[ zurück ]
[ Inhalt ]
[ 1 ]
[ 2 ]
[ 3 ]
[ 4 ]
[ 5 ]
[ 6 ]
[ 7 ]
[ 8 ]
[ 9 ]
[ 10 ]
[ weiter ]
#debian.de - Frequently Asked Questions
Kapitel 6 - Konfiguration/Netz
6.1 DSL-Zugang einrichten (PPPoE unter Debian)
Für die Einrichtung von DSL mit einer internen Karte gibt es eine andere
Beschreibung
.
Diese Anleitung behandelt PPPoE mit einem externen Modem.
Zunächst der obligatorische Hinweis...
<mellum> metty: Mit 2.4 geht es auch anders, aber komplizierter mit kaum Vorteilen.
Diese Methode wird hier nicht weiter beschrieben.
Die (unter Debian) eher verwendete Methode ist mit dem Programm pppoe aus dem
gleichnamigen Paket (auch als RP-pppoe bekannt). Howto:
ifconfig -a aufrufen. Wenn die Netzwerkkarte (eth?) nicht
aufgelistet wird, dann mit "modconf" den Treiber der Netzwerkkarte
laden.
aptitude install pppoeconf
Installieren, "pppoeconf" aufrufen, Hinweise beachten. Wenn es nicht
klappt, oder wenn man es doch per Hand machen will, dann weiter lesen. Und
ggf. sich die pppd-Manpage reinziehen.
Sollte dies nicht geklappt haben, dann nach der Anleitung in
/usr/share/doc/pppoe/README.Debian.gz verfahren (Betrachten mit
"zless").
Zusammenfassung auf Deutsch:
-
Editieren Sie die Datei /etc/ppp/peers/dsl-provider und fügen Sie folgende
Zeile hinzu:
user "111111111111222222222222#0001@t-online.de"
Der Eintrag soll mit dem Eintrag in "pap-secrets" identisch sein.
(hier '111111111111222222222222#0001@t-online.de', siehe oben). In den Zeilen
oben eth0 durch das Interface ersetzen, falls nötig. Bitte Kommentare in der
Datei beachten, falls der Rechner als Router verwendet wird.
-
Noch was - arbeitet der Rechner als Gateway, so sollte man die MSS-Grösse
ausdrücklich beschränken, jedenfalls bei Telekom-DSL. Hinweise dazu in der
dsl-provider-Datei und in der pppoe-Manpage (die
-m-Option).
EOF -- Autor: Zomb
;
6.2 Quick and Dirty SNAT (aka masquerading) HOWTO
SNAT bzw. Masquerading erlaubt es mehren Rechnern, welche RFC1918 (private) IP
Adressen in einem LAN haben, über einen Router, der eine öffentliche Adresse
hat Zugriff auf das Internet zu geben.
IFNAME ist das externe Interface (z.B. ippp0). Bei statischer IP des externen
Interfaces MASQUERADE bitte durch SNAT ersetzen und --to-source
<ip-addresse> dranhängen.
iptables -t nat -A POSTROUTING -o $IFNAME -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
Statt dem echo 1 kann man auch in
/etc/network/options ip_forward auf yes
setzen (schöner).
(iptables braucht einen Kernel >= 2.4)
6.3 Quick and Dirty Spamassassin (Spam-Filter) HOWTO
Der eine oder andere von uns wird mittlerweile vom Spam fast erschlagen.
Dagegen gibt es natürlich Spam-Filter. Hier wird der Einsatz von Spamassassin
für einen typischen Privat-Rechner beschrieben (System: Debian Woody; MTA: exim
bzw. exim-tls, Filter: spamassassin). Diese Lösung ist als einfaches Drop-In
für bestehende Exim-Systeme gedacht, es gibt noch diverse
Andere
. Unten ist eine ähnliche Version für Procmail aufgeführt.
Installieren:
aptitude install spamassassin
Konfigurieren muss man für den Anfang nicht viel, wenn man nur wenige Mails pro
Stunde bekommt. Wer viele Mails am Stück bekommt aber keinen 3GHz-Rechner mit
2GB RAM hat, sollte anstelle des normalen spamassassin die Kombination von
spamd (scannender Server) und spamc (Client) einsetzen. Dazu editiert man
/etc/default/spamassassin und aktiviert dort den Daemon,
anschließend kommt natürlich /etc/init.d/spamassassin restart.
Jetzt muss man die Mails nur noch durch den Filter schleusen. Für einen
Benutzer kann man das ohne viel Aufwand mit Hilfe eines Exim-Filters einrichten
(mehr zum Exim-Filter in /usr/share/doc/exim/filter.txt.gz).
Kleines Beispiel für die Datei .forward - diese legt man in dem
Home-Verzeichnis an und passt die entsprechend an. Es ist ZU EMPFEHLEN, die
Datei vor der Verwendung unter einem anderen Namen zu speichern und mit Exim zu
testen (/usr/sbin/sendmail -bf new-filter <test-message>).
# Exim filter
# ^^^^^^^^^^^^^ don't remove this first line
if $message_headers contains "X-Spam-Flag: YES" then
# find detected spam messages and save in this file in $HOME
save spam-assassin
elif $message_headers contains "X-Spam-Status:" then
# process rest of scanned messages
# the usual filter rules follow here, see exim filter docs
save /var/mail/$local_part
# save mutt/inbox
else
# this catches NEW messages, bounce them to the spam scanner
pipe "/bin/sh -c \"/usr/bin/spamassassin | /usr/sbin/sendmail $local_part\""
# if you want FASTER (but less safe) processing for many mails, use spamc.
# Comment the line above and uncomment the one below and start the spamd daemon,
# edit /etc/default/spamassassin and run /etc/init.d/spamassassin restart
# You will need formail from the procmail package, otherwise find a
# better way to make sure that the message is marked.
# pipe "/bin/sh -c \"/usr/bin/spamc | formail -a X-Spam-Status: -s /usr/sbin/sendmail $local_part\""
endif
Und so geht es mit anderen MTAs und Procmail. Diese Lösung ist sogar etwas
effizienter, weil procmail durch ein Programm pipen kann und keine weitere
Mailschleife erfordert.
Zuerst spamassassin installieren (s.oben) und dann die eigene .procmailrc mit
dem folgenden am Anfang ergänzen:
######################################################################
# PGP translation
:0 fBw
* ^-----BEGIN PGP MESSAGE-----
* !Content-type: multipart
| formail -i "Content-Type: application/pgp; format=text; x-action=encryptsign"
:0 fBw
* ^-----BEGIN PGP SIGNED MESSAGE-----
* !Content-type: multipart
| formail -i "Content-Type: application/pgp; format=text; x-action=sign"
:0 B:
* ^ZGUuDQ0KJAAAAAAAAAB\+i6hSOurGATrqxgE66sYBQfbKATvqxgG59sgBLerGAdL1zAEA6sYBWPXV
mutt/spam
:0 H:
* support.microsoft.com
mutt/spam
#Use spamassassin to flag spam. If you wish to make it faster, use spamd
# (see /etc/default/spamassassin) and spamc (instead of spamassassin)
:0fw
| /usr/bin/spamassassin -P
#Move flagged spam into the spam folder.
:0:
* ^X-Spam-Status: Yes
mutt/spam-assassin
:0 B
* See the attached file for details
mutt/spam
# Add the rest of your rules here.
# And save the clean messages in the incoming mailbox.
:0
mutt/inbox
6.4 Latenzzeiten bei interaktiven Verbindungen verringern
Der Befehl tc qdisc add dev ppp0 root tbf rate 118kbit latency 50ms burst
1540 verbessert die Reaktionszeit bei telnet, ssh und Konsorten
erheblich. Die Grenze "118kbit" ist auf Verbindungen mit 128kbit
Upstream gemünzt, sprich für die meisten ADSL-Nutzer geeignet. Bei anderer
Upstream-rate zieht man einfach 5-10% des maximalen Durchsatzes ab und setzt
diese Zahl in den Befehl ein.
[ zurück ]
[ Inhalt ]
[ 1 ]
[ 2 ]
[ 3 ]
[ 4 ]
[ 5 ]
[ 6 ]
[ 7 ]
[ 8 ]
[ 9 ]
[ 10 ]
[ weiter ]
#debian.de - Frequently Asked Questions
$Id: DebianDE.sgml,v 1.271 2007-01-12 15:14:12 tolimar Exp $ - 2 Februar 2007
#debian.de-FAQ-Team