Ubuntu Linux 15.10システム192.168.10.22でデフォルトゲートウェイ192.168.10.1をpingできません。ただし、Windows 7システム192.168.10.15でデフォルトゲートウェイ192.168.10.1をpingできます。ネットマスクは255.255.255.0です。このようにして、両方のコンピュータは同じネットワークセグメントにあります。
/etc/network/interfaces
これは私のUbuntu Linuxネットワーク設定ファイルがめちゃくちゃだと言っている専門家に関連していますか?
ここにいる:
#interfaces(5) file used by ifup(8) and ifdown(8)
auto lo
iface lo inet loopback
校正はどのような外観でなければなりませんか/etc/network/interfaces
?
vendat@vendat-ThinkStation-S10:~$ ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
inet 192.168.10.22/24 brd 192.168.10.255 scope global enp15s0
valid_lft forever preferred_lft forever
inet6 2606:a000:8301:2d00:21e:37ff:fef4:59b3/64 scope global noprefixroute dynamic
valid_lft 3603sec preferred_lft 3603sec
inet6 fe80::21e:37ff:fef4:59b3/64 scope link
valid_lft forever preferred_lft forever
vendat@vendat-ThinkStation-S10:~$ ip route show
default via 192.168.10.1 dev enp15s0 proto static metric 100
169.254.0.0/16 dev enp15s0 scope link metric 1000
192.168.10.0/24 dev enp15s0 proto kernel scope link src 192.168.10.22 metric 100
Windows 7コンピュータでUbuntu Linuxに追加するために必要な情報はどこにありますか/etc/network/interfaces
?
結果は次のとおりですip link show
。
ThinkStation-S10:/etc$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
enp15s0
興味のあるイーサネットリンクはどこにありますか?
Here is thhe sudo tcmpdump -i enp15s0 output. Why are we using it?
vendat@vendat-ThinkStation-S10:~$ sudo tcpdump -n -i enp15s0
[sudo] password for vendat:
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp15s0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:55:15.891889 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:17.552598 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:17.639375 IP6 fe80::921a:caff:fe80:3337 > 2606:a000:8301:2d00:21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 32
08:55:17.639675 IP6 2606:a000:8301:2d00:21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 24
08:55:17.840114 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:17.891996 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:18.549060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.549061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.892102 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:20.840177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:21.892211 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:22.557655 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:22.759777 IP6 fe80::921a:caff:fe80:3337 > fe80::21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has fe80::21e:37ff:fef4:59b3, length 32
08:55:22.760077 IP6 fe80::21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is fe80::21e:37ff:fef4:59b3, length 24
08:55:23.557059 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:23.840340 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:23.892318 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:24.557060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:25.892426 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:26.840686 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:27.892534 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:28.565074 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.565102 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.840687 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:29.892641 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:30.565069 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:31.892750 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:32.734690 LLDP, length 197: Cisco IP Phone SPA504G
08:55:32.840776 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:33.570134 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:33.892857 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:34.569061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.294281 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.295283 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.483794 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.484593 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.569065 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.841139 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:35.892964 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:37.893073 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:38.575236 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:38.841177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
^C
42 packets captured
42 packets received by filter
0 packets dropped by kernel
答え1
Ubuntuボックスのデフォルトのネットワーク管理モードであるAFAIKは、「NetworkManager」です。構成ファイルは次の場所にあります。
/etc/NetworkManager/NetworkManager.conf
そして続く目次を理解するには、幅広い読書が必要です。 Network Managerが実行されている場合、設定を再設定できるDesktop Managerのタスクバーにそのウィジェットが表示されます。
これを見つけて、基本的なネットワーク接続を再構成してみてください。まったく有効になっていない可能性があります。
これにより、/etc/network/interfacesを手動で構成する必要はありません。
答え2
enp15s0 のアンマネージ ping 動作は、次の方法で変更できます。
これを行うには - 端末で:sudo nano /etc/NetworkManager/NetworkManager.conf
admin=false 行を admin=true に変更します。
ネットワーク管理者の保存、停止、開始: sudo service network-manager restart
または、/etc/network/interfacesからインターフェイスを削除することもできます。
現在のインターフェースファイルをバックアップします。sudo cp /etc/network/interfaces /etc/network_interfaces_backup
次にファイルを開きます:sudo nano /etc/network/interfaces
このファイルのすべてのアイテムを削除し、次のものをコピーして貼り付けます。 auto lo iface lo inet Loopback
ネットワーク管理者の保存、停止、開始: sudo service network-manager restart
答え3
昨夏の午前3時に、Ubuntu 16.04 pingがルートスーパーユーザーのみを呼び出すことができるSUIDコマンドであることがわかりました。
SUID(Set Owner User ID on Execution)は、ファイルに付与される特別な種類のファイル権限です。通常、Linux/Unix では、プログラムの実行時にログインしたユーザーのアクセス権を継承します。 SUIDは、(実行しているユーザーの権限の代わりに)ファイル所有者の権限でプログラム/ファイルを実行するための一時的な権限をユーザーに付与するものとして定義されます。簡単に言えば、ユーザーはファイル/プログラム/コマンドを実行すると、所有者UIDとGIDと共にファイル所有者の権限を取得します。
一般ユーザーはソケットファイルを開く、ポートを開く権限がありません。したがって、このコマンドを実行しているすべての人がこのコマンドの実行中に所有者(rootユーザー)権限を取得できるように、このファイル/コマンドにSUIDビットを設定してください。したがって、コマンドの実行が開始されると、一般ユーザーにrootユーザー権限を継承し、必要なソケットファイルとポートを開きます。
2016年6月上旬に上記の問題を解決した方法は次のとおりです。
C#アプリケーションはLinuxでモノラルを使用して起動する必要があるため、次のものを使用する必要があります。
Process.Start("mono", "full_path_of_your_exe");
編集 2013-09-15 23:46 返信 2013-09-15 3:29
レックス・リー 30.9k44666