Benutzer-Werkzeuge

Webseiten-Werkzeuge


open:it:net

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
open:it:net [2024/07/03 17:27] – [Datenanalyse mit Wireshark] Kaiopen:it:net [2025/04/01 12:49] (aktuell) – [Restart der Netzwerkeinstellungen] Kai
Zeile 2: Zeile 2:
  
 ===== Netzwerk-Tools ===== ===== Netzwerk-Tools =====
-  sudo apt-get install net-tools+  sudo apt install net-tools 
 + 
 +  sudo apt install nano inetutils-traceroute inetutils-ping -y
  
 [[https://manpages.debian.org/bullseye/net-tools/index.html| Net-Tools]] [[https://manpages.debian.org/bullseye/net-tools/index.html| Net-Tools]]
Zeile 15: Zeile 17:
 Öffentliche IP6 Öffentliche IP6
   curl -6 icanhazip.com   curl -6 icanhazip.com
- 
-===== Netzwerkkarten anzeigen ===== 
-  ip a  
-oder 
-  ip addr 
-Mögliche Anzeige: 
-lo : Loopback interface, wird für die lokalen Dienste verwendet wie proxy oder Webserver http://127.0.0.1/ \\ 
-eth0/enp2s0 : Die erste Schnittstelle zum Internet oder einem Router, Switch 
  
 ===== Restart der Netzwerkeinstellungen ===== ===== Restart der Netzwerkeinstellungen =====
-  sudo /etc/init.d/networking restart -y +<WRAP important> 
-oder+Achtung bei Verwendung einer [[open:it:kvm#Netzwerkbrücke|KVM - Netzwerkbrücke]]: \\  
 +Netzwerk-Restart kann Probleme beim Zugriff auf KVM verursachen. 
 +</WRAP> 
 +Eine Option wählen: 
 +  sudo service networking restart 
   sudo systemctl restart networking.service   sudo systemctl restart networking.service
 +
 +  sudo /etc/init.d/networking restart -y
  
 ===== Route verfolgen ===== ===== Route verfolgen =====
Zeile 52: Zeile 53:
   sudo tcpdump -w <FILE>   sudo tcpdump -w <FILE>
  
-Mit "normalem" Editor ist diese Datei nicht lesbar. Genutzt werden kann u.a. Wireshark oder mit der Option -r auf der Konsole ausgeben.+Mit "normalem" Editor ist diese Datei nicht lesbar. Genutzt werden kann Wireshark oder mit der Option -r auf der Konsole ausgeben.
   sudo tcpdump -r <FILE>   sudo tcpdump -r <FILE>
  
Zeile 58: Zeile 59:
  
 [[https://wiki.ubuntuusers.de/Wireshark/|Ubuntu-users->Wireshark]] \\ [[https://wiki.ubuntuusers.de/Wireshark/|Ubuntu-users->Wireshark]] \\
-<WRAP alert>+<WRAP important>
 Sicherheitsrisiko: dieses Tool niemals mit Root-Rechten (sudo) starten. \\  Sicherheitsrisiko: dieses Tool niemals mit Root-Rechten (sudo) starten. \\ 
-Dafür das o.a. **tcpdump** nutzen und den Traffic in eine Datei speichern oder wie u.a. normalen Usern die Aufzeichnung erlauben. \\+Dafür das o.a. **tcpdump** nutzen und den Traffic in eine Datei speichern oder dem User die Aufzeichnung erlauben. \\
 Siehe entsprechende Hinweise hierzu unter [[https://wiki.ubuntuusers.de/tcpdump/#tcpdumps-mit-Wireshark-analysieren|Ubuntuusers -> tcpdump]] Siehe entsprechende Hinweise hierzu unter [[https://wiki.ubuntuusers.de/tcpdump/#tcpdumps-mit-Wireshark-analysieren|Ubuntuusers -> tcpdump]]
 und [[https://wiki.ubuntuusers.de/Wireshark/#Programmstart|Ubuntuusers -> Wireshark]] und [[https://wiki.ubuntuusers.de/Wireshark/#Programmstart|Ubuntuusers -> Wireshark]]
 </WRAP> </WRAP>
  
-  sudo apt-get install wireshark +  sudo apt install wireshark 
  
 Nicht-Root-Usern und Mitgliedern der Gruppe wireshark grundsätzlich erlauben, Netzwerktraffic mit Wireshark aufzuzeichnen: Frage mit Ja beantworten: Nicht-Root-Usern und Mitgliedern der Gruppe wireshark grundsätzlich erlauben, Netzwerktraffic mit Wireshark aufzuzeichnen: Frage mit Ja beantworten:
Zeile 73: Zeile 74:
   sudo usermod -aG wireshark <USER>   sudo usermod -aG wireshark <USER>
  
-~~DISCUSSION~~+===== Firewall ===== 
 + 
 +UFW = Uncomplicated Firewall \\ 
 + 
 +Firewall installieren 
 +  sudo apt install ufw 
 + 
 +Zugriff der Standards erlauben (unbedingt 22/ssh oder OpenSSH vor dem Start von UFW, sonst ggf. kein Zugriff mehr auf den Server!!!!) 
 +Zugriff per SSH 
 +  sudo ufw allow OpenSSH 
 +oder 
 +  sudo ufw allow ssh 
 + 
 +Weitere Freigabe-Ports - nur die tatsächlich benötigten freigeben! 
 + 
 +  * 22 = SSH/FTP 
 +  * 80 = HTTP 
 +  * 443 = HTTPS 
 +  * 445 = File-Server, siehe [[open:it:samba|Samba - File-Server]] 
 +  * 3306 = MySQL-Datenbank (i.d.R. nur als lokaler Zugriff erforderlich) 
 +  * 51820 = VPN, siehe [[open:it:vpn|WireGuard - VPN-Server]] 
 + 
 +Freigabe auch über Port-Nummer möglich, z.B.: 
 +  sudo ufw allow 80 
 +Firewall aktivieren 
 +  sudo ufw enable 
 +Firewall deaktivieren 
 +  sudo ufw disable 
 +Firewall neu starten 
 +  sudo ufw reload 
 +Status anzeigen 
 +  sudo ufw status 
 +numbered = durchnummeriert. Nummern werden zum Löschen einzelner Freigaben benötigt. \\ 
 +  sudo ufw status numbered 
 +Genutzte Ports anzeigen 
 +  ss -nptl 
 +Deaktivieren einzelner Freigaben 
 +  sudo ufw deny ssh 
 +Löschen einzelner Freigaben 
 +  sudo ufw delete <number> 
 +<number> aus o.a. Status-Liste \\ 
 + 
 +===== Remote-Desktop ===== 
 +Auf dem lokalen Rechner aktivieren. [[#firewall|Firewall]] zuvor installieren bzw. aktivieren. 
 + 
 +  sudo apt install xrdp 
 + 
 +  sudo systemctl enable --now xrdp 
 + 
 +ggf. diese Einstellung an der Firewall vornehmen 
 + 
 +  sudo ufw allow from any to any port 3389 proto tcp 
 + 
 +Dann Zugriff auch über Window-Remote-Desktop. 
 + 
open/it/net.1720020468.txt.gz · Zuletzt geändert: 2024/07/03 17:27 von Kai