Ubuntu Linux 15.10システムでは、デフォルトゲートウェイ192.168.10.1に対してpingを実行できませんが、Windows 7で実行できるのはなぜですか?

Ubuntu Linux 15.10システムでは、デフォルトゲートウェイ192.168.10.1に対してpingを実行できませんが、Windows 7で実行できるのはなぜですか?

Ubuntu Linux 15.10システム192.168.10.22でデフォルトゲートウェイ192.168.10.1をpingできません。ただし、Windows 7システム192.168.10.15でデフォルトゲートウェイ192.168.10.1をpingできます。ネットマスクは255.255.255.0です。このようにして、両方のコンピュータは同じネットワークセグメントにあります。

/etc/network/interfacesこれは私のUbuntu Linuxネットワーク設定ファイルがめちゃくちゃだと言っている専門家に関連していますか?

ここにいる:

#interfaces(5) file used by ifup(8) and ifdown(8)

auto lo

iface lo inet loopback

校正はどのような外観でなければなりませんか/etc/network/interfaces

vendat@vendat-ThinkStation-S10:~$ ip address show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
    link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff
    inet 192.168.10.22/24 brd 192.168.10.255 scope global enp15s0
       valid_lft forever preferred_lft forever
    inet6 2606:a000:8301:2d00:21e:37ff:fef4:59b3/64 scope global noprefixroute dynamic 
       valid_lft 3603sec preferred_lft 3603sec
    inet6 fe80::21e:37ff:fef4:59b3/64 scope link
       valid_lft forever preferred_lft forever
vendat@vendat-ThinkStation-S10:~$ ip route show
default via 192.168.10.1 dev enp15s0  proto static  metric 100
169.254.0.0/16 dev enp15s0  scope link  metric 1000
192.168.10.0/24 dev enp15s0  proto kernel  scope link  src 192.168.10.22  metric 100

Windows 7コンピュータでUbuntu Linuxに追加するために必要な情報はどこにありますか/etc/network/interfaces

結果は次のとおりですip link show

ThinkStation-S10:/etc$ ip link show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: enp13s0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000
    link/ether 00:1e:37:f4:59:b2 brd ff:ff:ff:ff:ff:ff
3: enp15s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP mode DEFAULT group default qlen 1000
    link/ether 00:1e:37:f4:59:b3 brd ff:ff:ff:ff:ff:ff

enp15s0興味のあるイーサネットリンクはどこにありますか?

Here is thhe sudo tcmpdump -i enp15s0 output. Why are we using it?

vendat@vendat-ThinkStation-S10:~$ sudo tcpdump -n -i enp15s0
[sudo] password for vendat: 
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp15s0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:55:15.891889 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:17.552598 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:17.639375 IP6 fe80::921a:caff:fe80:3337 > 2606:a000:8301:2d00:21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 32
08:55:17.639675 IP6 2606:a000:8301:2d00:21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is 2606:a000:8301:2d00:21e:37ff:fef4:59b3, length 24
08:55:17.840114 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:17.891996 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:18.549060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.549061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:19.892102 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:20.840177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:21.892211 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:22.557655 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:22.759777 IP6 fe80::921a:caff:fe80:3337 > fe80::21e:37ff:fef4:59b3: ICMP6, neighbor solicitation, who has fe80::21e:37ff:fef4:59b3, length 32
08:55:22.760077 IP6 fe80::21e:37ff:fef4:59b3 > fe80::921a:caff:fe80:3337: ICMP6, neighbor advertisement, tgt is fe80::21e:37ff:fef4:59b3, length 24
08:55:23.557059 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:23.840340 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:23.892318 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:24.557060 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:25.892426 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:26.840686 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:27.892534 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:28.565074 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.565102 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:29.840687 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:29.892641 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:30.565069 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:31.892750 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:32.734690 LLDP, length 197: Cisco IP Phone SPA504G
08:55:32.840776 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:33.570134 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:33.892857 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 query
08:55:34.569061 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.294281 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.295283 IP6 fe80::921a:caff:fe80:3337.59002 > ff02::1:3.5355: UDP, length 90
08:55:35.483794 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.484593 IP6 fe80::921a:caff:fe80:3337.41980 > ff02::1:3.5355: UDP, length 90
08:55:35.569065 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:35.841139 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
08:55:35.892964 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:37.893073 90:1a:ca:80:33:3f > ff:ff:ff:ff:ff:ff, RRCP-0x23 reply
08:55:38.575236 ARP, Request who-has 192.168.10.1 tell 192.168.10.22, length 28
08:55:38.841177 IP6 fe80::921a:caff:fe80:3337 > ff02::1: ICMP6, router advertisement, length 56
^C
42 packets captured
42 packets received by filter
0 packets dropped by kernel

答え1

Ubuntuボックスのデフォルトのネットワーク管理モードであるAFAIKは、「NetworkManager」です。構成ファイルは次の場所にあります。

/etc/NetworkManager/NetworkManager.conf

そして続く目次を理解するには、幅広い読書が必要です。 Network Managerが実行されている場合、設定を再設定できるDesktop Managerのタスクバーにそのウィジェットが表示されます。

これを見つけて、基本的なネットワーク接続を再構成してみてください。まったく有効になっていない可能性があります。

これにより、/etc/network/interfacesを手動で構成する必要はありません。

答え2

enp15s0 のアンマネージ ping 動作は、次の方法で変更できます。

これを行うには - 端末で:sudo nano /etc/NetworkManager/NetworkManager.conf

admin=false 行を admin=true に変更します。

ネットワーク管理者の保存、停止、開始: sudo service network-manager restart


または、/etc/network/interfacesからインターフェイスを削除することもできます。

現在のインターフェースファイルをバックアップします。sudo cp /etc/network/interfaces /etc/network_interfaces_backup

次にファイルを開きます:sudo nano /etc/network/interfaces

このファイルのすべてのアイテムを削除し、次のものをコピーして貼り付けます。 auto lo iface lo inet Loopback

ネットワーク管理者の保存、停止、開始: sudo service network-manager restart

答え3

昨夏の午前3時に、Ubuntu 16.04 pingがルートスーパーユーザーのみを呼び出すことができるSUIDコマンドであることがわかりました。

SUID(Set Owner User ID on Execution)は、ファイルに付与される特別な種類のファイル権限です。通常、Linux/Unix では、プログラムの実行時にログインしたユーザーのアクセス権を継承します。 SUIDは、(実行しているユーザーの権限の代わりに)ファイル所有者の権限でプログラム/ファイルを実行するための一時的な権限をユーザーに付与するものとして定義されます。簡単に言えば、ユーザーはファイル/プログラム/コマンドを実行すると、所有者UIDとGIDと共にファイル所有者の権限を取得します。

一般ユーザーはソケットファイルを開く、ポートを開く権限がありません。したがって、このコマンドを実行しているすべての人がこのコマンドの実行中に所有者(rootユーザー)権限を取得できるように、このファイル/コマンドにSUIDビットを設定してください。したがって、コマンドの実行が開始されると、一般ユーザーにrootユーザー権限を継承し、必要なソケットファイルとポートを開きます。

2016年6月上旬に上記の問題を解決した方法は次のとおりです。

C#アプリケーションはLinuxでモノラルを使用して起動する必要があるため、次のものを使用する必要があります。

Process.Start("mono", "full_path_of_your_exe");

編集 2013-09-15 23:46 返信 2013-09-15 3:29

レックス・リー 30.9k44666

関連情報