Springe zum Inhalt

Blog

Um eine PECL-Erweiterung unter Ubuntu zu installieren, kann aus den Quellen ein Paket gebaut werden, welches dann komfortabel über die Paketverwaltung installiert werden kann. Am Beispiel der PECL-Erweiterung uploadprogress ist das Vorgehen folgendermaßen:

export DEBEMAIL=your@email
export DEBFULLNAME='Your Name'
apt-get install dh-make-php
pecl download uploadprogress
dh-make-pecl --only 5 uploadprogress-1.0.0.tgz
cd php-uploadprogress-1.0.0

Der nachfolgende Schritt gibt evtl. fehlende Abhängigkeiten aus, die noch installiert werden müssen

fakeroot dpkg-buildpackage -b

Jetzt ist das Paket gebaut und der Name wird in einer Zeile ähnlich der folgenden ausgegeben.

dpkg-deb: building package 'php5-uploadprogress' in '../php5-uploadprogress_1.0.0-1_amd64.deb'.

Danach kann das Paket ganz normal mit der Paketverwaltung installiert werden.

Wenn man den DHCP-Clients zusätzlich zum default Gateway auch noch andere Routen mitteilen möchte, kann man die DHCP-Option, welche in RFC3442 definiert ist, nutzen. Zuerst einmal ist eine neue Option für den dhcpd zu definieren:

option rfc3442-classless-static-routes code 121 = array of integer 8;

Die eigentliche zusätzliche Route kann man dann wie folgt definieren:

option rfc3442-classless-static-routes 24, 192, 168, 47, 192, 168, 47, 25;

Dabei bedeuten:

24
Länge der nachfolgenden Subnetzmaske in Bits
192, 168, 47
die signifikanten Bytes der Subnetzmaske
192, 168, 47, 25
das Gateway für das vorher angegebene Subnetz

Mit dem obigen Beispiel wird also eine Route für das Subnetz 192.168.47.0/24 über das Gateway 192.168.47.25 festgelegt. Soweit mir bekannt ist, wird dieses Verfahren vom Microsoft DHCP-Client unter Windows XP und Vista unterstützt.

Mit der Einführung von DNSSEC für verschiedene TLDs haben sich die Erfordernisse an die eingesetzte Firewall-Software erhöht. Da gleichzeitig im BIND9 die DNSSEC-Abfrage per Default eingeschaltet wurde, sollte getestet werden, ob die Firewall-Software für EDNS0-Anfragen richtig funktioniert. Hinweise für eine nicht richtig funktionierende EDNS0-Anfrage liefert eine BIND9-Meldung wie z.B.:

too many timeouts resolving 'ze.akamaitech.net/AAAA' (in 'akamaitech.net'?): disabling EDNS

EDNS0-Anfragen passen oft nicht in die (alten) UDP-Pakete mit einer Länge von 512 Bytes. Mit

dig +norec +dnssec example.com @a.root-servers.net

kann getestet werden, ob die Firewall UDP-Pakete mit einer Länge größer als 512 Bytes durchlässt. Mit

dig +dnssec +norec +ignore dnskey se @A.NS.se

kann getestet werden, ob IP Fragmente für UDP unterstützt werden.