Samba 3.5 на Centos 6.3
Синопсис: Я установил Samba на своем Linux-хосте, но ни одна из моих Win-машин в подсети не может видеть имя хоста.
Имя моего хоста (WOLTEST) не отображается ни в одном из сетевых списков Win (например, net view). Итак, \\ WOLTEST \ share-name возвращается с пустыми руками
Я могу пропинговать IP-адрес Linux (192.168.44.140) с компьютеров Win, но не могу получить доступ к общему ресурсу с \\ 192.168.44.140 \ share-name.
На ServerFault есть несколько похожих сообщений, но ни один из них не помог.
Вот соответствующие части моего smb.conf:
[global]
workgroup = LANGROUP
server string = Samba Server Version %v
security = user
passdb backend = tdbsam
[web]
path = /volume1/web
writeable = yes
browseable = yes
valid users = michael
guest ok = yes
Я также пробовал "wins support = yes", но это не помогло. В локальной сети нет серверов wins.
Я запустил smbpasswd -a michael
Затем я перезапустил кого-л.
Вот соответствующие строки из / var / log / messages
[2012/07/30 16:17:05.161348, 0] smbd/server.c:501(smbd_open_one_socket)
smbd_open_once_socket: open_socket_in: Address already in use
[2012/07/30 16:17:05.166246, 0] smbd/server.c:501(smbd_open_one_socket)
smbd_open_once_socket: open_socket_in: Address already in use
[2012/07/30 16:17:38.237999, 0] nmbd/nmbd_become_lmb.c:395(become_local_master_stage2)
*****
Samba name server WOLTEST is now a local master browser for
workgroup LANGROUP on subnet 192.168.44.140
Я погуглил фразу «Адрес уже используется», и все говорят, чтобы ее игнорировали.
Единственный красный флаг для меня - это фраза «в подсети 192.168.44.140». Этот IP-адрес не является подсетью. Это IP-адрес хоста.
Я не знаю, как изменить это на подсеть 192.168.44.0. Но в любом случае это не выбранный браузер, поэтому я не уверен, что это имеет значение.
SELinux выключен
Я везде искал и читал самбу, и вроде все делаю правильно.
Я что-то пропустил?
Вы прикрыли моих обычных подозреваемых, но есть одно слово, которого я там не увидел, и это iptables
. Может ли это быть так же просто, как не открыть нужные дыры в брандмауэре, установленном по умолчанию? Меня это ударило раз или три.
Я предлагаю вам использовать system-config-firewall
, простой графический интерфейс, который может сделать этот выбор за вас, в любом случае эти правила должны работать:
-A INPUT -p tcp -m tcp -m multiport --dports 445,139 -m state --state NEW -j ACCEPT
-A INPUT -p udp -m udp -m multiport --dports 138,137,139 -m state --state NEW -j ACCEPT