  cd create_ap
 +
  sudo aptitude install hostapd
 +
  sudo make install
 +
  sudo create_ap wlan0 wlan0 WLAN-SSID WLAN-Passwort
 +
 +
Evtl. muss man das WLAN des Rechners über den NetworkManager ausschalten und mit
 +
  sudo rfkill unblock wifi
 +
wieder zur Verfügung stellen, bevor man create_ap startet.
 +
 +
Zum Beenden von create_ap Strg+C drücken.
 +
 +
Zum deinstallieren:
 +
  cd create_ap
 +
  sudo make uninstall
 +
 +
Siehe
 +
* https://unix.stackexchange.com/questions/340799/wifi-repeater-with-a-single-wifi-adapter-in-debian
    
== Booten übers Netzwerk ==
 
== Booten übers Netzwerk ==
Zeile 95: Zeile 150:     
Unter [[Linux]] erfährt man mit
 
Unter [[Linux]] erfährt man mit
   ethtool eth0
+
   sudo ethtool eth0
erfährt man, ob Aufwachen des Rechners bei Netzaktivität unterstützt wird.
+
erfährt man, ob Aufwachen des Rechners bei Netzaktivität unterstützt wird. Gegebenenfalls muss man das Tool noch installieren
 +
  sudo aptitude install ethtool
    
Mit  
 
Mit  
   ethtool -s eth0 wol g
+
   sudo ethtool -s eth0 wol g
 
wird die Netzwerkkarte so eingestellt, dass sie bei einem sog. Magic-Paket an seine MAC-Adresse den Rechner einschaltet.
 
wird die Netzwerkkarte so eingestellt, dass sie bei einem sog. Magic-Paket an seine MAC-Adresse den Rechner einschaltet.
   Zeile 120: Zeile 176:  
* [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN]
 
* [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN]
 
* [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN]
 
* [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN]
 +
 +
== Firewall ==
 +
 +
Um ein System sicherer zu machen, helfen Firewalls.
 +
 +
Der Standard unter [[Linux]] ist <code>iptables</code>. Einfachere Firewalls sind
 +
 +
* UFW
 +
* [http://firehol.org/#firehol FireHOL]
    
== Netzlaufwerke ==
 
== Netzlaufwerke ==
Zeile 125: Zeile 190:  
* [[Samba]]
 
* [[Samba]]
 
* [[WebDAV]]
 
* [[WebDAV]]
 +
 +
== VPN ==
 +
 +
* [http://www.tinc-vpn.org/ Tinc]
 +
* [http://openvpn.net/index.php/open-source/333-what-is-openvpn.html OpenVPN]
 +
* [http://howto.cactus.de/index.php/OpenSwan_VPN OpenSwan]
 +
** [https://www.shrew.net/support/Howto_OpenSWAN Shrew Soft VPN Client] (Windows)
 +
* [http://p2pvpn.org/index.html P2P-VPN] benötigt keinen zentralen Server, scheint nicht weiter entwickelt zu werden
 +
* [http://socialvpn.wordpress.com/ SocialVPN] benötigt ein Jabber-Backend
    
== Peer-to-Peer ==
 
== Peer-to-Peer ==
Zeile 133: Zeile 207:  
   
 
   
   −
Siehe
+
Die [http://www.alexonlinux.com/reverse-ssh-tunnel-or-connecting-to-computer-behind-nat-router Reverse SSH tunnel]-Methode führt zwar zu einem sicheren Weg, den die Daten zwischen den beiden Peers nehmen. Allerdings läuft der gesamte Datenstrom über den Server. Sie ist auch [http://www.marksanborn.net/howto/bypass-firewall-and-nat-with-reverse-ssh-tunnel/ hier] beschrieben.
* Die [http://www.alexonlinux.com/reverse-ssh-tunnel-or-connecting-to-computer-behind-nat-router Reverse SSH tunnel]-Methode führt zwar zu einem sicheren Weg, den die Daten zwischen den beiden Peers nehmen. Allerdings läuft der gesamte Datenstrom über den Server.
+
 
 +
* Angeblich soll [http://samy.pl/pwnat/ pwnat] die Lösung aller NAT-Traversal-Probleme sein und nicht einmal einen dritten Rechner im Internet benötigen.
 +
* Die ältere Perl-Lösung [http://samy.pl/chownat/ ChowNAT] ist fast so gut - der jeweilige Server muss jedoch vorher die IP des Clients kennen.
 +
* Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen.
 +
 
 +
=== STUN-Server ===
 +
 
 +
Mit Hilfe eines [https://www.msxfaq.de/skype_for_business/technik/ice.htm STUN-Servers] kann man die eigene Adresse und den eigenen Port - vom Internet gesehen - finden. Dazu muss sich der STUN-Server im Internet befinden.
 +
 
 +
Es gibt frei zugängliche STUN-Server, u.a. von Google und Mozilla:
 +
* https://gist.github.com/zziuni/3741933
 +
* https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/ (Datenschtz-freundlichere STUN-Server)
 +
* https://ourcodeworld.com/articles/read/1536/list-of-free-functional-public-stun-servers-2021 (sehr lange Liste)
 +
 
 +
=== TURN-Server ===
 +
 
 +
Manchmal reicht es nicht, nur die gegenseitigen Adressen über einen STUN-Server auszutauschen, sondern auch die Daten müssen über ein "Relay" im Internet ausgetauscht werden. Dazu kann man einen STUN-Server nutzen, der zum TURN-Server "aufgemotzt" wird. Dieser stellt dann das Relay dar.
 +
 
 +
Möglicherweise ist
 +
  numb.viagenie.ca
 +
ein solcher TURN-Server.<ref>https://stackoverflow.com/questions/20067739/what-is-stun-stun-l-google-com19302-used-for</ref> Er bedarf aber wohl Credentials.<ref>https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888</ref>
 +
 
 +
Siehe für weitere möglicherweise TURN-Server:
 +
* https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888
 +
 
 +
Allerdings scheinen diese TURN-Server nicht für den öffentlichen Gebrauch bestimmt zu sein. Bitte mit den Inhabern abklären!
    +
=== Peer-to-Peer-Weiterführendes ===
 
Siehe auch
 
Siehe auch
 +
* [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte]
 
* FreeSWAN, eine VPN-Lösung, unterstützt wohl auch NAT traversal.<ref>http://www.pro-linux.de/artikel/2/349/nat-traversal-die-loesung-aller-vpn-probleme.html</ref>
 
* FreeSWAN, eine VPN-Lösung, unterstützt wohl auch NAT traversal.<ref>http://www.pro-linux.de/artikel/2/349/nat-traversal-die-loesung-aller-vpn-probleme.html</ref>
 
* SOCKS, STUN, NAT-T
 
* SOCKS, STUN, NAT-T
 
* TURN
 
* TURN
 +
* [http://en.wikipedia.org/wiki/Interactive_Connectivity_Establishment ICE]
 
* [[BitTorrent]]
 
* [[BitTorrent]]
 
* [[TeamViewer]]
 
* [[TeamViewer]]
 
* [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie
 
* [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie
 +
 +
 +
== Netzwerküberwachung ==
 +
 +
=== tcpdump ===
 +
 +
Mit tcpdump kann man sich die einzelnen Pakete, die im Netz versandt werden, auflisten lassen.
 +
 +
  tcpdump
 +
 +
Zur Beschränkung auf einen bestimmten Rechner gibt man die Einschränkung <code>host</code> an:
 +
  tcpdump host 192.168.2.56
 +
 +
Siehe auch
 +
* https://danielmiessler.com/p/tcpdump/
 +
 +
=== wireshark ===
 +
 +
[[Wireshark]] ist eine graphische Anwendung, die die Auswertung des Netzwerkverkehrs ermöglicht.
 +
 +
Siehe
 +
* https://linuxhint.com/wireshark_basics_how_to_use/
 +
 +
=== fritzbox ===
 +
 +
Die [[Fritzbox]] hat eine verdeckte "Capture"-Funktion, die über http://fritz.box/html/capture.html erreichbar ist (oder über den Umweg http://fritz.box/support.lua => Paketmitschnitte). Dort kann man das "Packet-Sniffen" an einer Schnittstelle starten und stoppen. Man erhält dann eine .eth-Datei.
 +
 +
Diese Datei hat angeblich das PCAP-Format, das auch [[Wireshark]] versteht und daher mit diesem analysiert werden kann.
 +
 +
Man kann den Abruf [https://www.heise.de/ratgeber/Paketmitschnitte-der-Fritzbox-automatisch-an-Wireshark-weitergeben-4155867.html wohl auch automatisieren].
 +
 +
== Debuggen von UDP-Pakten ==
 +
 +
Siehe [[#Netzwerküberwachung]]
 +
=== Senden von UDP-Paketen ===
 +
 +
Ein UDP-Paket kann mittels [[netcat]] versendet werden:
 +
 +
  echo "Hallo" | nc -c -u $REMOTE_HOST $REMOTE_PORT
 +
 +
Siehe
 +
* https://afterthoughtsoftware.com/posts/an-easy-way-to-send-udp-packets-in-linux
 +
* https://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat
 +
 +
 +
=== Empfangen von UDP-Paketen ===
 +
 +
UDP-Pakete können auf einem Port $LOCAL_PORT folgendermaßen empfangen werden:
 +
 +
  nc –u –l $LOCAL_PORT
 +
 +
Siehe
 +
 +
* https://linuxhint.com/send_receive_udp_packets_linux_cli/
    
-----
 
-----

Navigationsmenü