Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FAQ Установка и настройка Netup UserTrafManager. (UTM)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

vaskes105



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ФАК По субжу. Просьба не постить сюда просьбы о помощи в поиске вышеозначенного продукта. Для этого есть соответствующая ветка  
http://forum.ru-board.com/topic.cgi?forum=35&topic=29627
Так как линух я в первый раз колупать начал токо месяц назад, то и фак этот попробовал сделать для таких же как я чайников .  Давайте сделаем так чтобы кустомеры нетупа шли за суппортом не на www.netup.ru а сюды
 
Итак. Прежде чем устанавливать UTM 4.0 (я ставил именно эту версию) вам понадобяться:
прямые руки
настойчивость и желание победить этот биллинг
море терпения
Linux (у меня RedHat 8.0)
мануал http://www.netup.ru/download/utm4_manual.pdf
официальный faq http://www.netup.ru/faq.html
када ваще ничего получаться не будет загляните сюда http://www.netup.ru/?fid=31
Mysql-3.23.55.tar.gz (почему такое старье? ну видимо потому что в компании NetUp работают консерваторы )
openssl-0.9.7b.tar.gz
apache_1.3.28.tar.gz (up )
modssl-2.8.12-1.3.28.tar.gz
DBI-1.32.tar.gz
 
ставим все точно по инструкции (как в pdf'ке написано). Шаг влево, шаг вправо - могуть  сказаться непонятными косяками в последствии. (не забудте запустить скрипт mysql_install_db). Если вы сделали все точно по инструкции то апач и mysql сконфигурированы и должны запускаться и работать.
 
1) трафик считает ipcad требующий для свой нармальной работы libpcap
я ставил такой: libpcap-0.7.2.tar.gz
2) ipcad идущий в поставке с UTM - у меня не собирался. не видил pcap.h как я ему ее не подсовывал, поэтому я выкинул ipcad из дистрибутива и положил на его место ipcad-2.8.4.tar.gz
3) проверяем, на месте ли iptables (или чего там у вас)
и установлен ли sudo - если нет замечательно, вы можете облегчить себе жисть сконфигив его вот так:
./configure --with -logpath=/var/log/sudo.log --with-logging=file
теперь распаковываем сам UTM и запускаем скрипт install.
(у меня была простейшая ситуация - када счетчики трафа и биллинг на одном компутере - в такой ситуации все тыкаем по умолчанию и в соответствии с документацией).
После того как он типа поставил ipcad проверяем появилась ли в rc.local строчка /usr/local/bin/ipcad & (не забудте про этот значек end - а то до консоли не достучаться при автозагрузке, если забыли - ткните на клаве ctrl+с - авось поможет ) и есть ли файлик /usr/local/bin/ipcad
если да - то вытирайте пот со лба, чтото установилось.
проверяем на наличие и правильность /usr/local/etc/ipcad.conf
 
не забудте сменить владельца папки utm_graph
 
ребутимся, проверяем запустился ли Mysql, httpd, и ipcad - если да, то тада можно лезть в нетуп через http интерфейс и крутить всякие крутилочки.
 
Чтоб зарегить нетап вам нужны будут два файла key и license. License кладем в /netup, key забиваем на страничке о программе.
 
Первым делом лезем в кнопку firewall и добавляем правила для подключения и отключения юзера от инета. НЕ ЗАБЫВ В ПОЛЕ ID вместо NULL поставить цифирку (я например ставил 1000).
Добавляем админскому пользователю денег на счет и пробуем ему включить инет.
в консоли роутера набираем iptables -nL (ну или какой вы там файрволл юзаете) и смотрим появилось ли правило. Если нет - грустно, идем в ФАК http://www.netup.ru/?fid=31 читаем первый вопрос и делаем все как написано. Ребутимся, снова включаем инет. Если правило не появилось - тада пипец. Че делать я не знаю - я дистриб линуха поменял..
ну вот вроде и все.
 
для меня остались открытыми несколько вопросов:
1. в rc.local у меня был включен маскарадинг. Если его выключить - то врубает, не врубает юзер себе инет - инета ему шишь. Если маскарадинг оставить, то юзер весело качает инет в обход всяких биллингов
2. Насколько точно считает ipcad знают наверное только те кто его создал.
 
 
 
 
Добавлено
да и еще. никто не знает - распространение UTM в закрытом откомпилированном виде - это нарушение gnu?  
 
 
ПРОДОЛЖЕНИЕ.-----------------------------------------------------------------------------
после того как все типа стоит и типа работает, необходимо хоть интернет настроить. Вот мой файл rc.local с пояснениями:
 
#iptables -P INPUT DROP
#iptables -A INPUT -i eth1 -j ACCEPT
эти правила типа закрывают доступ к роутеру с наружи и открывают изнутри (с интерфейса eth1) - у меня глючит, т.к. у меня интернет раздается через PPPoE - и похоже закрытие внешнего доступа приводит к безвременному падежу этого интерфейса
 
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
маскарадинг все из сетки выплевывается в ppp0 и наоборот,  если у вас в интернет смотрит eth0 то подставьте вместо ppp0 ваш интерфейс
 
iptables -P FORWARD DROP
это правило запрещает все пакеты из цепочки forward если не сделать то все юзеры счастливо будут ползать в нете выходя через правило написаное выше
iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT
это разрешает всей сетке входящие пакеты  
 
UTM выполняя правило iptables -A FORWARD  -s your_ip -j ACCEPT
открывает доступ юзеру с your_ip
 
safe_mysqld --user=root &
/usr/local/apache/bin/apachectl startssl &
/usr/local/bin/ipcad &  
запуск всей шелухи.
 
последний штрих - классификация трафика. без нее тож никуда.
 
В разделе настройка нужно означить билингу какие пакеты к какому классу трафика (входящий, исходящий, локальный) относить
таблица такая  
сеть куда уходит,      маска сети куда уходит,         сеть откуда,      маска сети откуда
Интернет входящий 192.168.0.0 255.255.255.0 0.0.0.0 0.0.0.0  
Интернет исходящий 0.0.0.0 0.0.0.0 192.168.0.0 255.255.255.0  
Локальный 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0  
Локальный Броадкастовый 192.168.0.0 255.255.255.0 192.168.0.255 255.255.255.255  
 
Настроив это можно идти пить пиво.  
Я не догадался как классифицировать трафик сквида - что очень грустно, ибо хочеться чуть чуть но сэкономить.
 
 
HINT. Наступил еще на одни грабли. проверьте чтобы раздел где у вас лежит база мускуля (/var как правило) был достаточно вместительный. У меня один юзер подцепил где то вирус-троян который ломился по направлению к моему гейту. Гейт устоял, но упала база мускуля, изза того что место на разделе кончилось. Юзверь разорван, база снесена, винт разбит ладом, билинг поднят заново
 
.

Всего записей: 29 | Зарегистр. 01-09-2003 | Отправлено: 07:11 19-09-2003 | Исправлено: infra48, 18:55 05-11-2006
ginger



Рыжик
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vaskes105
Спасибо за описанный процесс установки...;)
 

Цитата:
для меня остались открытыми несколько вопросов:  
1. в rc.local у меня был включен маскарадинг. Если его выключить - то врубает, не врубает юзер себе инет - инета ему шишь. Если маскарадинг оставить, то юзер весело качает инет в обход всяких биллингов

В случае отключения NAT доступа в и-нет пользователям локальной сети быть не должно... за исключением если сервер настроен как роутер и спокойно туда-сюда гоняет пакетики...
А вот что касается обхода системы подсчета трафика... то тут я затрудняюсь ответить... по сути такого быть не должно... возможно не правильно настроен NetUP... нужно еще раз посмотреть файл конфигурации... где там коллектор... и т.д... тогда протоколирование будет вестись...

----------
Кто людям помогает, тот тратит время зря... Хорошими делами прославиться нельзя...

Всего записей: 852 | Зарегистр. 03-09-2001 | Отправлено: 08:55 19-09-2003
valhalla



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vaskes105

Цитата:
в rc.local у меня был включен маскарадинг. Если его выключить - то врубает, не врубает юзер себе инет - инета ему шишь. Если маскарадинг оставить, то юзер весело качает инет в обход всяких биллингов

Выключать NAT не нужно. Чтобы заработало включение-выключение инета у пользователей, тебе нужно сделать
iptables -P FORWARD DROP
 
Добавлено
И еще по поводу того, с каких интерфейсов снимать трафик.
1. eth1 - локальный (192.168.0.0), eth0 - внешний. На eth0 поднят NAT.
На интерфейсе, на котором поднят NAT (eth0), локальные адреса светиться не будут.
Статистику надо снимать с eth1.  
Если на eth1 у тебя есть алиасы, тогда трафик между алиасами (по сути дела - локальный) тоже будет попадать в базу (т.е. в настройках нужно задать его как локальный).
 
2. eth1 - локальный (192.168.0.0), eth0 - внешний. На eth0 NAT отсутствует.
Статистику надо снимать с eth0. Локального трафика в базе не будет.
 
3. eth1 - локальный (192.168.0.0), vpn-интерфейсы (ppp0, ppp1 и т.д.), eth0 - внешний (NAT).
Снимать статистику надо с vpn-интерфейсов. Тогда база не будет забиваться локальным трафиком.  
С динамических интерфейсов (vpn) снимать трафик может только коллектор net-acct (в Linux).
 
Добавлено
И немного по поводу коллекторов (применительно к Linux)
ipcad - умеет снимать трафик с локальных интерфейсов, а также с alias-интерфейсов. Например, если у вас на eht1 существуют eth1:0, eth1:1 и eth1:2, то можно задать в настройках только один из них (например, eth1:2). Тогда трафик с eth1:0 и eth1:1 попадать в базу не будет. Если есть алиасы, и нужно снимать трафик с них со всех, то в настройках ipcad достаточно указать основной интерфейс (eth1) - трафик будет сниматься также со всех алиасов.
В последней версии ipcad появилась псевдо-поддержка динамических интерфейсов: вы действительно можете снимать трафик с ppp0, ppp1 и т.д., но только в том случае, если они были подняты до запуска ipcad. Кроме того, все они должны быть перечислены в ipcad.cfg.
Имеет встроенный rsh-сервер, а также команды, совпадающие с командами на маршрутизаторах cisco (sh ip accou, clear ip accou и т.д.). Т.е. если у вас есть скрипт, который снимает акаунтинг с cisco, он после небольшой перенастройки скорее всего сможет снимать акаунтинг с ipcad.
 
net-acct - помимо локальных интерфейсов имеет полноценную поддержку динамических интерфейсов. Как только поднимается интерфейс, net-acct сразу начинает снимать с него трафик, т.е. только что созданные динамические интерфейсы (да и локальные тоже) автоматически подхватываются, даже когда коллектор уже запущен.  
Снимать трафик отдельно с alias-интерфейсов не умеет (т.е. если есть алиасы, будет снимать с них со всех), rsh-сервера нет, трафик забирается у него путем парсинга и очистки выходного файла.
 
Добавлено
Если кто использует UTM 3 (как это делаю я), то структуру некоторых таблиц можно посмотреть здесь

Всего записей: 2917 | Зарегистр. 30-10-2001 | Отправлено: 13:44 20-09-2003 | Исправлено: valhalla, 14:32 20-09-2003
vaskes105



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
valhalla

Цитата:
2. eth1 - локальный (192.168.0.0), eth0 - внешний. На eth0 NAT отсутствует.  
Статистику надо снимать с eth0. Локального трафика в базе не будет.  

 
Как так может быть?

Всего записей: 29 | Зарегистр. 01-09-2003 | Отправлено: 01:00 24-09-2003
nikkolay



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
[null]

Всего записей: 339 | Зарегистр. 31-10-2001 | Отправлено: 15:11 25-09-2003 | Исправлено: nikkolay, 15:13 25-09-2003
GalVad



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ситуация у меня такая (RH 7.3 + UTM 4 (спасибо варезнику) + iptables + ipcad)
eth0 10.0.0.1/16 - сетевуха смотрит в локалку
eth1 xxx.xxx.xxx.xxx/xx - выход в Инет  
Нат есть само собой. База чистая (я только что поставил УТМ)
 
Так вот когда у меня такая проблема: если включены ОБЕ сетевухи, то интерфейс администратора (скрипт admin) открывается очень медленно (до 2-3 минут), а кабинет пользовательский грузится нормально. Так а если выключить вторую сетевуху (ifdown eth1), то скрипт админовский начинает работать нормально, так же как и пользовательский кабинет.
 
Может у кого-то было уже такое, подскажите, плз.

Всего записей: 169 | Зарегистр. 29-09-2003 | Отправлено: 21:43 05-10-2003
vaskes105



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Возможно глюки MySQL - на эту тему есть топик на родном нетаповском серваке (заголовок типа почему тупит mySQL) хотя какая связь с eth не понятно

Всего записей: 29 | Зарегистр. 01-09-2003 | Отправлено: 06:57 06-10-2003 | Исправлено: vaskes105, 06:59 06-10-2003
GalVad



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vaskes105
Глюк был из-за того что к сетевухе, которая глядит в мир, не был подключен кабель
УТМ делает запросы насчет домена (штук 20 наверное), и если кабель не подключен, то возникает пауза.
А смотрел я пакеты так : /usr/sbin/tcpdump -i eth1
Подробнее в man tcpdump
 
Провод втыкнули все стало ОК.
 
[Флейм]
Посылать на RTFM насчет снифера не буду , самого туда часто отправляют
[/Флейм]

Всего записей: 169 | Зарегистр. 29-09-2003 | Отправлено: 11:27 06-10-2003 | Исправлено: GalVad, 11:30 06-10-2003
valhalla



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
vaskes105

Цитата:
2. eth1 - локальный (192.168.0.0), eth0 - внешний. На eth0 NAT отсутствует.  
Статистику надо снимать с eth0. Локального трафика в базе не будет.    
 
Как так может быть?

Очень просто
пользователи---eth1---eth0---cisco(nat)----internet

Всего записей: 2917 | Зарегистр. 30-10-2001 | Отправлено: 12:55 06-10-2003
Guardian Angel

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А никто не прикручивал UTM к Cisco?
 
Насколько я знаю у циски есть собственный firewall, вот только сможет ли он вместе c UTM работать..?

Всего записей: 65 | Зарегистр. 04-01-2002 | Отправлено: 15:29 04-11-2003
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
при установке MySQL под RedHat 9 возникают следующие грабли:
http://forum.ru-board.com/topic.cgi?forum=8&topic=4207

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 23:33 25-11-2003
Ex3me

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В utm.conf описан список возможных коллекторов трафика...
Кто-нить умудрялся запускать в качестве коллектора trafd так чтобы всё работало и считалось?

Всего записей: 16 | Зарегистр. 18-09-2003 | Отправлено: 17:32 17-01-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Кто-нить умудрялся запускать в качестве коллектора trafd так чтобы всё работало и считалось?

я не слышал о поддержке UTM такого коллектора, вот выдержка из документации:

Цитата:
Тип коллектора трафика. Может принимать значения: ipcad, nacctd, none, netflow, cisco.

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 10:23 19-01-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ВНИМАНИЕ описание ошибки в UTM, которую вроде как лечит обновление от 23 сентября 2003 года  (если не прав поправьте)

Цитата:
Множественные уязвимости в NetUP
Программа: NetUP  
Опасность: Критическая  
Наличие эксплоита: Да  
 
Описание: Несколько уязвимостей обнаружено в NetUP. Злонамеренный пользователь может получить доступ к системе и манипулировать учетной записью пользователя.  
 
1. Сценарии "admin" and "utm_stat” не проверяют "sid" параметр. В результате злонамеренный пользователь может внедриться в сессию другого пользователя через SQL инъекцию:  
https://[server]/cgi-bin/utm/admin?cmd=full_view&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
https://[server]/cgi-bin/utm/utm_stat?cmd=user_report&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
 
2. Удаленный пользователь может изменять данные других пользователей, используя уязвимость SQL инъекции в '/cgi-bin/utm/user_stat' script сценарии:  
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang?=ru%22,%20bill=10000,%20lang=%22ru&sid=sessionid
Также сообщается, что множество других сценариев уязвимы к SQL инъекции.  
 
URL производителя: http://www.netup.biz/  
 
Решение: Ограничьте доступ к приложению только доверенным пользователям. Используйте альтернативное программное обеспечение.

 
Добавлено

Цитата:
Multiple Security Issues in Netup UTM
 
Name : Multiple Security Issues in Netup UTM
Software Package : Netup UserTraffManager
Vendor Homepage : http://www.netup.biz, http://www.netup.ru
Vulnerable Versions: 3.0, 4.0
Platforms : Linux, FreeBSD
Vulnerability Type : SQL injections, remote shell command execution
 
Introduction
-------
As it is postulated on vendor's website www.netup.biz: "NetUP UserTraffManager
is a universal ISP billing system for Internet Service Providers of any size,
from small offices to global companies".
 
Actually, UTM is a traffic accounting suite, which consist of  
1) scripts for collecting traffic statistics from different devices, and
storing them in MySQL database.
2) web interface for administrators and end-users.
 
-------
Issue 1: Session hijacking using SQL injection
 
Web interface of UTM consist of 3 executables: aaa, admin and utm_stat. aaa
handles authentication of user or administrator, and generates unique session
id. After that admin or utm_stat identifies user by session id, which is
passed as a parameter sid in HTTP GET string.
It appears that session data is stored in MySQL, and sid parameter is checked
with simple SELECT, and special characters in parameter sid are not escaped,
so sessions can be easily hijacked with queries altering where-clause,
for example sid='q" OR 1=1 OR "q"="q'. This will give an access to first
currently open session. The resulting query will be:
 
https://somehost/cgi-bin/utm/admin?cmd=full_view&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
https://somehost/cgi-bin/utm/utm_stat?cmd=user_report&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q
 
The attacker can switch between sessions altering the SQL query, for example:
sid=q" OR 1=1 AND uid!=10 OR "q"="q
Once the attacker has found needed session he can stick to it, adding uid=X  
(where X is users ID) to the query.
 
If no sessions are currently active a message "Access denied" is displayed,
however nothing is written to UTM_logs table.
 
Once the administrator's session is hijacked, attacker can do anything that
this administrator can: alter users' settings, add users, erase logs, steal
UTM registration key and else...
 
-------
Issue 2: Altering user's parameters using SQL injection
 
All user's information is stored in a single SQL row. Users can change their
password and language via web interface given by /cgi-bin/utm/user_stat.
Data from HTTP query passes to SQL UPDATE query not escaped. So, using SQL
injection user can alter all his parameters, and amount of money on his
account as well.
Logged in user can alter his information, and in case of session hi-jacking,
attacker can alter session owner's info.
For example, setting lang to 'ru", bill=10000, lang="ru', will put 10000
rubles on user's money bill. And the example query will be:
 
https://somehost/cgi-bin/utm/utm_stat?cmd=change_lang?=ru%22,%20bill=10000,%20lang=%22ru&sid=XXXXX
 
(where XXXXX is valid sid, or an SQL injection described in issue 1).
 
-------
 
Really all UTM's code suffers from SQL injections. Two most bad where already
described above. So I will skip others, and will go on describing worse bugs.
 
-------
Issue 3: Executing shell commands
 
UTM allows its administrators to setup firewall rules. Administrator enters
the parameters for ipchains (in case if Linux) or ipfw (FreeBSD) into
webform, and they are stored in MySQL, and executed with help of sudo. A
malicious administrator can add semicolon and any shell commands to the
firewall rule, and this commands will be executed with uid of httpd process
owner.
However, altering firewall rules is disabled in UTM by default. In this case
an attacker can use more complicated way to execute commands:
The problem is that UTM configuration options from /netup/utm/utm.cfg are
exported to global variables after parsing. This happens on each startup of
aaa, admin or utm_stat. After this, dictionary data for corresponding language
is selected from table dict. This data is also exported to global variables.
Column "variable" becomes variable name, and column "value" its value. So, if
one has access to table dict, he can override configuration options from
/netup/utm/utm.cfg. Overriding option sudo_path allows an attacker to
execute shell commands on server running UTM.
Web interface /cgi-bin/utm/admin allows only to change column value of table
dict. But, further examination shows that admin?cmd=dict_change, is subject
to SQL injection similar to utm_stat?cmd=change_lang, described above.
Passing parameter like
 
value506='touch /tmp/hacked; /usr/local/bin/sudo", variable="sudo_path'
 
to admin?cmd=dict_change will rewrite global variable sudo_path, and
'touch /tmp/hacked' will be executed with next call to sudo. The HTTP query
itself is very big, because all rows in table dict are changed with one
query (stupid!), so the query won't be shown here.
 
-------
Issue 4: Gaining root access
 
Once an attacker can execute shell commands with uid of httpd process
owner (usually nobody), in most cases he can gain a root shell. The problem
is that in all boxes running UTM sudoers file contains a line:
 
nobody ALL= NOPASSWD: /bin/mv
 
So moving from httpd uid to uid 0 is quite easy.
 
(I don't really know reason for this, but it is even suggested to do it
on vendor's website http://www.netup.ru/?fid=31)
 
-------
Known workarounds:
 
1. Change database_login in utm.cfg to non-root value (default root).
2. Remove "nobody ALL= NOPASSWD: /bin/mv" from sudoers.
3. Disallow changing dictionary and adding firewall rules for all
administrators. Set tables actions and dict read-only for
UTM mysql account.
4. Deny access to /cgi-bin/utm from outer networks via .htaccess.
5. Deny access to /cgi-bin/utm/admin.pl from any hosts except of
administrators' ones via .htaccess.
6. Deny POST method in .htaccess. Track access_log for SQL injections.
--  
Totus tuus, Glebius.
GLEBIUS-RIPN GLEB-RIPE


Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 01:01 20-01-2004
biglol

Newbie
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Блин непойму мочему так получается при установке NetUP 4 ???? :
 
Enter DB type: mysql Pg [mysql]:mysql
database_type=mysql  
Enter Database path (where bin directory allocated) [/usr]:/usr
database_path=/usr  
Enter Database login (may be root) [root]:root
Enter Database password []:
Enter Database host [localhost]:
database_host=localhost
Segmentation fault (core dumped)
 
Мож кто сталкивался с такой проблемой ПОМОГИТЕ плизззз.. как ее можно решить )))
 
Зарание БЛАГОДАРЕН )))

Всего записей: 2 | Зарегистр. 22-01-2004 | Отправлено: 20:15 23-01-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
biglol
см. выше:

Цитата:
ставим все точно по инструкции (как в pdf'ке написано). Шаг влево, шаг вправо - могуть  сказаться непонятными косяками в последствии. (не забудте запустить скрипт mysql_install_db). Если вы сделали все точно по инструкции то апач и mysql сконфигурированы и должны запускаться и работать.

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 21:04 23-01-2004
victim1

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
biglol

Цитата:
Enter Database password []:  
Enter Database host [localhost]:  
database_host=localhost  
Segmentation fault (core dumped)

 
database_host=127.0.0.1 и будет тебе счастье. мне тоже такое попадлось
 

Всего записей: 14 | Зарегистр. 11-02-2004 | Отправлено: 22:18 15-02-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
database_host=127.0.0.1 и будет тебе счастье. мне тоже такое попадлось

решается настройкой файла HOSTS, к примеру во всех HOWTO указывается такая строчка:

Код:
127.0.0.1  localhost  localhost.localdomain

но мой REDHAT 9 с таким синтаксисом работать отказался, а с таким все ок:

Код:
127.0.0.1  server  localhost.localdomain  localhost

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 23:04 15-02-2004 | Исправлено: proed, 23:07 15-02-2004
valhalla



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
proed

Цитата:
database_host=127.0.0.1 и будет тебе счастье. мне тоже такое попадлось  
решается настройкой файла HOSTS, к примеру во всех HOWTO указывается такая строчка:  
127.0.0.1  localhost  localhost.localdomain  
но мой REDHAT 9 с таким синтаксисом работать отказался, а с таким все ок:  
Код:127.0.0.1  server  localhost.localdomain  localhost  

Дело совсем не в этом.
-database_host=localhost - UTM подключается через сокет в /tmp (и только в /tmp)
-database_host=127.0.0.1 - UTM подключается через TCP-сокет

Всего записей: 2917 | Зарегистр. 30-10-2001 | Отправлено: 14:02 18-02-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
valhalla
согласен, сорри, что ввожу в заблуждение...
 
кстати наткнулся на оптимизацию запуска мускуля-
 
mysql запускаем такой вот строчкой:  
/usr/local/bin/safe_mysqld --user=root -O key_buffer=64M -O table_cache=256 -O sort_buffer=4M -O record_buffer=1M -O record_rnd_buffer=1M  
 
Стало работать заметно быстрее. И пользолватели заходят на статистику почти без задержки.  
Размер всех файлов базы 4,5 Гига.

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 02:13 19-02-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FAQ Установка и настройка Netup UserTrafManager. (UTM)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru