Ping naar LAN niet mogelijk op Ubuntu Server

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Waarschijnlijk is het heel simpel (daar hoop ik dan maar op), maar ik krijg het zelf niet voor elkaar. Ik heb een Intel NUC draaien met daarop Ubuntu 18.04.3 LTS en een Hass.io installatie. Dit werkt allemaal zeer vlot en ik heb ik ook absoluut geen klachten over.

Hass.io maakt het mogelijk om relatief eenvoudig extra uitbreidingen te installeren. Omdat ik al een NAS heb, wilde ik 2 shares mounten zodat bv downloads op de NAS weggeschreven kunnen worden.

Om dit voor elkaar te krijgen wilde ik een nfs of cifs Mount maken, tot zo ver niet zo lastig leek me, maar hier ontstond het probleem: ik kan devices in mijn eigen netwerk niet pingen. Mijn linux kennis is (nog) erg beperkt, maar het volgende heb ik geconstateerd:

- Een ping naar 8.8.8.8 werkt wel
- Een ping naar google.nl werkt wel
- Ping naar de gateway, 192.168.1.1 werkt wel
- Mijn NUC reageert wel op pings van andere apparaten
- Een ping naar diskstation.local geeft wel het juiste adres terug, maar geen respons op de ping.
- Mijn NAS is wel vanaf andere apparaten te pingen
- De firewall blokt niets
- Beide machines zitten in hetzelfde subnet (192.168.1.15 voor de NUC en 192.168.1.25 voor de NAS)

Met de eerste 15 zoekresultaten van Google kom ik er niet uit, ik zou routes moeten aanpassen (handleiding gevolgd maar geen idee wat ik aan het doen ben), statische routes toevoegen etc, allemaal geen resultaat.

Wie helpt me op weg?

[ Voor 3% gewijzigd door gastje01 op 30-09-2019 20:16 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

En als je je NAS op IP basis pingt ipv hostnaam? Heb je ook al getest of je vanaf je NAS je NUC kan pingen? Wat is het subnet van je NUC? Niet toevallig kleiner dan /25 waardoor .25 buiten z'n reeks valt?

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • Lawwie
  • Registratie: Maart 2010
  • Laatst online: 29-09 12:17

Lawwie

Het beste bier, brouw je zelf!

Post eens de uitkomst van ifconfig.

Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Hero of Time schreef op maandag 30 september 2019 @ 20:35:
En als je je NAS op IP basis pingt ipv hostnaam? Heb je ook al getest of je vanaf je NAS je NUC kan pingen? Wat is het subnet van je NUC? Niet toevallig kleiner dan /25 waardoor .25 buiten z'n reeks valt?
NAS kan de NUC wel pingen (laptop als referentie ook beide machines). Subnet is gewoon een /24 zonder spannende instellingen. Pingen op zowel DNS als IP werkt niet. Maffe is dat ie wel het juiste IP geeft bij een ping op DNS.
Lawwie schreef op maandag 30 september 2019 @ 20:37:
Post eens de uitkomst van ifconfig.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255
        inet6 fe80::42:eeff:feaa:ef55  prefixlen 64  scopeid 0x20<link>
        ether 02:42:ee:aa:ef:55  txqueuelen 0  (Ethernet)
        RX packets 16  bytes 1486 (1.4 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 317  bytes 45318 (45.3 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eno1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.15  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fd79:fffc:a6c8:1:96c6:91ff:fea4:49ec  prefixlen 64  scopeid 0x0<global>
        inet6 fe80::96c6:91ff:fea4:49ec  prefixlen 64  scopeid 0x20<link>
        ether 94:c6:91:a4:49:ec  txqueuelen 1000  (Ethernet)
        RX packets 379918  bytes 35398543 (35.3 MB)
        RX errors 0  dropped 7  overruns 0  frame 0
        TX packets 712303  bytes 1005543260 (1.0 GB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 16  memory 0xdc200000-dc220000  

hassio: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.30.32.1  netmask 255.255.254.0  broadcast 172.30.33.255
        inet6 fe80::42:68ff:fedf:7201  prefixlen 64  scopeid 0x20<link>
        ether 02:42:68:df:72:01  txqueuelen 0  (Ethernet)
        RX packets 375116  bytes 974463166 (974.4 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 366121  bytes 29352050 (29.3 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 973  bytes 70986 (70.9 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 973  bytes 70986 (70.9 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth0aabbe6: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::20cc:32ff:fe79:719d  prefixlen 64  scopeid 0x20<link>
        ether 22:cc:32:79:71:9d  txqueuelen 0  (Ethernet)
        RX packets 15  bytes 1297 (1.2 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 463  bytes 79115 (79.1 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth2b5c712: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::ac80:61ff:fede:95b0  prefixlen 64  scopeid 0x20<link>
        ether ae:80:61:de:95:b0  txqueuelen 0  (Ethernet)
        RX packets 1076  bytes 131802 (131.8 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1548  bytes 1270136 (1.2 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth33c0335: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::4f3:4cff:fe6b:31b4  prefixlen 64  scopeid 0x20<link>
        ether 06:f3:4c:6b:31:b4  txqueuelen 0  (Ethernet)
        RX packets 3519  bytes 500522 (500.5 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 4298  bytes 2668476 (2.6 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth3d7f928: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::8c3d:69ff:fe57:a83e  prefixlen 64  scopeid 0x20<link>
        ether 8e:3d:69:57:a8:3e  txqueuelen 0  (Ethernet)
        RX packets 12  bytes 841 (841.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 451  bytes 74295 (74.2 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth5cddedd: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::d4:92ff:fe17:7cec  prefixlen 64  scopeid 0x20<link>
        ether 02:d4:92:17:7c:ec  txqueuelen 0  (Ethernet)
        RX packets 3403  bytes 537516 (537.5 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 4039  bytes 594478 (594.4 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth684f242: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::8029:fbff:fe36:3a42  prefixlen 64  scopeid 0x20<link>
        ether 82:29:fb:36:3a:42  txqueuelen 0  (Ethernet)
        RX packets 28  bytes 2877 (2.8 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 473  bytes 80275 (80.2 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth75b8c92: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::ec27:e0ff:fe73:6779  prefixlen 64  scopeid 0x20<link>
        ether ee:27:e0:73:67:79  txqueuelen 0  (Ethernet)
        RX packets 256  bytes 87614 (87.6 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 813  bytes 115877 (115.8 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth7ec2979: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::6043:b3ff:fee1:71f1  prefixlen 64  scopeid 0x20<link>
        ether 62:43:b3:e1:71:f1  txqueuelen 0  (Ethernet)
        RX packets 1082  bytes 198218 (198.2 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2001  bytes 982456 (982.4 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

veth8d2e2d5: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::10ba:fff:fe4c:6793  prefixlen 64  scopeid 0x20<link>
        ether 12:ba:0f:4c:67:93  txqueuelen 0  (Ethernet)
        RX packets 204  bytes 21880 (21.8 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 623  bytes 139997 (139.9 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethbd44b98: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::68d0:4eff:fe44:a32c  prefixlen 64  scopeid 0x20<link>
        ether 6a:d0:4e:44:a3:2c  txqueuelen 0  (Ethernet)
        RX packets 219  bytes 19670 (19.6 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 621  bytes 138456 (138.4 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethbecc128: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::14c3:3dff:fe65:e15  prefixlen 64  scopeid 0x20<link>
        ether 16:c3:3d:65:0e:15  txqueuelen 0  (Ethernet)
        RX packets 31  bytes 3369 (3.3 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 397  bytes 72234 (72.2 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethce18546: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::94e3:45ff:fe6d:bfd4  prefixlen 64  scopeid 0x20<link>
        ether 96:e3:45:6d:bf:d4  txqueuelen 0  (Ethernet)
        RX packets 315  bytes 40590 (40.5 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 773  bytes 108020 (108.0 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethd82b00b: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::8c26:adff:fe28:28a6  prefixlen 64  scopeid 0x20<link>
        ether 8e:26:ad:28:28:a6  txqueuelen 0  (Ethernet)
        RX packets 366204  bytes 978385064 (978.3 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 356154  bytes 24114140 (24.1 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethdb67b52: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::189c:3bff:feda:6fb4  prefixlen 64  scopeid 0x20<link>
        inet6 fe80::189c:3bff:feda:6fb4  prefixlen 64  scopeid 0x20<link>
        ether 1a:9c:3b:da:6f:b4  txqueuelen 0  (Ethernet)
        RX packets 16  bytes 1710 (1.7 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 340  bytes 47912 (47.9 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethed7dbbb: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::2011:27ff:feec:9d7e  prefixlen 64  scopeid 0x20<link>
        ether 22:11:27:ec:9d:7e  txqueuelen 0  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 377  bytes 66401 (66.4 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

vethf634544: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::9c4d:58ff:fe04:291f  prefixlen 64  scopeid 0x20<link>
        ether 9e:4d:58:04:29:1f  txqueuelen 0  (Ethernet)
        RX packets 31  bytes 3369 (3.3 KB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 470  bytes 80112 (80.1 KB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp58s0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 34:e1:2d:8c:2d:50  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Acties:
  • 0 Henk 'm!

  • Lawwie
  • Registratie: Maart 2010
  • Laatst online: 29-09 12:17

Lawwie

Het beste bier, brouw je zelf!

Heb je ook een default gateway ingesteld? Wat staat er in de file /etc/netplan/50-cloud-init.yaml ?

Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Lawwie schreef op maandag 30 september 2019 @ 20:54:
Heb je ook een default gateway ingesteld?
Ik heb niets ingesteld, komt deze niet standaard met DHCP mee?
Wat staat er in de file /etc/netplan/50-cloud-init.yaml ?
code:
1
2
3
4
5
6
# network: {config: disabled}
network:
    ethernets:
        eno1:
            dhcp4: true
    version: 2

Ik heb (voor zo ver ik weet) niets vreemds ingesteld. NUC zou een DHCP adres moeten krijgen, net als de NAS en m'n computer.

M'n linux kennis is dusdanig beperkt dat ik gewoon een simpel stappenplan gevolgd heb:
Ubuntu installeren vanaf een USB stick, scriptje geleend van het internet invoeren via SSH, de rest instellen via de GUI van Hassio. DHCP vast gezet in m'n router en een herstart uitgevoerd.

[ Voor 20% gewijzigd door gastje01 op 30-09-2019 21:02 ]


Acties:
  • 0 Henk 'm!

  • Lawwie
  • Registratie: Maart 2010
  • Laatst online: 29-09 12:17

Lawwie

Het beste bier, brouw je zelf!

Wellicht kan je nog proberen vanuit de ubuntu machine onderstaand commando exact uit te voeren:

ping -I eno1 192.168.1.25 (hoofdletter i).

Ik vermoed namelijk dat je pingt vanuit interface docker0, dat gaat niet werken aangezien deze een volledig ander IP en subnet heeft.

[ Voor 33% gewijzigd door Lawwie op 30-09-2019 21:15 ]


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Helaas, weer 100% packet-loss.

Mocht het relevant zijn, route -n geeft de volgende output:
code:
1
2
3
4
5
6
7
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    100    0        0 eno1
172.17.0.0      0.0.0.0         255.255.0.0     U     0      0        0 docker0
172.30.32.0     0.0.0.0         255.255.254.0   U     0      0        0 hassio
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eno1
192.168.1.1     0.0.0.0         255.255.255.255 UH    100    0        0 eno1


Geen idee wat het doet, maar alle Google resultaten gingen hier op in.

[ Voor 5% gewijzigd door gastje01 op 30-09-2019 21:15 ]


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

Ik vraag mij af waar het verkeer voor je NAS dan heen gaat. Kan je 'm wel op andere zaken benaderen, zoals web? Je kan ook een portscan proberen dmv nmap.

Als je NAS iets als tcpdump kan, zet dat eens aan met de filter op icmp verkeer en ping je NAS dan van verschillende systemen. Zie welke aankomt, waar het op antwoord.

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Hero of Time schreef op maandag 30 september 2019 @ 21:17:
Ik vraag mij af waar het verkeer voor je NAS dan heen gaat. Kan je 'm wel op andere zaken benaderen, zoals web? Je kan ook een portscan proberen dmv nmap.

Als je NAS iets als tcpdump kan, zet dat eens aan met de filter op icmp verkeer en ping je NAS dan van verschillende systemen. Zie welke aankomt, waar het op antwoord.
Ik denk dat het verkeer voor mijn LAN mijn NUC überhaupt niet verlaat, maar ik weet niet hoe ik dit controleer. De NAS (Synology) reageert gewoon op meerdere laptops en desktops, ontvangt back-ups vanaf een remote NAS en doet alles wat ik verwacht. Als referentie probeer ik vanaf de NUC te pingen naar mijn eigen computer (vanwaar ik notabene een SSH tunnel open heb) en ook dat werkt niet. Pingen naar de Gateway werkt vreemd genoeg wel, ieder ander IP doet niets.

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

De host route naar je gateway vind ik wel vreemd. Ben benieuwd hoe je daar aan bent gekomen. Kan je die verwijderen via het volgende commando, als root/sudo (even uit m'n hoofd):
route del 192.168.1.1 netmask 255.255.255.255

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
code:
1
2
3
4
5
6
7
8
root@intelnuc:/home/twan# route del 192.168.1.1 netmask 255.255.255.255
route: netmask 00000000 doesn't make sense with host route
Usage: inet_route [-vF] del {-host|-net} Target[/prefix] [gw Gw] [metric M] [[dev] If]
       inet_route [-vF] add {-host|-net} Target[/prefix] [gw Gw] [metric M]
                              [netmask N] [mss Mss] [window W] [irtt I]
                              [mod] [dyn] [reinstate] [[dev] If]
       inet_route [-vF] add {-host|-net} Target[/prefix] [metric M] reject
       inet_route [-FC] flush      NOT supported

Is de output die ik dan krijg. Wat stel ik hier mee in? Google leert me dat te flag H aangeeft dat het hier om een Host en niet om een subnet gaat, moet iedere Host (NAS?) hier in staan?

[ Voor 9% gewijzigd door gastje01 op 30-09-2019 21:47 ]


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

Net even zelf getest, want ik las puur de manpage en had m'n eigen interpretatie ervan. De juiste syntax moet zijn:
route del -host 192.168.1.1/32

Maar als ik zelf zo'n route toevoeg, blijft ping bij mij gewoon werken.

Kan je de uitvoer van de volgende commando's geven, als die zinvol zijn:
systemctl status firewalld
systemctl status iptables
iptables -L -n

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Ook die route verwijderen heeft niet geholpen, helaas.

Output van de andere commando's die je voorstelde:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
root@intelnuc:/home/twan# systemctl status firewalld
Unit firewalld.service could not be found.
root@intelnuc:/home/twan# systemctl status iptables
Unit iptables.service could not be found.
root@intelnuc:/home/twan# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy DROP)
target     prot opt source               destination         
DOCKER-USER  all  --  0.0.0.0/0            0.0.0.0/0           
DOCKER-ISOLATION-STAGE-1  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain DOCKER (2 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.0          tcp dpt:8884
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.0          tcp dpt:8883
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.0          tcp dpt:1884
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.0          tcp dpt:1883
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.1          tcp dpt:9541
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.2          tcp dpt:80
ACCEPT     udp  --  0.0.0.0/0            172.30.33.5          udp dpt:10001
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.5          tcp dpt:8880
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.5          tcp dpt:8843
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.5          tcp dpt:8443
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.5          tcp dpt:8080
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.5          tcp dpt:6789
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.7          tcp dpt:8086
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.8          tcp dpt:7878
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.9          tcp dpt:8989
ACCEPT     udp  --  0.0.0.0/0            172.30.33.5          udp dpt:3478
ACCEPT     tcp  --  0.0.0.0/0            172.30.33.12         tcp dpt:8055

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target     prot opt source               destination         
DOCKER-ISOLATION-STAGE-2  all  --  0.0.0.0/0            0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2  all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-ISOLATION-STAGE-2 (2 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-USER (1 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0


Bedankt voor de hulp tot dusver, wellicht leer ik er nog iets van _/-\o_

Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

Vreemd dat de services niet gevonden worden, zeker die van iptables, terwijl je wel iptables hebt ingesteld. Je zei dat je het een en ander hebt laten doen door een script te draaien. Met je beperkte kennis weet je natuurlijk niet wat dat script heeft gedaan. Kan je daar een link naar plaatsen waar je 'm gevonden hebt?

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Uit m'n hoofd was het deze:
code:
1
2
3
4
5
6
sudo -i
add-apt-repository universe
apt-get update
apt-get install -y apparmor-utils apt-transport-https avahi-daemon ca-certificates curl dbus jq network-manager socat software-properties-common
curl -sSL https://get.docker.com | sh
curl -sL "https://raw.githubusercontent.com/home-assistant/hassio-installer/master/hassio_install.sh" | bash -s

En die heb ik hier gevonden: https://gist.github.com/f...919ca6b95b30c66f85976ec58

Acties:
  • 0 Henk 'm!

  • Big Mama
  • Registratie: Mei 2000
  • Laatst online: 30-09 11:45
Ubuntu 18.04 gebruikt de ufw service:
code:
1
2
3
4
5
6
7
8
# systemctl status ufw
● ufw.service - Uncomplicated firewall
   Loaded: loaded (/lib/systemd/system/ufw.service; enabled; vendor preset: enabled)
   Active: active (exited) since Sun 2019-09-08 21:15:11 CEST; 3 weeks 1 days ago
     Docs: man:ufw(8)
 Main PID: 433 (code=exited, status=0/SUCCESS)
    Tasks: 0 (limit: 4915)
   CGroup: /system.slice/ufw.service

Maar de rules kun je gewoon met het iptables commando opvragen.
Kun je het volgende eens doen (als root), en de output daarvan plakken?
code:
1
iptables -Z; ping -c 3 192.168.1.25; iptables -vnL

Dit reset de tellertjes van iptables, doet wat pingetjes naar je NAS en geeft daarna de verse tellers weer van hoeveel pakketjes via welke iptables rule zijn gegaan. Als het door je NUC zelf geblokkeerd wordt zou dat op deze manier zichtbaar moeten worden.

Verder zouden de pakketjes in theorie ook nog opgepakt kunnen worden de network address translation rules. Dit kun je opvragen met
code:
1
iptables -t nat -vnL

[ Voor 8% gewijzigd door Big Mama op 01-10-2019 16:33 ]

Computers follow your orders, not your intentions.


Acties:
  • 0 Henk 'm!

  • amx
  • Registratie: December 2007
  • Laatst online: 26-09 18:25

amx

Traceroute? ARP? Kun je vanaf de NAS/andere apparaten wel pingen?

Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Big Mama schreef op dinsdag 1 oktober 2019 @ 16:29:
Ubuntu 18.04 gebruikt de ufw service:
code:
1
2
3
4
5
6
7
8
# systemctl status ufw
● ufw.service - Uncomplicated firewall
   Loaded: loaded (/lib/systemd/system/ufw.service; enabled; vendor preset: enabled)
   Active: active (exited) since Sun 2019-09-08 21:15:11 CEST; 3 weeks 1 days ago
     Docs: man:ufw(8)
 Main PID: 433 (code=exited, status=0/SUCCESS)
    Tasks: 0 (limit: 4915)
   CGroup: /system.slice/ufw.service

Maar de rules kun je gewoon met het iptables commando opvragen.
Kun je het volgende eens doen (als root), en de output daarvan plakken?
code:
1
iptables -Z; ping -c 3 192.168.1.25; iptables -vnL

Dit reset de tellertjes van iptables, doet wat pingetjes naar je NAS en geeft daarna de verse tellers weer van hoeveel pakketjes via welke iptables rule zijn gegaan. Als het door je NUC zelf geblokkeerd wordt zou dat op deze manier zichtbaar moeten worden.

Verder zouden de pakketjes in theorie ook nog opgepakt kunnen worden de network address translation rules. Dit kun je opvragen met
code:
1
iptables -t nat -vnL
Dit is de output:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
root@intelnuc:/home/twan# iptables -Z; ping -c 3 192.168.1.25; iptables -vnL
PING 192.168.1.25 (192.168.1.25) 56(84) bytes of data.

--- 192.168.1.25 ping statistics ---
3 packets transmitted, 0 received, 100% packet loss, time 2031ms

Chain INPUT (policy ACCEPT 83 packets, 14860 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy DROP 1 packets, 76 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   91 30626 DOCKER-USER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
   91 30626 DOCKER-ISOLATION-STAGE-1  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      docker0  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 DOCKER     all  --  *      docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  docker0 !docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  docker0 docker0  0.0.0.0/0            0.0.0.0/0           
   25 16697 ACCEPT     all  --  *      hassio  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
   44 12560 DOCKER     all  --  *      hassio  0.0.0.0/0            0.0.0.0/0           
   21  1293 ACCEPT     all  --  hassio !hassio  0.0.0.0/0            0.0.0.0/0           
   42 12460 ACCEPT     all  --  hassio hassio  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT 79 packets, 38799 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.0          tcp dpt:8884
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.0          tcp dpt:8883
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.0          tcp dpt:1884
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.0          tcp dpt:1883
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.1          tcp dpt:9541
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.2          tcp dpt:80
    0     0 ACCEPT     udp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          udp dpt:10001
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          tcp dpt:8880
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          tcp dpt:8843
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          tcp dpt:8443
    2   100 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          tcp dpt:8080
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          tcp dpt:6789
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.7          tcp dpt:8086
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.8          tcp dpt:7878
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.9          tcp dpt:8989
    0     0 ACCEPT     udp  --  !hassio hassio  0.0.0.0/0            172.30.33.5          udp dpt:3478
    0     0 ACCEPT     tcp  --  !hassio hassio  0.0.0.0/0            172.30.33.12         tcp dpt:8055

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DOCKER-ISOLATION-STAGE-2  all  --  docker0 !docker0  0.0.0.0/0            0.0.0.0/0           
   21  1293 DOCKER-ISOLATION-STAGE-2  all  --  hassio !hassio  0.0.0.0/0            0.0.0.0/0           
   91 30626 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-ISOLATION-STAGE-2 (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  *      docker0  0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      hassio  0.0.0.0/0            0.0.0.0/0           
   21  1293 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain DOCKER-USER (1 references)
 pkts bytes target     prot opt in     out     source               destination         
   91 30626 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

En voor de 2e:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
root@intelnuc:/home/twan# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 72630 packets, 18M bytes)
 pkts bytes target     prot opt in     out     source               destination         
74704   16M DOCKER     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL

Chain INPUT (policy ACCEPT 50304 packets, 15M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 121K packets, 9350K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DOCKER     all  --  *      *       0.0.0.0/0           !127.0.0.0/8          ADDRTYPE match dst-type LOCAL

Chain POSTROUTING (policy ACCEPT 157K packets, 12M bytes)
 pkts bytes target     prot opt in     out     source               destination         
  252 15168 MASQUERADE  all  --  *      !docker0  172.17.0.0/16        0.0.0.0/0           
 5206  329K MASQUERADE  all  --  *      !hassio  172.30.32.0/23       0.0.0.0/0           
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.0          172.30.33.0          tcp dpt:8884
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.0          172.30.33.0          tcp dpt:8883
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.0          172.30.33.0          tcp dpt:1884
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.0          172.30.33.0          tcp dpt:1883
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.1          172.30.33.1          tcp dpt:9541
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.2          172.30.33.2          tcp dpt:80
    0     0 MASQUERADE  udp  --  *      *       172.30.33.5          172.30.33.5          udp dpt:10001
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.5          172.30.33.5          tcp dpt:8880
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.5          172.30.33.5          tcp dpt:8843
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.5          172.30.33.5          tcp dpt:8443
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.5          172.30.33.5          tcp dpt:8080
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.5          172.30.33.5          tcp dpt:6789
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.7          172.30.33.7          tcp dpt:8086
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.8          172.30.33.8          tcp dpt:7878
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.9          172.30.33.9          tcp dpt:8989
    0     0 MASQUERADE  udp  --  *      *       172.30.33.5          172.30.33.5          udp dpt:3478
    0     0 MASQUERADE  tcp  --  *      *       172.30.33.12         172.30.33.12         tcp dpt:8055

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 RETURN     all  --  docker0 *       0.0.0.0/0            0.0.0.0/0           
 8693 2025K RETURN     all  --  hassio *       0.0.0.0/0            0.0.0.0/0           
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8884 to:172.30.33.0:8884
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8883 to:172.30.33.0:8883
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1884 to:172.30.33.0:1884
  209  9196 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:1883 to:172.30.33.0:1883
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:9541 to:172.30.33.1:9541
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3000 to:172.30.33.2:80
    0     0 DNAT       udp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            udp dpt:10001 to:172.30.33.5:10001
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8880 to:172.30.33.5:8880
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8843 to:172.30.33.5:8843
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8443 to:172.30.33.5:8443
30720 1756K DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8080 to:172.30.33.5:8080
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:6789 to:172.30.33.5:6789
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8086 to:172.30.33.7:8086
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:7878 to:172.30.33.8:7878
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8989 to:172.30.33.9:8989
  138  7728 DNAT       udp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            udp dpt:3478 to:172.30.33.5:3478
    0     0 DNAT       tcp  --  !hassio *       0.0.0.0/0            0.0.0.0/0            tcp dpt:8055 to:172.30.33.12:8055
amx schreef op dinsdag 1 oktober 2019 @ 20:21:
Traceroute? ARP? Kun je vanaf de NAS/andere apparaten wel pingen?
Rest van het netwerk doet het wel, van en naar de NAS.

Acties:
  • 0 Henk 'm!

  • Big Mama
  • Registratie: Mei 2000
  • Laatst online: 30-09 11:45
Hmmmm, het enige dat gedropt wordt is iets in de forward chain. Ik zou verwachten dat een ping van de NUC naar de NAS via de output chain loopt, maar misschien dat Docker hier invloed op heeft. Het is echter de enige waarop iets wordt geblokkeerd, dus als het een blokkade is moet het die zijn.
code:
1
Chain FORWARD (policy DROP 1 packets, 76 bytes)


Zou je de policy van die chain eens op accept kunnen zetten en het nog eens proberen? Dat doe je met
code:
1
iptables -P FORWARD ACCEPT

Als dat niet helpt, kun je hem weer op drop zetten met
code:
1
iptables -P FORWARD DROP

Een policy betekent zoiets als 'als er geen specifieke rule is die matcht op het verkeer, doe dan dit'. En drop betekent: gooi het in de bittenbak.

Computers follow your orders, not your intentions.


Acties:
  • 0 Henk 'm!

  • Big Mama
  • Registratie: Mei 2000
  • Laatst online: 30-09 11:45
Ik zie trouwens in jouw profiel dat je een review van een Synology nas hebt gedaan. Gaat dit ook over een Synology nas? Zo ja, dan kun je op de nas ook kijken of de pingetjes aankomen. Daarvoor moet je vanaf de werkstation/laptop met ssh op je nas inloggen en root worden (wachtwoord dat je bij sudo in moet vullen is hetzelfde als het admin wachtwoord):
code:
1
2
3
4
5
6
7
ssh admin@192.168.1.25
admin@192.168.25.1's password: *********

admin@nas:~$ sudo -i
Password: **********

root@nas1:~# tcpdump -i any icmp


Vanuit een andere sessie (vanaf de NUC) kun je dan pingen naar 192.168.1.25 Als die pingetjes aankomen, dan zie je (in de tcpdump sessie) zoiets als
code:
1
2
3
4
5
20:40:00.448890 IP werkstation > nas: ICMP echo request, id 58419, seq 3, length 64
20:40:00.448890 IP werkstation > nas: ICMP echo request, id 58419, seq 3, length 64
20:40:00.448946 IP nas > werkstation: ICMP echo reply, id 58419, seq 3, length 64
20:40:00.448952 IP nas > werkstation: ICMP echo reply, id 58419, seq 3, length 64
20:40:01.453370 IP werkstation > nas: ICMP echo request, id 58419, seq 4, length 64werkstation

Afsluiten van tcpdump doe je met CTRL+C

Computers follow your orders, not your intentions.


Acties:
  • 0 Henk 'm!

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 22:30

Hero of Time

Moderator LNX

There is only one Legend

Het is makkelijker om UFW te stoppen, kijken of je nog iptables regels hebt en testen met ping. Heb je nog wel regels, even goed kijken of deze ergens tijdens opstarten worden gezet en dan de hele santekraam flushen.

En wat @Big Mama hierboven net postte. Dat gaf ik ook al aan om te doen met Hero of Time in "Ping naar LAN niet mogelijk op Ubuntu Server" :)

Commandline FTW | Tweakt met mate


Acties:
  • 0 Henk 'm!

  • gastje01
  • Registratie: Oktober 2005
  • Laatst online: 30-09 15:25
Oke, nu snap ik er werkelijk niets meer van. Na je laatste commando kan ik wel andere devices in mijn netwerk pingen, maar de NAS reageert nog steeds niet:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
root@intelnuc:/home/twan# ping 192.168.1.62 -c 10
PING 192.168.1.62 (192.168.1.62) 56(84) bytes of data.
64 bytes from 192.168.1.62: icmp_seq=1 ttl=64 time=0.323 ms
64 bytes from 192.168.1.62: icmp_seq=2 ttl=64 time=0.348 ms
64 bytes from 192.168.1.62: icmp_seq=3 ttl=64 time=0.468 ms
64 bytes from 192.168.1.62: icmp_seq=4 ttl=64 time=0.315 ms
64 bytes from 192.168.1.62: icmp_seq=5 ttl=64 time=0.458 ms
64 bytes from 192.168.1.62: icmp_seq=6 ttl=64 time=0.457 ms
64 bytes from 192.168.1.62: icmp_seq=7 ttl=64 time=0.456 ms
64 bytes from 192.168.1.62: icmp_seq=8 ttl=64 time=0.465 ms
64 bytes from 192.168.1.62: icmp_seq=9 ttl=64 time=0.358 ms
64 bytes from 192.168.1.62: icmp_seq=10 ttl=64 time=0.466 ms

--- 192.168.1.62 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9197ms
rtt min/avg/max/mdev = 0.315/0.411/0.468/0.065 ms
root@intelnuc:/home/twan# ping 192.168.1.25 -c 10
PING 192.168.1.25 (192.168.1.25) 56(84) bytes of data.

--- 192.168.1.25 ping statistics ---
10 packets transmitted, 0 received, 100% packet loss, time 9202ms


Als referentie heb ik hetzelfde op mijn MacBook gedaan:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
PING 192.168.1.62 (192.168.1.62): 56 data bytes
64 bytes from 192.168.1.62: icmp_seq=0 ttl=64 time=1.532 ms
64 bytes from 192.168.1.62: icmp_seq=1 ttl=64 time=1.966 ms
64 bytes from 192.168.1.62: icmp_seq=2 ttl=64 time=1.811 ms
64 bytes from 192.168.1.62: icmp_seq=3 ttl=64 time=1.781 ms
64 bytes from 192.168.1.62: icmp_seq=4 ttl=64 time=0.842 ms
64 bytes from 192.168.1.62: icmp_seq=5 ttl=64 time=1.085 ms
64 bytes from 192.168.1.62: icmp_seq=6 ttl=64 time=44.836 ms
64 bytes from 192.168.1.62: icmp_seq=7 ttl=64 time=124.001 ms
64 bytes from 192.168.1.62: icmp_seq=8 ttl=64 time=0.851 ms
64 bytes from 192.168.1.62: icmp_seq=9 ttl=64 time=39.201 ms

--- 192.168.1.62 ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.842/21.791/124.001/37.670 ms
MacBook-Pro-van-Twan:~ twan$ ping 192.168.1.25 -c 10
PING 192.168.1.25 (192.168.1.25): 56 data bytes
64 bytes from 192.168.1.25: icmp_seq=0 ttl=64 time=2.015 ms
64 bytes from 192.168.1.25: icmp_seq=1 ttl=64 time=0.951 ms
64 bytes from 192.168.1.25: icmp_seq=2 ttl=64 time=1.142 ms
64 bytes from 192.168.1.25: icmp_seq=3 ttl=64 time=2.069 ms
64 bytes from 192.168.1.25: icmp_seq=4 ttl=64 time=1.968 ms
64 bytes from 192.168.1.25: icmp_seq=5 ttl=64 time=2.931 ms
64 bytes from 192.168.1.25: icmp_seq=6 ttl=64 time=2.009 ms
64 bytes from 192.168.1.25: icmp_seq=7 ttl=64 time=1.143 ms
64 bytes from 192.168.1.25: icmp_seq=8 ttl=64 time=1.123 ms
64 bytes from 192.168.1.25: icmp_seq=9 ttl=64 time=0.952 ms

--- 192.168.1.25 ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.951/1.630/2.931/0.628 ms


Nu lijkt het toch in de NAS te zitten? :?

EDIT:

Witte rook!
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
PING 192.168.1.25 (192.168.1.25) 56(84) bytes of data.
64 bytes from 192.168.1.25: icmp_seq=1 ttl=64 time=0.425 ms
64 bytes from 192.168.1.25: icmp_seq=2 ttl=64 time=0.190 ms
64 bytes from 192.168.1.25: icmp_seq=3 ttl=64 time=0.280 ms
64 bytes from 192.168.1.25: icmp_seq=4 ttl=64 time=0.218 ms
64 bytes from 192.168.1.25: icmp_seq=5 ttl=64 time=0.241 ms
64 bytes from 192.168.1.25: icmp_seq=6 ttl=64 time=0.198 ms
64 bytes from 192.168.1.25: icmp_seq=7 ttl=64 time=0.189 ms
64 bytes from 192.168.1.25: icmp_seq=8 ttl=64 time=0.275 ms
64 bytes from 192.168.1.25: icmp_seq=9 ttl=64 time=0.261 ms
64 bytes from 192.168.1.25: icmp_seq=10 ttl=64 time=0.267 ms

--- 192.168.1.25 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9213ms
rtt min/avg/max/mdev = 0.189/0.254/0.425/0.067 ms
twan@intelnuc:~$


Enige wat ik gedaan heb is de NUC (nogmaals) herstarten, al heb ik dit eerder meerdere malen gedaan en nu werkt alles zoals ik verwacht :/
Ik heb echt geen idee wat hier nu aan de hand wassen of ik er ooit nog achter ga komen waar dit nu door kwam.

Toch ontzettend bedankt voor de hulp!

[ Voor 15% gewijzigd door gastje01 op 02-10-2019 21:07 ]

Pagina: 1