Ich kann manuell eine Telnet-Verbindung zu Port 135 herstellen.
Das ist nicht der richtige Port (das ist der RPC-EPMAP-Port). SMB wird auf dem TCP-Port 445 ausgeführt .
(Möglicherweise wird auch Port 139 angezeigt, um die Kompatibilität mit älteren Pre-Win2000-Clients zu gewährleisten, die nur SMB-over-NetBIOS unterstützten. Diese Clients benötigen außerdem NetBIOS-Datagrammdienste für UDP 137-138.)
mount: / mnt / share: mount (2) Systemaufruf fehlgeschlagen: Verbindung abgelehnt
CIFS VFS: Fehler beim Verbinden mit Socket. Vorgang wird abgebrochen.
CIFS VFS: cifs_mount fehlgeschlagen mit Rückkehrcode = -111
"Verbindung abgelehnt" bedeutet, dass der Client als Antwort auf seinen Handshake-Versuch ein TCP-RST erhalten hat. Dies bedeutet im Allgemeinen, dass der Server diesen TCP-Port nicht überwacht oder dass eine Firewall ein RST spoofing, um die Verbindung zu blockieren.
Hierbei handelt es sich in der Regel nicht um Protokollversionen oder Sicherheitsoptionen, die erst nach dem Aufbau der TCP-Verbindung ausgehandelt werden .
Die Windows-Firewall ist deaktiviert
Warum?
Die Windows-Firewall ist konfigurierbar: Wenn Sie ein Protokoll durch dieses Protokoll zulassen möchten, können Sie eine Regel erstellen, die das Protokoll zulässt. (Oder aktivieren Sie einfach eine vordefinierte Regel, wenn Sie SMB oder ICMP zulassen.)
Gibt es eine Möglichkeit auf dem Windows-Server, genau zu sehen, was mit der Verbindung gemacht wird? Und / oder gibt es überhaupt eine bessere Debugging-Ausgabe von CIFS auf Ubuntu?
Installieren Sie ein Paketaufnahmetool wie Wireshark. Starten Sie ein Capture auf tun0
dem OpenVPN-TAP-Adapter. Sehen Sie sich an, was unmittelbar vor der Generierung des TCP-RST geschieht.
Achten Sie darauf, ob beide Seiten dieselben Pakete sehen. Wenn der Client beispielsweise ein TCP-RST empfängt, zeigt der Server an, dass er eines gesendet hat?