Fedora-Fr - Communauté francophone Fedora - Linux

Communauté francophone des utilisateurs de la distribution Linux Fedora.

  

Dernière news : Représenter Fedora au Capitole du Libre 2019

#1 20/02/2015 16:53:26

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

[Résolu] KVM - partage de fichiers

Hello,

j'aimerai passer de VirtualBox à KVM pour virtualiser un Win7 sur ma fedora. Il me faut avoir un espace pour partager des fichiers entre l'hôte et l'invité.

Dans le gestionnaire de machines, je sélectionne la Win7, je clique sur ajouter un matériel puis "système de fichiers", je mets le mode default, source /home/edouard/VBshare, cible share, et la machine refuse de démarrer. j'ai un

Erreur lors du démarrage du domaine: internal error: early end of file from monitor: possible problem:
2015-02-20T14:52:44.691174Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Virtio-9p Failed to initialize fs-driver with id:fsdev-fs0 and export path:/home/edouard/VBshare/
2015-02-20T14:52:44.691303Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device initialization failed.
2015-02-20T14:52:44.691874Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device 'virtio-9p-pci' could not be initialized
détails
Erreur lors du démarrage du domaine: internal error: early end of file from monitor: possible problem:
2015-02-20T14:52:44.691174Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Virtio-9p Failed to initialize fs-driver with id:fsdev-fs0 and export path:/home/edouard/VBshare/
2015-02-20T14:52:44.691303Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device initialization failed.
2015-02-20T14:52:44.691874Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device 'virtio-9p-pci' could not be initialized


Traceback (most recent call last):
  File "/usr/share/virt-manager/virtManager/asyncjob.py", line 89, in cb_wrapper
    callback(asyncjob, *args, **kwargs)
  File "/usr/share/virt-manager/virtManager/asyncjob.py", line 125, in tmpcb
    callback(*args, **kwargs)
  File "/usr/share/virt-manager/virtManager/domain.py", line 1388, in startup
    self._backend.create()
  File "/usr/lib64/python2.7/site-packages/libvirt.py", line 999, in create
    if ret == -1: raise libvirtError ('virDomainCreate() failed', dom=self)
libvirtError: internal error: early end of file from monitor: possible problem:
2015-02-20T14:52:44.691174Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Virtio-9p Failed to initialize fs-driver with id:fsdev-fs0 and export path:/home/edouard/VBshare/
2015-02-20T14:52:44.691303Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device initialization failed.
2015-02-20T14:52:44.691874Z qemu-system-x86_64: -device virtio-9p-pci,id=fs0,fsdev=fsdev-fs0,mount_tag=share,bus=pci.0,addr=0x8: Device 'virtio-9p-pci' could not be initialized

ça vous inspire ?

Dernière modification par Edouard_le_homard (20/02/2015 16:57:55)


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#2 20/02/2015 17:04:45

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Salut,

sauf erreur de ma part, le 9p n'est pas supporté de toute façon sous Windows. Donc ne t'embete pas avec ça.

Si tu veux facilement partager quelques chose entre ton hyperviseur et tes VMs, le plus efficace reste SFTP (via ssh), ou sinon l'incontournable samba.

Hors ligne

#3 20/02/2015 17:10:16

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

Salut madko, merci de ta réponse.

je suis sur une machine en réseau (au travail), est-il possible de faire en sorte que seule ma machine virtuelle y ait accès ? comme en mettant un valid user name approprié ? cf ici


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#4 20/02/2015 17:24:35

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Plusieurs pistes en fonction du type de réseau que tu utilises pour la communication avec tes VMs:

- tu peux avec samba écouter (bind) que sur une interface réseau (si c'est la même que ton reseau physique c'est n'aidera pas)
- sinon avec le parefeu

Hors ligne

#5 20/02/2015 17:25:32

fgland
Membre
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 2 857

Re : [Résolu] KVM - partage de fichiers

c'est ce qui à mis un sérieux coup à mon enthousiasme ! j'ai commencé un fil avec comme sur VirtualBox ver Kvm.
Malgré tout mes essais, je bute là. Pourtant d'après le page de redhat sur le sujet, ce doit-être possible.
à suivre

Gérard

Hors ligne

#6 20/02/2015 19:07:55

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Tu bute sur quoi?

Hors ligne

#7 20/02/2015 20:31:32

fgland
Membre
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 2 857

Re : [Résolu] KVM - partage de fichiers

le configuration du pont.
Comme l'indique l'alerte,  je ne peux accéder à l'hyperviseur depuis la vm, ni à la vm depuis l'hyperviseur. Pas de problème pour les autres postes du réseau.
VirtualBox à un partage de dossier extrêmement pratique.
Merci
Gérard

Hors ligne

#8 20/02/2015 21:01:26

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Pourquoi tu parles de virtualbox t'es pas sous KVM?

Sinon pour la méthode avec macvtap c'est normal que la VM ne puisse pas communiquer avec l'hyperviseur, c'est expliqué ici http://wiki.libvirt.org/page/Guest_can_ … macvtap%29 et une solution y est même proposée (en fait 2, mais je te conseil la Less Painful). La solution consiste à créer une réseau isolé que tu peux faire via virt-manager. Par défaut il te proposera une plage dhcp en 192.168.100.0 et ton hyperviseur aura l'adresse 192.168.100.1. Ensuite dans tes VMs qui doivent communiquer avec l'hyperviseur, ajoute leur une interface réseau dans ce nouveau réseau isolé. Et voilà ;)

Hors ligne

#9 21/02/2015 00:51:48

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

alright merci des pistes je tenterai ça demain ! bonne soirée


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#10 21/02/2015 11:35:15

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

En plus le fait de passer par un 2e réseau qui sera isolé répondra à ton besoin que seul tes VMs pourront y avoir accès.

Hors ligne

#11 22/02/2015 12:23:22

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

Bon, je rame un peu pour mettre en place le partage samba... Donc ce que j'aimerai c'est que uniquement ma machine virtuelle soit capable d'y accéder. Cette dernière accède au réseau via NAT.

Voici le smb.conf que j'ai

[global]
        workgroup = VirtShare
        netbios name = Host
        server string = serveur %h (Samba %v, Fedora)
        bind interfaces only = Yes
        interfaces = 127.0.0.1
        syslog = 0
        log file = /var/log/samba/log.%m
        max log size = 100
        dns proxy = No
        path = /home/edouard/VShare
        security = share
        public = yes
        read only = no

quand je lance un testparm, j'ai un : WARNING: Ignoring invalid value 'share' for parameter 'security'
et je ne vois pas le partage samba depuis ma machine. Où est ce que je me suis planté ?


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#12 22/02/2015 12:55:33

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

interfaces = 127.0.0.1

C'est peut être la le problème, seul ton hyperviseur y a accès. Que donne la commande ip a sur ton hyperviseur? Quelle est l'ip de ta VM?

Hors ligne

#13 22/02/2015 13:33:37

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

[edouard@edouard]~% ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: em1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:19:99:f9:81:56 brd ff:ff:ff:ff:ff:ff
    inet 193.54.89.181/25 brd 193.54.89.255 scope global dynamic em1
       valid_lft 992sec preferred_lft 992sec
    inet6 fe80::219:99ff:fef9:8156/64 scope link 
       valid_lft forever preferred_lft forever
3: virbr0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether fe:54:00:84:d0:c0 brd ff:ff:ff:ff:ff:ff
    inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
       valid_lft forever preferred_lft forever
    inet6 fe80::fc54:ff:fe84:d0c0/64 scope link 
       valid_lft forever preferred_lft forever
13: vnet0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN group default qlen 500
    link/ether fe:54:00:84:d0:c0 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::fc54:ff:fe84:d0c0/64 scope link 
       valid_lft forever preferred_lft forever

depuis la VM, ipconfig donne 192.168.122.44, la passerelle étant 192.168.122.1

j'essaie d'ajouter 192.168.122.1 et localhost au smb.conf. Bon bah ça ne donne rien. je ne vois pas le partage samba depuis la VM.

ceci dit je ne comprends pas pourquoi sambe refuse de prendre security = share en compte....

Dernière modification par Edouard_le_homard (22/02/2015 13:38:28)


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#14 22/02/2015 14:25:25

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Que donne:

smbclient -N -L //192.168.122.1

depuis ton hyperviseur?

Première étape c'est de faire marcher samba en local sur ton hyperviseur. Ensuite on regardera depuis la VM, là il pourra y avoir le parefeu qui risque de bloquer. Ensuite l'accès aux fichiers depuis ta VM qui pourrait là être géné par SELinux.

Dernière modification par madko (22/02/2015 14:26:32)

Hors ligne

#15 22/02/2015 14:34:41

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

voila  :

[edouard@edouard]~% smbclient -N -L //192.168.122.1
WARNING: Ignoring invalid value 'share' for parameter 'security'
Connection to 192.168.122.1 failed (Error NT_STATUS_CONNECTION_REFUSED)

Dernière modification par Edouard_le_homard (22/02/2015 14:34:49)


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#16 22/02/2015 14:35:28

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Et si tu met security = user pour voir? Le share est censé être "deprecated". Tu redemarre les services qui vont bien (smb/nmb) et tu retentes le smbclient.

Dernière modification par madko (22/02/2015 14:36:35)

Hors ligne

#17 22/02/2015 14:43:49

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

avec security=user, j'ai

[root@edouard ~]# testparm 
Load smb config files from /etc/samba/smb.conf
rlimit_max: increasing rlimit_max (1024) to minimum Windows limit (16384)
Loaded services file OK.
Server role: ROLE_STANDALONE

Et du coup :

[root@edouard ~]#  smbclient -N -L //192.168.122.1
Anonymous login successful
Domain=[VIRTSHARE] OS=[Unix] Server=[Samba 4.1.15]

        Sharename       Type      Comment
        ---------       ----      -------
        IPC$            IPC       IPC Service (serveur edouard (Samba 4.1.15, Fedora))
Anonymous login successful
Domain=[VIRTSHARE] OS=[Unix] Server=[Samba 4.1.15]

        Server               Comment
        ---------            -------

        Workgroup            Master
        ---------            -------

Par contre, toujours pas d'accès depuisla VM


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#18 22/02/2015 19:24:03

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

T'as vérifié le parefeu? Que donne

iptables -L -n -v

toujours sur l'hyperviseur. Quand tu dis pas d'accès depuis la VM ça veut dire quoi? ça te jette? ça timeout? ça demande une authentification?

Hors ligne

#19 22/02/2015 21:15:57

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

[root@edouard ~]# iptables -L -n -v
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
    0     0 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:67
10436   11M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
   45  2780 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
  107 15452 INPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  107 15452 INPUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  107 15452 INPUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
   10   400 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
   48  7683 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  *      virbr0  0.0.0.0/0            192.168.122.0/24     ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  virbr0 *       192.168.122.0/24     0.0.0.0/0           
    0     0 ACCEPT     all  --  virbr0 virbr0  0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_IN_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_IN_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_OUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_OUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 7155 packets, 3451K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            udp dpt:68
 8232 3571K OUTPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD_IN_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDI_public  all  --  vnet0  *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  em1    *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain FORWARD_IN_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD_OUT_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDO_public  all  --  *      vnet0   0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      em1     0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      +       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain FORWARD_OUT_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDI_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDI_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDI_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FWDI_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDO_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDO_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDO_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FWDO_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 IN_public  all  --  vnet0  *       0.0.0.0/0            0.0.0.0/0           [goto] 
   25  3164 IN_public  all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
   82 12288 IN_public  all  --  em1    *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 IN_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain INPUT_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain IN_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
  107 15452 IN_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  107 15452 IN_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
  107 15452 IN_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain IN_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:631 ctstate NEW
   49  7369 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:631 ctstate NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:631 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW

Chain IN_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain IN_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination  

Ceci dit même en activant samba via firewalld, je ne vois toujours pas le partage samba. gnnnnnn


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#20 22/02/2015 21:28:29

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

Là iptables indique que les ports samba seront bloqués.

firewall-cmd --add-service=samba

et redonne la commande iptables pour voir si samba est bien autorisé.

Hors ligne

#21 22/02/2015 21:30:00

VINDICATORs
RédactWikix and the graphicatorix!
Modérateur
Lieu : Toulouse(31) France
Inscription : 23/11/2004
Messages : 17 715
Site Web

Re : [Résolu] KVM - partage de fichiers

Oui faut penser à rajouter "samba" et "samba-client" en "permanent" dans la zone défini par firewalld.

Il y a aussi la possibilité d'indiquer la connexion par NAT sur une interface réseau pour pouvoir avoir l'accès. Mais bon il faut quand même faire attention au pare feu et voir du coté de selinux si c'est pas lui qui bloque.


AMD Ryzen 7 2700X + MSI Gaming Pro Carbon X470, 32Go de RAM DDR4 3200@3333Mhz Gskill Trident Z RBG CL14, AMD Radeon RX590 Sapphire Nitro+ Special Edition 8Go GDDR5
SSD Samsung : 1x 970 NVME (PCI-express 3.0x4) 500Go + 1x 850 EVO 250Go + 2x 860 EVO 500Go + 2x1To 860 QVO  / HDD : 1x2To WD black 64Mo + 1x4to WD Black 128Mo + 3To WD red
Boitier GMT Bequiet Dark 900 + Lepa 800W 80+gold

Hors ligne

#22 22/02/2015 21:32:47

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

ah je vois... enfin, je pige, mais je ne vois pas où tu lis que les ports samba sont bloqués.

après le firewall-cmd .... :

[root@edouard ~]# iptables -L -n -v               
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   57  3845 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:53
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:53
   18  5956 ACCEPT     udp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            udp dpt:67
    0     0 ACCEPT     tcp  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            tcp dpt:67
 220K  163M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
  120  7360 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
 1147  148K INPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 1147  148K INPUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 1147  148K INPUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
   14   560 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
 1027  135K REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 171K  256M ACCEPT     all  --  *      virbr0  0.0.0.0/0            192.168.122.0/24     ctstate RELATED,ESTABLISHED
89367 3773K ACCEPT     all  --  virbr0 *       192.168.122.0/24     0.0.0.0/0           
    0     0 ACCEPT     all  --  virbr0 virbr0  0.0.0.0/0            0.0.0.0/0           
    0     0 REJECT     all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 REJECT     all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_IN_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_IN_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_OUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FORWARD_OUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 3140 packets, 723K bytes)
 pkts bytes target     prot opt in     out     source               destination         
   18  5932 ACCEPT     udp  --  *      virbr0  0.0.0.0/0            0.0.0.0/0            udp dpt:68
 193K   65M OUTPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD_IN_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDI_public  all  --  vnet0  *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  em1    *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDI_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain FORWARD_IN_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD_OUT_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDO_public  all  --  *      vnet0   0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      virbr0  0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      em1     0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 FWDO_public  all  --  *      +       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain FORWARD_OUT_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDI_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDI_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDI_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FWDI_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDI_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 FWDO_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDO_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 FWDO_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FWDO_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain FWDO_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT_ZONES (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 IN_public  all  --  vnet0  *       0.0.0.0/0            0.0.0.0/0           [goto] 
  403 38645 IN_public  all  --  virbr0 *       0.0.0.0/0            0.0.0.0/0           [goto] 
  744  110K IN_public  all  --  em1    *       0.0.0.0/0            0.0.0.0/0           [goto] 
    0     0 IN_public  all  --  +      *       0.0.0.0/0            0.0.0.0/0           [goto] 

Chain INPUT_ZONES_SOURCE (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain IN_public (4 references)
 pkts bytes target     prot opt in     out     source               destination         
 1147  148K IN_public_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 1147  148K IN_public_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
 1147  148K IN_public_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain IN_public_allow (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:631 ctstate NEW
   57  7906 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:631 ctstate NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:631 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:137 ctstate NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:138 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:139 ctstate NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:445 ctstate NEW

Chain IN_public_deny (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain IN_public_log (1 references)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT_direct (1 references)
 pkts bytes target     prot opt in     out     source               destination    

le partage samba reste inaccessible depuis la VM.


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#23 22/02/2015 21:35:18

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

Oui faut penser à rajouter "samba" et "samba-client" en "permanent" dans la zone défini par firewalld.

j'ai fait un test en "temps d'execution" en rajoutant samba-client (pas fait avant, je n'avais que samba), pas plus de succès. Non plus avec un setenforce 0.


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

#24 22/02/2015 21:49:02

madko
Contributeur Fedora et Linuxé depuis 1994
Modérateur
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 7 372
Site Web

Re : [Résolu] KVM - partage de fichiers

C'est bon maintenant dans IN_public_allow tu as bien les ports pour samba.

SELinux ne devrait pas bloquer, pas ici en tout cas. Depuis ta vm windows tu peux pinguer 192.168.122.1?

Comment tu fais pour tester l'accès samba depuis ta VM? tu tapes bien \\192.168.122.1\TON_PARTAGE?

D'ailleurs dans ton post #11 dans ton smb.conf il n'y a pas de partage de défini, ça va poser problème.

Un ex:

[partage]
        path = /srv/partage/
        public = no
	guest ok = no 
        writable = yes
        printable = no
	hide files = /lost+found/
	hide unreadable = yes

Donc après avoir défini ton partage, rebelotte, relance les services smb/nmb, puis reteste en local le smbclient pour voir s'il liste bien ton partage. Enfin teste l'accès depuis ta VM.

PS: Je te conseil ensuite de créer un utilisateur, par ex "partage"

useradd -m -d /srv/partage partage

, pas besoin de lui autoriser l'accès shell. Ensuite tu fais la même chose côté samba :

smbpasswd -a partage

. Ensuite

chown -R partage. /srv/partage

. Ensuite si l'accès fonctionne mais te bloque les modifs sur les fichiers, c'est surement SELinux.

Dernière modification par madko (22/02/2015 21:53:44)

Hors ligne

#25 22/02/2015 22:08:11

Edouard_le_homard
Membre
Lieu : Sous un rocher noir
Inscription : 24/03/2012
Messages : 3 478

Re : [Résolu] KVM - partage de fichiers

hahaaa ma débilité n'a pas de borne !

okay donc je ping bien 192.168.122.1 depuis la VM
Pour tester l'accès samba je faisais à la fois \\VirtShare (le nom du partage) mais aussi une recherche de tout ce qu'il y avait sur le réseau (j'ai un public=yes dans mon samba.conf).
Je ne comprends pas pourquoi il faut définir un [partage] etc alors que les lignes path et les suivantes sont dans mon [global]. elles n'ont rien à faire dans le global donc ?


j'ai fait un systemctl restart smb.service  ; il y a autre chose à relancer ?

Donc là depuis la VM je fais un \\192.168.122.1\VirtShare ; on me demande un login ; du coup je retourne sur l'hyperviseur, je fais un smbpasswd -a edouard ; j'ajoute un valid users = edouard dans le smb.conf .

Depuis la VM, je vois le dossier partagé, par contre impossible de se connecter (par l'autorisation d'accès)

Mon smb.conf maintenant c'est :

[global]
        workgroup = VirtShare
        netbios name = Host
        server string = serveur %h (Samba %v, Fedora)
        # On souhaite n'autoriser l'accès que via certaines interfaces réseau
        bind interfaces only = Yes
        # Liste des interfaces réseau en question
        interfaces = 127.0.0.1, 192.168.122.1, localhost
        syslog = 0
        log file = /var/log/samba/log.%m
        max log size = 100
        dns proxy = No
        path = /home/edouard/VShare
        security = user
        public = no
        guest ok = no
        writable = yes
        read only = no
        printable = no
        hide files = /lost+found/
        hide unreadable = yes

[VirtShare]
        path = /home/edouard/VShare
        public = no
        valid users = edouard
        guest ok = no
        writable = yes
        printable = no
        hide files = /lost+found/
        hide unreadable = yes

Dernière modification par Edouard_le_homard (22/02/2015 22:08:54)


Asus VivoBook S 15 Fedora 29 x86_64 KDE

Hors ligne

Pied de page des forums