Bonjour,
J’ai un serveur uShare chez moi ou j’heberge mes musiques.
Je souhaite les partager avec ma XBOX360 et/ou ma freebox.
Coté ushare, tout est par défault (port 42900 + telnet 1337)
la XBOX, et le serveur uShare sont sur 2 réseaux différents, mais gérés par mon IPCOP.
J’ai essayé d’ouvrir les ports 42900 TCP et UDP vers uShare + le port 1900 TCP vers uShare + 1337 TCP vers uShare
Mais je ne vois toujours rien du coté XBOX, ni FB.
Je ne sais plus trop quoi faire…
Meme en ayant désactivé BOT, rien n’y fait…
Conf réseau:
Freebox --> IPCOP --> Green --> XBOX360
–> Orange --> uShare (je sais c’est pas bien)
Freebox HD
boss50
Juillet 12, 2010, 11:29
2
Salut, je connais pas du tout ipcop, mais c’est juste une interface pour configurer iptables non ?
tu peux nous envoyer le résultat de ces deux commandes ?
iptables -nL -v
iptables -t nat -nL -v
que l’on vois tes règles firewall en place, nat ou pas nat.
et pour ton réseau si j’ai bien compris tu as,
1 la freebox >>> 1 pc avec 2 cartes réseaux
une carte connectée à la xbox et l’autre carte connectée au serveur?
a+
en gros, j’ai la FB branché sur l’IPCOP avec 3 carte réseau
1 carte réseau vers la XBOX (avec le reste de mon réseau)
et 1 carte vers le serveur
Je t’enverai mes iptables ce soir
boss50
Juillet 12, 2010, 11:41
4
ha bein oui 3 cartes :whistle:
root@ipcop:~ # iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
CUSTOMPREROUTING all -- 0.0.0.0/0 0.0.0.0/0
SQUID all -- 0.0.0.0/0 0.0.0.0/0
PORTFW all -- 0.0.0.0/0 0.0.0.0/0
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
CUSTOMPOSTROUTING all -- 0.0.0.0/0 0.0.0.0/0
REDNAT all -- 0.0.0.0/0 0.0.0.0/0
SNAT all -- 0.0.0.0/0 0.0.0.0/0 MARK match 0x1 to:192.168.1.10
SNAT all -- 0.0.0.0/0 0.0.0.0/0 MARK match 0x3 to:192.168.2.10
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain CUSTOMPOSTROUTING (1 references)
target prot opt source destination
Chain CUSTOMPREROUTING (1 references)
target prot opt source destination
Chain PORTFW (1 references)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:80 to:192.168.2.200:80
DNAT udp -- 0.0.0.0/0 192.168.0.5 udp dpt:31336 to:192.168.1.210:31336
DNAT udp -- 0.0.0.0/0 192.168.0.5 udp dpt:31337 to:192.168.1.210:31337
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:8080 to:192.168.1.210:8080
DNAT udp -- 0.0.0.0/0 192.168.0.5 udp dpt:1234 to:192.168.1.210:1234
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:4040 to:192.168.1.202:8765
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:21 to:192.168.2.200:21
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:357 to:192.168.1.202:7
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:2020 to:192.168.2.200:4040
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:49200 to:192.168.2.200:49200
DNAT udp -- 0.0.0.0/0 192.168.0.5 udp dpt:49200 to:192.168.2.200:49200
DNAT udp -- 0.0.0.0/0 192.168.0.5 udp dpt:1900 to:192.168.2.200:1900
DNAT tcp -- 0.0.0.0/0 192.168.0.5 tcp dpt:1337 to:192.168.2.200:1337
Chain REDNAT (1 references)
target prot opt source destination
MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0
Chain SQUID (1 references)
target prot opt source destination
Si je fait l’autre, trop de données
en gros:
192.168.0 = RED (Internet)
192.168.1 = GREEN (Réseau)
192.168.2 = ORANGE (Autre réseau - DMZ)
boss50
Juillet 12, 2010, 7:50
6
c’est normal que tu nous parle d’ouvrir le port 42900 mais que dans tes regles c’est le port 49200 qui apparait? ^^
il y aurai pas une erreur?
erreur dans tes regles ou dans ton post ?
si c’est dans les regles ca peut expliquer ton probleme.
suse:~# more /etc/ushare.conf
# /etc/ushare.conf
# Configuration file for uShare
# uShare UPnP Friendly Name (default is 'uShare').
USHARE_NAME=uShare
# Interface to listen to (default is eth0).
# Ex : USHARE_IFACE=eth1
USHARE_IFACE=eth0
# Port to listen to (default is random from IANA Dynamic Ports range)
# Ex : USHARE_PORT=49200
USHARE_PORT=49200
# Port to listen for Telnet connections
# Ex : USHARE_TELNET_PORT=1337
USHARE_TELNET_PORT=1337
# Directories to be shared (space or CSV list).
# Ex: USHARE_DIR=/dir1,/dir2
USHARE_DIR=/mnt/mp3
# Use to override what happens when iconv fails to parse a file name.
# The default uShare behaviour is to not add the entry in the media list
# This option overrides that behaviour and adds the non-iconv'ed string into
# the media list, with the assumption that the renderer will be able to
# handle it. Devices like Noxon 2 have no problem with strings being passed
# as is. (Umlauts for all!)
#
# Options are TRUE/YES/1 for override and anything else for default behaviour
USHARE_OVERRIDE_ICONV_ERR=
# Enable Web interface (yes/no)
ENABLE_WEB=yes
# Enable Telnet control interface (yes/no)
ENABLE_TELNET=no
# Use XboX 360 compatibility mode (yes/no)
ENABLE_XBOX=yes
# Use DLNA profile (yes/no)
# This is needed for PlayStation3 to work (among other devices)
ENABLE_DLNA=no
USHARE_OPTIONS=-x
C’etait une erreur de post, desoler
boss50
Juillet 13, 2010, 9:33
8
192.168.0.5 c’est ta machine ipcop,
192.168.2.200 c’est ton serveur ushare
si c’est le cas, coté forward ca à l’air ok, donc faudrait voir tes règles parefeu, sur l’ ipcop et le serveur ushare.
iptables -nL -v
ton ipcop effectue du nat sur des paquets marqués, il faudrai voir quels paquets sont marqués ca peut être interessant.
iptables -t mangle -nL -v
la route par défaut de tes machines c’est l’ip d’ipcop ?
parcequ’au lieu de vaire du nat entre toutes tes interfaces tu pourrai pas juste faire du routage avec des regles de firewall, plutot que de t’embetter forwarder les ports en plus de tes regles de parefeu?
a+
sur le serveur ushare, il y a pas de regles de parefeu (tout est géré par l’ipcop)
si tu veux, je ferais un iptable de l’ipcop, mais il est un peut long (13 pages)
je pense que les route par default des machines c’est bien l’ipcop, car c’est lui qui gere tout le réseau.
apres, coté routage, j’ai pas assez de connaissance
boss50
Juillet 13, 2010, 11:43
10
omg! 13 pages… oui ca fait long
malheureusement sans ces règles je ne pourrait pas t’aider, (meme pas sur avec lol je suis pas expert réseau non plus)
et pour le routage en fait je pense que dans ta configuration actuelle les pc d’un réseau communiquent avec les pc de l’autre réseau en tant que l’ip d’ipcop et les pc répondent à ipcop qui retransmet la réponse au pc du réseau précédent (du nat entre tes interfaces réseau locales)
ce qui t’oblige donc a forwarder + ouvrir les ports, alors que sur un réseau sans Nat tu n’aurai qu’à ouvrir les ports pour que les applications communiquent.
tu peux pas désactiver le nat entre tes interfaces locales depuis l’interface d’ipcop ?
enfin la n’est pas le probleme puisque tes regles de forward ont l’air ok, le probleme se situe au niveau du filtrage.(enfin d’après moi ^^)
root@ipcop:~ # iptables -nL -v | more
Chain BADTCP (2 references)
pkts bytes target prot opt in out source destination
0 0 PSCAN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29
0 0 PSCAN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00
0 0 PSCAN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x01
0 0 PSCAN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06
0 0 PSCAN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03
8 458 NEWNOTSYN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
Chain BOT_FORWARD (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
0 0 LOG all -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
0 0 LOG all -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:88
0 0 ACCEPT tcp -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 tcp dpt:3074
0 0 ACCEPT udp -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:3074
0 0 ACCEPT udp -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:88
0 0 ACCEPT tcp -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 tcp dpt:3074
0 0 ACCEPT udp -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:3074
0 0 ACCEPT udp -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:88
0 0 ACCEPT tcp -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 tcp dpt:3074
0 0 ACCEPT udp -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:25:AE:0A:31:A9 udp dpt:3074
1762 424K ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:80
145 56710 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:8008
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:21
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:1863
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:1863
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:8080
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:8080
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:9339
50 4450 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:3544
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:8008
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:21
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:1863
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:1863
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:8080
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:8080
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:9339
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:3544
300 24155 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:80
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:8008
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:21
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:21
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:1863
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:1863
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:8080
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:8080
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:9339
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:3544
0 0 ACCEPT all -- eth0 eth1 192.168.1.0/24 192.168.2.0/24
0 0 ACCEPT all -- eth0 tun0 192.168.1.0/24 192.168.2.0/24
499 53546 ACCEPT all -- eth0 eth2 192.168.1.0/24 192.168.2.0/24
0 0 ACCEPT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:10
0 0 ACCEPT all -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:10
0 0 ACCEPT all -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 MAC 00:11:09:8D:EA:10
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:119
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:119
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:119
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:119
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:119
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:119
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpt:31336
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpt:31337
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpt:1234
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 212.27.38.253 tcp dpt:8080
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpt:8080
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 212.27.38.253 tcp dpt:554
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpt:554
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 212.27.38.253 udp dpts:32770:32789
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpt:31336
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpt:31337
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpt:1234
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 212.27.38.253 tcp dpt:8080
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpt:8080
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 212.27.38.253 tcp dpt:554
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpt:554
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 212.27.38.253 udp dpts:32770:32789
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpt:31336
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpt:31337
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpt:1234
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 212.27.38.253 tcp dpt:8080
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpt:8080
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 212.27.38.253 tcp dpt:554
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpt:554
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 212.27.38.253 udp dpts:32770:32789
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:3724
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:3724
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:6112
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpt:4000
0 0 ACCEPT udp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 udp dpt:8767
0 0 ACCEPT tcp -- eth0 eth1 192.168.1.0/24 0.0.0.0/0 tcp dpts:1119:1120
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:3724
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:3724
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:6112
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpt:4000
0 0 ACCEPT udp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 udp dpt:8767
0 0 ACCEPT tcp -- eth0 tun0 192.168.1.0/24 0.0.0.0/0 tcp dpts:1119:1120
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:3724
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:3724
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:6112
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpt:4000
0 0 ACCEPT udp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 udp dpt:8767
0 0 ACCEPT tcp -- eth0 eth2 192.168.1.0/24 0.0.0.0/0 tcp dpts:1119:1120
1 62 ACCEPT all -- eth2 eth1 192.168.2.0/24 0.0.0.0/0
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:80
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:22
0 0 LOG udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:22
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:137
0 0 LOG udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:137
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:21
0 0 LOG udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:21
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:139
0 0 LOG udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 udp dpt:139
0 0 LOG tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth1 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:80
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:22
0 0 LOG udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:22
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:137
0 0 LOG udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:137
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:21
0 0 LOG udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:21
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:139
0 0 LOG udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 udp dpt:139
0 0 LOG tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth0 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:80
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:22
0 0 LOG udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:22
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:137
0 0 LOG udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:137
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:21
0 0 LOG udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:21
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:139
0 0 LOG udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 udp dpt:139
0 0 LOG tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 eth2 10.116.114.0/24 192.168.2.0/24 tcp dpt:10000
0 0 ACCEPT all -- tun0 eth1 10.116.114.0/24 192.168.1.0/24
0 0 ACCEPT all -- tun0 eth0 10.116.114.0/24 192.168.1.0/24
0 0 ACCEPT all -- tun0 eth2 10.116.114.0/24 192.168.1.0/24
103 5356 LOG all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `GREEN REJECT '
103 5356 REJECT all -- eth0 eth1 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 tun0 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 eth2 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- tun0 eth1 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
0 0 REJECT all -- tun0 eth1 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- tun0 eth0 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
0 0 REJECT all -- tun0 eth0 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- tun0 eth2 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
0 0 REJECT all -- tun0 eth2 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `ORANGE REJECT '
0 0 REJECT all -- eth2 eth1 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain BOT_INPUT (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:76:40:67:D1 tcp dpt:445
10 1921 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:1D:60:C0:98:E7 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
354 26516 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:1D:60:C0:98:E7 tcp dpt:445
14 1560 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:1D:60:C0:98:E7 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
177 10952 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:1D:60:C0:98:E7 tcp dpt:222
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:76:40:67:D1 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:76:40:67:D1 tcp dpt:445
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:76:40:67:D1 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:0C:76:40:67:D1 tcp dpt:222
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:16:17:D8:16:E0 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:16:17:D8:16:E0 tcp dpt:445
0 0 LOG tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:16:17:D8:16:E0 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 MAC 00:16:17:D8:16:E0 tcp dpt:222
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:445
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:222
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:53
265 16628 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:53
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:123
0 0 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:123
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:800
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:68
0 0 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:68
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:67
25 8208 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:67
59 5841 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:5353
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:137
224 17472 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:137
0 0 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:138
6 1380 ACCEPT udp -- eth0 * 192.168.1.0/24 0.0.0.0/0 udp dpt:138
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:53 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:53
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:53 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:53
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:123 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:123
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:123 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:123
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:800 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:800
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:68 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:68
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:68 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:68
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:67 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:67
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:67 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:67
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:5353 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:5353
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:137
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:137
0 0 LOG tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:138 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT tcp -- tun0 * 10.116.114.0/24 0.0.0.0/0 tcp dpt:138
0 0 LOG udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:138 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
0 0 ACCEPT udp -- tun0 * 10.116.114.0/24 0.0.0.0/0 udp dpt:138
0 0 LOG all -- eth0 * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `GREEN REJECT '
0 0 REJECT all -- eth0 * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 LOG all -- tun0 * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
0 0 REJECT all -- tun0 * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain CUSTOMFORWARD (1 references)
pkts bytes target prot opt in out source destination
5740 2838K BOT_FORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
Chain CUSTOMINPUT (1 references)
pkts bytes target prot opt in out source destination
1320 112K BOT_INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain CUSTOMOUTPUT (1 references)
pkts bytes target prot opt in out source destination
Chain DHCPBLUEINPUT (1 references)
pkts bytes target prot opt in out source destination
Chain DMZHOLES (1 references)
pkts bytes target prot opt in out source destination
Chain GUIINPUT (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
Chain INPUT (policy DROP 25 packets, 2441 bytes)
pkts bytes target prot opt in out source destination
1286 108K ipac~o all -- * * 0.0.0.0/0 0.0.0.0/0
1321 112K BADTCP all -- * * 0.0.0.0/0 0.0.0.0/0
1321 112K CUSTOMINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
210 25013 GUIINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
179 21915 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
31 3098 IPSECVIRTUAL all -- * * 0.0.0.0/0 0.0.0.0/0
31 3098 OPENSSLVIRTUAL all -- * * 0.0.0.0/0 0.0.0.0/0
5 329 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 DROP all -- * * 127.0.0.0/8 0.0.0.0/0 state NEW
0 0 DROP all -- * * 0.0.0.0/0 127.0.0.0/8 state NEW
1 328 ACCEPT !icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW
25 2441 DHCPBLUEINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
25 2441 IPSECPHYSICAL all -- * * 0.0.0.0/0 0.0.0.0/0
25 2441 OVPNINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
25 2441 OPENSSLPHYSICAL all -- * * 0.0.0.0/0 0.0.0.0/0
25 2441 WIRELESSINPUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
25 2441 REDINPUT all -- * * 0.0.0.0/0 0.0.0.0/0
25 2441 XTACCESS all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
25 2441 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `INPUT '
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
5732 2837K ipac~fi all -- * * 0.0.0.0/0 0.0.0.0/0
5732 2837K ipac~fo all -- * * 0.0.0.0/0 0.0.0.0/0
5748 2838K BADTCP all -- * * 0.0.0.0/0 0.0.0.0/0
513 26576 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
5740 2838K CUSTOMFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
2880 2269K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 IPSECVIRTUAL all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 OPENSSLVIRTUAL all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 DROP all -- * * 127.0.0.0/8 0.0.0.0/0 state NEW
0 0 DROP all -- * * 0.0.0.0/0 127.0.0.0/8 state NEW
0 0 OVPNFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 ACCEPT all -- eth2 eth2 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 WIRELESSFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 REDFORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 DMZHOLES all -- eth2 * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 PORTFWACCESS all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OUTPUT '
Chain IPSECPHYSICAL (1 references)
pkts bytes target prot opt in out source destination
Chain IPSECVIRTUAL (2 references)
pkts bytes target prot opt in out source destination
Chain LOG_DROP (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_REJECT (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain NEWNOTSYN (1 references)
pkts bytes target prot opt in out source destination
8 458 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `NEW not SYN? '
8 458 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OPENSSLPHYSICAL (1 references)
pkts bytes target prot opt in out source destination
Chain OPENSSLVIRTUAL (2 references)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 1504 packets, 263K bytes)
pkts bytes target prot opt in out source destination
1472 260K ipac~i all -- * * 0.0.0.0/0 0.0.0.0/0
1504 263K CUSTOMOUTPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OVPNFORWARD (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
Chain OVPNINPUT (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0
Chain PORTFWACCESS (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.2.200 tcp dpt:80
0 0 ACCEPT udp -- eth1 * 212.27.38.253 192.168.1.210 udp dpt:31336
0 0 ACCEPT udp -- eth1 * 212.27.38.253 192.168.1.210 udp dpt:31337
0 0 ACCEPT tcp -- eth1 * 212.27.38.253 192.168.1.210 tcp dpt:8080
0 0 ACCEPT udp -- eth1 * 212.27.38.253 192.168.1.210 udp dpt:1234
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.202 tcp dpt:8765
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.2.200 tcp dpt:21
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.202 tcp dpt:7
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.2.200 tcp dpt:4040
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.2.200 tcp dpt:49200
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 192.168.2.200 udp dpt:49200
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 192.168.1.200 udp dpt:1900
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.2.200 tcp dpt:1337
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:9000
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:2869
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:61119
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:10243
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 192.168.1.200 udp dpts:10280:10284
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:51234
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 192.168.1.200 udp dpt:51234
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 192.168.1.200 tcp dpt:1900
Chain PSCAN (5 references)
pkts bytes target prot opt in out source destination
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `TCP Scan? '
0 0 LOG udp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `UDP Scan? '
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `ICMP Scan? '
0 0 LOG all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `FRAG Scan? '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain REDFORWARD (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT udp -- eth2 eth1 0.0.0.0/0 0.0.0.0/0
Chain REDINPUT (1 references)
pkts bytes target prot opt in out source destination
Chain WIRELESSFORWARD (1 references)
pkts bytes target prot opt in out source destination
Chain WIRELESSINPUT (1 references)
pkts bytes target prot opt in out source destination
Chain XTACCESS (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- eth1 * 0.0.0.0/0 192.168.0.5 udp dpt:1194
Chain ipac~fi (1 references)
pkts bytes target prot opt in out source destination
1681 423K all -- eth0 * 0.0.0.0/0 0.0.0.0/0
60 10569 all -- eth2 * 0.0.0.0/0 0.0.0.0/0
1940 2010K all -- eth1 * 0.0.0.0/0 0.0.0.0/0
Chain ipac~fo (1 references)
pkts bytes target prot opt in out source destination
1998 2020K all -- * eth0 0.0.0.0/0 0.0.0.0/0
85 8936 all -- * eth2 0.0.0.0/0 0.0.0.0/0
1598 414K all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain ipac~i (1 references)
pkts bytes target prot opt in out source destination
973 213K all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 all -- * eth2 0.0.0.0/0 0.0.0.0/0
51 3306 all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain ipac~o (1 references)
pkts bytes target prot opt in out source destination
629 44816 all -- eth0 * 0.0.0.0/0 0.0.0.0/0
3 535 all -- eth2 * 0.0.0.0/0 0.0.0.0/0
52 7446 all -- eth1 * 0.0.0.0/0 0.0.0.0/0
Sachant que j’ai fait de nouveaux tests.
J’ai installé XBMC sur un PC sur le meme réseau que la XBOX (192.168.1.200)
et j’ai naté les ports qui m’interessaient vers ce pc
Edité le 14/07/2010 à 01:36
boss50
Juillet 16, 2010, 7:44
12
eh bien ca c’est de l’usine a gaz !!!
eth1 c’est l’interface qui recois internet ?
tu as du vpn ?
je crois comprendre que ton forward et routage des connections sur le port 49200 est opérationnel entre l’interface internet et le local mais pas entre local/local
mais la je m’avance vachement.
ca va pas etre evident de rajouter une regle a la mano la dedans…
tu as vraiment besoin d’autant de sécurité entre tes zones ou c’est involontaire ?
Si je m’en rapelle bien:
eth0 = recoit internet
eth1 = réseau
eth2 = dmz
j’ai bien un VPN aussi dessus
concernant le firewall, en local/local, tout passe (j’avais testé en desactivant BOT (bloqueur de tout ce qui sort de eth1 avec certaines regles)
Concernant le forward, je sais pas si il faut faire un local/local, car meme la FB (qui est considéré comme dehors (eth0) n’arrive pas a voir le serveur uPnP.
j’ai fait le test en branchant un portable hors du réseau, et la la FB le detecte bien …
JE sais pas comment faire pour monitorer ce qu’il se passe entre la FB, et ce portable ?
Peut etre Ethereal, mais c’est compliqué a utiliser
J’ai beaucoup de sécurité certe, mais que je gere via l’IPCOP, c’est bizarre que ca fasse autant de regles …
boss50
Juillet 19, 2010, 9:18
14
pourrai tu me fournir la table mangle stp
iptables -t mangle -nL -v
je vais analyser la totalitée du fonctionnement de tes regles, par curiositée.
je devrai aussi mettre le doigt sur le probleme, mais ne m’attends pas pour trouver la solution si tu vois ce que je veux dire ^^
pour monitorer tu as des regles de log qui sont déjà positionner, tu peux voir les paquets acceptés, droppés, routés, natés etc…
par défaut les log sont redirigés dans /var/log/kern.log mais ca dépends de la distrib et de ce qui à été paramètré,
tu peux les voir passer en direct en faisant tail -f /var/log/kern.log mais avec la chiée de log qu’il ya de parametrer dans tes regles ca va défiler mega a mort, il faudra filtrer ton affichage en faisant des | grep “ce que tu veux voir”…a la suite de ton tail.
boss50
Juillet 19, 2010, 10:51
15
tiens bein pour commencer la regle bot_input drop tout ce qui n’est pas mentionné.
et les protocoles protocoles tcp et udp ne sont pas authorisés pour eth0
a la main il faudrai faire
iptables -I BOT_INPUT -i eth0 -p tcp --dport 49200 -j ACCEPT
mais passe par ton interface d’ipcop pour que la regle s’integre avec le reste.
je continue mon épluchage
Edité le 19/07/2010 à 22:56
truc bizzare, quant j’alume la XBOX, j’ai cette regle bloqué par BOT (bloqueur de traffic sortant)
00:36:08 GREEN REJECT eth0 UDP 0.0.0.0 68(BOOTPC) 00:25:ae:XX:XX:XX 255.255.255.255 67(BOOTPS)
J’ai beau essayer d’autoriser les ports 67 et 68 en udp from 0.0.0.0 to 255.25.255.255, et plein d’autre trucs en saisissant ma MAC de la xbox, et la regle est tjr bloquée …
boss50
Juillet 20, 2010, 12:10
17
bot n’as pas l’air de bloquer que le traffic sortant voir ta regle BOT_INPUT
tout ce qui arrive sur ton routeur (ton ipcop) arrive en INPUT.
mais la regle
CUSTOMINPUT all – * * 0.0.0.0/0 0.0.0.0/0
envoie tout dans CUSTOMINPUT
et CUSTOMINPUT envoie tout dans BOT_INPUT
et BOT_INPUT rejete tout ce qui n’est pas accepté!
Ne conaissant pas Ipcop je ne sait pas trop ce que tu appelle BOT mais si il s’agit d’activer toutes les règles BOT_XXX
elles ne font pas que du filtrage sortant!
Pour ce qui est de ton paquet bloqué qui apparait c’est normal c’est une requette dhcp, ta xbox démarre, demande une adresse ip en broadcast mais ton ipcop bloque la sortie de cette requette sur l’interface eth0 (internet) chose plutot normale.
Edité le 20/07/2010 à 12:11
Mwaif
ce qui m’intrigue, c’est que je vois aucune communication que ca soit de la XBOX, ou du PC qui tente de faire quelque chose concernant le dialigue via ce protocole
Ce qui me fait peur c’est si je doit rajouter des iptables a la main, et qu’elle soient pas gérées par l’IPCOP, moyen si je doit les régénérer …
Au final ca m’a gonflé, je suis passé par la Wii, via une connexion FTP/Samba, et ca marche tres bien