Ошибка входа в систему Samba

Поскольку операторы центра обработки данных, похоже, не совсем понимают, как работает маршрутизация (для нормальной работы устройств необходим шлюз внутри подсети), необходимо добавить статическую фиктивную запись arp с MAC-адресом шлюза и IP-адресом, который является внутри подсети (и не используется!).

Используйте один из Y.Y.Y.0/28 адресов, который не используется, и притворяйтесь, что это шлюз (возможно, его в любом случае следует Y.Y.Y.1). Используйте этот IP-адрес в качестве шлюза в таблице маршрутизации. Теперь назначьте статическую запись arp этому адресу с помощью arp -s Y.Y.Y.x c8: 60:00: 5e: bd: e0 , чтобы виртуальная машина не беспокоилась о запросах arp (аппаратный адрес уже находится в таблице ARP) и отправила его на шлюз.

Объяснение:

Как правило, когда система хочет связаться с другим хостом в своей подсети, эта система будет использовать ARP, чтобы узнать, какой MAC-адрес имеет запрошенный IP-адрес. Затем хост отвечает на запрос ARP; если это не так, вы наконец получите ошибки «host unhavailable».

Теперь у вас есть хост (маршрутизатор шлюза), который по какой-либо причине отсутствует в вашей подсети. Поскольку все, что вам нужно сделать, это отправить IP-пакеты адресатам за пределы вашей подсети через этот маршрутизатор, вы можете использовать поддельный IP-адрес и создать статическую запись таблицы ARP для этого маршрутизатора с этим поддельным IP-адресом. Теперь весь трафик, который должен пройти на (или через) этот маршрутизатор, будет адресован на правильный MAC-адрес без необходимости пытаться обнаружить этот MAC-адрес с помощью широковещательной передачи ARP.

Мне удалось настроить блок шлюза принтера таким образом: ввести его MAC-адрес со свободным локальным IP-адресом в качестве статической записи ARP, затем telnet на этот адрес и правильно сконфигурировать его.

-121--114068-

Как поясняет страница Википедии из diff :

Утилита diff была разработана в начале 1970-х годов на операционной системе Unix, появившейся из Bell Labs в Мюррей-Хилл, штат Нью-Джерси. Окончательная версия, впервые поставленная с 5-м изданием Unix в 1974 году, была полностью написана Дугласом Макилроем.

Ядро Linux было впервые выпущено в качестве хоббистского проекта 25 августа 1991 года. Первые дистрибутивы появились вскоре после этого, в 1992 году.

Поскольку diff был, на тот пункт, уже 18 лет, представляется разумным предположить, что по крайней мере некоторые из первых распределений действительно включали его. Я не могу найти полный список включенных программных обеспечений, но я был бы очень удивлен, если бы не был включен такой базовый и зрелый инструмент, как diff .

В примечаниях к выпуску Yggdrasil , одного из самых первых дистрибутивов, говорится, что он включал:

утилиты GNU, включая GNU C и C++, GNU отладчик, зубры, flex, GNU make,

В то время как диффузии GNU явно не упоминаются, на соответствующей странице Википедии указано, что:

Унифицированные контекстные дифы были первоначально разработаны Уэйном Дэвисоном в августе 1990 года (в unidiff, который появился в томе 14 comp.sources.misc). Ричард Столлман добавил единую поддержку diff в утилите GNU Project месяц спустя, и эта функция дебютировала в GNU diff 1.15, выпущенной в январе 1991 года.

Так, GNU diff также предшествует Linux и, следовательно, почти наверняка был включен с остальными инструментами GNU в самых первых дистрибутивах.

-121--128397-

Теоретически вы можете сделать это, установив suid бит на komodoedit и изменив владельца на корень.

sudo chown root:root /path/to/komodoedit
sudo chmod u+s /path/to/komodoedit

Что он делает:

  1. chown наборов владельцу корень
  2. chmod u + s дает любому, кто выполняет файл, те же права (на выполнение), что и владелец.

Поскольку владелец установлен в корень, действующий владелец выполнения становится корнем.

Вероятно, это НЕ тот ответ, который вы ищете, так как он предоставит всем пользователям эффективный корневой редактор.

sudoedit, как упомянуто Марко, вероятно, более правильный, мудрый с точки зрения безопасности.

1
29.05.2018, 16:51
1 ответ

Проверьте права доступа к каталогу и файлам в самой общей папке.

Моя общая папка разрешена root:users. Но моя учетная запись SMB (или локальная учетная запись unix, с которой она была сопоставлена ​​), не была членомusers

Из журналов SMB я видел, что аутентификация прошла успешно:

check_ntlm_password: PAM Account for user [<my_user>] succeeded

Значит, это было что-то ниже по течению.

В моем случае решением было добавить пользователя в группу...

sudo usermod -a -G users <my_user>

Я полагаю, вы могли бы сделать это, chownпроверив каталог.

На всякий случай я перезапустил SMB(sudo service smbd restart)и немедленно подключился.

0
28.01.2020, 00:34

Теги

Похожие вопросы