Blog
PECL-Erweiterung unter Ubuntu installieren
Um eine PECL-Erweiterung unter Ubuntu zu installieren, kann aus den Quellen ein Paket gebaut werden, welches dann komfortabel über die Paketverwaltung installiert werden kann. Am Beispiel der PECL-Erweiterung uploadprogress ist das Vorgehen folgendermaßen:
export DEBEMAIL=your@email export DEBFULLNAME='Your Name' apt-get install dh-make-php pecl download uploadprogress dh-make-pecl --only 5 uploadprogress-1.0.0.tgz cd php-uploadprogress-1.0.0
Der nachfolgende Schritt gibt evtl. fehlende Abhängigkeiten aus, die noch installiert werden müssen
fakeroot dpkg-buildpackage -b
Jetzt ist das Paket gebaut und der Name wird in einer Zeile ähnlich der folgenden ausgegeben.
dpkg-deb: building package 'php5-uploadprogress' in '../php5-uploadprogress_1.0.0-1_amd64.deb'.
Danach kann das Paket ganz normal mit der Paketverwaltung installiert werden.
Verkehrsgeschichte
Statische Routen per DHCP mitteilen
Wenn man den DHCP-Clients zusätzlich zum default Gateway auch noch andere Routen mitteilen möchte, kann man die DHCP-Option, welche in RFC3442 definiert ist, nutzen. Zuerst einmal ist eine neue Option für den dhcpd zu definieren:
option rfc3442-classless-static-routes code 121 = array of integer 8;
Die eigentliche zusätzliche Route kann man dann wie folgt definieren:
option rfc3442-classless-static-routes 24, 192, 168, 47, 192, 168, 47, 25;
Dabei bedeuten:
- 24
- Länge der nachfolgenden Subnetzmaske in Bits
- 192, 168, 47
- die signifikanten Bytes der Subnetzmaske
- 192, 168, 47, 25
- das Gateway für das vorher angegebene Subnetz
Mit dem obigen Beispiel wird also eine Route für das Subnetz 192.168.47.0/24 über das Gateway 192.168.47.25 festgelegt. Soweit mir bekannt ist, wird dieses Verfahren vom Microsoft DHCP-Client unter Windows XP und Vista unterstützt.
Firewall auf DNSSEC-Erfordernisse testen
Mit der Einführung von DNSSEC für verschiedene TLDs haben sich die Erfordernisse an die eingesetzte Firewall-Software erhöht. Da gleichzeitig im BIND9 die DNSSEC-Abfrage per Default eingeschaltet wurde, sollte getestet werden, ob die Firewall-Software für EDNS0-Anfragen richtig funktioniert. Hinweise für eine nicht richtig funktionierende EDNS0-Anfrage liefert eine BIND9-Meldung wie z.B.:
too many timeouts resolving 'ze.akamaitech.net/AAAA' (in 'akamaitech.net'?): disabling EDNS
EDNS0-Anfragen passen oft nicht in die (alten) UDP-Pakete mit einer Länge von 512 Bytes. Mit
dig +norec +dnssec example.com @a.root-servers.net
kann getestet werden, ob die Firewall UDP-Pakete mit einer Länge größer als 512 Bytes durchlässt. Mit
dig +dnssec +norec +ignore dnskey se @A.NS.se
kann getestet werden, ob IP Fragmente für UDP unterstützt werden.