Я не могу пропинговать 192.168.10.1, шлюз по умолчанию, с компьютера Ubuntu Linux 15.10, 192.168.10.22. Но я могу пропинговать 192.168.10.1, шлюз по умолчанию, с компьютера с Windows 7, 192.168.10.15. Сетевая маска 255.255.255.0. В результате два компьютера находятся в одном сегменте сети.
Имеет ли это какое-либо отношение к тому, что эксперт сказал мне, что мой файл конфигурации сети Ubuntu Linux, / etc / network / interfaces
, был испорчен?
Вот он:
#interfaces(5) file used by ifup(8) and ifdown(8)
auto lo
iface lo inet loopback
Как должен выглядеть исправленный / etc / network / interfaces
?
vendat@vendat-ThinkStation-S10:~$ ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.10.22/24 brd 192.168.10.255 scope global enp15s0
valid_lft forever preferred_lft forever
inet6 2606:a000:8301:2d00:21e:37ff:fef4:59b3/64 scope global noprefixroute dynamic
valid_lft 3603sec preferred_lft 3603sec
inet6 fe80::21e:37ff:fef4:59b3/64 scope link
valid_lft forever preferred_lft forever
vendat@vendat-ThinkStation-S10:~$ ip route show
default via 192.168.10.1 dev enp15s0 proto static metric 100
169.254.0.0/16 dev enp15s0 scope link metric 1000
192.168.10.0/24 dev enp15s0 proto kernel scope link src 192.168.10.22 metric 100
Где мне искать на компьютере с Windows 7 информацию, необходимую для добавления в Ubuntu Linux, / etc / network / интерфейсы
?
Вот результат ip link show
:
ThinkStation-S10:/etc$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
где enp15s0
- интересующий канал Ethernet.
Here is thhe sudo tcmpdump -i enp15s0 output. Why are we using it?
vendat@vendat-ThinkStation-S10:~$ sudo tcpdump -n -i enp15s0
[sudo] password for vendat:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp15s0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:55:15.891889 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:17.552598 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:17.639375 IP6 fe80::921a:caff:fe80:3337 > 2606:a000:8301:2d00:21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 32
08:55:17.639675 IP6 2606:a000:8301:2d00:21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 24
08:55:17.840114 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:17.891996 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:18.549060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.549061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.892102 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:20.840177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:21.892211 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:22.557655 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:22.759777 IP6 fe80::921a:caff:fe80:3337 > fe80::21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has fe80::21e:37ff:fef4:59b3, length 32
08:55:22.760077 IP6 fe80::21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is fe80::21e:37ff:fef4:59b3, length 24
08:55:23.557059 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:23.840340 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:23.892318 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:24.557060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:25.892426 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:26.840686 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:27.892534 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:28.565074 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.565102 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.840687 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:29.892641 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:30.565069 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:31.892750 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:32.734690 LLDP, length 197: Cisco IP Phone SPA504G
08:55:32.840776 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:33.570134 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:33.892857 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:34.569061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.294281 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.295283 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.483794 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.484593 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.569065 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.841139 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:35.892964 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:37.893073 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:38.575236 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:38.841177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
^C
42 packets captured
42 packets received by filter
0 packets dropped by kernel
Можно изменить неуправляемое и ping поведение enp15s0 следующим образом:
Чтобы сделать это - в терминале: sudo nano /etc/NetworkManager/NetworkManager.conf
измените строку managed=false на managed=true
Сохраните, остановите и запустите сетевой менеджер: sudo service network-manager restart
В качестве альтернативы можно удалить интерфейс из /etc/network/interfaces.
создайте резервную копию текущего файла интерфейсов: sudo cp /etc/network/interfaces /etc/network_interfaces_backup
Затем откройте файл: sudo nano /etc/network/interfaces
Удалите все в этом файле и скопируйте и вставьте следующее: auto lo iface lo inet loopback
Сохраните, остановите и запустите сетевой менеджер: sudo service network-manager restart
AFAIK, режим сетевого управления ubuntu по умолчанию в настоящее время - "NetworkManager". Файл конфигурации находится в
/etc/NetworkManager/NetworkManager.conf
и последующих каталогах, но для его понимания необходимо много прочитать. При запуске Network-Manager на панели задач Desktop Managers появится соответствующий виджет, где вы можете повторно -конфигурировать вашу конфигурацию.
Попробуйте найти это и повторно настройте сетевое соединение по умолчанию, возможно, оно просто не включено.
Тогда нет необходимости вручную настраивать / etc / network / interfaces.
Прошлым летом в три часа ночи я обнаружил, что в Ubuntu 16.04 ping - это SUID-команда, которая может быть вызвана только суперпользователем root
SUID (Set owner User ID up on execution) - это особый тип разрешений, предоставляемых файлу. Обычно в Linux/Unix, когда программа запускается, она наследует разрешения доступа от вошедшего в систему пользователя. SUID определяется как предоставление временных прав пользователю для запуска программы/файла с правами владельца файла, а не пользователя, который его запускает. Проще говоря, при выполнении файла/программы/команды пользователи получают разрешения владельца файла, а также UID и GID владельца.
Обычные пользователи не имеют прав на открытие файлов сокетов и портов. Поэтому в этом файле/команде установлен бит SUID, чтобы тот, кто ее выполнит, получил права владельца (пользователя Root) при выполнении этой команды. Поэтому, когда эта команда начнет выполняться, она унаследует права пользователя root для этого обычного пользователя и откроет необходимые файлы сокетов и порты.
Вот как я решил эту проблему в начале июня 2016 года.
Приложения C# должны запускаться в Linux с помощью mono, поэтому вы должны использовать
Process.Start("mono", "full_path_of_your_exe");
edited Sep 15 '13 at 23:46 ответил Sep 15 '13 at 3:29
Lex Li 30.9k44666