Ubuntu Linux 15.10 시스템 192.168.10.22에서 기본 게이트웨이 192.168.10.1을 ping할 수 없습니다. 하지만 Windows 7 시스템 192.168.10.15에서 기본 게이트웨이 192.168.10.1을 ping할 수 있습니다. 넷마스크는 255.255.255.0입니다. 이런 방식으로 두 컴퓨터는 동일한 네트워크 세그먼트에 있습니다.
/etc/network/interfaces
이것이 내 Ubuntu Linux 네트워크 구성 파일이 엉망 이라고 말하는 전문가와 관련이 있습니까 ?
여기있어:
#interfaces(5) file used by ifup(8) and ifdown(8)
auto lo
iface lo inet loopback
교정은 어떤 모습이어야 합니까 /etc/network/interfaces
?
vendat@vendat-ThinkStation-S10:~$ ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.10.22/24 brd 192.168.10.255 scope global enp15s0
valid_lft forever preferred_lft forever
inet6 2606:a000:8301:2d00:21e:37ff:fef4:59b3/64 scope global noprefixroute dynamic
valid_lft 3603sec preferred_lft 3603sec
inet6 fe80::21e:37ff:fef4:59b3/64 scope link
valid_lft forever preferred_lft forever
vendat@vendat-ThinkStation-S10:~$ ip route show
default via 192.168.10.1 dev enp15s0 proto static metric 100
169.254.0.0/16 dev enp15s0 scope link metric 1000
192.168.10.0/24 dev enp15s0 proto kernel scope link src 192.168.10.22 metric 100
Windows 7 컴퓨터에서 Ubuntu Linux에 추가하는 데 필요한 정보는 어디에서 찾을 수 있습니까 /etc/network/interfaces
?
결과는 다음과 같습니다 ip link show
.
ThinkStation-S10:/etc$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
enp15s0
관심 있는 이더넷 링크는 어디에 있습니까?
Here is thhe sudo tcmpdump -i enp15s0 output. Why are we using it?
vendat@vendat-ThinkStation-S10:~$ sudo tcpdump -n -i enp15s0
[sudo] password for vendat:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp15s0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:55:15.891889 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:17.552598 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:17.639375 IP6 fe80::921a:caff:fe80:3337 > 2606:a000:8301:2d00:21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 32
08:55:17.639675 IP6 2606:a000:8301:2d00:21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 24
08:55:17.840114 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:17.891996 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:18.549060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.549061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.892102 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:20.840177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:21.892211 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:22.557655 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:22.759777 IP6 fe80::921a:caff:fe80:3337 > fe80::21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has fe80::21e:37ff:fef4:59b3, length 32
08:55:22.760077 IP6 fe80::21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is fe80::21e:37ff:fef4:59b3, length 24
08:55:23.557059 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:23.840340 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:23.892318 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:24.557060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:25.892426 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:26.840686 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:27.892534 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:28.565074 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.565102 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.840687 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:29.892641 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:30.565069 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:31.892750 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:32.734690 LLDP, length 197: Cisco IP Phone SPA504G
08:55:32.840776 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:33.570134 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:33.892857 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:34.569061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.294281 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.295283 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.483794 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.484593 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.569065 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.841139 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:35.892964 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:37.893073 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:38.575236 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:38.841177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
^C
42 packets captured
42 packets received by filter
0 packets dropped by kernel
답변1
우분투 상자의 기본 네트워크 관리 모드인 AFAIK는 이제 "NetworkManager"입니다. 구성 파일은 다음 위치에 있습니다.
/etc/NetworkManager/NetworkManager.conf
그리고 이어지는 목차를 이해하려면 폭넓은 독서가 필요합니다. Network Manager가 실행 중이면 구성을 재구성할 수 있는 Desktop Manager의 작업 표시줄에 해당 위젯이 나타납니다.
이것을 찾아 기본 네트워크 연결을 재구성해 보십시오. 전혀 활성화되어 있지 않을 수도 있습니다.
그러면 /etc/network/interfaces를 수동으로 구성할 필요가 없습니다.
답변2
enp15s0의 관리되지 않는 ping 동작은 다음과 같은 방법으로 변경할 수 있습니다.
이를 수행하려면 - 터미널에서: sudo nano /etc/NetworkManager/NetworkManager.conf
admin=false 줄을 admin=true로 변경하세요.
네트워크 관리자 저장, 중지 및 시작: sudo service network-manager restart
또는 /etc/network/interfaces에서 인터페이스를 제거할 수 있습니다.
현재 인터페이스 파일을 백업하십시오: sudo cp /etc/network/interfaces /etc/network_interfaces_backup
그런 다음 파일을 엽니다: sudo nano /etc/network/interfaces
이 파일의 모든 항목을 삭제하고 다음을 복사하여 붙여넣습니다. auto lo iface lo inet Loopback
네트워크 관리자 저장, 중지 및 시작: sudo service network-manager restart
답변3
지난 여름 오전 3시에 Ubuntu 16.04 ping이 루트 수퍼유저만 호출할 수 있는 SUID 명령이라는 것을 발견했습니다.
SUID(Set Owner User ID on Execution)는 파일에 부여되는 특별한 유형의 파일 권한입니다. 일반적으로 Linux/Unix에서는 프로그램이 실행될 때 로그인한 사용자의 액세스 권한을 상속받습니다. SUID는 (실행하는 사용자의 권한 대신) 파일 소유자의 권한으로 프로그램/파일을 실행할 수 있는 임시 권한을 사용자에게 부여하는 것으로 정의됩니다. 간단히 말해서 사용자는 파일/프로그램/명령을 실행할 때 소유자 UID 및 GID와 함께 파일 소유자의 권한을 얻습니다.
일반 사용자는 소켓 파일 열기, 포트 열기 권한이 없습니다. 따라서 이 명령을 실행하는 모든 사람이 이 명령을 실행하는 동안 소유자(루트 사용자) 권한을 얻을 수 있도록 이 파일/명령에 SUID 비트를 설정하십시오. 따라서 명령이 실행되기 시작하면 일반 사용자에게 루트 사용자 권한을 상속하고 필요한 소켓 파일과 포트를 엽니다.
2016년 6월 초에 위의 문제를 해결한 방법은 다음과 같습니다.
C# 애플리케이션은 Linux에서 모노를 사용하여 시작해야 하므로 다음을 사용해야 합니다.
Process.Start("mono", "full_path_of_your_exe");
편집 2013-09-15 23:46 답글 2013-09-15 3:29
렉스 리 30.9k44666