Как разблокировать jabber на TI ADSL роутере с помощью iptables

359
meridius

У меня есть старый, но надежный маршрутизатор Texas Instruments ADSL.

Плата AR7RD; BUILD = 061005; ВЕРСИЯ = 3.7.1 Если это имеет значение ...

Меня беспокоит то, что это как-то блокирует мой джаббер (Pidgin подключен к учетной записи Google).

Я знаю, что это вызывает маршрутизатор, потому что я пробовал несколько разных маршрутизаторов, и с ними работал jabber. Я просматривал его настройки несколько раз, но не смог найти ничего, что указывало бы на блокировку.

Мне удалось добраться до него с помощью SSH, и я решил, что это должно быть в настройках iptables. К сожалению, я не могу читать это хорошо, поэтому я был бы рад любой помощи.

Вот оригинальный вывод из iptables -L

Chain INPUT (policy ACCEPT) target prot opt source destination  CFG tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface   CFG tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface   ACCEPT tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:ssh  DROP tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:888  ACCEPT tcp -- Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 0.0.0.0 anywhere state NEW tcp dpt:www  ACCEPT tcp -- anywhere anywhere tcp dpt:www  ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW  ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED  DROP all -- anywhere anywhere   Chain FORWARD (policy ACCEPT) target prot opt source destination  ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED  ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:ftp  ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:443  ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 Set PR mark for socket 0xf = 230 192.168.1.150 tcp dpt:www  TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU  DROP all -- anywhere anywhere   Chain OUTPUT (policy ACCEPT) target prot opt source destination  DROP icmp -- anywhere anywhere icmp destination-unreachable  DROP icmp -- anywhere anywhere state INVALID 

и вот то же самое после того, как я немного прояснил

Chain INPUT (policy ACCEPT) target prot opt source destination  CFG tcp -- 192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface  CFG tcp -- 192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface  ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:ssh  DROP tcp -- 0.0.0.0 anywhere state NEW tcp dpt:888  ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:www  ACCEPT tcp -- anywhere anywhere tcp dpt:www  ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW  ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED  DROP all -- anywhere anywhere   Chain FORWARD (policy ACCEPT) target prot opt source destination  ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED  ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:ftp  ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:443  ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:www  TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU  DROP all -- anywhere anywhere   Chain OUTPUT (policy ACCEPT) target prot opt source destination  DROP icmp -- anywhere anywhere icmp destination-unreachable  DROP icmp -- anywhere anywhere state INVALID 
1

0 ответов на вопрос

Похожие вопросы