Änderungen

Zur Navigation springen Zur Suche springen
4.499 Bytes hinzugefügt ,  19:07, 28. Jul. 2024
Zeile 45: Zeile 45:  
Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe
 
Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe
 
* [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de]
 
* [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de]
 +
 +
 +
Siehe auch WLAN-Richtfunkstrecke:
 +
 +
* https://www.shop-alarm.de/Funkstrecke_fuer_IP-Ueberwachungskameras_mehrere_Kilometer_Reichweite_Funk_IP_Sender_und_Empfaenger_fuer_Ausseneinsatz.html, 200 €, ca. 5km
 +
 +
== IPv6 ==
 +
 +
Siehe [[FRITZ!Box#Fritz.21Box_und_Ipv6]]
    
== Router ==
 
== Router ==
Zeile 57: Zeile 66:  
Beispiele:
 
Beispiele:
   −
* AVM FRITZ!Box Fon WLAN 7390 (Wol?, Stromverbrauch?)
+
* AVM [[FRITZ!Box]] Fon WLAN 7390 (Wol?, Stromverbrauch?)
 
* Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?)
 
* Asus RT-N15 (Kein DSL Modem, Kein USB, WoL?, Stromverbrauch?)
 
* Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?)
 
* Asus RT-N16 (USB auch für Drucker, Kein DSL-Modem, WoL?, Stromverbrauch?)
Zeile 98: Zeile 107:     
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt?
 
https://freewrt.org/projects/freewrt/ - wird derzeit noch überführt?
 +
 +
==== Ad-Hoc-WLAN-Repeater ====
 +
 +
Ein Linuxgerät (auch mit nur einer WLAN-Schnittstelle) kann als WLAN-Repeater funktionieren. Dazu nutzt man das Skript create_ap:
 +
 +
  git clone https://github.com/oblique/create_ap
 +
  cd create_ap
 +
  sudo aptitude install hostapd
 +
  sudo make install
 +
  sudo create_ap wlan0 wlan0 WLAN-SSID WLAN-Passwort
 +
 +
Evtl. muss man das WLAN des Rechners über den NetworkManager ausschalten und mit
 +
  sudo rfkill unblock wifi
 +
wieder zur Verfügung stellen, bevor man create_ap startet.
 +
 +
Zum Beenden von create_ap Strg+C drücken.
 +
 +
Zum deinstallieren:
 +
  cd create_ap
 +
  sudo make uninstall
 +
 +
Siehe
 +
* https://unix.stackexchange.com/questions/340799/wifi-repeater-with-a-single-wifi-adapter-in-debian
    
== Booten übers Netzwerk ==
 
== Booten übers Netzwerk ==
Zeile 144: Zeile 176:  
* [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN]
 
* [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN]
 
* [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN]
 
* [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN]
 +
 +
== Firewall ==
 +
 +
Um ein System sicherer zu machen, helfen Firewalls.
 +
 +
Der Standard unter [[Linux]] ist <code>iptables</code>. Einfachere Firewalls sind
 +
 +
* UFW
 +
* [http://firehol.org/#firehol FireHOL]
    
== Netzlaufwerke ==
 
== Netzlaufwerke ==
Zeile 172: Zeile 213:  
* Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen.
 
* Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen.
    +
=== STUN-Server ===
 +
 +
Mit Hilfe eines [https://www.msxfaq.de/skype_for_business/technik/ice.htm STUN-Servers] kann man die eigene Adresse und den eigenen Port - vom Internet gesehen - finden. Dazu muss sich der STUN-Server im Internet befinden.
 +
 +
Es gibt frei zugängliche STUN-Server, u.a. von Google und Mozilla:
 +
* https://gist.github.com/zziuni/3741933
 +
* https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/ (Datenschtz-freundlichere STUN-Server)
 +
* https://ourcodeworld.com/articles/read/1536/list-of-free-functional-public-stun-servers-2021 (sehr lange Liste)
 +
 +
=== TURN-Server ===
 +
 +
Manchmal reicht es nicht, nur die gegenseitigen Adressen über einen STUN-Server auszutauschen, sondern auch die Daten müssen über ein "Relay" im Internet ausgetauscht werden. Dazu kann man einen STUN-Server nutzen, der zum TURN-Server "aufgemotzt" wird. Dieser stellt dann das Relay dar.
 +
 +
Möglicherweise ist
 +
  numb.viagenie.ca
 +
ein solcher TURN-Server.<ref>https://stackoverflow.com/questions/20067739/what-is-stun-stun-l-google-com19302-used-for</ref> Er bedarf aber wohl Credentials.<ref>https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888</ref>
 +
 +
Siehe für weitere möglicherweise TURN-Server:
 +
* https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888
 +
 +
Allerdings scheinen diese TURN-Server nicht für den öffentlichen Gebrauch bestimmt zu sein. Bitte mit den Inhabern abklären!
 +
 +
=== Peer-to-Peer-Weiterführendes ===
 
Siehe auch
 
Siehe auch
 
* [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte]
 
* [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte]
Zeile 181: Zeile 245:  
* [[TeamViewer]]
 
* [[TeamViewer]]
 
* [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie
 
* [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie
 +
 +
 +
== Netzwerküberwachung ==
 +
 +
=== tcpdump ===
 +
 +
Mit tcpdump kann man sich die einzelnen Pakete, die im Netz versandt werden, auflisten lassen.
 +
 +
  tcpdump
 +
 +
Zur Beschränkung auf einen bestimmten Rechner gibt man die Einschränkung <code>host</code> an:
 +
  tcpdump host 192.168.2.56
 +
 +
Siehe auch
 +
* https://danielmiessler.com/p/tcpdump/
 +
 +
=== wireshark ===
 +
 +
[[Wireshark]] ist eine graphische Anwendung, die die Auswertung des Netzwerkverkehrs ermöglicht.
 +
 +
Siehe
 +
* https://linuxhint.com/wireshark_basics_how_to_use/
 +
 +
=== fritzbox ===
 +
 +
Die [[Fritzbox]] hat eine verdeckte "Capture"-Funktion, die über http://fritz.box/html/capture.html erreichbar ist (oder über den Umweg http://fritz.box/support.lua => Paketmitschnitte). Dort kann man das "Packet-Sniffen" an einer Schnittstelle starten und stoppen. Man erhält dann eine .eth-Datei.
 +
 +
Diese Datei hat angeblich das PCAP-Format, das auch [[Wireshark]] versteht und daher mit diesem analysiert werden kann.
 +
 +
Man kann den Abruf [https://www.heise.de/ratgeber/Paketmitschnitte-der-Fritzbox-automatisch-an-Wireshark-weitergeben-4155867.html wohl auch automatisieren].
 +
 +
== Debuggen von UDP-Pakten ==
 +
 +
Siehe [[#Netzwerküberwachung]]
 +
=== Senden von UDP-Paketen ===
 +
 +
Ein UDP-Paket kann mittels [[netcat]] versendet werden:
 +
 +
  echo "Hallo" | nc -c -u $REMOTE_HOST $REMOTE_PORT
 +
 +
Siehe
 +
* https://afterthoughtsoftware.com/posts/an-easy-way-to-send-udp-packets-in-linux
 +
* https://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat
 +
 +
 +
=== Empfangen von UDP-Paketen ===
 +
 +
UDP-Pakete können auf einem Port $LOCAL_PORT folgendermaßen empfangen werden:
 +
 +
  nc –u –l $LOCAL_PORT
 +
 +
Siehe
 +
 +
* https://linuxhint.com/send_receive_udp_packets_linux_cli/
    
-----
 
-----

Navigationsmenü