só por curiosidade você usa a versão classic ou a superserver ? Em 2 de julho de 2010 15:28, Aguimar Rezende Junior < [email protected]> escreveu:
> Na verdade foi resolvido na gambiarra de maneira bem porca por causa da > urgência mas continuo a luta pra descobrir. > > Depois de vários sh -x install.sh descobri que o problema está no script > postinstall.sh me parece que no momento de executar o su firebird, ainda > estou investigando. > > Ignorei os erros de instalação e chequei o diretório /opt/firebird e > percebi que todos os arquivos estavam lá então executei: > > /opt/firebird/bin/fbmgr -start -forever > > e depois para mudar a senha: > > > /opt/firebird/bin/changeDBAPassword.sh > > coloquei o /opt/firebird/bin/fbmgr -start -forever no rc.local e voalá > bingo ! > > > > Max Miorim escreveu: > > 2010/7/1 Aguimar Rezende Junior <[email protected]> > <[email protected]>: > > > Oi Cleber, já tentei as duas formas no hosts veja: > > 127.0.0.1 localhost.localdomain > localhost > > ou > 127.0.0.1 localhost > > já liberei o loopback no iptables também: > > itpables -A INPUT -p tcp -lo -j ACCEPT e já troquei o lo por 127.0.0.1 > > já liberei também no hosts.allow com a entrada all: 127.0.0.1 > > O negócio tá sinistro. > > Obrigado > Abraço > > > Já tentou: > > 1 - Subir a interface de loopback usando ifconfig lo up ou ip link set > lo up (o rc.inet1 devia fazer isso, vai saber) > 2 - Ver se a rota para 127.0.0.0/8 existe e usa o dispositivo lo (o > rc.inet1faz isso também) > 3 - Ping localhost e ping 127.0.0.1 (a principio, o ping para > localhost só deve funcionar se tu tiver a entrada certa no /etc/hosts) > 4 - Colocar um netcat escutando na porta do firebird em 127.0.0.1 e > conectar com um segundo netcat ou a tua aplicação. Se não conseguir, > em outras portas funciona? > 5 - Testa com e sem firewall carregado. > > > A saber, o hosts.allow e hosts.deny são arquivos de configuração do > tcpd, o firebird é tão arcaico assim para usar o tcpd? :) > > A tua regra de firewall parece estranha, eu nunca vi a notação -lo, tu > quiz dizer -i lo? Eu costumo fazer assim: > > iptables -A INPUT -i lo -j ACCEPT > iptables -A OUTPUT -o lo -j ACCEPT > > Mas na maioria das vezes, só isso já basta para permitir que as > conexões sejam estabelecidas e mantidas usando uma politica DROP: > > iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT > > > > > > > __________ Information from ESET NOD32 Antivirus, version of virus > signature database 5246 (20100702) __________ > > The message was checked by ESET NOD32 Antivirus. > > http://www.eset.com > > -- > GUS-BR - Grupo de Usuários de Slackware Brasil > http://www.slackwarebrasil.org/ > http://groups.google.com/group/slack-users-br > > Antes de perguntar: > http://www.istf.com.br/perguntas/ > > Para sair da lista envie um e-mail para: > [email protected]<slack-users-br%[email protected]> -- http://counter.li.org/cgi-bin/certificate.cgi/495185 Tiago Dib -- GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected]

