• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] Samba Ports zu?

$cruffy

Member
Ich habe ein kleines Skript für iptables irgendwo mal geladen. Seit ich es benutzen will, kann ich meine Samba Freigabe nicht sehen:

Code:
#!/bin/sh

# suche nach iptables
iptables=`which iptables`
 
# wenn nicht installiert abbrechen
test -f $iptables || exit 0
 
case "$1" in
   start)
      # rules loeschen
      $iptables -t nat -F
      $iptables -t filter -F
      $iptables -X
 
      # rules erzeugen
      $iptables -N garbage
      $iptables -I garbage -p TCP -j LOG --log-prefix="DROP TCP-Packet: " --log-level err
      $iptables -I garbage -p UDP -j LOG --log-prefix="DROP UDP-Packet: " --log-level err
      $iptables -I garbage -p ICMP -j LOG --log-prefix="DROP ICMP-Packet: " --log-level err
 
      # default Policy
      $iptables -P INPUT DROP
      $iptables -P OUTPUT DROP
      $iptables -P FORWARD DROP
 
      # ueber Loopback alles erlauben
      $iptables -I INPUT -i lo -j ACCEPT
      $iptables -I OUTPUT -o lo -j ACCEPT
 
      #####################################################
      # ausgehende Verbindungen
      # Port 137
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 137 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 137 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      # Port 138
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 138 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 138 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      # Port 139
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 139 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 139 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
       # Port 445
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 445 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 445 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      #####################################################
      # einkommende Verbindungen
      # Port 137
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 137 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 137 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      # Port 138
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 138 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 138 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      # Port 139
      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 139 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 139 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
       # Port 445
      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 445 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 445 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
      #####################################################
      # bestehende Verbindungen akzeptieren
      $iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
      $iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
      #####################################################
      # garbage uebergeben wenn nicht erlaubt
      $iptables -A INPUT -m state --state NEW,INVALID -j garbage
 
      #####################################################
      # alles verbieten was bisher erlaubt war
      $iptables -A INPUT -j garbage
      $iptables -A OUTPUT -j garbage
      $iptables -A FORWARD -j garbage
      ;;
   stop)
      $iptables -t nat -F
      $iptables -t filter -F
      $iptables -X
      $iptables -P INPUT ACCEPT
      $iptables -P OUTPUT ACCEPT
      $iptables -P FORWARD ACCEPT
      ;;
   restart|reload|force-reload)
   $0 stop
   $0 start
      ;;
   *)
      echo "Syntax: /etc/init.d/firewall (start|stop)"
      exit 1
      ;;
esac
exit 0

Ich vermute, dass die Zeilen "# ausgehende Verbindungen" und "# eingehende Verbindungen" Fehler enthalten. Aber ich kann diese nicht finden. Für mich sieht alles gut aus, wenn ich die FW abschalte, dann sind die Freigaben aber immer noch nicht zu sehen. Erst wenn ich das System neustarte ohne das Script automatisch auszuführen, sind die smb Freigaben sichtbar. Die "SuSeFirewall_setup" und "*_init" habe ich aus der Startroutine rausgenommen.
 
OP
$

$cruffy

Member
iptables gibt sowas hier aus:

Code:
tariks-tux ~# iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ssn state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ssn dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
garbage    all  --  anywhere             anywhere            state INVALID,NEW 
garbage    all  --  anywhere             anywhere            

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
ACCEPT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 
garbage    all  --  anywhere             anywhere            

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ssn dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ssn state NEW,RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
garbage    all  --  anywhere             anywhere            

Chain garbage (4 references)
target     prot opt source               destination         
LOG        icmp --  anywhere             anywhere            LOG level error prefix `DROP ICMP-Packet: ' 
LOG        udp  --  anywhere             anywhere            LOG level error prefix `DROP UDP-Packet: ' 
LOG        tcp  --  anywhere             anywhere            LOG level error prefix `DROP TCP-Packet: '
 

spoensche

Moderator
Teammitglied
Was sagen den die Logfiles?

Warum verwendest du nicht die SuSEfirewall (ist für Einsteiger einfacher)?

Die Festlegung der Default Policy (iptables -P ...) wird vor dem Anlegen eigener Chains festgelegt.
Die LOG Regeln für die "garbage" Chain gehören nicht an den Anfang sondern ans Ende und in die Chain sollte auch nur der Verkehr "wandern", der auch wirklich geloggt werden soll.

Für Port 137 fehlen die Regeln für das Protokoll TCP. Netbios-ns (NETBIOS Name Service) verwendet UDP und TCP. Bei Port 138 ist das auch so.

Bei Port 139 verwendest du nur das TCP Protokoll, obwohl netbios-ssn auch UDP verwendet.

Der Befehl
Code:
grep netbios /etc/services

zeigt dir die standardmäßig verwendeten Ports.

Wenn dein Rechner nicht als Server arbeitet, sind neue eingehende Verbindungen nicht zu erlauben (State: New), sondern nur bestehenden Verbindungen, die vom Client initiert worden sind (State: ESTABLISHED).
Wenn dein Rechner der Client ist, untergräbst du sonst die vorher festgelegte Policy (DROP).


PS:
Ein Tipp: (Bitte nicht falsch verstehen)

Bevor man eigene SPI (Statefull Packet Inspection) o.ä. Firewall Regeln schreibt bzw. definiert, sollte man die Netzwerkgrundlagen, so wie die Protokollgrundlagen (Ablauf des Verbindungsaufbau, verbindungsorientiert und verbindungslos) kennen.
 
OP
$

$cruffy

Member
Also ich habe natürlich die susefirewall Alternative, aber ich möchte das hier lösen und verstehen. Der Rechner ist ein SAMBA Server in einem Netzwerk mit Sterntopographie. Er stellt gemeinsame Dateien für alle Rechner im Netzwerk bereit. Das sind Bilder und Multimediadateien. Es gibt noch 2 bis 6 Windows XP Rechner. 2 Stationäre und 4 Notebooks ( Zeitweise ).

Die entsprechenden Zeilen habe ich jetzt so geändert. Ausgehend:
Code:
      # Port 137
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 137 -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 137 --dport 1024:65535 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 137 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 137 --dport 1024:65535 -j ACCEPT
      # Port 138
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 138 -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 138 --dport 1024:65535 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 138 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 138 --dport 1024:65535 -j ACCEPT
      # Port 139
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 139 -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 139 --dport 1024:65535 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 139 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 139 --dport 1024:65535 -j ACCEPT
      # Port 445
      $iptables -I OUTPUT -o eth0 -p UDP --sport 1024:65535 --dport 445 -j ACCEPT
      $iptables -I INPUT -i eth0 -p UDP --sport 445 --dport 1024:65535 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 1024:65535 --dport 445 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 445 --dport 1024:65535 -j ACCEPT

Eingehend:
Code:
      # Port 137
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 137 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 137 --dport 1024:65535 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 137 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 137 --dport 1024:65535 -j ACCEPT
      # Port 138
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 138 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 138 --dport 1024:65535 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 138 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 138 --dport 1024:65535 -j ACCEPT
      # Port 139
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 139 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 139 --dport 1024:65535 -j ACCEPT
      $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 139 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 139 --dport 1024:65535 -j ACCEPT
      # Port 445
      $iptables -I INPUT -i eth0 -p UDP --sport 1024:65535 --dport 445 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p UDP --sport 445 --dport 1024:65535 -j ACCEPT
       $iptables -I INPUT -i eth0 -p TCP --sport 1024:65535 --dport 445 -j ACCEPT
      $iptables -I OUTPUT -o eth0 -p TCP --sport 445 --dport 1024:65535 -j ACCEPT

Komisch - ich kann jetzt den Server sehen, aber nicht auf die Dateien zugreifen.

iptables -L
Code:
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:microsoft-ds 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:microsoft-ds 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ssn 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-ssn 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-dgm 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-dgm 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ns 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-ns 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:https state NEW,RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:ntp state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ntp state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:http state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ssh state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ftp-data state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpts:1024:65535 state NEW 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ftp state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:microsoft-ds dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:microsoft-ds dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ssn dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-ssn dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-dgm dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-dgm dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ns dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-ns dpts:1024:65535 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:https dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:http dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ssh dpts:1024:65535 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ftp-data dpts:49152:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ftp dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
garbage    all  --  anywhere             anywhere            state INVALID,NEW 
garbage    all  --  anywhere             anywhere            

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 
ACCEPT     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 
garbage    all  --  anywhere             anywhere            

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:microsoft-ds dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:microsoft-ds dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ssn dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-ssn dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-dgm dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-dgm dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:netbios-ns dpts:1024:65535 
ACCEPT     udp  --  anywhere             anywhere            udp spt:netbios-ns dpts:1024:65535 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:https dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     udp  --  anywhere             anywhere            udp spt:ntp dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ntp dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:http dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ssh dpts:1024:65535 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ftp-data dpts:1024:65535 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:49152:65535 dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spt:ftp dpts:1024:65535 state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:microsoft-ds 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:microsoft-ds 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ssn 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-ssn 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-dgm 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-dgm 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:netbios-ns 
ACCEPT     udp  --  anywhere             anywhere            udp spts:1024:65535 dpt:netbios-ns 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:https state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:http state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ssh state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:49152:65535 dpt:ftp-data state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             anywhere            tcp spts:1024:65535 dpt:ftp state NEW,RELATED,ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
garbage    all  --  anywhere             anywhere            

Chain garbage (4 references)
target     prot opt source               destination         
LOG        icmp --  anywhere             anywhere            LOG level error prefix `DROP ICMP-Packet: ' 
LOG        udp  --  anywhere             anywhere            LOG level error prefix `DROP UDP-Packet: ' 
LOG        tcp  --  anywhere             anywhere            LOG level error prefix `DROP TCP-Packet: '

Wenn ich die Firewall dan abschalte, dann sieht das so aus, dass ich dateien erstellen und löschen kann, aber nicht speichern nachdem ich sie bearbeitet hatte.
 
OP
$

$cruffy

Member
Ok, jetzt spinnt etwas hier total. Einmal sehe ich den server auf den windoof clients, dann kann ich die Daten auch sehen, neue Dateien erstellen und alte manipulieren. Dann wiederum kann ich die Freigabe im Netz nicht sehen, dafür aber direkt darauf zugreifen über eine Netzwerklaufwerk Verknüpfung - also "J:\\LINUX-SAMBA\freigabe". Und all das obwohl das Script stets läuft und nicht verändert, gestoppt oder neugeladen wird. Zudem dauert es bis zu 15 Minuten bevor die Clients den SMB Server finden.

Änderung:
Das mit den Schreibrechten hat sich gerade geklärt, daher habe ich den Post modifiziert. Ich hatte root Rechte auf den Dateien.
 

spoensche

Moderator
Teammitglied
Die SuSE Firewall ist keine Alternative, da sie alles mitbringt was für eine Firewall nötig ist.

Hast du deine Firewall schon getestet, ob neben den Ports für Samba weitere Ports offen bzw. als gefiltert ein paar Informationen zu viel preisgeben? Alle anderen, nicht verwendeten Ports sollten als closed erscheinen, alles andere ist in Punkto Sicherheit nicht akzeptabel.

$cruffy schrieb:
Änderung:
Das mit den Schreibrechten hat sich gerade geklärt, daher habe ich den Post modifiziert. Ich hatte root Rechte auf den Dateien.

Unter Windows gibt es keinen User root. Bei der Konfiguration des Samba- Server und bei den Zugriffsrechten stimmt was nicht.

Dafür machst du bitte einen neuen Thread im Samba Unterforum auf und postest bitte neben der Fehlerbeschreibung auch die Logdateien und die Konfiguration des Samba- Servers.
 
OP
$

$cruffy

Member
Wie schon gesagt - ich hatte als root dateien als testdateien in den Freigabe Ordner kopiert. Somit gehörten sie root und hatten auch die Zugriffsrechte 0744. Aber das konnte ich klären.

Mein Rechner ist mommentan zerlegt weil ich ihn umbaue. Also kann ich die FW jetzt noch nicht prüfen.
 
Oben