rev |
line source |
paul@142
|
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
|
paul@142
|
2 "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
|
claudinei@165
|
3 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pt" lang="pt">
|
paul@142
|
4 <head>
|
claudinei@165
|
5 <title>Manual SliTaz (pt) - Configuração de rede</title>
|
paul@142
|
6 <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1" />
|
claudinei@165
|
7 <meta name="description" content="slitaz portuguese handbook network config pppoe ppp eth dhcp" />
|
paul@142
|
8 <meta name="expires" content="never" />
|
paul@142
|
9 <meta name="modified" content="2008-07-17 22:30:00" />
|
paul@142
|
10 <meta name="publisher" content="www.slitaz.org" />
|
paul@142
|
11 <meta name="author" content="Paul Issot, Christophe Lincoln"/>
|
paul@142
|
12 <link rel="shortcut icon" href="favicon.ico" />
|
paul@142
|
13 <link rel="stylesheet" type="text/css" href="book.css" />
|
paul@142
|
14 </head>
|
paul@142
|
15 <body bgcolor="#ffffff">
|
paul@142
|
16
|
paul@142
|
17 <!-- Header and quick navigation -->
|
paul@142
|
18 <div id="header">
|
paul@142
|
19 <div align="right" id="quicknav">
|
paul@142
|
20 <a name="top"></a>
|
claudinei@165
|
21 <a href="system-admin.html">Administração do sistema</a> |
|
claudinei@165
|
22 <a href="index.html">Conteúdo</a>
|
paul@142
|
23 </div>
|
claudinei@165
|
24 <h1><font color="#3E1220">Manual SliTaz (pt)</font></h1>
|
paul@142
|
25 </div>
|
paul@142
|
26
|
paul@142
|
27 <!-- Content. -->
|
paul@142
|
28 <div id="content">
|
paul@142
|
29 <div class="content-right"></div>
|
paul@142
|
30
|
claudinei@165
|
31 <h2><font color="#DF8F06">Configuração de rede</font></h2>
|
paul@142
|
32
|
paul@142
|
33 <ul>
|
claudinei@165
|
34 <li><a href="#eth">Conexão Ethernet</a> - DHCP ou IP estático.</li>
|
claudinei@165
|
35 <li><a href="#driver">Instalação de driver de uma placa de rede</a> -
|
claudinei@165
|
36 Encontre e carregue módulos do Kernel.</li>
|
claudinei@165
|
37 <li><a href="#netbox">Netbox</a> - Configurarão de rede.</li>
|
claudinei@165
|
38 <li><a href="#pppoe">PPPoE kernel-mode</a> - Conexão discada em modo-Kernel.</li>
|
claudinei@165
|
39 <li><a href="#rp-pppoe">PPPoE com o rp-pppoe</a> - Conexão ADSL.</li>
|
claudinei@165
|
40 <li><a href="#firewall">Firewall</a> - Gerenciamento do Firewall (Iptables).</li>
|
paul@142
|
41 </ul>
|
paul@142
|
42
|
paul@142
|
43 <a name="eth"></a>
|
claudinei@165
|
44 <h3>Conexão Ethernet</h3>
|
paul@142
|
45 <p>
|
claudinei@165
|
46 Por padrão o SliTaz executa, no momento do boot, um cliente DHCP (udhcpc) no
|
claudinei@165
|
47 eth0. Se a sua placa de rede for identificada como sendo de interface
|
claudinei@165
|
48 <code>eth0</code> e se você usar um roteador, sua conexão provavelmente estará
|
claudinei@165
|
49 funcionando. O DHCP é configurado dinamicamente: a cada boot o cliente requisita
|
claudinei@165
|
50 do servidor DHCP um novo endereço IP, o qual é integrado ao roteador ou a outro
|
claudinei@165
|
51 computador. Se for necessária a utilização de um IP estático, pode-se editar
|
claudinei@165
|
52 diretamente os arquivos de configuração ou usar o aplicativo gráfico
|
claudinei@165
|
53 <code>netbox</code> disponível no menu JWM --> System tools. Em um terminal
|
claudinei@165
|
54 ou no console Linux você pode listar todas as interfaces de rede disponíveis
|
claudinei@165
|
55 com o comando <code>ifconfig</code> seguido da opção <code>-a</code>:
|
paul@142
|
56 </p>
|
paul@142
|
57 <pre>
|
paul@142
|
58 $ ifconfig -a
|
paul@142
|
59 </pre>
|
claudinei@165
|
60 <p>
|
claudinei@165
|
61 Para mostrar a tabela de roteamento de IP do Kernel, você pode usar o comando
|
claudinei@165
|
62 <code>route</code> sem nenhum argumento:
|
paul@142
|
63 </p>
|
paul@142
|
64 <pre>
|
paul@142
|
65 $ route
|
paul@142
|
66 </pre>
|
paul@142
|
67 <p>
|
claudinei@165
|
68 O arquivo de configuração de rede principal é o <code>/etc/network.conf</code>.
|
claudinei@165
|
69 Ele pode ser graficamente configurado com o <code>netbox</code> ou editado
|
claudinei@165
|
70 diretamente pelo administrador root.
|
paul@142
|
71 </p>
|
paul@142
|
72
|
paul@142
|
73 <a name="driver"></a>
|
claudinei@165
|
74 <h3>Instale um driver de placa de rede</h3>
|
paul@142
|
75 <p>
|
claudinei@165
|
76 Caso haja a necessidade de um driver de placa de rede e você não sabe o seu nome,
|
claudinei@165
|
77 pode-se utilizar o comando <code>lspci</code> para encontrar sua placa e então
|
claudinei@165
|
78 o comando <code>modprobe</code> para carregar o módulo correspondente. No modo
|
claudinei@165
|
79 Live você pode usar a opção de boot do SliTaz <code>modprobe=modules</code>
|
claudinei@165
|
80 para carregar automaticamente módulos do Kernel. Para obter uma lista de todos
|
claudinei@165
|
81 os drivers de placa de rede disponíveis, mostrar placas PCI eth e carregar
|
claudinei@165
|
82 um módulo:
|
paul@142
|
83 </p>
|
paul@142
|
84 <pre>
|
paul@142
|
85 # modprobe -l | grep drivers/net
|
paul@142
|
86 # lspci | grep [Ee]th
|
paul@142
|
87 # modprobe -v module_name
|
paul@142
|
88 </pre>
|
paul@142
|
89 <p>
|
claudinei@165
|
90 Em um sistema instalado você só precisa adicionar o nome do módulo à variável
|
claudinei@165
|
91 <code>LOAD_MODULES </code> em <code>/etc/rcS.conf</code> para carregar seu módulo
|
claudinei@165
|
92 a cada boot.
|
paul@142
|
93 </p>
|
paul@142
|
94
|
paul@142
|
95 <a name="netbox"></a>
|
claudinei@165
|
96 <h3>Netbox - Configure a rede</h3>
|
paul@142
|
97 <p>
|
claudinei@165
|
98 O Netbox é um pequeno aplicativo GTK+ para configurar a interface de rede usando
|
claudinei@165
|
99 <em>DCHP</em> ou um endereço IP fixo (<em>static</em>). As abas podem ser usadas
|
claudinei@165
|
100 para iniciar/parar a conexão e automaticamente mudar os valores dos arquivos de
|
claudinei@165
|
101 sistema. O Netbox também oferece a aba <em>system wide</em> na qual você pode
|
claudinei@165
|
102 editar diretamente os arquivos de configuração de rede. Este aplicativo pode ser
|
claudinei@165
|
103 executado a partir do menu "system tools" ou pelo terminal:
|
paul@142
|
104 </p>
|
paul@142
|
105 <pre>
|
paul@142
|
106 # netbox
|
paul@142
|
107 </pre>
|
paul@142
|
108
|
paul@142
|
109 <a name="pppoe"></a>
|
claudinei@165
|
110 <h3><font color="#6c0023">Conexão PPPoE em modo-kernel</font></h3>
|
paul@142
|
111 <p>
|
claudinei@165
|
112 Conexão PPPoE em modo-Kernel necessita de 2 arquivos. O primeiro arquivo é o
|
claudinei@165
|
113 <code>/etc/ppp/options</code> no qual você deve especificar seu login:
|
paul@142
|
114 </p>
|
paul@142
|
115 <pre class="script">
|
paul@142
|
116 plugin rp-pppoe.so
|
claudinei@165
|
117 name <seu login fornecido pelo provedor de conexão>
|
paul@142
|
118 noipdefault
|
paul@142
|
119 defaultroute
|
paul@142
|
120 mtu 1492
|
paul@142
|
121 mru 1492
|
paul@142
|
122 lock
|
paul@142
|
123 </pre>
|
paul@142
|
124 <p>
|
claudinei@165
|
125 Você também deve configurar o arquivo /etc/ppp/pap-secrets ou o
|
claudinei@165
|
126 /etc/ppp/chap-secrets:
|
paul@142
|
127 </p>
|
paul@142
|
128 <pre class="script">
|
claudinei@165
|
129 # client server secret IP addresses
|
claudinei@165
|
130 "seu_login" * "sua_senha"
|
paul@142
|
131 </pre>
|
paul@142
|
132 <p>
|
claudinei@165
|
133 O arquivo de configuração /etc/resolv.conf será automaticamente carregado.
|
claudinei@165
|
134 Terminada a configuração, você pode conectar-se à internet com o comando
|
claudinei@165
|
135 <code>pppd</code>:
|
paul@142
|
136 </p>
|
paul@142
|
137 <pre>
|
paul@142
|
138 pppd eth0
|
paul@142
|
139 </pre>
|
paul@142
|
140 <p>
|
claudinei@165
|
141 Em um sistema instalado você pode iniciar o pppd a cada boot usando o script
|
claudinei@165
|
142 de inicialização local: <code>/etc/init.d/local.sh</code>
|
paul@142
|
143 </p>
|
paul@142
|
144
|
paul@142
|
145 <a name="rp-pppoe"></a>
|
claudinei@165
|
146 <h3><font color="#6c0023">Habilite uma conexão ADSL- PPPoE com rp-pppoe</font></h3>
|
paul@142
|
147 <p>
|
claudinei@165
|
148 Para configurar um protocolo ADSL via PPPoE, o SliTaz fornece o utilitário
|
claudinei@165
|
149 <code>rp-pppoe</code>. Usar <code>pppoe-setup</code> permite uma rápida configuração
|
claudinei@165
|
150 da rede. Se você usar DHCP é fica mais simples ainda, em decorrência de o servidor
|
claudinei@165
|
151 de seu provedor de acesso encarregar-se de tudo. Se você não possuir DHCP,
|
claudinei@165
|
152 deve primeiro desabilitar seu uso via a opção <code>DHCP="no"</code> do
|
claudinei@165
|
153 arquivo de configuração <code>/etc/network.conf</code>. Deve-se notar que para
|
claudinei@165
|
154 modificar os arquivos de configuração e os logs do sistema você deve primeiro
|
claudinei@165
|
155 tornar-se <code>root</code>. Para instalar e mudar a variável DHCP com o Nano
|
claudinei@165
|
156 (ctrl + x para salvar & sair):
|
paul@142
|
157 </p>
|
paul@142
|
158 <pre>
|
paul@142
|
159 $ su
|
paul@142
|
160 # tazpkg get-install rp-pppoe
|
paul@142
|
161 # nano /etc/network.conf
|
paul@142
|
162 </pre>
|
claudinei@165
|
163 <h4>Configure com pppoe-setup</h4>
|
paul@142
|
164 <p>
|
claudinei@165
|
165 Para iniciar a configuração de sua conexão PPPoE, deve-se primeiro abrir o Xterm
|
claudinei@165
|
166 ou o console Linux e executar <code>pppoe-setup</code> para então começar a
|
claudinei@165
|
167 responder as seguintes questões:
|
paul@142
|
168 </p>
|
paul@142
|
169 <pre>
|
paul@142
|
170 # pppoe-setup
|
paul@142
|
171 </pre>
|
paul@142
|
172 <ol>
|
claudinei@165
|
173 <li>Informe seu nome de usuário. Por favor note que este é o nome de usuário
|
claudinei@165
|
174 que você utiliza para comunicar-se com seu provedor de acesso.</li>
|
claudinei@165
|
175 <li>Interface de internet: o padrão é eth0 ao menos que você possua mais
|
claudinei@165
|
176 de uma. Neste caso haverá eth1, eth2, etc. Geralmente teclar ENTER é
|
claudinei@165
|
177 suficiente.</li>
|
claudinei@165
|
178 <li>Se você possuir um link ADSL permanente responda <strong>yes</strong>,
|
claudinei@165
|
179 do contrário responda <strong>no</strong> (resposta padrão).</li>
|
claudinei@165
|
180 <li>Especifique o DNS primário e secundário de seu provedor de acesso
|
claudinei@165
|
181 (você precisa pedir essa informação).</li>
|
claudinei@165
|
182 <li>Entre com a senha com a qual você se comunica com seu provedor de acesso
|
claudinei@165
|
183 (será necessário informá-la duas vezes).</li>
|
claudinei@165
|
184 <li>Escolha as configurações de firewall dependendo de seu hardware. Se
|
claudinei@165
|
185 você possuir um roteador você pode teclar 1 ou 2. Na dúvida tecle 1.</li>
|
paul@142
|
186 </ol>
|
claudinei@165
|
187 <h4>Inicie e pare a conexão</h4>
|
paul@142
|
188 <p>
|
claudinei@165
|
189 Ainda usando a linha de comando, simplesmente digite <code>pppoe-start</code>
|
claudinei@165
|
190 para iniciar a conexão. Após alguns segundos o sistema informará que você está
|
claudinei@165
|
191 conectado. Se ele mostrar uma mensagem como TIMED OUT você deve ter configurado
|
claudinei@165
|
192 incorretamente a conexão pode estar defeituosa. Por favor verifique a fiação
|
claudinei@165
|
193 e repita a instalação desde o início. Para iniciar a conexão:
|
paul@142
|
194 </p>
|
paul@142
|
195 <pre> # pppoe-start
|
paul@142
|
196 </pre>
|
paul@142
|
197 <p>
|
claudinei@165
|
198 Para parar a conexão, digite:
|
paul@142
|
199 <code>pppoe-stop</code>.
|
paul@142
|
200 </p>
|
paul@142
|
201
|
paul@142
|
202 <a name="firewall"></a>
|
claudinei@165
|
203 <h3><font color="#6c0023">Gerencie o Firewall (<em>firewall</em>)
|
claudinei@165
|
204 usando o Iptables</font></h3>
|
paul@142
|
205 <p>
|
claudinei@165
|
206 O SliTaz fornece um firewall básico em que as regras de segurança do Kernel
|
claudinei@165
|
207 são executadas no momento do boot e as regras do Iptables estão desabilitadas
|
claudinei@165
|
208 por padrão. Pode-se ativar/desativar isto no momento da inicialização usando-se
|
claudinei@165
|
209 o arquivo de configuração /etc/firewall.conf.
|
paul@142
|
210 </p>
|
paul@142
|
211 <p>
|
claudinei@165
|
212 O script de <em>firewall</em> padrão inicia-se com suas próprias diretivas para
|
claudinei@165
|
213 o Kernel, isto é, redirecionamentos ICMP, roteamento fonte, logs para endereços
|
claudinei@165
|
214 não resolvidos e filtros spoof. O script então executa as regras definidas na
|
claudinei@165
|
215 função <code>iptables_rules()</code> do arquivo de configuração /etc/firewall.conf.
|
paul@142
|
216 </p>
|
paul@142
|
217 <p>
|
claudinei@165
|
218 O <em>firewall</em> usa o Iptables, que consiste em dois arquivos, o
|
claudinei@165
|
219 /etc/firewall.conf e o /etc/init.d/firewall - você não precisa modificá-los.
|
claudinei@165
|
220 Note que o Iptables possui diversas opções, para maiores informações veja a
|
claudinei@165
|
221 documentação oficial disponível online:
|
paul@142
|
222 <a href="http://www.netfilter.org/documentation/">www.netfilter.org/documentation/</a>.
|
paul@142
|
223 </p>
|
claudinei@165
|
224 <h4>Inicie, pare e reinicie o firewall</h4>
|
paul@142
|
225 <p>
|
claudinei@165
|
226 O script /etc/init.d/firewall permite a você iniciar/reiniciar, para ou mostrar
|
claudinei@165
|
227 o status do firewall. A opção de reinicio é geralmente usada para testar novas
|
claudinei@165
|
228 regras adicionadas após a edição do arquivo de configuração. Exemplo:
|
paul@142
|
229 </p>
|
paul@142
|
230 <pre>
|
paul@142
|
231 # /etc/init.d/firewall restart
|
paul@142
|
232 </pre>
|
claudinei@165
|
233 <h4>Habilite/desabilite o firewall no momento do boot</h4>
|
paul@142
|
234 <p>
|
claudinei@165
|
235 Para habilitar/desabilitar opções específicas do Kernel defina "yes" ou "no" na
|
claudinei@165
|
236 variável KERNEL_SECURITY= :
|
paul@142
|
237 </p>
|
paul@142
|
238 <pre class="script">
|
paul@142
|
239 # Enable/disable kernel security at boot time.
|
paul@142
|
240 KERNEL_SECURITY="yes"
|
paul@142
|
241 </pre>
|
paul@142
|
242 <p>
|
claudinei@165
|
243 E para ativar/desativar as regras do iptables, é necessário modificar a variável
|
claudinei@165
|
244 IPTABLES_RULES= :
|
paul@142
|
245 </p>
|
paul@142
|
246 <pre class="script">
|
paul@142
|
247 # Enable/disable iptables rules.
|
paul@142
|
248 IPTABLES_RULES="yes"
|
paul@142
|
249 </pre>
|
claudinei@165
|
250 <h4>Adicione, remova ou modifique regras do iptables</h4>
|
paul@142
|
251 <p>
|
claudinei@165
|
252 No topo do arquivo de configuração /etc/firewall.con você encontra uma função
|
claudinei@165
|
253 chamada <code>iptables_rules()</code>. Esta função contem todos os comandos do
|
claudinei@165
|
254 iptables executados quando o firewall é iniciado. Para remover uma regra, é
|
claudinei@165
|
255 recomendável comentar a linha correspondente com <code>#</code>. <em>Não</em>
|
claudinei@165
|
256 é recomendável deixar a função totalmente vazia: se você quiser desabilitar
|
claudinei@165
|
257 as regras do iptables apenas adicione "no" à variável IPTABLES_RULES= no
|
claudinei@165
|
258 arquivo de configuração.
|
paul@142
|
259 </p>
|
paul@142
|
260 <p>
|
claudinei@165
|
261 Abaixo um exemplo usando as regras do iptables. Aqui permitimos somente
|
claudinei@165
|
262 conexões ao host local e à rede local, sendo que as portas 80, 22 e 21 são
|
claudinei@165
|
263 usadas pelo servidor web, pelo servidor SSH e pelo servidor FTP, respectivamente.
|
claudinei@165
|
264 Todas as outras conexões de entrada e saída são recusadas - note que esta é uma
|
claudinei@165
|
265 configuração bem restritiva.
|
paul@142
|
266 </p>
|
paul@142
|
267 <pre class="script">
|
paul@142
|
268 # Netfilter/iptables rules.
|
paul@142
|
269 # This shell function is included in /etc/init.d/firewall.sh
|
paul@142
|
270 # to start iptables rules.
|
paul@142
|
271 #
|
paul@142
|
272 iptables_rules()
|
paul@142
|
273 {
|
paul@142
|
274
|
paul@142
|
275 # Drop all connections.
|
paul@142
|
276 iptables -P INPUT DROP
|
paul@142
|
277 iptables -P OUTPUT DROP
|
paul@142
|
278
|
paul@142
|
279 # Accept all on localhost (127.0.0.1).
|
paul@142
|
280 iptables -A INPUT -i lo -j ACCEPT
|
paul@142
|
281 iptables -A OUTPUT -o lo -j ACCEPT
|
paul@142
|
282
|
paul@142
|
283 # Accept all on the local network (192.168.0.0/24).
|
paul@142
|
284 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
|
paul@142
|
285 iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
|
paul@142
|
286
|
paul@142
|
287 # Accept port 80 for the HTTP server.
|
paul@142
|
288 iptables -A INPUT -i $INTERFACE -p tcp --sport 80 -j ACCEPT
|
paul@142
|
289 iptables -A OUTPUT -o $INTERFACE -p tcp --dport 80 -j ACCEPT
|
paul@142
|
290
|
paul@142
|
291 # Accept port 22 for SSH.
|
paul@142
|
292 iptables -A INPUT -i $INTERFACE -p tcp --dport 22 -j ACCEPT
|
paul@142
|
293 iptables -A OUTPUT -o $INTERFACE -tcp --sport 22 -j ACCEPT
|
paul@142
|
294
|
paul@142
|
295 # Accept port 21 for active FTP connections.
|
paul@142
|
296 iptables -A INPUT -i $INTERFACE -p tcp --dport 21 -j ACCEPT
|
paul@142
|
297 iptables -A OUTPUT -i $INTERFACE -p tcp --sport 21 -j ACCEPT
|
paul@142
|
298
|
paul@142
|
299 }
|
paul@142
|
300
|
paul@142
|
301 </pre>
|
paul@142
|
302
|
paul@142
|
303 <!-- End of content -->
|
paul@142
|
304 </div>
|
paul@142
|
305
|
paul@142
|
306 <!-- Footer. -->
|
paul@142
|
307 <div id="footer">
|
claudinei@165
|
308 <div class="footer-right"></div>
|
claudinei@165
|
309 <a href="#top">Topo da Página</a> |
|
claudinei@165
|
310 <a href="index.html">Conteúdo</a>
|
paul@142
|
311 </div>
|
paul@142
|
312
|
paul@142
|
313 <div id="copy">
|
claudinei@165
|
314 Copyright © 2008 <a href="http://www.slitaz.org/pt/">SliTaz</a> -
|
paul@142
|
315 <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>;<br />
|
paul@142
|
316 Documentation is under
|
paul@142
|
317 <a href="http://www.gnu.org/copyleft/fdl.html">GNU Free Documentation License</a>
|
paul@142
|
318 and code is <a href="http://validator.w3.org/">valid xHTML 1.0</a>.
|
paul@142
|
319 </div>
|
paul@142
|
320
|
paul@142
|
321 </body>
|
paul@142
|
322 </html>
|
paul@142
|
323
|