Fehlersuche MiniDLNA auf Linux wird nicht angezeigt

Wizorek

Newbie
Registriert
Dez. 2022
Beiträge
3
Hallo

auf einem Linux laptop soll ein media Server laufen. Er scheint zu laufen wird aber nicht im Netzwerk bzw. nicht von anderen Geräten gefunden.

Alle Geräte im Netzwerk haben eine feste IP und können angepingt werden.

Das Tool ist MiniDNLA
Die Config ist im wesentlichen:
Code:
media_dir=P,/home/admin/Bilder
media_dir=V,/home/admin/Schreibtisch
log_dir=/home/admin/Schreibtisch/Log
port=8200
friendly_name=DLNAx

Das Log sieht nach Neustart so aus:
Code:
[2022/12/09 18:01:43] minidlna.c:1060: warn: Starting MiniDLNA version 1.2.1.
[2022/12/09 18:01:43] minidlna.c:1101: warn: HTTP listening on port 8200
[2022/12/09 18:01:43] playlist.c:135: warn: Parsing playlists...
[2022/12/09 18:01:43] playlist.c:269: warn: Finished parsing playlists.
[2022/12/09 18:01:47] minidlna.c:155: warn: received signal 15, good-bye
[2022/12/09 18:01:47] minidlna.c:1060: warn: Starting MiniDLNA version 1.2.1.
[2022/12/09 18:01:47] minidlna.c:1101: warn: HTTP listening on port 8200
[2022/12/09 18:01:47] playlist.c:135: warn: Parsing playlists...
[2022/12/09 18:01:47] playlist.c:269: warn: Finished parsing playlists.

Die Statusanzeige im Browser sieht so aus:
Code:
MiniDLNA status
Media library
Audio files	0
Video files	120
Image files	0
Connected clients
ID	Type	IP Address	HW Address	Connections
0	Unknown	127.0.0.1	FF:FF:FF:FF:FF:FF	0

-1 connections currently open

Die ggf. Firewall wollte ich mit:
Code:
sudo OPEN_TCP="8200"
sudo OPEN_UDP="1900"
öffnen.

Der Laptop ist unter seiner IP mit ping zu erreichen.
Die SMB Freigaben können aufgerufen werden.
Ein Dienstscann zeigt den Port 8200 allerdings nicht an. Muss aber nichts heißen und kann an der APP liegen.

Muss da noch was bezogen auf User erledigt werden?

Ich hatte schon dem Router in Verdacht aber das wird es nicht sein. Mit einem geliehenen mediaplayer konnte es erfolgreich etabliert werden.
Ergänzung ()

Die Geräte laufen über wlan.
 
Zuletzt bearbeitet:
Was gibt dir
Code:
sudo netstat -antup|grep minidlna
und
Code:
systemctl status minidlna
aus?

Welche FW ist installiert? Einfach mal ein Kommando nach dem anderen versuchen:
Code:
sudo ufw status
Code:
sudo firewall-cmd --state
Code:
sudo iptables -n -L
 
Zuletzt bearbeitet:
Die commands aus dem response habe ich ausgeführt und den output mit internetsuchen verglichen. Eine Lösung konnte ich nach einigen versuchen nicht erarbeiten und bitte erneut um hilfe.



Code:
sudo netstat -antup|grep minidlna

tcp 0 0 0.0.0.0:8200 0.0.0.0:* LISTEN 5518/minidlnad
udp 0 0 239.255.255.250:1900 0.0.0.0:* 5518/minidlnad
udp 0 0 192.168.0.10:59395 0.0.0.0:* 5518/minidlnad

Wo die IP 239.255.255.250 ist mir ein rätsel habe ich im internet auch bei anderen gesehen.



Code:
sudo systemctl status minidlna

● minidlna.service - LSB: minidlna server
Loaded: loaded (/etc/init.d/minidlna; generated)
Active: active (running) since Fri 2022-12-09 18:01:47 CET; 6h ago
Docs: man:systemd-sysv-generator(8)
Tasks: 2 (limit: 4297)
CGroup: /system.slice/minidlna.service
└─5518 /usr/sbin/minidlnad -f /etc/minidlna.conf -P /run/minidlna/min

Dez 09 18:01:47 laptop systemd[1]: Starting LSB: minidlna server...
Dez 09 18:01:47 laptop systemd[1]: Started LSB: minidlna server.



Code:
sudo ufw status

Status: Aktiv

Zu Aktion Von
-- ------ ---
Apache ALLOW Anywhere
Samba ALLOW Anywhere
Apache (v6) ALLOW Anywhere (v6)
Samba (v6) ALLOW Anywhere (v6)

soll hier auch der dlna auftauchen?



Code:
sudo firewall-cmd --state

Befehl nicht gefunden



Code:
sudo iptables -n -L

Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-forward all -- 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
target prot opt source destination

Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68
ufw-skip-to-policy-input all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target prot opt source destination

Chain ufw-after-output (1 references)
target prot opt source destination

Chain ufw-before-forward (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ufw-user-forward all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
DROP all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ufw-not-local all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 239.255.255.250 udp dpt:1900
ufw-user-input all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
target prot opt source destination

Chain ufw-before-logging-input (1 references)
target prot opt source destination

Chain ufw-before-logging-output (1 references)
target prot opt source destination

Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ufw-user-output all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
target prot opt source destination

Chain ufw-reject-input (1 references)
target prot opt source destination

Chain ufw-reject-output (1 references)
target prot opt source destination

Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-track-forward (1 references)
target prot opt source destination

Chain ufw-track-input (1 references)
target prot opt source destination

Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 ctstate NEW

Chain ufw-user-forward (1 references)
target prot opt source destination

Chain ufw-user-input (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 /* 'dapp_Apache' */
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 137,138 /* 'dapp_Samba' */
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 139,445 /* 'dapp_Samba' */

Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
target prot opt source destination

Chain ufw-user-logging-input (0 references)
target prot opt source destination

Chain ufw-user-logging-output (0 references)
target prot opt source destination

Chain ufw-user-output (1 references)
target prot opt source destination
Ergänzung ()

Wenn der dnla server nicht die nötigen Rechte für die Inhalte hat, wir er dann nicht dennoch angezeigt?
 
Wizorek schrieb:
Code:
sudo ufw status

Status: Aktiv

Zu Aktion Von
-- ------ ---
Apache ALLOW Anywhere
Samba ALLOW Anywhere
Apache (v6) ALLOW Anywhere (v6)
Samba (v6) ALLOW Anywhere (v6)
soll hier auch der dlna auftauchen?
Richtig. Wie die Regeln mit ufw eingerichtet werden, findet man im Netz.
 
Zurück
Oben