Grund-Aufbau eines kleinen Netzwerks

http://www.linuxwiki.de/KarlhannsSpiegel_2fMeinNetzwerk?action=show

Andere Hilfsangebote

Um etwas tiefer in die Hintergründe einzusteigen oder auftretende Probleme vor allem bei der Grundinstallation und den Interrupt-Adressen (IRQs) zu durchleuchten, sei nochmals die Dokumentation NET-3-HOWTO.html in der jeweiligen Distribution [/usr/share/doc/howto/de/DE-NET3-HOWTO.txt] empfohlen.

Viele Anregungen befinden sich auch auf den Wiki-Seiten von LuLUG , speziell

Planung

es ist sicher nicht ganz abwägig sich vorher ein Paar Gadanken bezüglich vorhandener Hardware und des Systems zu machen, dabei sind die IRQs besonders wichtig.

}}} kann die meisten Daten preisgeben.

eine detaillierte Beschreibung der Telefon-Konfiguration ist auf der lokalen Seite /TelefonVerkabelung

Eine recht komplexe Konfiguration also, sicherlich etwas für Netzwerk-Spezialisten, sie mögen mir die sehr laienhafte Beschreibung verzeihen.

Die Ordner /data/archiv sollte bereits vorhanden sein.

Kenndaten

Anmerkung: die Adresse 10.10.10.xx ist mit dem alternativen Netzwerkadresse (Firma oder Club) identisch, so entfällt eine zusätzliche Administration.

Die IPs des jeweiligen Rechners können in die Netzwerk-Grundkonfiguration eingetragen werden als feste Route. (YaST2 bei SuSE).

Mit lsmod kann überprüft werden, ob die benötigten Module vorhanden sind.

Grundkonfiguration

auf allen Rechnern werden die benutzen Netzwerk-Daten eintragen

Bei SuSE in /etc/network

auf allen Rechnern werden die Netzwerke eintragen in /etc/hosts

Bei Debian befindet sich dieser Eintrag in /etc/pcmcia/network.opts

und /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)

Tests

Nachdem die Konfiguration ohne Nameserver gelungen ist, sollten zunächst verschiedene Test auf allen Rechnern durchgeführt werden:

NFS

Schau dazu auch auf NFS, hier die Kurzform.

Server - Anpassung

dazu die freizugebenden Verzeichnisse eintragen:

Die entsprechenden Daemonen NFS -Server und PortMapper müssen gestartet werden (Aktivierung per SuSE-YaST)

oder direkt in der Datei

START_PORTMAP=yes

NFS_SERVER=yes

Client - Anpassung

Auf dem Client braucht nur der PortMapper-Daemon gestartet zu werden.

Bei Debian befinden sich die Einträge in

Client-Zugriff auf Serverdaten

Wenn bisher alles richtig läuft, sollte es nun möglich sein, ein Verzeichnis des Servers auf dem Client zu mounten. Dazu muss die /etc/fstab auf dem Client so angepasst werden, dass auch dem User das mounten erlaubt ist. Auf CLIENT ist ein zusätzliches Verzeichnis /nautilus und darunter ein Unterverzeichnis /data Voraussetzung.

Korrektur der Datei poseidon:/etc/fstab

Mit dem folgenden Befehl wird das Verzeichnis eingebunden:

Die Unterverzeichnisse und Dateien des Servers sind nun wie jedes lokale Verzeichnis verfügbar. Alle Datei-Operationen sind möglich. Wenn auf poseidon auch noch ein LINK in «Eigene_Dateien» gesetzt wird, kann auch aus den Anwendungsprogrammen Z.B. StarOffice heraus jede Datei erreicht werden.

SSH

Die benötigten Pakete werden mit YaST (SuSE), bzw bei Debian mit

auf alle beteiligten Geräte vor-installiert.

Zunächst am CLIENT:

Für die Autorisierung des Client (root) muß ein RSA-Schlüssel erzeugt werden. Dieser Schlüssel wird für den Login-Prozess statt Name/Password benutzt. Falls kein Schlüssel existiert, wird die normale Password-Abfrage benutzt (natürlich verschlüsselt).

Falls noch ein alter oder defekter Schlüssel existiert (/etc/ssh_host_key sowie /etc/ssh_host_key.pub) sollten diese Dateien gelöscht oder umbenannt werden. Die Datei »known_hosts« sollte ebenfalls umbenannt werden. ROOT führt jetzt den folgenden Befehl aus.

Dann muß der sshd-Daemon auf dem Client-Rechner gestartet werden:

Damit dies auch automatisch beim Systemstart geschieht, sollte das über die rc-Dateien eingestellt werden:

Danach sollte probehalber auf dem eigenen Rechner eine Anmeldung erfolgen, um die Funktionalität zu überprüfen:

Nach einer 'einmaligen' Sicherheits-Abfrage ... (yes|no) , bestätigt durch <yes> , und der Eingabe des root-Passworts kann root sich auf nautilus einloggen. Mit <exit> kann wieder zurück geschaltet werden.

Um sich auch als User einloggen zu können, muß auch als *User* einen RSA-Schlüssel anlegt werden. Zunächst benötigt man ein neues Verzeichnis, falls es nicht existiert:

Dann wird als USER der Schlüssel erstellst

Anschließend einloggen auf 'poseidon', auch hier wieder die Sicherheitsabfrage ...<yes>, das Passwort und wir sind drin.

SERVER und andere Rechner

Die gleiche Prozedur wiederholt sich auf allen angeschlossenen Rechnern. Auch auf dem entfernten Rechnern sollte natürlich auch der sshd laufen ;-)

Tests

Es kann noch geprüft werden, ob die /etc/host.conf stimmt

vom Client aus können nun Test-Operationen ausgeführt werden:

loggt auf SERVER ein und ermöglicht das starten einer Anwendung auf nautilus

kopiert Dateien zum Server

Drucker für den Client aktivieren

Ich habe dabei die einfachste Configurations-Variante gewählt, da das Notebook nicht immer am Netzwerk angeschlossen ist. Die Einrichtung einer Warteschlage und Definition des Server-Druckers. Ich bin von einer LPR-Lösung ausgegangen, CUPS ist nur unerheblich anders. Die notwendigen Infos stehen bestens in der SuSE-Datenbank. Im einzelnen sind lediglich bei diese wenigen Dateien Überprüfungen notwendig:

letztere enthält die Namen der berechtigten Clients.

Interent-Zugang vom Client aus

Es ist auch darauf zu achten, daß auch dem User die Benutzung des Modem erlaubt ist (YaST -> Benutzerverwaltung).

Einwahl (Erster Test)

dann wird kppp oder ein anderes Dialin-tool gestartet und versucht ein Verbindung zum Internet zu bekommen. Es ist ratsam auf dem Server und ebenso auf dem Client bereits einen Browser aktiv laufen zu haben. Dazu öffnen wir ein KDE-Terminal-Fenster und geben diese Befehle ein:

Jetzt sollte die Einwahl in der gewohnten Weise ablaufen. Allerdings kann es sein, dass es zu Fehlermeldungen kommt. Die Problematik bezüglich X kann ignoriert werden.

Auch das angeblich fehlende Interface bleibt ohne Wirkung, es wird ein neues angelegt.

Der Server müsste nun am Internet hängen. Eine Verbindung mit dem Browser auf dem Server nach www.teamstaroffice.org sollte klappen.

Client goes Internet.

Zunächst kann im gleichen Terminal-Fenster oder besser einem weiteren, nachdem auch dieses mit ssh auf nautilus angesetzt wird, Mozilla gestartet werden. Eine Verbindung mit dem Browser auf dem Server nach www.teamstaroffice.org sollte ebenfalls klappen.

oder

Wenn dies geklappt hat, haben wir die eigentlichen Hürden überwunden.

Selbstverständlich möchten wir auch ohne ssh vom Client aus ins Internet gelangten, dazu muss die Verbindung Server --> Internet stehen. Versuchen wir allerdings direkt aus dem Browser des Clients die Seite aufzurufen, werden wir vorerst scheitern. Dazu muss der Server als ROUTER eingerichtet werden und auf dem Client das Internet-Gateway = SERVER bekannt gegeben werden.

Router und Gateway

lies dazu bitte auch NetzwerkKonfiguration.

DHCP-Server

Der DhcpServer muß installiert sein. falls nicht, dazu eingeben (Debian):

Bei SuSE läßt sich das über YaST erledigen - so steht es jedenfalls in der Doku.

Es ist aber ein Bug zur Erbauung der Anfänger mitgeliefert worden :-( Daher bin ich nach etlichen Fehlschlägen zu dieser Lösung gekommen:

Das Gateway kann in der laufenden Sitzung als Test zunächst einmalig aktiviert werden. Damit wissen wir, dass alles richtig arbeitet:

Um die Einstellung dauerhaft zu bekommen, habe ich die Datei poseidon:/etc/pcmcia/network.opts direkt wie nachfolgend editiert. Zusätzlich habe ich auf dynamische IP-Zuweisung umgestellt. Es gab bei den Club-Treffen mehrere Clients mit gleicher fester IP. Die dazu notwendige Änderung am SERVER ist nur gering. Sie geschieht über die Datei /etc/[dhcp3/]dhcp.conf. Die wesentlichen Einträge sind:

auch die Angaben unter Subnet-range müssen entsprechend gesetzt sein:

Den DhcpServer starten

DHCP-Client

Beim Client ändert sich allerdings die /etc/pcmcia/network.opts [siehe oben bei DEBIAN]

DNS-Server

siehe auch file:///usr/var/doc/HOWTO/de-html/DE-DNS-HOWTO.html

ThomasWaldmann hat mir bind9 installiert, es tut allerdings nicht immer ganz perfekt.

Das PaketFilter/MasqueradeSshProxy konfigurieren und danach überprüfen

in /etc/network/options eintragen:

und anschließend, damit das sofort wirkt:

Allgemeiner Funktions-Tests

am Server (nautilus.nemo)

Test am Client:

Verschlüsselung

es fehlt nur noch eine saubere Eingrenzung der beteiligten PCs, dazu siehe in die Dokumentation zu WLan und -Verschlüsselung

DSL-Erweiterung über WLAN

die Beschreibung ist umgezogen nach DslRouter



/MoinEditorBackup (geschützte Seite)


KategorieNetzwerk

KarlhannsSpiegel/MeinNetzwerk (zuletzt geändert am 2007-12-23 22:48:33 durch localhost)