Назад | Перейти на главную страницу

Сервер Samba не виден из сети Win

Samba 3.5 на Centos 6.3

Синопсис: Я установил Samba на своем Linux-хосте, но ни одна из моих Win-машин в подсети не может видеть имя хоста.


Имя моего хоста (WOLTEST) не отображается ни в одном из сетевых списков Win (например, net view). Итак, \\ WOLTEST \ share-name возвращается с пустыми руками

Я могу пропинговать IP-адрес Linux (192.168.44.140) с компьютеров Win, но не могу получить доступ к общему ресурсу с \\ 192.168.44.140 \ share-name.

На ServerFault есть несколько похожих сообщений, но ни один из них не помог.

Вот соответствующие части моего smb.conf:

[global]
workgroup = LANGROUP
server string = Samba Server Version %v

security = user
passdb backend = tdbsam

[web]
path = /volume1/web
writeable = yes
browseable = yes
valid users = michael
guest ok = yes

Я также пробовал "wins support = yes", но это не помогло. В локальной сети нет серверов wins.


Я запустил smbpasswd -a michael

Затем я перезапустил кого-л.

Вот соответствующие строки из / var / log / messages

[2012/07/30 16:17:05.161348,  0] smbd/server.c:501(smbd_open_one_socket)
 smbd_open_once_socket: open_socket_in: Address already in use
[2012/07/30 16:17:05.166246,  0] smbd/server.c:501(smbd_open_one_socket)
 smbd_open_once_socket: open_socket_in: Address already in use
[2012/07/30 16:17:38.237999,  0] nmbd/nmbd_become_lmb.c:395(become_local_master_stage2)
*****

Samba name server WOLTEST is now a local master browser for
                 workgroup LANGROUP on subnet 192.168.44.140

Я погуглил фразу «Адрес уже используется», и все говорят, чтобы ее игнорировали.

Единственный красный флаг для меня - это фраза «в подсети 192.168.44.140». Этот IP-адрес не является подсетью. Это IP-адрес хоста.

Я не знаю, как изменить это на подсеть 192.168.44.0. Но в любом случае это не выбранный браузер, поэтому я не уверен, что это имеет значение.


SELinux выключен

Я везде искал и читал самбу, и вроде все делаю правильно.

Я что-то пропустил?


Вы прикрыли моих обычных подозреваемых, но есть одно слово, которого я там не увидел, и это iptables. Может ли это быть так же просто, как не открыть нужные дыры в брандмауэре, установленном по умолчанию? Меня это ударило раз или три.

Я предлагаю вам использовать system-config-firewall, простой графический интерфейс, который может сделать этот выбор за вас, в любом случае эти правила должны работать:

-A INPUT -p tcp -m tcp  -m multiport  --dports 445,139  -m state --state NEW  -j ACCEPT
-A INPUT -p udp -m udp  -m multiport  --dports 138,137,139  -m state --state NEW  -j ACCEPT