1

Из одного дня в другой мой ресурс samba (Debian 8 с текущей Samba 4.1.17) перестал появляться в окрестности Windows (Win 10). В течение нескольких дней он все еще был доступен путем ввода \\servername в адресной строке, но теперь это невозможно.

Однако общие ресурсы по-прежнему доступны путем ввода \\192.168.200.10 (ip сервера) в адресной строке, поэтому служба работает и работает, брандмауэр пропускает трафик и т.д.

Поскольку я не менял никаких конфигов, я думаю, что какое-то обновление что-то сломало Я перепробовал все, что нашел, чтобы решить эту проблему, но не повезло.

Вопрос сейчас такой: как я могу заставить сервер отображаться в сетевом окружении, как это было раньше, и снова сделать его доступным по имени хоста? Трудно заставить семью всегда вводить IP.

РЕДАКТИРОВАТЬ: После переустановки каждого пакета, удаленно подключенного к samba, и копирования и вставки конфигурации обратно, я могу получить доступ к общим ресурсам через \\SERVER \share, но сервер по-прежнему не отображается в сетевом окружении.

А вот и конфиг smb.conf и iptables:

smb.conf:

[global]
domain master = yes
preferred master = yes
local master = yes
wins support = yes
os level = 255
workgroup = WORKGROUP
netbios name = SERVER
security = user
guest ok = yes
guest account = nobody
map to guest = bad user
name resolve order = bcast lmhosts host wins

# disable printer stuff
load printers = no
printing = bsd
printcap name = /dev/null
disable spoolss = yes

[Share]
path = /path/to/share
force user = nobody
read only = No
create mask = 0777
force create mode = 0777
directory mask = 02777
force directory mode = 02777
browseable = yes
public = yes

Конфигурация iptables:

root@SERVER:/etc/samba# iptables -L -n -v
Chain INPUT (policy ACCEPT 2070 packets, 209K bytes)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 fail2ban-owncloud  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-nohome  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-modsecurity  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-overflows  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-noscript  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
 1519  117K fail2ban-ssh-ddos  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
 1519  117K fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
  600 47664 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:137 state NEW,ESTABLISHED
   46 10365 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:138 state NEW,ESTABLISHED
   18  1983 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139 state NEW,ESTABLISHED
73360   99M ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445 state NEW,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 1605 packets, 284K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            udp spt:137 state ESTABLISHED
   11  2310 ACCEPT     udp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            udp spt:138 state ESTABLISHED
   17  1964 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp spt:139 state ESTABLISHED
83301   26M ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp spt:445 state ESTABLISHED

Chain fail2ban-apache-modsecurity (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-nohome (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-noscript (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-overflows (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-owncloud (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1519  117K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh-ddos (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1519  117K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

smbd и nmbd работают:

root@SERVER:/etc/samba# pgrep -l mbd
5999 smbd
6000 smbd
6023 nmbd
6024 nmbd

это

 smbclient -L localhost 

доходность

    SERVER              Samba 4.1.17-Debian

    Workgroup            Master
    ---------            -------
    WORKGROUP            SERVER

так выглядит сервер как правильно выбранный мастер.

1 ответ1

0

Похоже, проблема DNS. Это скорее хакерский обходной путь, но вы можете добавить в файл HOSTS запись (в %SystemRoot%\System32\drivers\etc\hosts), которая сопоставляет IP-адрес с именем хоста. Просто добавьте новую строку с IP_ADDRESS HOSTNAME в ней (пример: 192.168.200.10 servername). Это позволит вашему компьютеру разрешить имя сервера по IP-адресу. Это менее чем идеально, потому что вы должны делать это на всех компьютерах, а также обновлять файл hosts каждый раз, когда меняется ip вашего сервера. Между тем, вы можете проверить настройки вашего маршрутизатора, чтобы увидеть, если вы можете вручную назначить имя хоста для сервера.

https://en.wikipedia.org/wiki/Hosts_(file)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .