|
|
Allgemeines zum InternetanschlussNatürlich können Sie mit UNIX ebenso ins Internet wie mit jedem gängigen anderen Betriebssystem auch. Wie groß der Aufwand wir, ist davon abhängig, in welcher Umgebung die Maschine steht. Es besteht ein grundsätzlicher Unterschied, ob Sie einen Heimarbeitsplatz per Modem an T-Online anschließen oder eine Workstation in einem Firmennetz. Sollen Sie eine Workstation in einem Firmennetz einbinden, das bereits an das Internet angeschlossen ist, ist der Aufwand gering. Sie brauchen nur die IP-Nummer des Gateways als default-Route verwenden und den DNS-Server in der Datei resolv.conf eintragen. Falls ein Proxy (siehe S. proxy) eingesetzt wird, müssen weder DNS noch die Routingtabelle konfiguriert werden. Sie müssen allerdings die entsprechenden Clientprogramme, vor allem den Webbrowser, anpassen. Für einen Proxy müssen Sie normalerweise die IP-Adresse oder den Namen des Proxyrechners und den Port angeben, über den der Proxy das jeweilige Protokoll entgegen nimmt. Soll eine direkte Anbindung eines Linuxrechners an einen Provider erfolgen, hängt die Konfiguration des Anschlusses von Ihrer Umgebung ab. Zunächst muss festgestellt werden, ob Sie per Modem, ISDN oder DSL ins Internet wollen. Dabei verhält sich beispielsweise ein ISDN-Modem nicht wie eine ISDN-Karte, sondern eher wie ein Modem. Einige dieser ISDN-Modems sind übrigens per USB angeschlossen und haben propitiäre Protokolle. In solchen Fällen können Sie davon ausgehen, dass es auch nur einen Treiber für MS Windows gibt. Wollen Sie ein solches Gerät verwenden, sollten Sie genau prüfen, ob es auch unter Linux betrieben werden kann. Die Installation unterscheidet sich auch darin, ob Sie von der Konsole, von KDE oder GNOME den Zugang ins Internet freischalten wollen. Zu guter Letzt ist es auch von der Distribution abhängig, die Sie wählen. Alle Distributionen unterstützen Sie bei der Installation des Internetzugangs teils durch Installationsprogramme teils durch ausführliche Dokumentationen. Auch einige Internetprovider haben auf ihren Webseiten Informationen, wie Sie einen Linuxrechner konfigurieren müssen. Kern jeder Installation ist das PPP (Point to Point Protocol). Dieses Protokoll kann über Modem, ISDN oder Ethernet gelegt werden und tauscht mit dem Provider Informationen aus. Der Anfrager sendet Benutzername und Passwort. Als Antwort kommt die zugeteilte IP-Nummer für das Internet. Die IP-Nummer ist nur für diese Verbindung gültig und kann bei der nächsten Verbindung bereits anders sein. Es wird nun ein Pseudodevice mit dieser IP-Nummer eingerichtet, das auf der eigentlichen Kommunikationshardware wie beispielsweise dem Modem basiert. Die default route wird auf dieses Pseudodevice umgelenkt und die Namensauflösung auf den DNS-Server des Providers gerichtet. Damit ist der Rechner im Internet. Im Zuge der Anbindung laufen einige Skripte wie beispielsweise ip-up im Verzeichnis /etc/ppp. Diese Skripten sind interessant, weil Sie dort eigene Skripten starten können, die beim Einstieg ins Internet ausgeführt werden sollen. Mein Arbeitsplatzrechner holt beispielsweise bei jedem Verbindungsaufbau die E-Mail der gesamten Familie. Für die Einrichtung benötigen Sie normalerweise folgende Informationen:
Mit Hilfe eines Masquerading-Pakets (siehe S. masquerading) kann der Linux-Rechner für das LAN zum Internetrouter werden. So können Sie mit mehreren Rechnern parallel surfen. Bei dem Paket isdn4linux und bei Modems mit dem Wähldämon diald ist es auch möglich, die Verbindung bei Bedarf zu öffnen. Da das Gateway nicht ermitteln kann, wann die Sitzung beendet ist, wird es so eingestellt, dass nach einer gewissen Zeit ohne Verkehr wieder aufgelegt wird. Bei ISDN kann das aufgrund der schnellen Verbindungserstellung recht häufig erfolgen, bei einem Modem lässt man sich lieber eine Weile Zeit. Aus zwei Gründen sollte man einen solchen Automatismus genau überwachen. Zunächst ist es bei einer fehlerhaften Konfiguration vor allem des DNS möglich, dass regelmäßig unnötige Verbindungen aufgebaut werden. Ferner gibt es immer mehr Programme, vor allem unter MS Windows, die aus den unterschiedlichsten Gründen Kontakt mit ihrem Hersteller aufnehmen. Manche Programme prüfen, ob Updates vorliegen, andere spionieren den Rechner aus und einige Viren aktualisieren sich inzwischen über das Internet.
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|