LINUX.ORG.RU
ФорумAdmin

Сеть из Linux машин


0

0

Добрый день!

На работе Linux машины (Ubuntu) объеденены в сеть, в Интернет ходим через прокси, машины пингуются друг с другом, но если зайти в «Переход»->«Сеть», там все пусто. Если зайти в раздел «Сеть Windows» пишет: «Не удалось подключить местоположение» «Не удалось получить список доступных на сервере ресурсов». Хотя самбу пробовали поднимать, ресурсы расшаривать.

Я понимаю, что вопрос скорее всего ламерский, но честно говоря не знаю куда копать, все сетевые настройки смотрел, там dhcp и все. Подскажите, пожалуйста, как можно настроить сеть чтобы видеть соседние компьютеры?


ЧТо есть «видеть» соседние компьютеры?

Если надо перекидывать по сети файлы - (s)ftp, ssh, nfs, и далее все, что душа пожелает, хоть сам пиши перекидывалку файла на nc

desruptor
()

ну как я понял ТСу хочется виндового сетевого окружения, ставь самбу и будет тебе счастье, ну или поднимай фтп-сервер если хочется просто файлопомойки в локалке

wlan ★★
()
Ответ на: комментарий от wlan

Samba стоит, у всех одна и та же workgroup, но когда заходишь в «Сеть Windows» пишет: «Не удалось подключить местоположение» «Не удалось получить список доступных на сервере ресурсов»

Logger
() автор топика

ну очевидно же, что либо smbd на машинах не запущен, либо samba-клиент не стоит, либо броадкасты в сети блокируются.

Komintern ★★★★★
()
Ответ на: комментарий от Komintern

А как можно узнать, что бродкасты блокируются?

Logger
() автор топика
Ответ на: комментарий от Logger

Поднял у себя FTP сервер как сказано в http://mycomp.se/?q=content/ustanovka-i-nastroika-ftp-servera-ubuntu-proftpd. Через локалхост все работет, а с другой машины не коннектиться. Хотя моя тачка пингуется. Что еще нужно сделать? Может порт 21 открыть через iptables или ufw или в host.allow что-нибудь добавить?

Logger
() автор топика
Ответ на: комментарий от Logger

Попоробовал сканировать порты моей машины с другой с помощью nmap. Он свалился, и предложил использовать ключ -PN - с ним вообще повис. Что это может значить?

Logger
() автор топика
Ответ на: комментарий от negation

netstat -an | find ":21" find: `:21': No such file or directory

Logger
() автор топика
Ответ на: комментарий от Logger

По сабжу кто-нибудь может что-нибудь дельное подсказать? Почему поднятый FTP сервак не видно с других машин?

Logger
() автор топика
Ответ на: комментарий от Logger

где конец вселенной? чувак ты реально оценивай силу телепатии здешних людей и степень крив... влияния твоей методики воздействия на ПО в сложных програмноаппаратных комплексах

smalcom
()
Ответ на: комментарий от Logger

я сделал просто, безо всяких самб - расшариваю файлы через веб-сервер. результат: совместимо со всеми ОС, хоть с мобилками.

opensuse
()
Ответ на: комментарий от smalcom

> у меня стоит ибо я в силах поставить такую ось. а ты видимо неможешь

осилить ни винду ни линукс

Чувак, твои бредовые предположения, а так же стоИт у тебя или не стоИт меня не интересуют. Какую мне ставить ось я решаю сам. Если есть что конкретно сказать по теме, говори не стесняйся, если нет - ср*и в коментах где_нибудь в другом месте, а не в моем топике.

Logger
() автор топика
Ответ на: комментарий от smalcom

> де конец вселенной? чувак ты реально оценивай силу телепатии

здешних людей и степень крив... влияния твоей методики воздействия
на ПО в сложных програмноаппаратных комплексах

Если нужна какая-нибудь информация для анализа, типа логов конфигов и т.д. Могу выложить, только мне нужно знать что именно нужно выкладывать.

Logger
() автор топика
Ответ на: комментарий от opensuse

> я сделал просто, безо всяких самб - расшариваю файлы через

веб-сервер. результат: совместимо со всеми ОС, хоть с мобилками.

Апач я, конечно, тоже могу попробовать поднять, но боюсь что та же хрень может произойти. Для файлов, в общем то, лучше FTP... разобраться бы почему к нему нет доступа с соседних машин...

Logger
() автор топика
Ответ на: комментарий от Logger

а ты попробуй :)
имхо проще поставить апач, чем настроить фтп.

2all: а апач открывает симлинки?

opensuse
()

sudo iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT

возможно туда же
sudo modprobe nf_conntrack_ftp

dimon555 ★★★★★
()

Что-то мне подсказывает, что Вы простой пользователь, а не админ, построивший и обслуживающий сеть. В таком случае, то, что Вам нужно, просто запрещено политикой безопасности предприятия, А Вы сильно рискуете схлопотать по зарплате или по трудовому кодексу.

ansky ★★★★★
()
Ответ на: комментарий от ansky

>Что-то мне подсказывает, что Вы простой пользователь, а не админ, построивший и обслуживающий сеть

А может такой админ Ы-Ы-ы ))

negation
()
Ответ на: комментарий от dimon555

> sudo iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED > -j ACCEPT

sudo iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT

возможно туда же
sudo modprobe nf_conntrack_ftp

А можно пару слов про то что сделают эти команды? :) почему порт 25, а не 21 указан (я в настройках FTP 21 порт не менял)?

Logger
() автор топика
Ответ на: комментарий от kot_otbelivatel

> Зероконф поднимите же.

А что это? :) Где можно прочитать про это?

Logger
() автор топика
Ответ на: комментарий от ansky

> Что-то мне подсказывает, что Вы простой пользователь, а не админ, построивший и обслуживающий сеть. В таком случае, то, что Вам нужно, просто запрещено политикой безопасности предприятия, А Вы сильно рискуете схлопотать по зарплате или по трудовому кодексу.

А я нигде и не писал что я админ, наши админы слишком занятые :) к тому же cидят в другом офисе. Поэтому такие проблемки приходится решать самостоятелно. Вполне возможно что запрещено политикой, как это можно посмотреть? Ведь где-то же это сконфигурировано? Насчет зарплаты и кодекса, Вы не переживайте, я сам с этим как-нибудь разберусь.

Logger
() автор топика
Ответ на: комментарий от Logger

>А можно пару слов про то что сделают эти команды? :) почему порт 25, а не 21 указан (я в настройках FTP 21 порт не менял)?
ну да 21 ночь просто :)

dimon555 ★★★★★
()
Ответ на: комментарий от Logger

> Попоробовал сканировать порты моей машины с другой с помощью nmap. Он свалился, и предложил использовать ключ -PN - с ним вообще повис. Что это может значить?
ЧООО? nmap повис? могу поспорить, что он сканил долго, а не "повис".

показывай
nmap -PN -p21 ip-адрес

AnDoR ★★★★★
()
Ответ на: комментарий от AnDoR

> показывай nmap -PN -p21 ip-адрес

nmap -PN -p21 10.127.9.235

Starting Nmap 5.00 ( http://nmap.org ) at 2009-11-19 11:11 MSK Interesting ports on 10.127.9.235: PORT STATE SERVICE 21/tcp filtered ftp

Nmap done: 1 IP address (1 host up) scanned in 8.65 seconds

Logger
() автор топика
Ответ на: комментарий от tux2002

sudo iptables -L -v -n
Chain INPUT (policy DROP 130K packets, 19M bytes)
pkts bytes target prot opt in out source destination
253K 124M ufw-before-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
253K 124M ufw-before-input all -- * * 0.0.0.0/0 0.0.0.0/0
130K 19M ufw-after-input all -- * * 0.0.0.0/0 0.0.0.0/0
130K 19M ufw-after-logging-input all -- * * 0.0.0.0/0 0.0.0.0/0
130K 19M ufw-reject-input all -- * * 0.0.0.0/0 0.0.0.0/0
130K 19M ufw-track-input all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 31 packets, 1584 bytes)
pkts bytes target prot opt in out source destination
101K 18M ufw-before-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
101K 18M ufw-before-output all -- * * 0.0.0.0/0 0.0.0.0/0
3587 219K ufw-after-output all -- * * 0.0.0.0/0 0.0.0.0/0
3587 219K ufw-after-logging-output all -- * * 0.0.0.0/0 0.0.0.0/0
3587 219K ufw-reject-output all -- * * 0.0.0.0/0 0.0.0.0/0
3587 219K ufw-track-output all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-input (1 references)
pkts bytes target prot opt in out source destination
66719 5217K RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
60248 14M RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
2 120 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
2 120 RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
114 37656 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 RETURN udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
21 1507 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-logging-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-logging-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ufw-user-forward all -- * * 0.0.0.0/0 0.0.0.0/0

Logger
() автор топика
Ответ на: комментарий от Logger

Chain ufw-before-input (1 references)
pkts bytes target prot opt in out source destination
2980 192K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
120K 105M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
32 1316 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
32 1316 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
1 84 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
101 33872 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
130K 19M ufw-not-local all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 224.0.0.0/4 0.0.0.0/0
5 1332 ACCEPT all -- * * 0.0.0.0/0 224.0.0.0/4
130K 19M ufw-user-input all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-output (1 references)
pkts bytes target prot opt in out source destination
2980 192K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
94728 18M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3587 219K ufw-user-output all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination

Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
3386 238K RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
5 1332 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
127K 19M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-output (1 references)
pkts bytes target prot opt in out source destination
2366 142K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
1191 75649 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW

Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1777
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1777

Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix `[UFW LIMIT BLOCK] '
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination

Logger
() автор топика
Ответ на: комментарий от Logger

Не то что напугал, просто анализировать влом, но проблемма явно в нём. Сбрасывай временно вручную политику по умолчанию для цепочки INPUT в ACCEPT и продожай пробовать. Как настроить файрвол это другая тема...
iptables -P INPUT ACCEPT

tux2002
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.