• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[Gelöst] Modul Bandbreitenauswertung geht nicht mehr:

revealed

Guru
Hallo!

Vielleicht kann mir jemand helfen.

Ich habe:
Code:
rpm -qa | egrep "webmin|usermin"
usermin-1.350-1
webmin-1.420-1
cat /etc/SuSE-release
openSUSE 10.3 (i586)
VERSION = 10.3
Und eigentlich funktioniert webmin soweit ganz gut. Nur geht das Modul Bandbreitenmessung nicht mehr. Es gibt mir nur Statistik bis: 14. April 2008 und dann is Feierabend.

In der Modulkonfig steht:
Firewall-Art; --> "IPtables"
Logdatei, um Firewallnachrichten zu speichern; --> "leer"
Verzeichnis für die Bandbreitenmessung; --> "Standard"

Dann gibt es ein Configfile das sieht so aus:
cat /etc/webmin/bandwidth/config
Code:
bandwidth_dir=
bandwidth_log=
iface=eth0
firewall_system=firewall
eth0 ist das device dass ich überwachen möchte.

Dann gibt es Cronjobs die webminbezogen sind:
Code:
# Note: Lines beginning with "#\" indicates a disabled task.
18 10 * * *     /etc/webmin/cron/tempdelete.pl
# Note: Lines beginning with "#\" indicates a disabled task.
0 * * * *       /etc/webmin/bandwidth/rotate.pl
# Note: Lines beginning with "#\" indicates a disabled task.
55 21 * * *     /etc/webmin/webalizer/webalizer.pl /var/log/apache2/access_log
Kann mir jemand sagen, warum die Statistiken nicht mehr aktualisiert werden?

Wenn ich 'rotate.pl' händisch ausführe, dann wird auch nichts aktualisiert.

Bitte helft! Vielen Dank schonmal.

Grüße,

R
 
OP
revealed

revealed

Guru
ARGHS!

Die Firewalleinstellungen im Webmin waren deaktiviert!

Deswegen -- Im modul Linux-Firewall activate at boot Ja. Da sind ganze 4 Regeln bei mir eingestellt und diese haben wenn ich deren Einstellungen ansehe:
Code:
--log-prefix BANDWIDTH_IN:
--log-prefix BANDWIDTH_OUT:

Vielen Dank!

Gruß

R
 
OP
revealed

revealed

Guru
Hallo!

Ich wollte noch bescheid geben, dass man die SuSE Firewall2 und die Iptables von webmin nicht gleichzeitig verwenden kann.

Deswegen habe ich in der:
Code:
/etc/sysconfig/SuSEfirewall2
diese Zeilen scharfgemacht:
# This is really an expert option. NO HELP WILL BE GIVEN FOR THIS!
# READ THE EXAMPLE CUSTOMARY FILE AT /etc/sysconfig/scripts/SuSEfirewall2-custom
#
FW_CUSTOMRULES="/etc/sysconfig/scripts/SuSEfirewall2-custom"
#FW_CUSTOMRULES=""
Und dort also in der Zieldatei:
Code:
/etc/sysconfig/scripts/SuSEfirewall2-custom
folgende Zeilen ergänzt!::
Code:
# ------------------------------------------------------------------------

fw_custom_before_antispoofing() {
    # these rules will be loaded before any anti spoofing rules will be
    # loaded. Effectively the only filter lists already effective are
    # 1) allow any traffic via the loopback interface, 2) allow DHCP stuff,
    # 3) allow SAMBA stuff [2 and 3 only if FW_SERVICE_... are set to "yes"]
    # You can use this hook to prevent logging of uninteresting broadcast
    # packets or to allow certain packet through the anti-spoofing mechanism.

#example: allow incoming multicast packets for any routing protocol
#iptables -A INPUT -j ACCEPT -d 224.0.0.0/24
##
#  Experimental Webmin Stuff:
##
iptables -A FORWARD -o eth0 -j LOG --log-level 7 --log-prefix BANDWIDTH_OUT:
iptables -A FORWARD -i eth0 -j LOG --log-level 7 --log-prefix BANDWIDTH_IN:
iptables -A OUTPUT -o eth0 -j LOG --log-level 7 --log-prefix BANDWIDTH_OUT:
iptables -A INPUT -i eth0 -j LOG --log-level 7 --log-prefix BANDWIDTH_IN:
##
# EO Experimental Webmin Stuff!
##

   true
}
Jetzt müsste die Bandbreitenmessung in Webmin wieder funktionieren, ohne dass man die Webmin iptabels initscripte starten muss.

Achtung! Es ist experimentell und empfehlungsweise auf eigene Gefahr. Ich habe festgestellt, dass die einträge einmal in der '/var/log/bandwith' und in der '/var/log/firewall' Das loggen erfolgt also zwei mal und die '/var/log/bandwith' rotated mit webmin und rotate.pl.

Und das /var/log/firewall rotated mit logrotate.

Also den Cronjob rotate.pl nicht vergessen.

Hoffe das hilft mal irgendwann irgendwem! Und ACHTUNG! Weil ich reichlich NUBI in Firewalldingen bin, PASST AUF WAS IHR MACHT! Ich kann euch leider nicht helfen, wenn das irgend eine Sicherheitslücke aufreissen sollte. Alles auf Eigenverantwortung!!

Gruß,

R

PS.:
Code:
wild-thing:/home/disk # iptables -L -v | grep BAND
40 4082 LOG all -- eth0 any anywhere anywhere LOG level debug prefix `BANDWIDTH_IN:'
0 0 LOG all -- any eth0 anywhere anywhere LOG level debug prefix `BANDWIDTH_OUT:'
0 0 LOG all -- eth0 any anywhere anywhere LOG level debug prefix `BANDWIDTH_IN:'
952 147K LOG all -- any eth0 anywhere anywhere LOG level debug prefix `BANDWIDTH_OUT:'
 
Oben