none
Hyper-v + Samba не видит сервер RRS feed

  • Общие обсуждения

  • Здравствуйте.

    На гипервизоре запустил WS2019 с одним сетевым адаптером (172.16.0.3) который смотрит только в локальную сеть с гипервизором. Но почему то не получается увидеть по самбе гипервизор который 172.16.0.1

    На гипервизоре 172.16.0.1 проверил фаервол- порты открыты, но для чистоты эксперемента отключаю фаервол полностью. Но достучаться до него не получается ни каким образом, хотя самба запущена. Получается виртуалка не видит сервер с гипервизором, а гипервизор стучится на виртуалку очень легко. Может кто сталкивался с похожим?


    2 декабря 2019 г. 20:39

Все ответы

  • предположим, что SAMBA это Вы так называете файловые службы в Windows Server.
    На хосте (гипервизоре) и виртуальной машине выполните команду в PowerShell и покажите вывод:

    Get-NetFirewallRule -DisplayName "*file*" | ft

    также на гипервизоре:

    get-VMSwitch | ft -Property Name,AllowManagementOS,NetAdapterInterfaceDescription
    2 декабря 2019 г. 21:14
  • Приветствую.

    Снимок экрана, на котором показаны параметры внешней сети

    Имя параметра Описание
    Разрешить управляющей операционной системе предоставлять общий доступ к этому сетевому адаптеру Выберите этот параметр, если вы хотите разрешить узлу Hyper-V совместно использовать виртуальный коммутатор и сетевую карту или группу сетевых адаптеров с виртуальной машиной.Если этот параметр включен, узел может использовать любые параметры, настроенные для виртуального коммутатора, такие как параметры качества обслуживания (QoS), параметры безопасности или другие функции виртуального коммутатора Hyper-V.

    Я не волшебник, только учусь. MCTS, CCNA. Если Вам помог чей-либо ответ, пожалуйста, не забывайте нажать на кнопку "Отметить как ответ" или проголосовать за "полезное сообщение". Disclaimer: Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции работодателя. Вся информация предоставляется как есть, без каких-либо на то гарантий. Блог IT Инженера, Яндекс Дзен, YouTube, GitHub.

    2 декабря 2019 г. 21:20
    Модератор
  • Приветствую.

         Спасибо за подсказку! Эта опция уже была выставлена на всех адаптерах.

     


    2 декабря 2019 г. 21:32
  • предположим, что SAMBA это Вы так называете файловые службы в Windows Server.
    На хосте (гипервизоре) и виртуальной машине выполните команду в PowerShell и покажите вывод:

    Get-NetFirewallRule -DisplayName "*file*" | ft

    также на гипервизоре:

    get-VMSwitch | ft -Property Name,AllowManagementOS,NetAdapterInterfaceDescription

        Да, самба это я имел ввиду файловые службы, что бы можно было ими обмениваться.

      На хосте

    На виртуальной машине вывод странный, но к ней можно подключится

    2 декабря 2019 г. 21:45
  • что-то не то вывел PoSh... get-VMSwitch - только на гипервизоре. На виртуалке не надо. Но я уже и так вижу то, что хотел увидеть. а вот Get-NetFirewallRule должен был вывести:

    Это получается, Вы правила по умолчанию из FireWall удалили?

    2 декабря 2019 г. 22:24
  • Это получается, Вы правила по умолчанию из FireWall удалили?

        Изначально для "Общедоступного профиля" поотключал правила, которые мне показались лишними. Но согласнно официальной инструкции 137-139 и 445 порты не трогал на локальном профиле

    Другое дело, что система загадочно работает с профилями сети и если например Get-NetConnectionProfile

    выводит мне три интерфейса 

    А в реестре про это сказано что их 2

     

    Но по факту их же  4 и я уже окончательно запутался)))

    2 декабря 2019 г. 23:05
  • что-нибудь покажет:
    Get-NetFirewallRule -DisplayName "*файл*" | ft
    2 декабря 2019 г. 23:39
  • что-нибудь покажет:
    Get-NetFirewallRule -DisplayName "*файл*" | ft

     На такое ответ


    2 декабря 2019 г. 23:49
  • вывод не весь виден. Покажите [не картинкой, а кодом в сообщении]:

    Get-NetFirewallRule -DisplayName "*файл*" | ft Name,DisplayName,Profile,Action

    Потом попробуйте выполнить это и проверьте:

    Get-NetFirewallRule -Name "FPS-SMB-In*" | Enable-NetFirewallRule
    3 декабря 2019 г. 0:09
  • вывод не весь виден. Покажите [не картинкой, а кодом в сообщении]:

    Get-NetFirewallRule -DisplayName "*файл*" | ft Name,DisplayName,Profile,Action

    Потом попробуйте выполнить это и проверьте:

    Get-NetFirewallRule -Name "FPS-SMB-In*" | Enable-NetFirewallRule
       
    Name                                    DisplayName
    ----                                    -----------
    FPSSMBD-iWARP-In-TCP                    Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP)
    FPS-NB_Session-In-TCP                   Общий доступ к файлам и принтерам (входящий трафик сеанса NB)
    FPS-NB_Session-Out-TCP                  Общий доступ к файлам и принтерам (исходящий трафик сеанса NB)
    FPS-SMB-In-TCP                          Общий доступ к файлам и принтерам (входящий трафик SMB)
    FPS-SMB-Out-TCP                         Общий доступ к файлам и принтерам (SMB - исходящий)
    FPS-NB_Name-In-UDP                      Общий доступ к файлам и принтерам (имена NetBios - входящий)
    FPS-NB_Name-Out-UDP                     Общий доступ к файлам и принтерам (имена NetBios - исходящий)
    FPS-NB_Datagram-In-UDP                  Общий доступ к файлам и принтерам (датаграммы NetBios - входящий)
    FPS-NB_Datagram-Out-UDP                 Общий доступ к файлам и принтерам (датаграммы NetBios - исходящий)
    FPS-SpoolSvc-In-TCP                     Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC)
    FPS-RPCSS-In-TCP                        Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC-EP...
    FPS-ICMP4-ERQ-In                        Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)
    FPS-ICMP4-ERQ-Out                       Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv4)
    FPS-ICMP6-ERQ-In                        Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv6)
    FPS-ICMP6-ERQ-Out                       Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv6)
    FPS-LLMNR-In-UDP                        Общий доступ к файлам и принтерам (LLMNR UDP - входящий)
    FPS-LLMNR-Out-UDP                       Общий доступ к файлам и принтерам (LLMNR UDP - исходящий)
    {75A403A2-AF36-4C8E-894E-D31CBDC7CC0A}  Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP)
    {49EE71AE-33B4-45D0-BB0D-06A9B034E55D}  Общий доступ к файлам и принтерам (LLMNR UDP - исходящий)
    {FD3067D9-4968-4C01-A670-6155329F330B}  Общий доступ к файлам и принтерам (LLMNR UDP - входящий)
    {36DF0EED-E57A-4C85-AE42-9EE62DDF4D3C}  Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv6)
    {E498EFB8-0737-4F14-BF7E-FFC68BFF49CD}  Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv6)
    {F46DF498-65D3-45B6-944A-FA4661427764}  Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv4)
    {BF450ACC-572A-4645-9038-8200668FD2C0}  Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)
    {1EA83C0B-17AF-4EBC-B1AE-81A81DF8DDE4}  Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC-EP...
    {A81279D5-5AAC-4032-A037-943F6D068550}  Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC)
    {2CD92E25-C391-403B-A7B0-F9866C0FB996}  Общий доступ к файлам и принтерам (датаграммы NetBios - исходящий)
    {E841422B-F2F7-43EA-94A9-370C53CD84C8}  Общий доступ к файлам и принтерам (датаграммы NetBios - входящий)
    {F0921E35-4DA4-4E94-902C-0A235D9AAC1F}  Общий доступ к файлам и принтерам (имена NetBios - исходящий)
    {EBD0EF18-3FEC-43ED-8193-AD6A1E722CE5}  Общий доступ к файлам и принтерам (имена NetBios - входящий)
    {27029BAC-0BA2-48F9-B387-C1C3015CB6AC}  Общий доступ к файлам и принтерам (SMB - исходящий)
    {FAD71B25-3DBB-44A8-AD71-9F3ADD4F4B7A}  Общий доступ к файлам и принтерам (входящий трафик SMB)
    {A798FBC8-017C-4121-A139-71EC07D3118B}  Общий доступ к файлам и принтерам (исходящий трафик сеанса NB)
    {95F45210-4CBE-45DE-A66A-250F38F2D7D8}  Общий доступ к файлам и принтерам (входящий трафик сеанса NB)
    FileServer-ServerManager-Winmgmt-TCP-In Удаленное управление файловым сервером (WMI — входящий трафик)
    FileServer-ServerManager-DCOM-TCP-In    Удаленное управление файловым сервером (DCOM — входящий трафик)
    FileServer-ServerManager-SMB-TCP-In     Удаленное управление файловым сервером (SMB — входящий трафик)
    {4D8170B9-7133-4035-BDDD-3BD32E74799F}  Общий доступ к файлам и принтерам (LLMNR UDP - исходящий)
    {6895FF0A-D5BE-4415-8E01-3E95A8A1E84A}  Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv6)
    {B3ADC51D-FAA8-4C9A-B834-2614065FB4AF}  Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv6)
    {5A2BDC7D-AA34-4742-88FA-A596D3A1A8D0}  Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv4)
    {AB8B289D-C485-4A78-AFD4-967BAF8645F2}  Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)
    {AC1ECBF2-26F1-4B7E-802B-8D7CCFFDE23D}  Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC-EP...
    {42897749-1893-4636-920A-5FE72D7A5452}  Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC)
    {CDC566D0-287A-4622-86FD-514E0F727474}  Общий доступ к файлам и принтерам (датаграммы NetBios - исходящий)
    {B31F674F-3B5B-462F-84EA-14ED38F0FE4B}  Общий доступ к файлам и принтерам (имена NetBios - исходящий)
    {9B07C5D7-2665-4BDB-8F6C-4822D0336D2F}  Общий доступ к файлам и принтерам (SMB - исходящий)
    {0E8F59BB-6118-47FD-9CCF-BACE8BCEFABB}  Общий доступ к файлам и принтерам (исходящий трафик сеанса NB)
    {55C72422-7F7D-4850-B391-2F5EDBB0548F}  Общий доступ к файлам и принтерам (LLMNR UDP - входящий)
    {19AB73C6-6187-46BE-9E37-574D45FB1B89}  Общий доступ к файлам и принтерам (датаграммы NetBios - входящий)
    {EF155DA7-4029-480E-83D3-6F0A3AA993D0}  Общий доступ к файлам и принтерам (имена NetBios - входящий)
    {520D83A6-AD9B-47F3-9C6C-2F626BA40DC2}  Общий доступ к файлам и принтерам (входящий трафик SMB)
    {B3E6E52F-90E4-467C-8613-96C6FCFB8089}  Общий доступ к файлам и принтерам (входящий трафик сеанса NB)
    {D96A4436-B216-4360-940B-E1780B78E039}  Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP)
    {C23AEEA8-451D-40F6-B1BF-537AEC35B932}  Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP)
    Get-NetFirewallRule -Name "FPS-SMB-In*" | Enable-NetFirewallRule


    3 декабря 2019 г. 9:51
  • Приветствую.

         Спасибо за подсказку! Эта опция уже была выставлена на всех адаптерах.

     


    У Вас коммутатор действительно типа "Внутренняя сеть"? Если да, то это подразумевает взаимодействие только между хостом и виртуальной машиной. Без выхода в локальную сеть.
    3 декабря 2019 г. 10:25
  • АлександрИнжынер  покажите IPCONFIG с гипервизора и виртуалки. Может Вы действительно не к тому адресу подключаетесь...

    3 декабря 2019 г. 10:42
  • У Вас коммутатор действительно типа "Внутренняя сеть"? Если да, то это подразумевает взаимодействие только между хостом и виртуальной машиной. Без выхода в локальную сеть.
          То есть виртуальный свитч в Iternal network Hyper-V работает не как локальный свитч?  От виртуалки до хоста связь работает прекрасно.
    3 декабря 2019 г. 18:56
  • У Вас коммутатор действительно типа "Внутренняя сеть"? Если да, то это подразумевает взаимодействие только между хостом и виртуальной машиной. Без выхода в локальную сеть.

          То есть виртуальный свитч в Iternal network Hyper-V работает не как локальный свитч?  От виртуалки до хоста связь работает прекрасно.
    Не работает.

    Чтобы ВМ видела другие серверы, не только хостящий её гипервизор, коммутатор должен быть типа "Внешняя сеть". В Вашем случае с установленным чекбоксом о разрешении использовании родительским разделом физического адаптера.
    3 декабря 2019 г. 18:59
  • АлександрИнжынер  покажите IPCONFIG с гипервизора и виртуалки. Может Вы действительно не к тому адресу подключаетесь...

          Спасибо за помощь!

       На хостовой машине по прежнему не работате NET BIOS

      Потратил несколько дней на борьбу с Профилями Сети, Фаерволом и Виртуальными свитчами но решения так и не нашел. На всех адаптерах NetBIOS over TCP/IP Отключен. Решил забить на это дело и ходить через VPN от хоста до виртуальных машин для передачи файлов в самбе, потому что не вижу АДЕКВАТНОЙ работы сетевых интерфейсов, сам сервер рабочий и у меня нет возиожности каждый час сбрасывать настройки сети.  Спасибо кто помогал...


    3 декабря 2019 г. 19:03
  • У Вас коммутатор действительно типа "Внутренняя сеть"? Если да, то это подразумевает взаимодействие только между хостом и виртуальной машиной. Без выхода в локальную сеть.

          То есть виртуальный свитч в Iternal network Hyper-V работает не как локальный свитч?  От виртуалки до хоста связь работает прекрасно.

    Не работает.

    Чтобы ВМ видела другие серверы, не только хостящий её гипервизор, коммутатор должен быть типа "Внешняя сеть". В Вашем случае с установленным чекбоксом о разрешении использовании родительским разделом физического адаптера.
     У меня одна виртуалка и один хост и они друг друга не совсем видят правильно, другие виртуалки меня не интересуют. Внутренняя сеть как у меня это свитч только  между хостом и виртуалкой. Причем если подкинуть туда третью виртуалку, то она будет видеть и хост и другую виртуалку через этот свитч

    4 декабря 2019 г. 7:19