NO USE SMBv1. Ha estado en desuso durante tanto tiempo que realmente tiene que habilitarlo manualmente en Windows para que esto funcione. Es terriblemente lento, inseguro y expone a ese host a explotaciones que han existido en Internet durante más de 2 décadas ... NO LO USE.
EDITAR:
SMBv2 fue una reescritura completa de SMBv1. Cada referencia a las "versiones" de SMB de orden superior no es más que un dialecto de SMB2 (por ejemplo, SMB 3.1 es solo un dialecto de SMB2). Como ejemplo de las diferencias:
-
SMB1 envía un paquete por comando del sistema de archivos. SMB2 envía múltiples comandos por paquete.
-
SMB1 tiene más de 100 comandos específicos. SMB2 tiene como 12 (puede que no sea del todo exacto, pero el número es muy bajo).
Son esencialmente protocolos diferentes. No encienda SMBv1. Está exponiendo a su host a una gran cantidad de vulnerabilidades por el bien de una función que podría sortear al proporcionar un mapeo de unidades al recurso compartido.
Edición final para tratar las ediciones del OP:
El problema con SMBv1 es SMB Relay Attacks y, en última instancia, el atacante está cosechando las credenciales que lo utilizan.
Windows proporciona una forma de requerir la firma digital de las comunicaciones de red, específicamente relacionadas con las comunicaciones SMB.
Establezca esta política en habilitada para todas las comunicaciones SMBv1 en la política local o directiva de grupo: Cliente de red de Microsoft: firme digitalmente las comunicaciones (siempre)
Esto probablemente interrumpirá el acceso a su servidor SAMBA a menos que pueda configurarlo para que también firme digitalmente las comunicaciones SMBv1.
FWIW, y si no lo hubiera dejado claro, no recomiendo usar SMBv1 debido a sus ineficiencias e inseguridades. En el momento en que configura esto incorrectamente en un solo host, ha habilitado una de las vulnerabilidades más comúnmente explotadas que existen hoy en día en una red. Buena suerte.