वायरलेस LAN पर OS X के बीच पिंग नहीं कर सकता


1

मैकबुक प्रो OSX 10.10.5, 2013 के अंत में मॉडल। फ़ायरवॉल पूरी तरह से बंद (चुपके मोड निश्चित रूप से बंद है)। एक और केवल वायरलेस राउटर (192.168.0.1) के साथ एक ही नेटमास्क के तहत तीन मैकबुक प्रो का वायरलेस समान वायरलेस नेटवर्क (WPA / WPA2 पर्सनल) से जुड़ा हुआ है।

Mac 1: inet 192.168.0.101 netmask 0xffffff00 broadcast 192.168.0.255
Mac 2: inet 192.168.0.105 netmask 0xffffff00 broadcast 192.168.0.255
Mac 3: inet 192.168.0.119 netmask 0xffffff00 broadcast 192.168.0.255

यदि एक दूसरे को पिंग करते हैं, तो एक को icmp_seq के लिए एक स्थायी अनुरोध टाइमआउट प्राप्त होगा । यदि एक यादृच्छिक गैर-मौजूद पता (192.168.0.188) पिंग किया जाता है, तो मुझे icmp_seq के लिए अनुरोध समय समाप्त होने के बाद होस्ट करने का कोई रास्ता नहीं मिलता है । यदि कोई भी OS X राउटर (192.168.0.1) को पिंग करता है, तो उसे सभी पैकेट ट्रांसमिट हो जाते हैं और 0.0% हानि के साथ प्राप्त होते हैं।

परिणामों से मुझे लगता है कि ओएस एक्स राउटर को पिंग कर सकता है और राउटर आईपी को मौजूद होने पर पैकेट को प्रसारित करने की कोशिश करता है,


मैं कभी-कभार 10.11.3 के तहत ही देखता हूं। वाईफ़ाई को बंद करने और तुरंत इसे फिर से चालू करने से मदद मिलती है।
थोरबजोरन रेव एंडरसन

जवाबों:


2

पहले, ऐसा लगता है कि आपके वायरलेस राउटर को लगता है कि ICMP संदेश को रोकने के लिए कुछ फ़ायरवॉल भाग (पिंग इस प्रोटोकॉल सूट का एक हिस्सा है) एक पिंग बाढ़ को रोकने के लिए वायरलेस लैन पर जा रहा है। इसे सत्यापित करने के लिए, इन परीक्षणों को आज़माएँ:

  1. आपके द्वारा चलाए जा रहे किसी भी वीपीएन सॉफ़्टवेयर को अक्षम करें (वीपीएन सॉफ़्टवेयर में अधिकतर डेस्कटॉप नीतियां शामिल हैं जो "अवांछित" प्रोटोकॉल को निष्पादित करने से रोकती हैं और वे विशेष मार्ग डालती हैं)।

  2. ping -c2 192.168.0.255

उस आदेश के लिए एक सामान्य व्यवहार एक ही नेटवर्क में आपके सभी मशीनों से उत्तर प्राप्त करना होगा। यदि यह काम नहीं करता है, तो कुछ और इसे रोक रहा है। जैसा कि आपने लिखा है कि आपने सभी ओएस एक्स फायरवॉल को निष्क्रिय कर दिया है, यह कमांड सफल होना चाहिए।

इसे सत्यापित करने के लिए, चरण 2 पर जाएँ:

  1. दो MBP लें और उन्हें एक CAT6 गिगाबिट ईथरनेटसेबल से कनेक्ट करें और LAN पोर्ट्स पर IP ऐड्रेस असाइन करें:

    MBP1: en0: 172.16.42.5 नेटमास्क 255.255.255.0

    MBP2: en0: 172.16.42.6 netmask 255.255.255.0

    MBP3: en0: 172.16.42.7 नेटमास्क 255.255.255.0

अब MBP1 से MBP2 को पिंग करने का प्रयास करें और इसके विपरीत और नोट्स लें:

MBP1 -> MBP2: 1->2 yes / no, 2->1 yes / no

MBP1 -> MBP3: 1->3 yes / no, 3->1 yes / no

MBP2 -> MBP3: 2->3 yes / no, 3->2 yes / no

यदि ये सभी कनेक्शन काम कर रहे हैं, तो आपको पता है कि राउटर खराब आदमी है। अपने राउटर कॉन्फ़िगरेशन में बारीकी से देखें और "प्रसारण तूफान", "पिंग फ्लड" या "आईसीएमपी प्रसारण रोकथाम" जैसे शब्दों के लिए देखें। उस सुविधा को बंद करें और फिर से प्रयास करें।

आशा है कि यह आपकी कष्टप्रद परेशानी का विश्लेषण करने में मदद करता है। :-)


0

यह वायरलेस एक्सेस पॉइंट के कारण हो सकता है जो वायरलेस क्लाइंट को एक दूसरे से बात करने से रोकने के लिए कॉन्फ़िगर किया गया है।

इसे सत्यापित करने का तरीका (और ICMP पर भरोसा नहीं करना) अपने OSX मशीनों में से किसी एक से यादृच्छिक पोर्ट पर पिंग या टेलनेट की कोशिश करना है और देखें कि क्या अन्य मशीन के लिए एक arp प्रविष्टि arp टेबल में दिखाई देती है, जैसे। IP 192.168.0.101 रन वाली मशीन से:

ping -c2 192.168.0.105

या:

telnet 192.168.0.105 22

(ध्यान दें, telnetऊपर दी गई कमांड पोर्ट से जुड़ने की कोशिश करती है tcp/22, जिसका इस्तेमाल आमतौर पर किया जाता है ssh, जो टारगेट मशीन पर काम नहीं कर सकता है, यह ठीक है, क्योंकि हम केवल ईथरनेट / वाईफ़ाई कनेक्टिविटी का परीक्षण कर रहे हैं)

उपरोक्त आदेशों में से किसी के बाद, चलाएँ:

arp -an | grep '(192.168.0.105)'

यदि लेयर 2 की कनेक्टिविटी है (ईथरनेट / WIFI), तो आपको नीचे जैसा आउटपुट दिखना चाहिए:

MacBook:~$ arp -an | grep '(192.168.0.105)'
? (192.168.0.105) at (xx:xx:xx:xx:xx:xx) on en1 ifscope [ethernet]

वैकल्पिक रूप से, यदि कोई लेयर 2 कनेक्टिविटी बिल्कुल भी नहीं है (जैसे कि इसे WIFI एक्सेस प्वाइंट द्वारा रोका गया है), तो आप इसे इसी तरह देखेंगे:

MacBook:~$ arp -an | grep '(192.168.0.105)'
? (192.168.0.105) at (incomplete) on en1 ifscope [ethernet]

उस बिंदु से आपको कम से कम पता चल जाएगा कि क्या कनेक्टिविटी को वाईफ़ाई एपी द्वारा रोका गया है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.