Я могу вручную установить соединение telnet с портом 135.
Это не правильный порт (это порт RPC-EPMAP). SMB работает на TCP-порту 445 .
(Вы также можете увидеть порт 139 для совместимости со старыми клиентами до Win2000, которые поддерживают только SMB-over-NetBIOS. Этим клиентам также потребуются службы дейтаграмм NetBIOS по UDP 137–138.)
mount: / mnt / share: mount (2) системный вызов не выполнен: соединение отказано
CIFS VFS: ошибка подключения к сокету. Отмена операции.
CIFS VFS: сбой cifs_mount с кодом возврата = -111
«Отказ в соединении» означает, что клиент получил TCP RST в ответ на попытку установления связи, что обычно означает, что сервер не прослушивает этот порт TCP или что брандмауэр подделывает RST, чтобы заблокировать соединение.
Обычно это не касается версий протокола или параметров безопасности, которые согласовываются только после установления TCP-соединения.
Брандмауэр Windows отключен
Зачем?
Брандмауэр Windows настраивается: если вы хотите разрешить протокол через него, вы можете создать правило, разрешающее этот протокол. (Или просто включите предопределенное правило, когда речь идет о разрешении SMB или ICMP.)
Есть ли способ на сервере Windows, чтобы увидеть, что именно он делает с подключением? И / или есть ли в любом случае получить больший отладочный вывод из CIFS в Ubuntu?
Установите инструмент для захвата пакетов, такой как Wireshark; начать захват tun0
или переходник OpenVPN TAP; Посмотрим, что происходит непосредственно перед созданием TCP RST.
Обратите внимание на то, видят ли обе стороны одни и те же пакеты, например, если клиент действительно получает TCP RST, сервер показывает, что он отправил один?