Abo
  • Services:

Das Tor-Proxy im WLAN

Jetzt wird der Cubox-i als WLAN-Access-Point eingerichtet. Der WLAN-Adapter ist zunächst nicht konfiguriert, sollte aber in der Liste der Netzwerkadapter auftauchen, die mit sudo ifconfig -a abgerufen werden kann. Pecovniks Image bringt den dafür benötigten Treiber schon mit. Auf einem Raspberry Pi muss dieser unter Umständen nachgerüstet werden. Im Internet erhält man Informationen über kompatible WLAN-Adapter für den kleinen Rechner.

Stellenmarkt
  1. Universität Konstanz, Konstanz
  2. MSA Technologies and Enterprise Services GmbH, Berlin

Zunächst muss noch die Software für den DHCP- und den Tor-Server mit apt-get install udhcpd tor installiert werden. Achtung: Das später benötigte Paket Hostapd ist in Pecovniks Image bereits in einer angepassten Version enthalten. Auf dem Raspberry Pi muss es noch nachinstalliert werden.

Konfiguration des DHCP-Servers

Mit sudo nano /etc/udhcpd.conf wird die Konfigurationsdatei für den DHCP-Server zur Bearbeitung geöffnet. Dort muss die Gruppe der IP-Adressen definiert werden, die der Cubox-i im Netzwerk vergeben darf. Ist bereits ein WLAN-Access-Point aktiv, etwa in einem Router, sollte darauf geachtet werden, dass die IP-Adressen sich nicht überschneiden. Ein Beispiel: Werden bisher IP-Adressen beginnend mit 192.168.2 im Netzwerk vergeben, kann für das Cubox-i die Adressgruppe 192.168.42 genutzt werden. Alternativ kann auch diese Gruppe nochmals eingegrenzt werden, etwa von 192.168.42.20 bis 192.168.42.40. Dann können immerhin 21 Geräte mit IP-Adressen versorgt werden.

Die Vergabe der ersten IP-Adresse wird in der Zeile beginnend mit der Zeichenkette start definiert - in unserem Beispiel ist das 192.168.42.20. In der nächsten Zeile beginnend mit end wird die letzte IP-Adresse eingetragen - hier 192.168.42.40 . Damit Udhcpd die Adressen über den WLAN-Adapter vergibt, muss die nächste Zeile interface wlan0 lauten.

Automatische Adressvergabe

Auf einem Raspberry Pi muss die Zeile remaining yes durch das Entfernen des am Anfang stehenden Rautezeichens aktiviert werden. Dann wird die Vergabe einer IP-Adresse samt verbleibender Gültigkeitsdauer gespeichert. Das ist notwendig, weil das Raspberry Pi keinen eigenen Zeitgeber besitzt, der die Zeit zwischen Neustarts speichert. Der Cubox-i hat einen solchen Zeitgeber, daher kann dort die Zeile unangetastet bleiben.

In der Zeile, die mit opt dns beginnt, werden zwei DNS-Server eingetragen, über die Clients Webadressen beziehen. Die im Netz kursierenden Anleitungen verwenden hier die von Google bereitgestellten DNS-Server 8.8.8.8 oder 8.8.4.4. Alternativ kann hier auch die IP-Adresse des Heimrouters oder des Internetproviders eingetragen werden. In der nächsten Zeile opt router wird die statische IP-Adresse des Cubox-i oder der Raspberry Pi vergeben, die in einem nächsten Schritt konfiguriert werden muss. Hier bleiben wir in unserem Subnetz und verwenden die IP-Adresse 192.168.42.1.

Und aktiviert

Die nächsten beiden Zeilen opt wins und option dns sollten mit einem vorangesetzten Rautezeichen deaktiviert werden. Erstere sendet den Rechnernamen im lokalen Netzwerk an Windows-Clients und wird selbst von Microsoft nicht mehr empfohlen. In der zweiten Zeile kann noch ein dritter DNS-Server eingetragen werden, was aber nicht notwendig ist.

Die letzten beiden Zeilen, die mit option beginnen, sollten aktiviert bleiben. In der Zeile option lease wird in Sekunden bestimmt, wie lange eine IP-Adresse an einen Client vergeben wird, bis sie erneut zugewiesen werden muss. Der dort standardmäßig eingetragene Wert 864000 entspricht einer Dauer von zehn Tagen. Anschließend werden die Änderungen mit der Tastenkombination Strg + O gespeichert und der Editor mit Strg + X verlassen. Schließlich muss in einem letzten Schritt der DHCP-Server noch aktiviert werden. Dazu wird mit Nano die Konfigurationsdatei /etc/default/udhcpd geöffnet und vor die Zeile DHCPD_ENABLED="no" ein Rautezeichen gesetzt.

 Debian samt Software installierenWLAN-Access-Point einrichten 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Spiele-Angebote
  1. 3,49€
  2. 54,99€ mit Vorbesteller-Preisgarantie
  3. 59,99€ mit Vorbesteller-Preisgarantie

Destroyer2442 21. Aug 2015

this wenn da steht Unique dann bist durchgefallen :D

robinx999 02. Jul 2015

Wobei gerade so ein Tor Middlebox auch seinen Reiz haben kann, so kann man zur Not auch...

phantox 01. Jul 2015

Jedes Jahr bringt jede Zeitschrift (spon, heise, golem,...) den Artikel "wie bau ich mir...

Wallbreaker 01. Jul 2015

Geht auch anders. Man besorgt sich ein VPN bei einem ausländischen Anbieter, der am...

kayozz 01. Jul 2015

Meiner Meinung ist die Lösung den kompletten Internetverkehr über TOR zu routen, nicht...


Folgen Sie uns
       


Nintendo E3 2018 Direct - Golem.de Live

Wir zeigen uns enttäuscht von fehlenden Infos zu Metroid 4, erfreut vom neuen Super Smash und entzückt vom neuen Fire Emblem.

Nintendo E3 2018 Direct - Golem.de Live Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Elektroautos: Ladesäulen und die Tücken des Eichrechts
Elektroautos
Ladesäulen und die Tücken des Eichrechts

Wenn Betreiber von Ladestationen das Wort "eichrechtskonform" hören, stöhnen sie genervt auf. Doch demnächst soll es mehr Lösungen geben, die die Elektromobilität mit dem strengen deutschen Eichrecht in Einklang bringen. Davon profitieren Anbieter und Fahrer gleichermaßen.
Eine Analyse von Friedhelm Greis

  1. Himo Xiaomis E-Bike mit 12-Zoll-Rädern kostet rund 230 Euro
  2. WE Solutions Günstige Elektroautos aus dem 3D-Drucker
  3. Ladesäulen Chademo drängt auf 400-kW-Ladeprotokoll für E-Autos

Alte gegen neue Model M: Wenn die Knickfedern wohlig klackern
Alte gegen neue Model M
Wenn die Knickfedern wohlig klackern

Seit 1999 gibt es keine Model-M-Tastaturen mit IBM-Logo mehr - das bedeutet aber nicht, dass man keine neuen Keyboards mit dem legendären Tippgefühl bekommt: Unicomp baut die Geräte weiterhin. Wir haben eines der neuen Modelle mit einer Model M von 1992 verglichen.
Ein Test von Tobias Költzsch

  1. Kailh KS-Switch im Test Die bessere Alternative zu Cherrys MX Blue
  2. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  3. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard

    •  /