サーバー名からSambaにアクセスできなくなりました


1

ある日から次の日まで、私のSamba共有(現在のSamba 4.1.17を搭載したDebian 8)は、Windowsネットワークネイバーフッド(Win 10)で表示されなくなりました。数日の間、アドレス行に\\ servernameと入力することでアクセスできましたが、現在ではこれは不可能です。

ただし、アドレス行に\\ 192.168.200.10(サーバーのIP)を入力することで共有にアクセスできるため、サービスが起動して実行され、ファイアウォールがトラフィックを許可するなどです。

私は設定を変更しなかったので、何らかのアップデートが何かを壊したと思います。この問題を解決するために見つけたすべてを試しましたが、運はありませんでした。

質問は次のとおりです。以前と同じようにサーバーをネットワークネイバーフッドに表示し、ホスト名で再びアクセスできるようにするにはどうすればよいですか。家族に常にIPを入力させるのは難しい。

編集:リモートでsambaに接続されているすべてのパッケージを再インストールし、設定をコピー&ペーストすると、\\ SERVER \ share経由で共有にアクセスできますが、サーバーはネットワークに表示されません。

smb.confとiptablesの設定があります:

smb.conf:

[global]
domain master = yes
preferred master = yes
local master = yes
wins support = yes
os level = 255
workgroup = WORKGROUP
netbios name = SERVER
security = user
guest ok = yes
guest account = nobody
map to guest = bad user
name resolve order = bcast lmhosts host wins

# disable printer stuff
load printers = no
printing = bsd
printcap name = /dev/null
disable spoolss = yes

[Share]
path = /path/to/share
force user = nobody
read only = No
create mask = 0777
force create mode = 0777
directory mask = 02777
force directory mode = 02777
browseable = yes
public = yes

iptablesの構成:

root@SERVER:/etc/samba# iptables -L -n -v
Chain INPUT (policy ACCEPT 2070 packets, 209K bytes)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 fail2ban-owncloud  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-nohome  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-modsecurity  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-overflows  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
  463 83236 fail2ban-apache-noscript  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 80,443
 1519  117K fail2ban-ssh-ddos  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
 1519  117K fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22
  600 47664 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:137 state NEW,ESTABLISHED
   46 10365 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:138 state NEW,ESTABLISHED
   18  1983 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139 state NEW,ESTABLISHED
73360   99M ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445 state NEW,ESTABLISHED

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 1605 packets, 284K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            udp spt:137 state ESTABLISHED
   11  2310 ACCEPT     udp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            udp spt:138 state ESTABLISHED
   17  1964 ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp spt:139 state ESTABLISHED
83301   26M ACCEPT     tcp  --  *      eth0    0.0.0.0/0            0.0.0.0/0            tcp spt:445 state ESTABLISHED

Chain fail2ban-apache-modsecurity (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-nohome (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-noscript (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-apache-overflows (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-owncloud (1 references)
 pkts bytes target     prot opt in     out     source               destination
  463 83236 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1519  117K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-ssh-ddos (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1519  117K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

smbdとnmbdが実行されています:

root@SERVER:/etc/samba# pgrep -l mbd
5999 smbd
6000 smbd
6023 nmbd
6024 nmbd

この

 smbclient -L localhost 

利回り

    SERVER              Samba 4.1.17-Debian

    Workgroup            Master
    ---------            -------
    WORKGROUP            SERVER

そのため、サーバーはマスターに正しく選ばれているように見えます。


正確に何を修正しようとしていますか?WindowsホームグループにSamba共有を表示しますか?ホスト名でアクセスできるようにしますか?ネットワークドライブとしてマップしますか?
ecube

以前と同じようにネットワークネイバーフッドに表示して、ホスト名で再びアクセスできるようにします。家族に常にIPを入力させるのは難しい。
user3696412

回答:


0

DNSの問題のように聞こえます。これはよりハック的な回避策ですが、できることは%SystemRoot%\System32\drivers\etc\hosts、IPアドレスをホスト名にマッピングするHOSTSファイル(下)にエントリを追加することです。IP_ADDRESS HOSTNAMEを含む新しい行を追加するだけです(例:192.168.200.10 servername)。これにより、コンピューターがサーバー名をIPアドレスに解決できるようになります。すべてのコンピューターに対してこれを行う必要があり、サーバーのIPが変更されるたびにホストファイルを更新する必要があるため、理想的ではありません。その間、ルーターの設定を確認して、サーバーにホスト名を手動で割り当てることができるかどうかを確認できます。

https://en.wikipedia.org/wiki/Hosts_(file)


ネットワーク上にいくつかのPCがあるので、可能ですが、実際には良くありません。さらに、DNS解決はhttps(サーバーで実行されているowncloud)で機能しますが、Samba用とhttp用のDNSに違いはありますか?さらに、上記の編集を参照してください。
user3696412

samba、http、その他のDNSには実際には違いはありません。DNSは、アプリケーションのホスト名をIPアドレスに変換します。httpsで参照したときにホスト名が機能する場合、ホストしてみましpingたか?
ecube

はい、pingを実行しても正常に機能します。経由してアクセスすることも面白いかもしれません \\SERVER\Share...時々私はシェアが表示されるまで、3〜5回試してみて、毎回動作しません
user3696412
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.