Как разблокировать jabber на TI ADSL роутере с помощью iptables
381
meridius
У меня есть старый, но надежный маршрутизатор Texas Instruments ADSL.
Плата AR7RD; BUILD = 061005; ВЕРСИЯ = 3.7.1 Если это имеет значение ...
Меня беспокоит то, что это как-то блокирует мой джаббер (Pidgin подключен к учетной записи Google).
Я знаю, что это вызывает маршрутизатор, потому что я пробовал несколько разных маршрутизаторов, и с ними работал jabber. Я просматривал его настройки несколько раз, но не смог найти ничего, что указывало бы на блокировку.
Мне удалось добраться до него с помощью SSH, и я решил, что это должно быть в настройках iptables. К сожалению, я не могу читать это хорошо, поэтому я был бы рад любой помощи.
Вот оригинальный вывод из iptables -L
Chain INPUT (policy ACCEPT) target prot opt source destination CFG tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface CFG tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface ACCEPT tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:ssh DROP tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:888 ACCEPT tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:ftp ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:443 ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:www TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere icmp destination-unreachable DROP icmp -- anywhere anywhere state INVALID
и вот то же самое после того, как я немного прояснил
Chain INPUT (policy ACCEPT) target prot opt source destination CFG tcp -- 192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface CFG tcp -- 192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:ssh DROP tcp -- 0.0.0.0 anywhere state NEW tcp dpt:888 ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:www ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:ftp ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:443 ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:www TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere icmp destination-unreachable DROP icmp -- anywhere anywhere state INVALID
0 ответов на вопрос
Похожие вопросы
-
5
Существуют ли беспроводные маршрутизаторы, которые позволяют контролировать и регулировать пропускну...
-
6
Какие домашние модемы и другое сетевое оборудование для надежности?
-
12
Какие маршрутизаторы вы предпочитаете для DD-WRT или OpenWRT?
-
-
4
Замена для ZoneAlarm на 64-битных системах?
-
9
Заставить веб-адрес проходить через HTTPS
-
2
Каковы проблемы безопасности компьютера, подключенного напрямую к модему?
-
2
Почему мой Macbook не находит мою беспроводную сеть?
-
2
Как я могу настроить свою беспроводную сеть для максимальной безопасности?
-
6
Почему перезапуск / сброс роутера работает?
-
3
Геоблокировка / геолокация. Как это отключить или обойти?