Zeile 45: |
Zeile 45: |
| Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe | | Mittels gerichtetem WLAN kann die Reichweite auf den km-Bereich ausgedehnt werden. Siehe |
| * [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de] | | * [http://www.heise.de/netze/artikel/WLAN-Richtfunk-mit-Hausmitteln-221433.html Bauanleitung auf heise.de] |
| + | |
| + | |
| + | Siehe auch WLAN-Richtfunkstrecke: |
| + | |
| + | * https://www.shop-alarm.de/Funkstrecke_fuer_IP-Ueberwachungskameras_mehrere_Kilometer_Reichweite_Funk_IP_Sender_und_Empfaenger_fuer_Ausseneinsatz.html, 200 €, ca. 5km |
| + | |
| + | == IPv6 == |
| + | |
| + | Siehe [[FRITZ!Box#Fritz.21Box_und_Ipv6]] |
| | | |
| == Router == | | == Router == |
Zeile 105: |
Zeile 114: |
| git clone https://github.com/oblique/create_ap | | git clone https://github.com/oblique/create_ap |
| cd create_ap | | cd create_ap |
| + | sudo aptitude install hostapd |
| sudo make install | | sudo make install |
| + | sudo create_ap wlan0 wlan0 WLAN-SSID WLAN-Passwort |
| + | |
| + | Evtl. muss man das WLAN des Rechners über den NetworkManager ausschalten und mit |
| + | sudo rfkill unblock wifi |
| + | wieder zur Verfügung stellen, bevor man create_ap startet. |
| + | |
| + | Zum Beenden von create_ap Strg+C drücken. |
| + | |
| + | Zum deinstallieren: |
| + | cd create_ap |
| + | sudo make uninstall |
| | | |
| Siehe | | Siehe |
Zeile 155: |
Zeile 176: |
| * [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN] | | * [http://linuxwireless.org/en/users/Documentation/WoWLAN Grundlagen von Wake on WLAN] |
| * [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN] | | * [http://johnlewis.ie/wake-on-lan-over-wireless/ howto WoWLAN] |
| + | |
| + | == Firewall == |
| + | |
| + | Um ein System sicherer zu machen, helfen Firewalls. |
| + | |
| + | Der Standard unter [[Linux]] ist <code>iptables</code>. Einfachere Firewalls sind |
| + | |
| + | * UFW |
| + | * [http://firehol.org/#firehol FireHOL] |
| | | |
| == Netzlaufwerke == | | == Netzlaufwerke == |
Zeile 183: |
Zeile 213: |
| * Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen. | | * Schließlich könnte noch [http://askubuntu.com/questions/198608/how-to-connect-to-a-remote-desktop-behind-a-router gogoc] helfen. |
| | | |
| + | === STUN-Server === |
| + | |
| + | Mit Hilfe eines [https://www.msxfaq.de/skype_for_business/technik/ice.htm STUN-Servers] kann man die eigene Adresse und den eigenen Port - vom Internet gesehen - finden. Dazu muss sich der STUN-Server im Internet befinden. |
| + | |
| + | Es gibt frei zugängliche STUN-Server, u.a. von Google und Mozilla: |
| + | * https://gist.github.com/zziuni/3741933 |
| + | * https://www.kuketz-blog.de/jitsi-meet-datenschutzfreundlich-ohne-google-stun-server/ (Datenschtz-freundlichere STUN-Server) |
| + | * https://ourcodeworld.com/articles/read/1536/list-of-free-functional-public-stun-servers-2021 (sehr lange Liste) |
| + | |
| + | === TURN-Server === |
| + | |
| + | Manchmal reicht es nicht, nur die gegenseitigen Adressen über einen STUN-Server auszutauschen, sondern auch die Daten müssen über ein "Relay" im Internet ausgetauscht werden. Dazu kann man einen STUN-Server nutzen, der zum TURN-Server "aufgemotzt" wird. Dieser stellt dann das Relay dar. |
| + | |
| + | Möglicherweise ist |
| + | numb.viagenie.ca |
| + | ein solcher TURN-Server.<ref>https://stackoverflow.com/questions/20067739/what-is-stun-stun-l-google-com19302-used-for</ref> Er bedarf aber wohl Credentials.<ref>https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888</ref> |
| + | |
| + | Siehe für weitere möglicherweise TURN-Server: |
| + | * https://stackoverflow.com/questions/20068944/how-to-self-host-to-not-rely-on-webrtc-stun-server-stun-l-google-com19302/20134888#20134888 |
| + | |
| + | Allerdings scheinen diese TURN-Server nicht für den öffentlichen Gebrauch bestimmt zu sein. Bitte mit den Inhabern abklären! |
| + | |
| + | === Peer-to-Peer-Weiterführendes === |
| Siehe auch | | Siehe auch |
| * [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte] | | * [http://www.brynosaurus.com/pub/net/p2pnat/ theoretische Abhandlung der verschiedenen Konzepte] |
Zeile 192: |
Zeile 245: |
| * [[TeamViewer]] | | * [[TeamViewer]] |
| * [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie | | * [http://turnserver.sourceforge.net/index.php?n=Main.HomePage Turn-Server] - eine Komponente der [[Jitsi]]-Familie |
| + | |
| + | |
| + | == Netzwerküberwachung == |
| + | |
| + | === tcpdump === |
| + | |
| + | Mit tcpdump kann man sich die einzelnen Pakete, die im Netz versandt werden, auflisten lassen. |
| + | |
| + | tcpdump |
| + | |
| + | Zur Beschränkung auf einen bestimmten Rechner gibt man die Einschränkung <code>host</code> an: |
| + | tcpdump host 192.168.2.56 |
| + | |
| + | Siehe auch |
| + | * https://danielmiessler.com/p/tcpdump/ |
| + | |
| + | === wireshark === |
| + | |
| + | [[Wireshark]] ist eine graphische Anwendung, die die Auswertung des Netzwerkverkehrs ermöglicht. |
| + | |
| + | Siehe |
| + | * https://linuxhint.com/wireshark_basics_how_to_use/ |
| + | |
| + | === fritzbox === |
| + | |
| + | Die [[Fritzbox]] hat eine verdeckte "Capture"-Funktion, die über http://fritz.box/html/capture.html erreichbar ist (oder über den Umweg http://fritz.box/support.lua => Paketmitschnitte). Dort kann man das "Packet-Sniffen" an einer Schnittstelle starten und stoppen. Man erhält dann eine .eth-Datei. |
| + | |
| + | Diese Datei hat angeblich das PCAP-Format, das auch [[Wireshark]] versteht und daher mit diesem analysiert werden kann. |
| + | |
| + | Man kann den Abruf [https://www.heise.de/ratgeber/Paketmitschnitte-der-Fritzbox-automatisch-an-Wireshark-weitergeben-4155867.html wohl auch automatisieren]. |
| + | |
| + | == Debuggen von UDP-Pakten == |
| + | |
| + | Siehe [[#Netzwerküberwachung]] |
| + | === Senden von UDP-Paketen === |
| + | |
| + | Ein UDP-Paket kann mittels [[netcat]] versendet werden: |
| + | |
| + | echo "Hallo" | nc -c -u $REMOTE_HOST $REMOTE_PORT |
| + | |
| + | Siehe |
| + | * https://afterthoughtsoftware.com/posts/an-easy-way-to-send-udp-packets-in-linux |
| + | * https://stackoverflow.com/questions/9696129/how-to-send-only-one-udp-packet-with-netcat |
| + | |
| + | |
| + | === Empfangen von UDP-Paketen === |
| + | |
| + | UDP-Pakete können auf einem Port $LOCAL_PORT folgendermaßen empfangen werden: |
| + | |
| + | nc –u –l $LOCAL_PORT |
| + | |
| + | Siehe |
| + | |
| + | * https://linuxhint.com/send_receive_udp_packets_linux_cli/ |
| | | |
| ----- | | ----- |