(gelöst)Kein samba-Zugriff auf Suse 11.2

Hinweis: In dem Thema (gelöst)Kein samba-Zugriff auf Suse 11.2 gibt es 10 Antworten auf 2 Seiten. Der letzte Beitrag () befindet sich auf der letzten Seite.
  • Zunächst noch mal hallo:


    Schwierigkeiten mit Samba im Netz.:smilie_pc_022:


    Ein frisch installiertes Open SuSe 11.2.


    Die smb.conf ist von einer SuSe 11.1-Installation kopiert und angepasst.


    Komme nicht auf den samba-share mit dem Namen duron.
    Mit der IP-Adresse gehts (win Win aus).




    Rechnername: duron


    Hab alle möglichen Effekte erlebt.


    Von Windows XP aus:


    Rechner erscheint mit net view in der liste und auch beim Suchen im Netzwerkordner
    ein ping auf duron kann ihn nicht finden
    ein ping auf die IP-Adresse funktioniert


    Von Linux (Suse 11.1) aus:


    Hier funktioniert der ping auf duron
    nmblookup duron schreibt: name_query failed to find name duron



    smb.conf:


    [global]
    workgroup = WORKGROUP
    security = share
    server string = duron
    net bios name = duron
    printing = cups
    printcap name = cups


    [daten]
    guest ok = yes
    path = /media/daten
    writeable = Yes
    guest ok = Yes
    create mask = 777
    directory mask = 777


    [partition6]
    guest ok = yes
    path = /media/partition6
    writeable = Yes
    guest ok = Yes
    create mask = 777
    directory mask = 777
    [printers]
    comment = All Printers
    path = /var/tmp
    printable = Yes
    create mask = 0600
    browseable = No
    [print$]
    comment = Printer Drivers
    path = /var/lib/samba/drivers
    write list = @ntadmin root
    force group = ntadmin
    create mask = 0664
    directory mask = 0775

    Für den Inhalt des Beitrages 9269 haftet ausdrücklich der jeweilige Autor: mampfi

  • Ich benutze meist den yast von der Kommandozeile, das kann aber nicht der Unterschied sein.


    Hab ich diesmal nicht vergessen, aufgemacht hab ich samba-Client und samba-Server.

    Für den Inhalt des Beitrages 9716 haftet ausdrücklich der jeweilige Autor: mampfi

  • Neben dem "Samba Server" sollte in der Firwall noch der "Netbios Server" für den Windows-Zugriff als erlaubter Dienst aufgeführt sein. Zu beachten ist hierbei, dass die jeweilige Zone der Firewall auch der jeweiligen Schnittstelle (z.B. Netzwerkkarte eth0) zugewiesen ist.

    Für den Inhalt des Beitrages 9988 haftet ausdrücklich der jeweilige Autor: 447377

  • Momentan fährt die entsprechende Kiste nicht mehr hoch (wahrscheinlich Netzteilproblem), muss also Platte umstecken, der "neue" Rechner hat aber dasselbe Board, kann ich also ausprobieren.


    Danke für den Tipp, werd ich mal tun.

    Für den Inhalt des Beitrages 10001 haftet ausdrücklich der jeweilige Autor: mampfi

  • net-Bios-Server aufgemacht, externe Zone zugeweisen (weiß ehrlich nicht genau was das ist)


    Jetzt funktionierts: Danke

    Für den Inhalt des Beitrages 10010 haftet ausdrücklich der jeweilige Autor: mampfi

  • Die externe Zone kann z.B. eine Netzwerkkarte zum DSL-Modem sein - also die "böse Außenwelt" - und die interne Zone dann zum Switch bzw. dem eigenen Netzwerk.

    Für den Inhalt des Beitrages 10081 haftet ausdrücklich der jeweilige Autor: 447377

  • Danke dir für die Auskunft, ein paar Lücken hat der "Turbo-Pascal-Veteran" dann doch noch.
    Muss ich mal wieder ein bißchen Weiterbildung betreiben.

    Für den Inhalt des Beitrages 10091 haftet ausdrücklich der jeweilige Autor: mampfi

  • Zitat von mampfi;10010

    net-Bios-Server aufgemacht, externe Zone zugeweisen (weiß ehrlich nicht genau was das ist)


    Jetzt funktionierts: Danke


    Will man halbwegs sicheres Netz, teilt man es drei Zonen.


    Die externe Zone ist das boese Netz draussen.
    Also alles, was jenseits deines Routers liegt. Und die Rechner innerhalb deines Netzes, die dieser Zone zugewiesen wurden. Von der internen zone aus gesehen, sind das dann alles Rechner aus dem boesen Netz.


    Deine Arbeitsstationen liegen im davon streng getrennten Teil.
    In der internen Zone.


    In der DMZ DeMilitarizedZone liegen Server, die irgendwelche Dienste (nmeist nach beiden Seiten) anbieten.
    So würde dort ein Mailserver alle Mails von außen holen.
    Die Arbeitsstationen greifen nur auf den Mailserver zu, um ihre Mails zu holen..


    Geregelt wird das durch das Routing.
    Routingregeln legen fest, wohin Datenpakete gelangen koennen.
    Im obigen Beispiel würden also die Clients zum Beispiel im Subnetz 192.168.2.x verkehren. Die Server in 192.168.1.x.
    192.168.2.x = Interne Zone
    192.168.1.x = DMZ
    192.168.0.x = externe Zone


    In die externe Zone packt man normerweise Rechner von leuten, die man nicht leiden kann. grins
    Die ist ohne Einschränkung erreichbar. Von überall.


    Du musst jetzt aber nicht panisch werden: Dein DSL Router lässt schon mal kaum was durch (das regelt dort i.d.R die Firewall von busybox (=ungefähr ein Minilinux mit den noetigsten statisch gelinkten Befehlen)
    Kannst ja mal mit "telnet RouterIP" drauf gehen (vorher via Webinterface einschalten, die meisten koennen das. DAnn kannst du auf deinem router mal mit den üblichen Linuxbefehlen rumspielen und bei der Firewall gucken....
    Hast du dein Netz via dynDNS oder dergleichen nach außen goeffnet, solltest du ein wenig mehr Gedanken in Sicherheit investieren...
    Dann SIND die Rechner der externen Zone von außen zugänglich....
    Aber auch hier macht der router meist automatisch NAT (NetworkAdressTranslation). d.h. von extern erfahren sie nicht deine internen Adressen. Via Namensaufloesung sind sie aber erreichbar.

    Für den Inhalt des Beitrages 10095 haftet ausdrücklich der jeweilige Autor: }ls{