Ottengo una lunga lista di regole (il server è gestito con yunohost):
Non conosco yunohost ma secondo me tutte quelle regole andrebbero spazzate via...
Tutta quella confusione è inutile, specialmente su un serverino
domestico.
[...] 137/udp closed netbios-ns 138/udp closed netbios-dgm
Questa parte:
meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 137 counter packets 314 bytes 26868 accept meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 138 counter packets 577 bytes 134543 accept meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 137 counter packets 4 bytes 240 accept meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 138 counter packets 3 bytes 180 accept meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 139 counter packets 3 bytes 132 accept meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 445 counter packets 4 bytes 176 accept
indica che la connessione è stata accettata, quindi non è il firewall che la blocca (infatti nmap riporta le porte come "closed" e non "filtered").
Probabilmente samba non è attivo sul server.
Per vedere le porte aperte sul pc, da root:
netstat -tulnp
Se il pc è remoto allora ti devi prima collegare via ssh.
nmap -sS -sU -p 137,138,139,445 <target> dovrebbe essere molto più rapido :)Ma non cambia il risultato :-(
Lo so ma scansionare 4 porte è piu' veloce della scansione predefinita di 1000 porte :-)