IPv6 per SixXS Tunnel mit Vigor2920

Aktuell beschäftige ich mich mit IPv6, und als erster Schritt soll mein Heimnetzwerk hiermit ausgestattet werden.
Da mein Internetprovider mir aktuell noch kein IPv6 zur Verfügung stellt benötige ich einen IPv4 auf IPv6 Tunnel.
Von den diversen kostenlosen Tunnel Providern habe ich SixXS ausgewählt, unter anderem auch, da mein Vigor2920 Router das von SixXS verwendete AYIYA Protokoll nativ unterstützen können soll.

Meine Einrichtung besteht im wesentlichen aus folgenden Schritten:
Weiterlesen >>

Bind9 mit RRL Patch erstellen

Für mich zur Erinnerung…

  1. Aktuelle Bind9 Version (9.9.4rc1) herunterladen und entpacken
    wget http://www.isc.org/wp-content/plugins/email-before-download/download.php?dl=fb67b91f00f1870e2919670cab569133
    tar xfvz bind-9.9.4rc1.tar.gz
  2. Den Patch für RRL (Response Rate Limit) herunterladen
    wget http://ss.vix.su/~vjs/rpz2+rl-9.9.4rc1.patch
  3. Patch in die Bind9 Sourcen einpflegen
    cd bind-9.9.4rc1/
    patch -p0 -l < ../rpz2+rl-9.9.4rc1.patch
  4. Um die selben Optionen zum kompilieren zu verwenden wie die bereits installierte Version mit named -V schauen, welche verwendet wurden
  5. Daraus ergibt sich folgender configure Aufruf:
    ./configure --prefix=/usr --mandir=/usr/share/man --infodir=/usr/share/info --sysconfdir=/etc/bind --localstatedir=/var --enable-threads --enable-largefile --with-libtool --enable-shared --enable-static --with-openssl=/usr --with-gssapi=/usr --with-gnu-ld --with-geoip=/usr --enable-ipv6 CFLAGS="-fno-strict-aliasing -DDIG_SIGCHASE -O2" LDFLAGS="-Wl,-Bsymbolic-functions -Wl,-z,relro" CPPFLAGS="-D_FORTIFY_SOURCE=2" --enable-rrl
  6. Kompilieren und installieren make && make install
  7. Ergebnis:
# named -V
BIND 9.9.4-rpz2+rl.13214.22rc1 (Extended Support Version)  built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=-Wl,-Bsymbolic-functions -Wl,-z,relro' 'CPPFLAGS=-D_FORTIFY_SOURCE=2' '--enable-rrl'
using OpenSSL version: OpenSSL 1.0.1 14 Mar 2012

Jetzt ist es möglich, in der named.conf die Option zur Rate Limit einzutragen

options {
        rate-limit {
                responses-per-second 25;
                window 5;
        };

};

Weitere Informationen zu RRL hier

Nginx und IPv6

Von meinem Provider habe ich ein /64 IPv6 Netz zugewiesen bekommen, und natürlich möchte ich dieses auch für meinen Blog in Betrieb haben. Also gilt es, ngnix beizubringen bitte auch auf IPv6 zu reagieren.

Weiterlesen >>

log4net und rsyslog

Zum Logging nutze ich innerhalb meiner Programm das hervorragende log4net.
Dieses bietet auch die Möglichkeit, die Logausgaben remote an einen rsyslogd zu senden.
Hiefür muss in der log4net.config des Programms um diesen Appender ergänzt werden:

<appender name="RemoteSyslogAppender" type="log4net.Appender.RemoteSyslogAppender">
  <identity value="programmname" />
  <layout type="log4net.Layout.PatternLayout" value="%-5p %type: %m%n"/>
  <remoteAddress value="remote.syslog.server.addresse" />
</appender>

Und natürlich der Appender aktiviert werden:

<root>
  <level value="ALL" />
  <appender-ref ref="RemoteSyslogAppender" />
</root>

Damit die Daten auf dem rsyslog Server ankommen, und entsprechend zugeordnet werden können
muss dort eine passende Config angelegt werden, in meinem Beispiel

if $source == 'server' and $programname == 'programmname' then /var/log/programmname.log

Wichtig ist, dass der Wert der „identity“ am rsyslog als „$programname“ ankommt.
Wenn jetzt Port 514 UDP zu dem rsyslog Server in der Firewall geöffnet ist, sollten die Log-Daten sauber
im passenden Logfile ankommen.

C# – Custom Exception

Immer wieder benötige ich in Programmen meine eigenen Exceptions, um z.B. im Logging schneller die entsprechenden Fehler zu finden. Und weil ich es leid bin, immer wieder danach zu suchen packe ich hier mal den Code dazu hin.

Weiterlesen >>

AdSense und WordPress

Nicht das mein Blog übermäßig gut besucht wäre, so habe ich mir trotzdem entschieden,
mal Google AdSense Anzeigen zu schalten. Eigentlich mehr aus Interesse wie so etwas vonstatten
geht als damit Geld zu verdienen.

Nachdem ich einige Plugins ausprobiert habe, die mir alle etwas übertrieben vorkamen und
ich außerdem der Meinung bin, weniger ist mehr (Plugins wollen auch wieder ständig gepatcht
werden uns so…) habe ich nun eine einfache und simple Lösung gefunden.

Weiterlesen >>

Titanium Studio

Zur Entwicklung von mobilen Apps gibt es einige schöne Frameworks, um die Arbeit zu
erleichtern. Eines davon ist Appcelerator Titanium. Aus Berichten und dem was ich auf
der Seite gesehen habe, schaut das alles ganz gut aus, also: Testen wir mal.
Weiterlesen >>

Ruby on Rails und nginx

Für ein neues Web-Projekt möchte ich mir Ruby on Rails anschauen. Um die Seite zu hosten muss ich meinem
Server beibringen, Rails auszuliefern. Nach einiger Recherche bin ich auf den Applikationsserver „Thin“  gekommen,
der mit meinem nginx mit am Besten harmonieren soll.

Hier also meine Schritte zur Installation von Thin und Einrichtung von nginx.

Weiterlesen >>

PPTP VPN Gateway – Update

In meinem vorherigen Artikel habe ich beschrieben, wie ich aus meinem Raspberry Pi ein PPTP VPN Gateway gemacht habe, um meinen gesamten Traffic über ein VPN zu routen. Problematisch war allerdings noch die Geschwindigkeit, über maximal 5MBit/s bin ich nie hinweggekommen. Ich hatte zunächst gedacht, es würde an der Leistung des Raspi liegen, doch als auch ein Übertakten keine merkbare Steigerung brachte wurde ich stutzig. Ich habe also alles nochmal auf einem schnelleren System nachgestellt – und hatte dort vergleichbare Geschwindigkeiten. Es liegt also nicht an der Leistung des Gerätes. Weiterlesen >>

PPTP VPN Gateway

Nachdem mein Raspberry Pi jetzt schon etwas länger quasi ungenutzt herumlag, habe ich mich jetzt
mal wieder daran gemacht, diesen als zentrales VPN Gateway einzusetzen. Frühere Versuche mit
OpenVPN sind gescheitert, da der Raspi dafür scheinbar nicht leistungsfähig genug ist, über
3-4 MBit/s bin ich nie hinweg gekommen. Nun also ein neuer Versuch, diesmal über PPTP statt OpenVPN.

Hinweis: Ich bin mir bewusst, das PPTP im Grunde unsicher ist (siehe z.B. hier:
 http://www.heise.de/security/artikel/Der-Todesstoss-fuer-PPTP-1701365.html), für meine Zwecke
aber ausreichend. Es geht hier eher um den Wechsel der IP Adresse um z.B. hulu zu nutzen, denn
um Verschlüsselung meines Datenverkehrs.

Meine Schritte nach dem Klick.
Weiterlesen >>