samba伺服器拒絕訪問
① win10 samba協議 無法被訪問
裡面有個是否其它計算機鏈接或者遠程這一套(好像吧,我忘了\(〇_o)/反正就這些你開沒有)
② samba無法訪問您可能沒有許可權使用網路資源
檢查一下,伺服器端的seliux可否已經關閉。
③ 想用蘋果虛擬機的smba伺服器連接window,出現伺服器拒絕訪問怎麼回事
沒有許可權訪問,吧,你需要在samba伺服器上給windows登錄的用戶的許可權打開,可以讀寫執行
④ 新手學習linux搭建samba伺服器,無法訪問
1、首先相互能PING通
2、關掉防火牆
3、配置samba
第一步:修改配置文件,把下面段寫入smb.conf的最後
[global]
workgroup
=
LinuxSir
netbios
name
=
LinuxSir05
server
string
=
Linux
Samba
Server
TestServer
security
=
share
[linuxsir]
path
=
/opt/linuxsir
writeable
=
yes
browseable
=
yes
guest
ok
=
yes
第二步:建立相應目錄並授權;
[root@localhost
~]#
mkdir
-p
/opt/linuxsir
[root@localhost
~]#
id
nobody
uid=99(nobody)
gid=99(nobody)
groups=99(nobody)
[root@localhost
~]#
chown
-R
nobody:nobody
/opt/linuxsir
注釋:
關於授權nobody,我們先用id命令查看了nobody用戶的信息,發現他的用戶組也是nobody,我們要以這個為准。有些系統nobody用戶組並非是nobody
;
第三步:啟動smbd和nmbd伺服器;
[root@localhost
~]#
smbd
[root@localhost
~]#
nmbd
⑤ 連接samba伺服器時顯示遠程計算機不接受連接怎麼辦
開放NetBiOS服務(137埠)
埠說明:137埠主要用於「NetBIOS Name Service」(NetBIOS名稱服務),屬於 UDP埠,使用者只需要向區域網或互聯網上的某台計算機的137埠發送一個請求,就可以獲取該計算機的名稱、注冊用戶名,以及是否安裝主域控制器、 IIS是否正在運行等信息。
埠漏洞:因為是UDP埠,對於攻擊者來說,通過發送請求很容易就獲取目標計算機的相關信息,有些信息是直接可以被利用,並分析漏洞的,比如IIS服務。另外,通過捕獲正在利用137埠進行通信的信息包,還可能得到目標計算機的啟動和關閉的時間,這樣就可以利用專門的工具來攻擊。
操作建議:建議關閉該埠。
具體而言,就是說通過137埠除了該機的計算機名和注冊用戶名以外,還可以得到該機是否為主域控制器和主瀏覽器、是否作為文件伺服器使用、IIS和Samba是否正在運行以及Lotus Notes是否正在運行等信息。也就是說,只要您想獲得這些信息,只需向這台個人電腦的137埠發送一個請求即可。只要知道IP地址,就可以輕松做到這一點。不只是公司內部網路,還可以通過網際網路得到這樣的信息。
137埠為什麼會把這種信息包泄漏到網路上呢?這是因為,在Windows網路通信協議 --「NetBIOS over TCP/IP(NBT)」的計算機名管理功能中使用的是137埠。
計算機名管理是指Windows網路中的電腦通過用於相互識別的名字 --NetBIOS名,獲取實際的IP地址的功能。可以用兩種方法使用137埠。
一種方法是,位於同一組中的電腦之間利用廣播功能進行計算機名管理。電腦在起動時或者連接網路時,會向位於同組中的所有電腦詢問有沒有正在使用與自己相同的NetBIOS名的電腦。每台收到詢問的電腦如果使用了與自己相同的NetBIOS名,就會發送通知信息包。這些通信是利用137埠進行的。
另一種方法是利用WINS(Windows網際網路名稱服務)管理計算機名。被稱為WINS伺服器的電腦有一個IP地址和NetBIOS名的對照表。 WINS客戶端在系統起動時或連接網路時會將自己的NetBIOS名與IP地址發送給WINS伺服器。與其他計算機通信時,會向WINS伺服器發送 NetBIOS名,詢問IP地址。這種方法也使用137埠。
如上所述,為了得到通信對象的IP地址,137埠就要交換很多信息包。在這些信息包中,包括有如表3所示的很多信息。利用廣播管理計算機名時,會向所有電腦發送這些信息。如果使用NBT,就會在用戶沒有查覺的情況下,由電腦本身就會向外部散布自己的詳細信息。
什麼是NetBIOS及NetBIOS的作用與應用
英文原義:NetBIOS Services Protocols
中文釋義:(RFC-1001,1002)網路基本輸入/輸出系統協議
註解:該協議是由IBM公司開發,主要用於數十台計算機的小型區域網。NetBIOS協議是一種在區域網上的程序可以使用的應用程序編程介面(API),為程序提供了請求低級服務的統一的命令集,作用是為了給區域網提供網路以及其他特殊功能,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,實現信息通訊,所以在區域網內部使用 NetBIOS協議可以方便地實現消息通信及資源的共享。因為它佔用系統資源少、傳輸效率高,尤為適於由 20 到 200 台計算機組成的小型區域網。所以幾乎所有的區域網都是在NetBIOS協議的基礎上工作的。
應 用:在Windows操作系統中,默認情況下在安裝TCP/IP協議後會自動安裝NetBIOS。比如在Windows 2000/XP中,當選擇「自動獲得IP」後會啟用DHCP伺服器,從該伺服器使用NetBIOS設置;如果使用靜態IP地址或DHCP伺服器不提供 NetBIOS設置,則啟用TCP/IP上的NetBIOS。具體的設置方法如下:首先打開「控制面板」,雙擊「網路連接」圖標,打開本地連接屬性。接著,在屬性窗口的「常規」選項卡中選擇「Internet協議(TCP/IP)」,單擊「屬性」按鈕。然後在打開的窗口中,單擊「高級」按鈕;在「高級 TCP/IP設置」窗口中選擇「WINS」選項卡,在「NetBIOS設置」區域中就可以相應的NetBIOS設置。
因NETBIOS給用戶帶來的潛在危害
當安裝TCP/IP協 議時,NetBIOS 也被Windows作為默認設置載入,我們的計算機也具有了NetBIOS本身的開放性。某些別有用心的人就利用這個功能來攻擊伺服器,使管理員不能放心使用文件和列印機共享。
利用NETBIOS漏洞進行攻擊的埠分別為:
135埠開放實際上是一個WINNT漏洞,開放的135的埠情況容易引起自外部的 「Snork」攻擊!!!
對於135埠開放的問題,可以在你的防火牆上,增加一條規則:拒絕所有的這類進入的UDP 包,目的埠是135,源埠是7,19,或者135,這樣可以保護內部的系統,防止來自外部的攻擊。大多數防火牆或者包過濾器已經設置了很多嚴格的規則,已覆蓋了這條過濾規則,但任需注意:有一些NT的應用程序,它們依靠UDP135埠進行合法的通訊,而打開你135的埠與NT的RPC服務進行通訊。如果真是這樣,你一定要在那些原始地址的系統上(需要135口通訊),實施上述的規則,指定來自這些系統的通訊可以通過防火牆,或者,可以被攻擊檢測系統所忽略,以便維持那些應用程序的正常連接。為了保護你的信息安全,強烈建議你安裝微軟的最新補丁包。
上面我們說到Netbios(NETwork Basic Input/Output System)網路基本輸入輸出系統。是1983年IBM開發的一套網路標准,微軟在這基礎上繼續開發。微軟的客戶機/伺服器網路系統都是基於 NetBIOS的。在利用Windows NT4.0 構建的網路系統中,對每一台主機的唯一標識信息是它的NetBIOS名。系統可以利用WINS服務、廣播及Lmhost文件等多種模式通過139埠將 NetBIOS名解析為相應IP地址,從而實現信息通訊。在這樣的網路系統內部,利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在 Internet上,它就和一個後門程序差不多了。因此,我們很有必要堵上這個可怕的漏洞。
——利用NetBIOS漏洞攻擊
1.利用軟體查找共享資源
利用NetBrute Scanner 軟體掃描一段IP地址(如10.0.13.1~10.0.13.254)內的共享資源,就會掃描出默認共享
2. 用PQwak破解共享密碼
雙擊掃描到的共享文件夾,如果沒有密碼,便可直接打開。當然也可以在IE的地址欄直接輸入掃描到的帶上共享文件夾的IP地址,如「\\10.0.13.191」(或帶C$,D$等查看默認共享)。如果設有共享密碼,會要求輸入共享用戶名和密碼,這時可利用破解網路鄰居密碼的工具軟體,如PQwak,破解後即可進入相應文件夾。
——關閉NetBIOS漏洞
1. 解開文件和列印機共享綁定
滑鼠右擊桌面上[網路鄰居]→[屬性] →[本地連接] →[屬性],去掉「Microsoft網路的文件和列印機共享」前面的勾,解開文件和列印機共享綁定。這樣就會禁止所有從139和445埠來的請求,別人也就看不到本機的共享了。
2. 利用TCP/IP篩選
滑鼠右擊桌面上[網路鄰居] →[屬性]→[本地連接] →[屬性],打開「本地連接屬性」對話框。選擇[Internet協議(TCP/IP)]→[屬性]→[高級]→[選項], 在列表中單擊選中「TCP/IP篩選」選項。單擊[屬性]按鈕,選擇「只允許」,再單擊[添加]按鈕(如圖2),填入除了139和445之外要用到的埠。這樣別人使用掃描器對139和445兩個埠進行掃描時,將不會有任何回應。
3. 使用IPSec安全策略阻止對埠139和445的訪問
選擇[我的電腦]→[控制面板]→[管理工具]→[本地安全策略]→[IP安全策略,在本地機器],在這里定義一條阻止任何IP地址從TCP139和TCP445埠訪問IP地址的IPSec安全策略規則,這樣別人使用掃描器掃描時,本機的139 和445兩個埠也不會給予任何回應。
4. 停止Server服務
選擇[我的電腦]→[控制面板]→[管理工具]→[服務],進入服務管理器,關閉Server 服務。這樣雖然不會關閉埠,但可以中止本機對其他機器的服務,當然也就中止了對其他機器的共享。但是關閉了該服務會導致很多相關的服務無法啟動,如機器中如果有IIS服務,則不能採用這種方法。
5. 使用防火牆防範攻擊
在防火牆中也可以設置阻止其他機器使用本機共享。如在「天網個人防火牆」中,選擇一條空規則,設置數據包方向為「接收」,對方IP地址選「任何地址」,協議設定為「TCP」,本地埠設置為「139到139」,對方埠設置為「0到0」,設置標志位為「SYN」,動作設置為「攔截」,最後單擊[確定]按鈕,並在「自定義IP規則」列表中勾選此規則即可啟動攔截139埠攻擊了。
非區域網用戶如何防範NETBIOS漏洞攻擊
在windows9x下如果是個撥號用戶。完全不需要登陸到 nt區域網絡環境的話。只需要在控制面板→網路→刪除microsoft網路用戶,使用microsoft友好登陸就可以了。但是如果需要登陸到nt網路的話。那這一項就不能去處。因為nt網里需要使用netbios。
在windowsNT下可以取消netbios與TCP/IP協議的綁定。控制面板→網路 →Netbios介面→WINS客戶(tcp/ip)→禁用。確定。重啟。這樣nt的計算機名和工作組名也隱藏了,不過會造成基於netbios的一些命令無法使用。如net等。
在windowsNT下你可以選中網路鄰居→右鍵→本地連接→INTERNET協議(TCP/IP)→屬性→高級→選項→TCP/IP篩選→在「只允許」中填入除了137,138,139隻外的埠。如果在區域網中,會影響區域網的使用
在windowsXP下可以在控制面板上點擊管理工具-本地安全策略,右擊"IP安全策略, 在本地計算機"選擇"管理IP篩選器表和篩選器操作",點添加,在對話框里填,隨便寫.只要你記得住.最好還是寫"禁用135/139埠"比較看的懂. 點右邊的添加->下一步->源地址為"任何地址"->目的地址"我的地址"->協儀為TCP->在到此埠里填135或 139就可以.
⑥ 我用的是win10,使用VMware安裝了Ubuntu的14.0,然後安裝了Samba,提示拒絕訪問
好多利用軟體升級到win10的系統,都出現問題啦。建議繼續用原來的系統吧,即便可以退回原來的系統,也非原來的系統,用win7從這里下載 內存2G的裝32位 4G的裝64位。原來的系統要重新裝。
⑦ Windows登錄linux samba伺服器時提示「無法訪問」,是什麼原因
原因和解決方式如下:
⑧ Windows 登錄linux samba伺服器時提示無法訪問,可能你沒有許可權訪問網路資源.........
可以登錄samba伺服器,但是沒有許可權訪問linux下的共享目錄
1、確保linux下防火牆關閉或者是開放共享目錄許可權 iptalbes -F
2、確保samba伺服器配置文件smb.conf設置沒有問題,可網上查閱資料看配置辦法
3、確保setlinux關閉,可以用setenforce 0命令執行。 默認的,SELinux禁止網路上對Samba伺服器上的共享目錄進行寫操作,即使你在smb.conf中允許了這項操作。
這兩個命令必須執行啊:
iptables -F
setenforce 0:
⑨ windows 訪問 CentOS的samba伺服器,提示拒絕訪問!!
修改無法訪問文件許可權:右鍵訪問文件……屬性(R)……安全……高級……所有者 SYSTEM 更改(C)……高級……立即查找(N)……搜索結果(U)點擊:安裝系統時自己給電腦起的名字(就是我將下邊一個小人頭點成藍色的那條)……確定……確定……替換子容器和對象的所有者(前面小四方框打對號)……應用(A)……是(Y)……一路確定。
⑩ smbaccess is denied是什麼意思
smbaccess is denied是拒絕訪問SMB的意思
smb
abbr.
server message block 伺服器信息塊