Il 15/09/20 23:50, Leandro Noferini ha scritto:
Ottengo una lunga lista di regole (il server è gestito con yunohost):
Non conosco yunohost ma secondo me tutte quelle regole andrebbero
spazzate via...
Tutta quella confusione è inutile, specialmente su un serverino domestico.
[...]
137/udp closed netbios-ns
138/udp closed netbios-dgm
Questa parte:
meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 137 counter
packets 314 bytes 26868 accept
meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 138 counter
packets 577 bytes 134543 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 137 counter
packets 4 bytes 240 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 138 counter
packets 3 bytes 180 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 139 counter
packets 3 bytes 132 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 445 counter
packets 4 bytes 176 accept
indica che la connessione è stata accettata, quindi non è il firewall
che la blocca (infatti nmap riporta le porte come "closed" e non
"filtered").
Probabilmente samba non è attivo sul server.
Per vedere le porte aperte sul pc, da root:
netstat -tulnp
Se il pc è remoto allora ti devi prima collegare via ssh.
nmap -sS -sU -p 137,138,139,445 <target>
dovrebbe essere molto più rapido :)
Ma non cambia il risultato :-(
Lo so ma scansionare 4 porte è piu' veloce della scansione predefinita
di 1000 porte :-)