Anbei vier Befehle von rpi444 aus dem raspberry Forum, mit denen man sich schnell einen Überblick über die aktiven Geräte im lokalen Netz verschaffen kann. Das Ausgabeformat und die Informationen sind natürlich unterschiedlich und es finden sich die Ausgaben in meinem Netz zur Darstellung.
 
Immer wieder gibt es Probleme WLAN Karten unter Linux zum Laufen zu bringen. Wer Firmware oder WLAN Treiber als RPMs für SuSE Linux sucht sollte sich das Kleines WLAN Kompendium von Rain_Maker durchlesen und den Hinweisen folgen. (Für mich ist es eher ein großes WLAN Kompendium ...). Leider ist der letzte Eintrag vom 4.4.2009, so dass alle openSuSE Versionen nach 11.2 nicht mehr abgedeckt sind. 
 
Ausserdem gibt es folgende Downloadlinks für WLAN Treiberfür openSuSE (Auszug vom kleinen WLAN Kompendium):
Da immer mal wieder die Sicherheit von WLANs Thema in Diskussionen ist  habe ich mich mal ein wenig im Netz umgesehen und relativ schnell Anleitungen gefunden, wie man einen WEP Schlüssel entschlüsseln kann. Das habe ich an meinem alten nur WEP unterstützenden Accesspoint mal ausprobiert und hatte als Anfänger mit den Tools den Key innerhalb von 15 Minuten mit den verfügbaren Tools entschlüsselt. Profis hätten das vermutlich in ein paar Minuten geschafft. WEP ist also absolut unsicher und ich empfehle jedem dringend, seine alte HW, die nur WEP unterstützt, in den Mülleimer zu werfen. WPA und WPA2 sind bislang sicher - sofern keine einfachen Schlüssel benutzt werden. Die einzige Möglichkeit heutzutage WPA2 zu knacken ist der Einsatz von Wörterbuchattacken. Am sichersten ist es, die Schlüssel zufällig mit einem Programm zu generieren. Alternativ kann man auch merkbare Sätze, die aber mit vielen Sonderzeichen und Zahlen gespickt sind, benutzen. Es gibt auch eine Alternative über WEP sichere Verbindungen  zu betreiben.
Ein ssh tunnel für einen Proxy kann leicht mit putty erstellt werden. Dazu muss putty installiert werden. Danach ist der Tunnel über connection -> SSH -> Tunnels zu konfigurieren (siehe folgende Screenshots). Dabei wird der lokale Port 3128 auf den über ssh getunnelten Host Port 3128 umgeleitet. Der Port 3128 ist der Standardport vom squid Proxy.
 
In den Verbindungseinstellungen muss definiert werden, dass man einen Proxy benutzen möchte. Der Trick liegt darin, dass man definiert den lokalen Port 3128 als Proxyport zu benutzen und der Tunnel diesen Port auf den getunnelten Server und dort auf Port 3128 überträgt. Die Konfiguration kann man natürlich auf jeden Port übertragen.
 
Mit dem Tool mit dem Namen namebench kann man sehr gut die Performance von DNS Nameserver messen lassen und herausfinden, welchen DNS Nameserver man bei sich konfigurieren sollte. Der Test dauert zwar eine gewisse Zeit - aber dieErgebnisse sind sehr aussagekräftig.
Da mittlerweile die IPV4 Adressen so langsam ausgehen wird es nicht mehr lange dauern, bis auch ein jeder Heimanwender IPV6 benutzen wird und muss.
 
Folgende Seiten sind sehr hilfreich um sich in die Materie einzulesen.
 
 
Im folgenden beschreibe ich wie ein lokales LAN Netzwerk aufzusetzen ist in dem ein Linux Router zwei Netzwerken mit Windows- und Linux Clients Netzwerkfunktionalität und -dienste zur Verfügung stellt. Letztendlich ist es mein lokales Netz um VPN- und Firewallfunktionaltät reduziert um die Konfiguration auf das wesentliche Networking zu reduzieren.
 
Wer alte HW als Internetrouter einsetzen will sollte sich meine Tests von fli4l und ipcop durchlesen, denn diese erfordern kaum Linuxkenntnisse.
Und wieder sind die drei wichtigen Netzwerkdefinitionen bei SuSE 10.3 auf drei verschiedene Seiten verteilt und  deshalb fehlen in 90% der Fälle immer wieder die Gateway und DNS Serverdefinitionen bei LinuxBeginnern. Die folgenden Seiten enthalten Screenshots wo das Default Gateway und der DNS Server einzutragen sind. Voraussetzung dafür ist, dass man sich als root Benutzer anmeldet mit 'su -' und danach 'yast' eingibt.