[SOLVED]udostępnianie zasobów w sieci domowej

Tutaj można zadać pytanie, jeśli Linuksa widzi się pierwszy raz w życiu ;)
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

[SOLVED]udostępnianie zasobów w sieci domowej

Post autor: bezdred »

Witam
Mam internet z kablówki Toya rozdzielony za modemem, który od nich dostałem za pomocą switcha na 2 kompy.
Czyli modem -> switch i tutaj 2 kompy na jednym linux mint lxde a na drugim Lubuntu 11.04. Internet działa na obu ale nie wiem jakie mam możliwości, żeby utworzyć między nimi połączenie do udostępniania zasobów? Szukałem w necie ale nawet nie wiem od czego zacząć i prawie wszędzie opisują połączenie windowsa z linuxem. N astronie Toya napisano, że kompy z windą można łączyć miedzy sobą w takim połączeniu przez protokół Netbeui. Jak to wygląda w linuxie? Mam zainstalowaną sambę do udostępniania ale czy między dwoma ubuntu jest potrzebna w ogóle? Wysyłałem ping z jednego kompa na adres IP drugiego ale nie odpowiada. Czy tutaj potrzebna jest konfiguracja zapory?. Używam Gufw gdzie przychodzące są ustawione na "deny". Czy trzeba tutaj utworzyć nowe połącznie za pomocą network manager wpisując ip i dane każdego kompa?
Prosiłbym kogoś o małe naprowadzenie czy można je połączyć przez ten switch i od czego zacząć? Nigdy nie miałem styczności z pracą w jakiejkolwiek sieci.
Ostatnio zmieniony 26 lut 2012, 01:45 przez bezdred, łącznie zmieniany 1 raz.
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Zobacz tutaj: viewtopic.php?f=145&t=155835 . Samba jest całkiem dobrym rozwiązaniem do domowegi użytku. Oczywiście ip już masz przydzielone, więc te kroki pomiń ;-).
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

zrobiłem wg tego linka w taki sposób, że utworzyłem na każdym z kompów nowe połączenia podając IP, maskę oraz DNS z komputera, który jest z drugiej strony. Nie wiem tylko co dalej. Jest napisane, że połączenie ustanowione jak poustawiam aby było aktywne to połączenie w każdym z komputerów. Tej opcji połącz z serwerem nie mam dostępnej bo mam środowisko LXDE i tutaj nie ma takiego czegoś. Jest za to "foldery współdzielone i gdy je dodaje to są widoczne tylko na danym komputerze jako "katalogi współdzielone" i to wszystko. Nie wiem czego użyć aby było to widoczne na drugim kompie bo połączenie sieciowe ustanawiam chyba dobrze? Proszę o jakąś radę bo nie rozumiem za bardzo jak to ma działać. I dzięki za poradę.


EDIT: Trochę poczytałem ale dopiero po południu będę mógł to ogarnąć będąć w domu. Mam też takie pytania i chciałbym o małe naprowadzenie (a nie o robienie czegoś za mnie):
1.Czy aby kompy się widziały trzeba przełączać w network manager na to nowe połączenie kablowe 1 za każdym razem gdy chce sie coś udostępnić w takiej sieci bo wtedy traci się połączenie z internetem (może to głupie ale chyba za dużo naraz staram się ogarnąć bez podstawowej wiedzy na ten temat niestety) czy jest jakiś inny sposób podłączenia aby np był dostępny internet jednocześnie z dostępem do zasobów udostępnionych na 2 kompie?
2. Znalazłem też wątek jak zmienić ustawienia zapory przez gufw gdzie trzeba pozwolić aby samba miała dostęp do używanych portów i chyba to konieczne przy takim udostępnianiu w takiej sieci?
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Ad.2. Tak konfiguracja zapory jest potrzebna - to temat na osobny wątek :).
Ad.1. Jeżeli masz komputery podłączone do switch'a do modemu kablowego i jak mniemam mają ip z DHCP (lub statycznie, internet działa) to zostaw taką konfigurację sieci, włącz dostęp do Samby w firewall (wykorzystywany port znajdziesz w sieci, może nawet na tym forum; TCP i UDP: 137,138,139 i 445) i sprawdź działanie - nie ustawiaj nowej konfiguracji sieci - użyj tej którą masz od dostawcy (Toya). Z tego co się dowiedziałem od osób bardziej zaawansowanych w temacie - na nie-zarządzalnym switch'u komunikację blokować mogą tylko Twoje firewall'e.

PS Gdyby nie internet to do samej komunikacji TCP/IP miedzy dwoma komputerami wystarczy przydzielić IP i maskę na komputerze.
PS2 W LXDE w menadżerze plików, w pasku adresu możesz wejść na udział na drugim komputerze poprzez wpisanie:
smb://adres_ip/nazwa_udostępnianego_katalogu
np.
smb://192.168.1.1/moje_fajne_pliki
lub żeby wyświetlić wszystkie udostępniane foldery:
smb://192.168.1.1
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

Dzięki za wyjaśnienie. Rozmawiałem z informatykiem w mojej firmie i powiedział podobnie.
W gufw dodałem te reguły że pokazuje iż te porty

Kod: Zaznacz cały

Do                         Czynność    Z
--                         --------    -
135,139,445/tcp            ALLOW       Anywhere
137,138/udp                ALLOW       Anywhere
Samba                      ALLOW       Anywhere
w gufw jest też ustawione przychodzące i wychodzące na "pozwól".
Próbuje wysyłać ping ale nie odpowiada. Na drugim kompie ma tez otwarte te porty w ten sposób. Co mógłbym jeszcze zrobić z tą zaporą?
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Jeżeli masz włączony firewall, to pokaż całą jego konfigurację. I konfigurację sieci z obu komputerów.
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

A mógłbyś konkretnie napisać jakimi poleceniami to uzyskam. Bo nie wiem dokładnie o które dane chodzi?
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

sudo ifconfig
sudo route -n
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

ifconfig

Kod: Zaznacz cały

eth0      Link encap:Ethernet  HWaddr 00:30:05:62:0a:37  
          inet addr:172.17.239.250  Bcast:172.17.239.255  Mask:255.255.248.0
          inet6 addr: fe80::230:5ff:fe62:a37/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:159622 errors:0 dropped:0 overruns:0 frame:0
          TX packets:36515 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:43090600 (43.0 MB)  TX bytes:4957127 (4.9 MB)
          Interrupt:19 Base address:0x1800 

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:8984 errors:0 dropped:0 overruns:0 frame:0
          TX packets:8984 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:527081 (527.0 KB)  TX bytes:527081 (527.0 KB)
route -n

Kod: Zaznacz cały

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.17.232.0    0.0.0.0         255.255.248.0   U     1      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
0.0.0.0         172.17.232.1    0.0.0.0         UG    0      0        0 eth0
To był jeden a to drugi

Kod: Zaznacz cały

eth0 Link encap:Ethernet HWaddr 00:04:75:4e:54:76
          inet addr:172.17.210.194 Bcast:172.17.215.255 Mask:255.255.248.0
          inet6 addr: fe80::204:75ff:fe4e:5476/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
          RX packets:89308 errors:0 dropped:0 overruns:322 frame:0
          TX packets:8102 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:15468000 (15.4 MB) TX bytes:936156 (936.1 KB)
          Interrupt:5 Base address:0xc000

lo Link encap:Local Loopback
          inet addr:127.0.0.1 Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING MTU:16436 Metric:1
          RX packets:16694 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16694 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:867417 (867.4 KB) TX bytes:867417 (867.4 KB)
route -n

Kod: Zaznacz cały

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
172.17.208.0 0.0.0.0 255.255.248.0 U 1 0 0 eth0
0.0.0.0 172.17.208.1 0.0.0.0 UG 0 0 0 eth0
sudo ufw status verbose pokazuje

Kod: Zaznacz cały

Status: active
Logowanie: on (low)
Default: allow (incoming), allow (outgoing)
Nowe profile: skip

Do                         Czynność    Z
--                         --------    -
135,139,445/tcp            ALLOW IN    Anywhere
137,138/udp                ALLOW IN    Anywhere
Tak samo na obu kompach jest teraz
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

sudo ufw status numbered
sudo ufw show raw
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

ten 1 komp sudo ufw status numbered:

Kod: Zaznacz cały

Stan: aktywny

     Do                         Czynność    Z
     --                         --------    -
[ 1] 135,139,445/tcp            ALLOW IN    Anywhere
[ 2] 137,138/udp                ALLOW IN    Anywhere
sudo ufw show raw

Kod: Zaznacz cały

IPV4 (raw):
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
   70021 60952992 ufw-before-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
   70021 60952992 ufw-before-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     100    16624 ufw-after-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      51     9041 ufw-after-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      51     9041 ufw-reject-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
      51     9041 ufw-track-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-before-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-before-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-after-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-after-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-reject-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 3 packets, 252 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
   60282  6340823 ufw-before-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
   60282  6340823 ufw-before-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    7434   547595 ufw-after-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    7434   547595 ufw-after-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    7434   547595 ufw-reject-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    7434   547595 ufw-track-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-after-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:137 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:138 
       0        0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139 
       0        0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:67 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:68 
       0        0 ufw-skip-to-policy-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type BROADCAST 

Chain ufw-after-logging-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK] ' 

Chain ufw-after-logging-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-logging-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-user-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
      90    10615 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
   25776 32726293 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       2       80 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       2       80 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
       1       84 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    1998   738192 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
      15     3089 ufw-not-local  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ACCEPT     all  --  *      *       224.0.0.0/4          0.0.0.0/0           
       1      117 ACCEPT     all  --  *      *       0.0.0.0/0            224.0.0.0/4         
      14     2972 ufw-user-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-logging-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
      90    10615 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
   20051  2150300 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
     935    58963 ufw-user-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-logging-allow (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW ALLOW] ' 

Chain ufw-logging-deny (2 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID limit: avg 3/min burst 10 
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK] ' 

Chain ufw-not-local (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type LOCAL 
       1      117 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type MULTICAST 
      14     2972 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type BROADCAST 
       0        0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-reject-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-reject-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-reject-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-skip-to-policy-forward (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-input (7 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-output (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-track-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 

Chain ufw-track-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
     401    24060 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 
     531    34651 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 

Chain ufw-user-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445 
      14     2972 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 137,138 

Chain ufw-user-limit (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 0 level 4 prefix `[UFW LIMIT BLOCK] ' 
       0        0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

Chain ufw-user-limit-accept (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-forward (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-input (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-output (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         


IPV6:
Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all      lo     *       ::/0                 ::/0                

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy DROP 1 packets, 137 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all      *      lo      ::/0                 ::/0                
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
-- 24 lut 2012 20:21 --

ufw show raw

Kod: Zaznacz cały

IPV4 (raw):
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
   33249 13948351 ufw-before-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
   33249 13948351 ufw-before-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       9      903 ufw-after-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       9      903 ufw-after-logging-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       9      903 ufw-reject-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       9      903 ufw-track-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-before-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-before-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-after-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-after-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ufw-reject-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 3 packets, 252 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
   26715  1971789 ufw-before-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
   26715  1971789 ufw-before-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    1548   107896 ufw-after-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    1548   107896 ufw-after-logging-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    1548   107896 ufw-reject-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    1548   107896 ufw-track-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-after-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:137 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:138 
       0        0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139 
       0        0 ufw-skip-to-policy-input  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:67 
       0        0 ufw-skip-to-policy-input  udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:68 
       0        0 ufw-skip-to-policy-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type BROADCAST 

Chain ufw-after-logging-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK] ' 

Chain ufw-after-logging-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-logging-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-after-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ufw-user-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
      96     5184 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    2619  2261118 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       0        0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12 
       0        0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
    1527   564460 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
       6     1545 ufw-not-local  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353 
       6     1545 ufw-user-input  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-logging-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-logging-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-before-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
      96     5184 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
    1922   310242 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
     439    28289 ufw-user-output  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-logging-allow (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW ALLOW] ' 

Chain ufw-logging-deny (2 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID limit: avg 3/min burst 10 
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 LOG flags 0 level 4 prefix `[UFW BLOCK] ' 

Chain ufw-not-local (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type LOCAL 
       0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type MULTICAST 
       6     1545 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ADDRTYPE match dst-type BROADCAST 
       0        0 ufw-logging-deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 10 
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-reject-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-reject-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-reject-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-skip-to-policy-forward (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-input (7 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-output (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-track-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 
       0        0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 

Chain ufw-track-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
     136     8160 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 
     300    19877 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW 

Chain ufw-user-forward (1 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-input (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445 
       6     1545 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 137,138 

Chain ufw-user-limit (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 3/min burst 5 LOG flags 0 level 4 prefix `[UFW LIMIT BLOCK] ' 
       0        0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable 

Chain ufw-user-limit-accept (0 references)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-forward (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-input (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-logging-output (0 references)
    pkts      bytes target     prot opt in     out     source               destination         

Chain ufw-user-output (1 references)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         


IPV6:
Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all      lo     *       ::/0                 ::/0                

Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
       0        0 ACCEPT     all      *      lo      ::/0                 ::/0                
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination         
sudo ufw status numbered

Kod: Zaznacz cały

Stan: aktywny

     Do                         Czynność    Z
     --                         --------    -
[ 1] 135,139,445/tcp            ALLOW IN    Anywhere
[ 2] 137,138/udp                ALLOW IN    Anywhere

tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

bezdred pisze:ifconfig

sudo ufw status verbose pokazuje

Kod: Zaznacz cały

Status: active
Logowanie: on (low)
Default: allow (incoming), allow (outgoing)
Nowe profile: skip

Do                         Czynność    Z
--                         --------    -
135,139,445/tcp            ALLOW IN    Anywhere
137,138/udp                ALLOW IN    Anywhere
Tak samo na obu kompach jest teraz
ta konfiguracja jest trochę "dziwna" :). Masz:
Default: allow (incoming), allow (outgoing) [wpuszczasz cały ruch i wypuszczasz]
oraz
135,139,445/tcp ALLOW IN Anywhere [wpuszczasz]
137,138/udp ALLOW IN Anywhere [wpuszczasz]
w rezultacie to tak jakby nie było włączonej zapory.

A jak zdezaktywujesz zaporę, np opcją edycja/resetuj ?
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

Wiem, że to mało logiczne ale próbowałem z samymi regułami i tak jak teraz. Trzeba restartować komputer po zmianach reguły? Zaraz zrobię retstart
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Restart w linuksie ;-)? Nie, to nie windows :).
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

Ok :) to zrobiłem tylko z edycji -> resetuj konfigurację i pingów nie ma. A w zaporze zaznaczony niby cały ruch na pozwól.
Ktoś mi mówił że mogło by takie coś nie działać gdyby kablówka przydzielała IP do tych kompów nie należące do jednej sieci czy podsieci (nie pamiętam dokładnie). Ale ponoć jest to mało prawdopodobne i da się sprawdzić po numerach IP i masce jak to wygląda.
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Widzę, że całkiem nieźle Ci idzie, dobrze kombinujesz, nie zauważyłem wcześniej [bo to rzeczywiście dziwne, ale Toya izoluje użytkowników]:

ifconfig
eth0 Link encap:Ethernet HWaddr 00:30:05:62:0a:37
inet addr:172.17.239.250 Bcast:172.17.239.255 Mask:255.255.248.0

route -n

Kod: Zaznacz cały

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
172.17.232.0    0.0.0.0         255.255.248.0   U     1      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     1000   0        0 eth0
0.0.0.0         [b]172.17.232.1[/b]    0.0.0.0         UG    0      0        0 eth0

To był jeden a to drugi 

eth0 Link encap:Ethernet HWaddr 00:04:75:4e:54:76
          inet addr:[b]172.17.210.194[/b] Bcast:172.17.215.255 Mask:[b]255.255.248.0[/b]

route -n

[code]Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
172.17.208.0 0.0.0.0 255.255.248.0 U 1 0 0 eth0
0.0.0.0 [b]172.17.208.1[/b] 0.0.0.0 UG 0 0 0 eth0

PS Uruchomiłem sobie dwa lubuntu w virtualbox - może uda się coś wykombinować.

-- 24 lut 2012, o 23:04 --

Zostawiając sieć tak ja jest dodaj na każdej z sieciówek tych dwóch komputerów dodatkowe IP:

komp1: sudo ifconfig eth0:0 192.168.5.1 netmask 255.255.255.0 broadcast 192.168.5.255
komp2: sudo ifconfig eth0:0 192.168.5.2 netmask 255.255.255.0 broadcast 192.168.5.255

Samby użyj po adresach 192.168.5.1 oraz 2.
Internet powinien działać tak jak wcześniej i z tymi samymi ustawieniami sieci co wcześniej. Teoretycznie :).

Jeżeli to zadziała to żeby się automatycznie przypisywało przy uruchamianiu komputera to musisz to dodać jako dodatkowy adres [192.168.5.1(2)/255.255.255.0/0.0.0.0] w graficznym edytorze konfiguracji sieci w LXDE.
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

:clap: Zadziałało !! Dzięki wielkie za tyle pomocy :-D Przy okazji coś z działania sieci ogarnąłem.
Jeszcze tylko nie jestem pewny gdzie dodać w graficznym konfiguratorze aby się uruchamiało ze startem? Bo rozumiem, że trzeba te dodatkowe IP dodać do Auoeth0 ale do "Routes" w ustawieniach IPv4 czy gdzie bo nie chce tutaj namieszać a znalazłem jedynie poradnik jak to zrobić z konsoli poza trybem graficznym.
tomkasz
Sędziwy Jeż
Sędziwy Jeż
Posty: 68
Rejestracja: 14 lut 2012, 19:39
Płeć: Mężczyzna
Wersja Ubuntu: 16.04
Środowisko graficzne: Inne
Architektura: x86_64

Re: udostępnianie zasobów w sieci domowej

Post autor: tomkasz »

Jednak masz rację. Chciałem graficznie bo sam lubię "interfejsy" (w wolnym tłumaczniu "międzymordzia" ;-)). Ten graficzny konfigurator sieci jest za mało elastyczny jak masz dhcp i chcesz dopisać drugi ip na ten sam interfejs (działa tylko jak oba masz wpisane ręcznie). Pozostaje:

Kod: Zaznacz cały

sudo gedit /etc/network/interfaces
i dodać wpis:

Kod: Zaznacz cały

#PrivLAN
auto eth0:0
iface eth0:0 inet static
name Prywatny LAN
address 192.168.5.1
netmask 255.255.255.0
broadcast 192.168.5.255
network 192.168.5.0
i zrestartować podsystem sieciowy:

Kod: Zaznacz cały

sudo /etc/init.d/networking restart
PS Czasem sam sobie myślę jak ten system jest genialnie pomyślany :).
-=technologia w służbie człowieka=-
bezdred
Sędziwy Jeż
Sędziwy Jeż
Posty: 38
Rejestracja: 08 paź 2009, 15:12
Płeć: Mężczyzna
Wersja Ubuntu: 12.04
Środowisko graficzne: LXDE
Architektura: x86

Re: udostępnianie zasobów w sieci domowej

Post autor: bezdred »

Ustawiłem takie połączenie na 1 i drugim kompie z odpowiednim IP i po restarcie wszystko działa ale jednak po ponownym uruchomieniu kompa się nie uruchamia to połączenie. Wtedy gdy znów użyje

Kod: Zaznacz cały

sudo /etc/init.d/networking restart

to zaczyna działać dopiero.
Nie wiem czy to nie przez tego network managera?

Na jednym z kompów po restarcie pojawia się taki komunikat:

Kod: Zaznacz cały

* Running /etc/init.d/networking restart is deprecated because it may not enable again some interfaces
 * Reconfiguring network interfaces...                                         SIOCSIFFLAGS: Cannot assign requested address
Ignoring unknown interface eth0=eth0.
                                                                        [ OK ]

EDIT mam nadziej ostatni :roll:
Zmieniłem w network manager z automtyczne DHCP na ustawienia ręczne i wpisałem to które dostaje od kablówki i DNS od nich a jako drugie to co mi podałeś. Po restartach oba kompy mają od razu połączenie. :)
http://czaro.raciaz.pl/index/?p=62 Znalazłem w tym linku ten sposób również.
I wielkie dzięki za pomoc :clap: Pozdr
ODPOWIEDZ

Wróć do „Przedszkole Linuksa”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 17 gości