Firewall - abrir puertos

Hola!
port
Samurai
Samurai
Posts: 125
Joined: 18 Feb 2016, 09:25
Distribution: Linux porteus 3.2.2 KDE
Location: Spain

Re: Firewall - abrir puertos

Post#16 by port » 17 Oct 2016, 09:24

txema75 wrote: Ahora se me ha estropeado tb el ordenador, estoy gafao :(
cuando dices esto te refieres a que no te funciona algún componente hardware del ordenador (pantalla, teclado, etc) o a que no te arranca el sistema operativo o se te queda colgado
txema75 wrote: Estoy probando desde el live quitándole los discos duros, pero aún así llega un momento en que se me bloquea, no sé que le pasará :shock:
Si te refieres a que no te arranca correctamente el Porteus ¿has probado con otras live de otros sistemas operativos? si nos das más información igual podemos ayudarte... ;-)

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#17 by txema75 » 17 Oct 2016, 20:07

port wrote:
txema75 wrote: Ahora se me ha estropeado tb el ordenador, estoy gafao :(
cuando dices esto te refieres a que no te funciona algún componente hardware del ordenador (pantalla, teclado, etc) o a que no te arranca el sistema operativo o se te queda colgado
txema75 wrote: Estoy probando desde el live quitándole los discos duros, pero aún así llega un momento en que se me bloquea, no sé que le pasará :shock:
Si te refieres a que no te arranca correctamente el Porteus ¿has probado con otras live de otros sistemas operativos? si nos das más información igual podemos ayudarte... ;-)
Lo achaco al hardware, si falla con varios sistemas :(
Creo que es el disco, a ver si hay suerte y lo puedo salvar :lol:

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#18 by txema75 » 29 Oct 2016, 20:23


arrancar:

Code: Select all

$ su -c '/etc/rc.d/rc.FireWall start'
parar:

Code: Select all

$ su -c '/etc/rc.d/rc.FireWall stop'
y en ambos te pedirá que teclees la contraseña de root. Si no quieres tener que escribir todo eso cada vez que, create un alias o una función:

Code: Select all

$ alias fon="su -c '/etc/rc.d/rc.FireWall start'"
$ alias foff="su -c '/etc/rc.d/rc.FireWall stop'"
Para tenerlos siempre definidos, metelos en tu .bashrc ( vi ~/.bashrc )

Si lo quieres ejecutar en modo gráfico lo más sencillo es ir al Porteus firewall manager del Porteus Setting Centre donde hay botones para activar o desactivar el firewall, si pese a todo quieres tener un icono en tu escritorio para ello, dímelo ;-)
Gracias port
Ejecuto los comandos en la terminal y no ocurre nada o me da acceso denegado
De momento lo hago pulsando botón derecho en el escritorio y dándole en "ejecutar orden" y tecleo

Code: Select all

sh /etc/rc.d/rc.FireWall stop
o
sh /etc/rc.d/rc.FireWall start
se me queda en el historial mientras no lo borro y de momento me es lo más cómodo :ROFL:
De cualquier manera, si me gustaría aprender a crearme mis propios scripts y ejecutarlos gráficamente desde el escritorio. Paso a paso, ya iré llegando 8)

De momento tengo que volver a probar a abrir los puertos con las correcciones que me diste antes y dejarlo siempre activado el firewall que es lo propio

Gracias por todo port, estoy aprendiendo un montón contigo :beer:

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#19 by txema75 » 06 Nov 2016, 19:54

No te funcionaba porque había un error tipográfico en el último comando que te puse, trastoqué las letras del nombre de fichero en el último comando, en lugar de [ -s rfc2.txt] tienes que escribir [-s rcf2.txt] O;-)

Es decir, los comandos a teclear son:

Code: Select all

# sed 's/ALLOWED_PORTS="\(.*\)"/ALLOWED_PORTS="\1 465 995 220 993 60033"/' < /etc/rc.d/rc.FireWall > rcf.txt
# sed 's/\(# allow DNS in all directions$\)/# udp ports for email and emule\n   \$IPTABLES -A INPUT -p udp --dport 465 -j ACCEPT\n   \$IPTABLES -A INPUT -p udp --dport 995 -j ACCEPT\n   \$IPTABLES -A INPUT -p udp --dport 993 -j ACCEPT\n   \$IPTABLES -A INPUT -p udp --dport 220 -j ACCEPT\n   \$IPTABLES -A INPUT -p udp --dport 60013 -j ACCEPT \n\n   \1/' < rcf.txt > rcf2.txt
# [ -s rcf2.txt ] && mv /etc/rc.d/rc.FireWall /etc/rc.d/rc.FireWall.orig && mv rcf2.txt /etc/rc.d/rc.FireWall 
Gracias port :beer:

He ejecutado los comandos y efectivamente los cambios se realizan correctamente en el rc.FireWall.
He verificado paso a paso como se crean los ficheros rcf1.txt y rcf2.txt y como este último modifica el rc.FireWall,

Después de reiniciar, el caso es que sigue sin establecerse conexión en amule cuando el firewall está en on :(
En cuento lo pongo en off, la conexión se inicia normalmente :)
No he probado con Trojitá porque lo he descartado como gestor de correo, pero me imagino que pasará lo mismo.
No se que estará pasando, pero parece que los cambios aunque están, no se aplican en la práctica.
Descarto que sea cosa del router, porque al desconectar el firewall, la conexión funciona bien. Incluso me da la famosa id alta si establezco los puertos 4662 y 4672 que tengo abiertos en el router

Miel gracias por toda la ayuda :friends: :beer:

port
Samurai
Samurai
Posts: 125
Joined: 18 Feb 2016, 09:25
Distribution: Linux porteus 3.2.2 KDE
Location: Spain

Re: Firewall - abrir puertos

Post#20 by port » 16 Nov 2016, 16:33

txema75 wrote: He ejecutado los comandos y efectivamente los cambios se realizan correctamente en el rc.FireWall.
He verificado paso a paso como se crean los ficheros rcf1.txt y rcf2.txt y como este último modifica el rc.FireWall,

Después de reiniciar, el caso es que sigue sin establecerse conexión en amule cuando el firewall está en on :(
En cuento lo pongo en off, la conexión se inicia normalmente :)
No he probado con Trojitá porque lo he descartado como gestor de correo, pero me imagino que pasará lo mismo.
No se que estará pasando, pero parece que los cambios aunque están, no se aplican en la práctica.
Descarto que sea cosa del router, porque al desconectar el firewall, la conexión funciona bien. Incluso me da la famosa id alta si establezco los puertos 4662 y 4672 que tengo abiertos en el router
ejecuta este comando y pon aquí el resultado:

Code: Select all

# iptables -n -v -L 

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#21 by txema75 » 24 Nov 2016, 14:34

port wrote:

ejecuta este comando y pon aquí el resultado:

Code: Select all

# iptables -n -v -L 
Aprovecho tenía esto pendiente tb

Gracias port :friends:

  • hain INPUT (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    24 1200 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:465
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:995
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:993
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:220
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60013
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    108 14683 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    6171 7529K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:143 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:465 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:995 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:220 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:993 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:60033 state ESTABLISHED
    7 260 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy DROP 130 packets, 12522 bytes)
    pkts bytes target prot opt in out source destination
    24 1200 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    109 7175 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,ESTABLISHED
    135 15547 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 state NEW,ESTABLISHED
    4432 552K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:220 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60033 state NEW,ESTABLISHED

    Chain LOG_DROP (2 references)
    pkts bytes target prot opt in out source destination
    7 260 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

port
Samurai
Samurai
Posts: 125
Joined: 18 Feb 2016, 09:25
Distribution: Linux porteus 3.2.2 KDE
Location: Spain

Re: Firewall - abrir puertos

Post#22 by port » 26 Nov 2016, 20:29

txema75 wrote: Aprovecho tenía esto pendiente tb
pues según lo que has publicado, el firewall te funciona perfectamente, aceptas tráfico de los puertos que hemos añadido y permites establecer conexiones, de hecho tienes algunas establecidas:
  • 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:143 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:465 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:995 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:220 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:993 state ESTABLISHED
aquí has establecido conexiones ftp (puertos 20 y 21), ssh (22), envio de correo (25) y web (80, 443) y lectura de correo (110, 143, 220, 993, 995)

y aquí has iniciado las conexiones:
  • 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,ESTABLISHED
    135 15547 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 state NEW,ESTABLISHED
    4432 552K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:220 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60033 state NEW,ESTABLISHED
me parece curioso que sólo aparezca tráfico web, aunque puede ser debido al momento en que has consultado las reglas.

Esto me lleva a pensar que el problema no es el firewall sino otra cosa, yo miraría tu configuración del router isp y de las aplicaciones.

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#23 by txema75 » 26 Nov 2016, 21:02

port wrote:
me parece curioso que sólo aparezca tráfico web, aunque puede ser debido al momento en que has consultado las reglas.
Gracias por el interés port :)
Te añado el resultado ejecutando amule e intentando conectar a un servidor con los puertos abiertos a
TCP 60033
UDP 60013 y 60036
  • Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    16 800 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:465
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:995
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:993
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:220
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60013
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60036
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    59 7481 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    3870 4899K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:143 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:465 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:995 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:220 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:993 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:60033 state ESTABLISHED
    2 72 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    84 5152 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy DROP 391 packets, 31623 bytes)
    pkts bytes target prot opt in out source destination
    16 800 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    59 3733 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,ESTABLISHED
    127 13423 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 state NEW,ESTABLISHED
    2652 289K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:220 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60033 state NEW,ESTABLISHED

    Chain LOG_DROP (2 references)
    pkts bytes target prot opt in out source destination
    86 5224 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Los errores que me aparecen en amule con el Firewall en on
2016-11-26 21:45:02: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:02: Error al conectar a todos los servidores.
2016-11-26 21:45:03: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:04: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:14: WARNING! Client UDP-Socket: Packet to 151.31.12.145:48206 discarded due to error (2) while sending.
2016-11-26 21:45:30: WARNING! Client UDP-Socket: Packet to 93.1.138.44:6795 discarded due to error (2) while sending.
2016-11-26 21:45:30: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:30: Error al conectar a todos los servidores.
2016-11-26 21:45:31: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:32: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:44: WARNING! Client UDP-Socket: Packet to 213.221.138.43:4672 discarded due to error (2) while sending.
2016-11-26 21:45:57: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:57: Error al conectar a todos los servidores.
2016-11-26 21:45:58: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:58: WARNING! Client UDP-Socket: Packet to 188.85.181.36:55880 discarded due to error (2) while sending.
2016-11-26 21:45:59: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:59: WARNING! Client UDP-Socket: Packet to 32.217.23.68:4672 discarded due to error (2) while sending.
2016-11-26 21:45:59: WARNING! Client UDP-Socket: Packet to 189.69.19.134:10418 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 188.217.48.215:55918 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 188.77.54.107:60300 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 58.248.14.20:19068 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 145.133.158.200:37246 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 79.40.115.168:38064 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 222.75.42.60:14760 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 83.173.167.7:4672 discarded due to error (2) while sending.
2016-11-26 21:46:05: WARNING! Client UDP-Socket: Packet to 118.160.152.217:14536 discarded due to error (2) while sending.
2016-11-26 21:46:07: WARNING! Client UDP-Socket: Packet to 2.234.35.80:4672 discarded due to error (2) while sending.
2016-11-26 21:46:07: WARNING! Client UDP-Socket: Packet to 88.179.11.5:38084 discarded due to error (2) while sending.
2016-11-26 21:46:09: WARNING! Client UDP-Socket: Packet to 89.230.79.68:5902 discarded due to error (2) while sending.
2016-11-26 21:46:10: WARNING! Client UDP-Socket: Packet to 84.123.131.123:4672 discarded due to error (2) while sending.
2016-11-26 21:46:10: WARNING! Client UDP-Socket: Packet to 86.247.202.233:4672 discarded due to error (2) while sending.
2016-11-26 21:46:12: WARNING! Client UDP-Socket: Packet to 80.181.196.232:9233 discarded due to error (2) while sending.
2016-11-26 21:46:12: WARNING! Client UDP-Socket: Packet to 123.119.250.121:32399 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 94.103.209.36:4672 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 86.247.202.233:4672 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 91.152.156.197:4672 discarded due to error (2) while sending.
Esto me lleva a pensar que el problema no es el firewall sino otra cosa, yo miraría tu configuración del router isp y de las aplicaciones.

El resultado de iptables desconectando el firewall y conectando solo amule muestra tráfico, no da información de los puertos

  • Chain INPUT (policy ACCEPT 104K packets, 146M bytes)
    pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 59101 packets, 3357K bytes)
    pkts bytes target prot opt in out source destination
y el log de amule muestra conexion ed2k y kad. Me dice que abra los puertos en el router para dar idalta (yo tengo abiertos otros), pero sin el filtro del firewall conecta,con idbaja, pero conecta
Si abro 4662 y 4672 que es los que tengo en el router, da la idalta
Te muestro el iptables con estos dos puertos abiertos tb en el firewall y amule mostrando los mismos errores cuando el firewall está en on
  • Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    24 1200 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:465
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:995
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:993
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:220
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4665
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4672
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60013
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:60036
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    50 6032 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    3937 4999K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:20 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:21 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:22 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:25 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:110 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:143 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:443 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:465 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:995 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:220 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:993 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:4662 state ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:60033 state ESTABLISHED
    2 72 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    0 0 LOG_DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy DROP 286 packets, 24519 bytes)
    pkts bytes target prot opt in out source destination
    24 1200 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    50 3174 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
    0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 state NEW,ESTABLISHED
    70 8821 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 state NEW,ESTABLISHED
    2742 311K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:220 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4662 state NEW,ESTABLISHED
    0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60033 state NEW,ESTABLISHED

    Chain LOG_DROP (2 references)
    pkts bytes target prot opt in out source destination
    2 72 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
No sé que es lo que puede pasar, como dices aparentemente están abiertos, pero el caso es que si el firewall está en on, no se establece la conexión :shock:
Esto me pasaba tb con trojitá (ya no lo uso :wink: ) y con java (a este no le he abierto puerto :roll: )

En cualquier caso, no te preocupes port que yo me apaño igual y te agradezco enormemente el interés que le has puesto :beer:

port
Samurai
Samurai
Posts: 125
Joined: 18 Feb 2016, 09:25
Distribution: Linux porteus 3.2.2 KDE
Location: Spain

Re: Firewall - abrir puertos

Post#24 by port » 26 Nov 2016, 22:56

txema75 wrote: Los errores que me aparecen en amule con el Firewall en on
2016-11-26 21:45:02: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:02: Error al conectar a todos los servidores.
2016-11-26 21:45:03: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:04: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:14: WARNING! Client UDP-Socket: Packet to 151.31.12.145:48206 discarded due to error (2) while sending.
2016-11-26 21:45:30: WARNING! Client UDP-Socket: Packet to 93.1.138.44:6795 discarded due to error (2) while sending.
2016-11-26 21:45:30: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:30: Error al conectar a todos los servidores.
2016-11-26 21:45:31: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:32: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:44: WARNING! Client UDP-Socket: Packet to 213.221.138.43:4672 discarded due to error (2) while sending.
2016-11-26 21:45:57: Intento de conexión con GrupoTS Server (46.105.126.71:4661) tiempo agotado.
2016-11-26 21:45:57: Error al conectar a todos los servidores.
2016-11-26 21:45:58: Fallo al conectar a todo los servidores ofuscados listados. Intentándolo de nuevo sin ofuscación.
2016-11-26 21:45:58: WARNING! Client UDP-Socket: Packet to 188.85.181.36:55880 discarded due to error (2) while sending.
2016-11-26 21:45:59: Conectando a GrupoTS Server (46.105.126.71 - 46.105.126.71:4661)
2016-11-26 21:45:59: WARNING! Client UDP-Socket: Packet to 32.217.23.68:4672 discarded due to error (2) while sending.
2016-11-26 21:45:59: WARNING! Client UDP-Socket: Packet to 189.69.19.134:10418 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 188.217.48.215:55918 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 188.77.54.107:60300 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 58.248.14.20:19068 discarded due to error (2) while sending.
2016-11-26 21:46:03: WARNING! Client UDP-Socket: Packet to 145.133.158.200:37246 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 79.40.115.168:38064 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 222.75.42.60:14760 discarded due to error (2) while sending.
2016-11-26 21:46:04: WARNING! Client UDP-Socket: Packet to 83.173.167.7:4672 discarded due to error (2) while sending.
2016-11-26 21:46:05: WARNING! Client UDP-Socket: Packet to 118.160.152.217:14536 discarded due to error (2) while sending.
2016-11-26 21:46:07: WARNING! Client UDP-Socket: Packet to 2.234.35.80:4672 discarded due to error (2) while sending.
2016-11-26 21:46:07: WARNING! Client UDP-Socket: Packet to 88.179.11.5:38084 discarded due to error (2) while sending.
2016-11-26 21:46:09: WARNING! Client UDP-Socket: Packet to 89.230.79.68:5902 discarded due to error (2) while sending.
2016-11-26 21:46:10: WARNING! Client UDP-Socket: Packet to 84.123.131.123:4672 discarded due to error (2) while sending.
2016-11-26 21:46:10: WARNING! Client UDP-Socket: Packet to 86.247.202.233:4672 discarded due to error (2) while sending.
2016-11-26 21:46:12: WARNING! Client UDP-Socket: Packet to 80.181.196.232:9233 discarded due to error (2) while sending.
2016-11-26 21:46:12: WARNING! Client UDP-Socket: Packet to 123.119.250.121:32399 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 94.103.209.36:4672 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 86.247.202.233:4672 discarded due to error (2) while sending.
2016-11-26 21:46:13: WARNING! Client UDP-Socket: Packet to 91.152.156.197:4672 discarded due to error (2) while sending.
De los errores que te da el amule veo que está intentando abrir conexiones udp a varios puertos que no tienes abiertos en el firewall, así que lo primero que deberías hacer es abrir esos puertos para udp añadiendo en el fichero del firewall para cada puerto que da error (4661, 4672, 10418, 32399, etc ) una regla como esta:

Code: Select all

$IPTABLES -A OUTPUT -p udp --dport 9233 -j ACCEPT
Si aún así no te funciona incluye también para cada puerto reglas del tipo:

Code: Select all

$IPTABLES -A INPUT -p udp --dport 9233 -j ACCEPT
Y si sigue sin funcionar añade también para cada puerto las dos reglas anteriores para tráfico tcp (con -p tcp en lugar de -p udp)
txema75 wrote: En cualquier caso, no te preocupes port que yo me apaño igual y te agradezco enormemente el interés que le has puesto :beer:
ok, pero ya es por dejarlo bien ;-)

txema75
Black ninja
Black ninja
Posts: 46
Joined: 07 Feb 2016, 17:45
Distribution: Porteus 3.1 64bits
Location: spain

Re: Firewall - abrir puertos

Post#25 by txema75 » 27 Nov 2016, 14:35

Gracias port :)
Seguiré probando diferentes puertos, un poco es la línea de lo que voy intentando, aunque veo en ese log una cantidad de puertos que intentan abrir conexión, que me resulta extraño que vayan por ahí los tiros

Por lo que he estado leyendo por la net, y por la experiencia que tengo (bajo windows :shock: ) en principio con abrir los que pongas en la ventana de configuración del amule debería ser suficiente
ok, pero ya es por dejarlo bien ;-)
jiji, somos cabezotas los dos, nos gusta dar solución a los problemas :good:
Ya te iré contando :friends:

Post Reply