Ushare et ipcop

Bonjour,
J’ai un serveur uShare chez moi ou j’heberge mes musiques.
Je souhaite les partager avec ma XBOX360 et/ou ma freebox.

Coté ushare, tout est par défault (port 42900 + telnet 1337)
la XBOX, et le serveur uShare sont sur 2 réseaux différents, mais gérés par mon IPCOP.

J’ai essayé d’ouvrir les ports 42900 TCP et UDP vers uShare + le port 1900 TCP vers uShare + 1337 TCP vers uShare
Mais je ne vois toujours rien du coté XBOX, ni FB.

Je ne sais plus trop quoi faire…

Meme en ayant désactivé BOT, rien n’y fait…

Conf réseau:

Freebox --> IPCOP --> Green --> XBOX360
–> Orange --> uShare (je sais c’est pas bien)
Freebox HD

Salut, je connais pas du tout ipcop, mais c’est juste une interface pour configurer iptables non ?

tu peux nous envoyer le résultat de ces deux commandes ?

iptables -nL -v

iptables -t nat -nL -v

que l’on vois tes règles firewall en place, nat ou pas nat.

et pour ton réseau si j’ai bien compris tu as,
1 la freebox >>> 1 pc avec 2 cartes réseaux
une carte connectée à la xbox et l’autre carte connectée au serveur?

a+

en gros, j’ai la FB branché sur l’IPCOP avec 3 carte réseau
1 carte réseau vers la XBOX (avec le reste de mon réseau)
et 1 carte vers le serveur

Je t’enverai mes iptables ce soir

ha bein oui 3 cartes :whistle:

root@ipcop:~ # iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination
CUSTOMPREROUTING  all  --  0.0.0.0/0            0.0.0.0/0
SQUID      all  --  0.0.0.0/0            0.0.0.0/0
PORTFW     all  --  0.0.0.0/0            0.0.0.0/0

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
CUSTOMPOSTROUTING  all  --  0.0.0.0/0            0.0.0.0/0
REDNAT     all  --  0.0.0.0/0            0.0.0.0/0
SNAT       all  --  0.0.0.0/0            0.0.0.0/0           MARK match 0x1 to:192.168.1.10
SNAT       all  --  0.0.0.0/0            0.0.0.0/0           MARK match 0x3 to:192.168.2.10

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain CUSTOMPOSTROUTING (1 references)
target     prot opt source               destination

Chain CUSTOMPREROUTING (1 references)
target     prot opt source               destination

Chain PORTFW (1 references)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:80 to:192.168.2.200:80
DNAT       udp  --  0.0.0.0/0            192.168.0.5         udp dpt:31336 to:192.168.1.210:31336
DNAT       udp  --  0.0.0.0/0            192.168.0.5         udp dpt:31337 to:192.168.1.210:31337
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:8080 to:192.168.1.210:8080
DNAT       udp  --  0.0.0.0/0            192.168.0.5         udp dpt:1234 to:192.168.1.210:1234
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:4040 to:192.168.1.202:8765
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:21 to:192.168.2.200:21
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:357 to:192.168.1.202:7
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:2020 to:192.168.2.200:4040
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:49200 to:192.168.2.200:49200
DNAT       udp  --  0.0.0.0/0            192.168.0.5         udp dpt:49200 to:192.168.2.200:49200
DNAT       udp  --  0.0.0.0/0            192.168.0.5         udp dpt:1900 to:192.168.2.200:1900
DNAT       tcp  --  0.0.0.0/0            192.168.0.5         tcp dpt:1337 to:192.168.2.200:1337

Chain REDNAT (1 references)
target     prot opt source               destination
MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0

Chain SQUID (1 references)
target     prot opt source               destination

Si je fait l’autre, trop de données

en gros:
192.168.0 = RED (Internet)
192.168.1 = GREEN (Réseau)
192.168.2 = ORANGE (Autre réseau - DMZ)

c’est normal que tu nous parle d’ouvrir le port 42900 mais que dans tes regles c’est le port 49200 qui apparait? ^^
il y aurai pas une erreur?

erreur dans tes regles ou dans ton post ? :wink:
si c’est dans les regles ca peut expliquer ton probleme.

suse:~# more /etc/ushare.conf
# /etc/ushare.conf
# Configuration file for uShare

# uShare UPnP Friendly Name (default is 'uShare').
USHARE_NAME=uShare

# Interface to listen to (default is eth0).
# Ex : USHARE_IFACE=eth1
USHARE_IFACE=eth0

# Port to listen to (default is random from IANA Dynamic Ports range)
# Ex : USHARE_PORT=49200
USHARE_PORT=49200

# Port to listen for Telnet connections
# Ex : USHARE_TELNET_PORT=1337
USHARE_TELNET_PORT=1337

# Directories to be shared (space or CSV list).
# Ex: USHARE_DIR=/dir1,/dir2
USHARE_DIR=/mnt/mp3

# Use to override what happens when iconv fails to parse a file name.
# The default uShare behaviour is to not add the entry in the media list
# This option overrides that behaviour and adds the non-iconv'ed string into
# the media list, with the assumption that the renderer will be able to
# handle it. Devices like Noxon 2 have no problem with strings being passed
# as is. (Umlauts for all!)
#
# Options are TRUE/YES/1 for override and anything else for default behaviour
USHARE_OVERRIDE_ICONV_ERR=

# Enable Web interface (yes/no)
ENABLE_WEB=yes

# Enable Telnet control interface (yes/no)
ENABLE_TELNET=no

# Use XboX 360 compatibility mode (yes/no)
ENABLE_XBOX=yes

# Use DLNA profile (yes/no)
# This is needed for PlayStation3 to work (among other devices)
ENABLE_DLNA=no

USHARE_OPTIONS=-x

C’etait une erreur de post, desoler :slight_smile:

192.168.0.5 c’est ta machine ipcop,
192.168.2.200 c’est ton serveur ushare

si c’est le cas, coté forward ca à l’air ok, donc faudrait voir tes règles parefeu, sur l’ ipcop et le serveur ushare.
iptables -nL -v

ton ipcop effectue du nat sur des paquets marqués, il faudrai voir quels paquets sont marqués ca peut être interessant.

iptables -t mangle -nL -v

la route par défaut de tes machines c’est l’ip d’ipcop ?
parcequ’au lieu de vaire du nat entre toutes tes interfaces tu pourrai pas juste faire du routage avec des regles de firewall, plutot que de t’embetter forwarder les ports en plus de tes regles de parefeu?

a+

sur le serveur ushare, il y a pas de regles de parefeu (tout est géré par l’ipcop)

si tu veux, je ferais un iptable de l’ipcop, mais il est un peut long (13 pages)

je pense que les route par default des machines c’est bien l’ipcop, car c’est lui qui gere tout le réseau.

apres, coté routage, j’ai pas assez de connaissance :confused:

omg! 13 pages… oui ca fait long :stuck_out_tongue:

malheureusement sans ces règles je ne pourrait pas t’aider, (meme pas sur avec lol je suis pas expert réseau non plus)

et pour le routage en fait je pense que dans ta configuration actuelle les pc d’un réseau communiquent avec les pc de l’autre réseau en tant que l’ip d’ipcop et les pc répondent à ipcop qui retransmet la réponse au pc du réseau précédent (du nat entre tes interfaces réseau locales)

ce qui t’oblige donc a forwarder + ouvrir les ports, alors que sur un réseau sans Nat tu n’aurai qu’à ouvrir les ports pour que les applications communiquent.

tu peux pas désactiver le nat entre tes interfaces locales depuis l’interface d’ipcop ?

enfin la n’est pas le probleme puisque tes regles de forward ont l’air ok, le probleme se situe au niveau du filtrage.(enfin d’après moi ^^)

root@ipcop:~ # iptables -nL -v | more
Chain BADTCP (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 PSCAN      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x29
    0     0 PSCAN      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 PSCAN      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x01
    0     0 PSCAN      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
    0     0 PSCAN      tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03
    8   458 NEWNOTSYN  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 state NEW

Chain BOT_FORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
    0     0 LOG        all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
    0     0 LOG        all  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:13 reject-with icmp-port-unreachable
    0     0 ACCEPT     udp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:88
    0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 tcp dpt:3074
    0     0 ACCEPT     udp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:3074
    0     0 ACCEPT     udp  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:88
    0     0 ACCEPT     tcp  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 tcp dpt:3074
    0     0 ACCEPT     udp  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:3074
    0     0 ACCEPT     udp  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:88
    0     0 ACCEPT     tcp  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 tcp dpt:3074
    0     0 ACCEPT     udp  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:25:AE:0A:31:A9 udp dpt:3074
 1762  424K ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:80
  145 56710 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:8008
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:21
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:21
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:1863
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:1863
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:9339
   50  4450 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:3544
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:8008
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:21
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:21
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:1863
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:1863
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:9339
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:3544
  300 24155 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:8008
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:21
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:21
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:1863
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:1863
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:9339
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:3544
    0     0 ACCEPT     all  --  eth0   eth1    192.168.1.0/24       192.168.2.0/24
    0     0 ACCEPT     all  --  eth0   tun0    192.168.1.0/24       192.168.2.0/24
  499 53546 ACCEPT     all  --  eth0   eth2    192.168.1.0/24       192.168.2.0/24
    0     0 ACCEPT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:10
    0     0 ACCEPT     all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:10
    0     0 ACCEPT     all  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           MAC 00:11:09:8D:EA:10
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:119
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:119
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:119
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:119
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:119
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:119
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpt:31336
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpt:31337
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpt:1234
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       tcp dpt:554
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpt:554
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       212.27.38.253       udp dpts:32770:32789
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpt:31336
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpt:31337
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpt:1234
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       tcp dpt:554
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpt:554
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       212.27.38.253       udp dpts:32770:32789
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpt:31336
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpt:31337
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpt:1234
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       tcp dpt:8080
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpt:8080
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       tcp dpt:554
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpt:554
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       212.27.38.253       udp dpts:32770:32789
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:3724
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:3724
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:6112
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpt:4000
    0     0 ACCEPT     udp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           udp dpt:8767
    0     0 ACCEPT     tcp  --  eth0   eth1    192.168.1.0/24       0.0.0.0/0           tcp dpts:1119:1120
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:3724
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:3724
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:6112
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpt:4000
    0     0 ACCEPT     udp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           udp dpt:8767
    0     0 ACCEPT     tcp  --  eth0   tun0    192.168.1.0/24       0.0.0.0/0           tcp dpts:1119:1120
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:3724
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:3724
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:6112
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpt:4000
    0     0 ACCEPT     udp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           udp dpt:8767
    0     0 ACCEPT     tcp  --  eth0   eth2    192.168.1.0/24       0.0.0.0/0           tcp dpts:1119:1120
    1    62 ACCEPT     all  --  eth2   eth1    192.168.2.0/24       0.0.0.0/0
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:80
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:22
    0     0 LOG        udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:22
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:137
    0     0 LOG        udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:137
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:21
    0     0 LOG        udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:21
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:139
    0     0 LOG        udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      udp dpt:139
    0     0 LOG        tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth1    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:80
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:22
    0     0 LOG        udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:22
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:137
    0     0 LOG        udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:137
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:21
    0     0 LOG        udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:21
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:139
    0     0 LOG        udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      udp dpt:139
    0     0 LOG        tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth0    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:80 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:80
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:22
    0     0 LOG        udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:22 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:22
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:137
    0     0 LOG        udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:137
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:21
    0     0 LOG        udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:21 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:21
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:139
    0     0 LOG        udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:139 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      udp dpt:139
    0     0 LOG        tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   eth2    10.116.114.0/24      192.168.2.0/24      tcp dpt:10000
    0     0 ACCEPT     all  --  tun0   eth1    10.116.114.0/24      192.168.1.0/24
    0     0 ACCEPT     all  --  tun0   eth0    10.116.114.0/24      192.168.1.0/24
    0     0 ACCEPT     all  --  tun0   eth2    10.116.114.0/24      192.168.1.0/24
  103  5356 LOG        all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `GREEN REJECT '
  103  5356 REJECT     all  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   tun0    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   eth2    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  tun0   eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
    0     0 REJECT     all  --  tun0   eth1    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  tun0   eth0    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
    0     0 REJECT     all  --  tun0   eth0    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  tun0   eth2    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
    0     0 REJECT     all  --  tun0   eth2    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `ORANGE REJECT '
    0     0 REJECT     all  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain BOT_INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:40:67:D1 tcp dpt:445
   10  1921 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:60:C0:98:E7 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
  354 26516 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:60:C0:98:E7 tcp dpt:445
   14  1560 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:60:C0:98:E7 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
  177 10952 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:1D:60:C0:98:E7 tcp dpt:222
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:40:67:D1 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:40:67:D1 tcp dpt:445
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:40:67:D1 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:0C:76:40:67:D1 tcp dpt:222
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:17:D8:16:E0 tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:17:D8:16:E0 tcp dpt:445
    0     0 LOG        tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:17:D8:16:E0 tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `GREEN ACCEPT '
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           MAC 00:16:17:D8:16:E0 tcp dpt:222
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:445 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:445
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:222 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:222
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:53
  265 16628 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:123
    0     0 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:123
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:800
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:68
    0     0 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:68
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:67
   25  8208 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:67
   59  5841 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:5353
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:137
  224 17472 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:137
    0     0 ACCEPT     tcp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           tcp dpt:138
    6  1380 ACCEPT     udp  --  eth0   *       192.168.1.0/24       0.0.0.0/0           udp dpt:138
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:53 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:53
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:53 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:53
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:123 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:123
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:123 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:123
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:800 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:800
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:68 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:68
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:68 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:68
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:67 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:67
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:67 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:67
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:5353 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:5353
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:137
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:137 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:137
    0     0 LOG        tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:138 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     tcp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           tcp dpt:138
    0     0 LOG        udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:138 limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OPENVPN-RED ACCEPT '
    0     0 ACCEPT     udp  --  tun0   *       10.116.114.0/24      0.0.0.0/0           udp dpt:138
    0     0 LOG        all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `GREEN REJECT '
    0     0 REJECT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 LOG        all  --  tun0   *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4 prefix `OPENVPN-RED REJECT '
    0     0 REJECT     all  --  tun0   *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain CUSTOMFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
 5740 2838K BOT_FORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain CUSTOMINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1320  112K BOT_INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain CUSTOMOUTPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain DHCPBLUEINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain DMZHOLES (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain GUIINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8

Chain INPUT (policy DROP 25 packets, 2441 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1286  108K ipac~o     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1321  112K BADTCP     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1321  112K CUSTOMINPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
  210 25013 GUIINPUT   all  --  *      *       0.0.0.0/0            0.0.0.0/0
  179 21915 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
   31  3098 IPSECVIRTUAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   31  3098 OPENSSLVIRTUAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    5   329 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 DROP       all  --  *      *       127.0.0.0/8          0.0.0.0/0           state NEW
    0     0 DROP       all  --  *      *       0.0.0.0/0            127.0.0.0/8         state NEW
    1   328 ACCEPT    !icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0           state NEW
   25  2441 DHCPBLUEINPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   25  2441 IPSECPHYSICAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   25  2441 OVPNINPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   25  2441 OPENSSLPHYSICAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
   25  2441 WIRELESSINPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
   25  2441 REDINPUT   all  --  *      *       0.0.0.0/0            0.0.0.0/0
   25  2441 XTACCESS   all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
   25  2441 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `INPUT '

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 5732 2837K ipac~fi    all  --  *      *       0.0.0.0/0            0.0.0.0/0
 5732 2837K ipac~fo    all  --  *      *       0.0.0.0/0            0.0.0.0/0
 5748 2838K BADTCP     all  --  *      *       0.0.0.0/0            0.0.0.0/0
  513 26576 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
 5740 2838K CUSTOMFORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0
 2880 2269K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 IPSECVIRTUAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 OPENSSLVIRTUAL  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 DROP       all  --  *      *       127.0.0.0/8          0.0.0.0/0           state NEW
    0     0 DROP       all  --  *      *       0.0.0.0/0            127.0.0.0/8         state NEW
    0     0 OVPNFORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 ACCEPT     all  --  eth2   eth2    0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 WIRELESSFORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 REDFORWARD  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 DMZHOLES   all  --  eth2   *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 PORTFWACCESS  all  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `OUTPUT '

Chain IPSECPHYSICAL (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain IPSECVIRTUAL (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain LOG_DROP (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain LOG_REJECT (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

Chain NEWNOTSYN (1 references)
 pkts bytes target     prot opt in     out     source               destination
    8   458 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `NEW not SYN? '
    8   458 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OPENSSLPHYSICAL (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain OPENSSLVIRTUAL (2 references)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 1504 packets, 263K bytes)
 pkts bytes target     prot opt in     out     source               destination
 1472  260K ipac~i     all  --  *      *       0.0.0.0/0            0.0.0.0/0
 1504  263K CUSTOMOUTPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain OVPNFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0

Chain OVPNINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0           udp dpt:1194
    0     0 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0

Chain PORTFWACCESS (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.2.200       tcp dpt:80
    0     0 ACCEPT     udp  --  eth1   *       212.27.38.253        192.168.1.210       udp dpt:31336
    0     0 ACCEPT     udp  --  eth1   *       212.27.38.253        192.168.1.210       udp dpt:31337
    0     0 ACCEPT     tcp  --  eth1   *       212.27.38.253        192.168.1.210       tcp dpt:8080
    0     0 ACCEPT     udp  --  eth1   *       212.27.38.253        192.168.1.210       udp dpt:1234
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.202       tcp dpt:8765
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.2.200       tcp dpt:21
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.202       tcp dpt:7
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.2.200       tcp dpt:4040
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.2.200       tcp dpt:49200
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            192.168.2.200       udp dpt:49200
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            192.168.1.200       udp dpt:1900
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.2.200       tcp dpt:1337
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:9000
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:2869
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:61119
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:10243
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            192.168.1.200       udp dpts:10280:10284
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:51234
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            192.168.1.200       udp dpt:51234
    0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            192.168.1.200       tcp dpt:1900

Chain PSCAN (5 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `TCP Scan? '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `UDP Scan? '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `ICMP Scan? '
    0     0 LOG        all  -f  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 LOG flags 0 level 4 prefix `FRAG Scan? '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain REDFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     udp  --  eth2   eth1    0.0.0.0/0            0.0.0.0/0

Chain REDINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain WIRELESSFORWARD (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain WIRELESSINPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination

Chain XTACCESS (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     udp  --  eth1   *       0.0.0.0/0            192.168.0.5         udp dpt:1194

Chain ipac~fi (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1681  423K            all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
   60 10569            all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
 1940 2010K            all  --  eth1   *       0.0.0.0/0            0.0.0.0/0

Chain ipac~fo (1 references)
 pkts bytes target     prot opt in     out     source               destination
 1998 2020K            all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
   85  8936            all  --  *      eth2    0.0.0.0/0            0.0.0.0/0
 1598  414K            all  --  *      eth1    0.0.0.0/0            0.0.0.0/0

Chain ipac~i (1 references)
 pkts bytes target     prot opt in     out     source               destination
  973  213K            all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0            all  --  *      eth2    0.0.0.0/0            0.0.0.0/0
   51  3306            all  --  *      eth1    0.0.0.0/0            0.0.0.0/0

Chain ipac~o (1 references)
 pkts bytes target     prot opt in     out     source               destination
  629 44816            all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    3   535            all  --  eth2   *       0.0.0.0/0            0.0.0.0/0
   52  7446            all  --  eth1   *       0.0.0.0/0            0.0.0.0/0

Sachant que j’ai fait de nouveaux tests.
J’ai installé XBMC sur un PC sur le meme réseau que la XBOX (192.168.1.200)
et j’ai naté les ports qui m’interessaient vers ce pc
Edité le 14/07/2010 à 01:36

eh bien ca c’est de l’usine a gaz !!!

eth1 c’est l’interface qui recois internet ?

tu as du vpn ?

je crois comprendre que ton forward et routage des connections sur le port 49200 est opérationnel entre l’interface internet et le local mais pas entre local/local

mais la je m’avance vachement.

ca va pas etre evident de rajouter une regle a la mano la dedans…

tu as vraiment besoin d’autant de sécurité entre tes zones ou c’est involontaire ?

Si je m’en rapelle bien:
eth0 = recoit internet
eth1 = réseau
eth2 = dmz

j’ai bien un VPN aussi dessus

concernant le firewall, en local/local, tout passe (j’avais testé en desactivant BOT (bloqueur de tout ce qui sort de eth1 avec certaines regles)
Concernant le forward, je sais pas si il faut faire un local/local, car meme la FB (qui est considéré comme dehors (eth0) n’arrive pas a voir le serveur uPnP.

j’ai fait le test en branchant un portable hors du réseau, et la la FB le detecte bien …

JE sais pas comment faire pour monitorer ce qu’il se passe entre la FB, et ce portable ?
Peut etre Ethereal, mais c’est compliqué a utiliser

J’ai beaucoup de sécurité certe, mais que je gere via l’IPCOP, c’est bizarre que ca fasse autant de regles …

pourrai tu me fournir la table mangle stp

iptables -t mangle -nL -v

je vais analyser la totalitée du fonctionnement de tes regles, par curiositée.

je devrai aussi mettre le doigt sur le probleme, mais ne m’attends pas pour trouver la solution si tu vois ce que je veux dire ^^

pour monitorer tu as des regles de log qui sont déjà positionner, tu peux voir les paquets acceptés, droppés, routés, natés etc…

par défaut les log sont redirigés dans /var/log/kern.log mais ca dépends de la distrib et de ce qui à été paramètré,

tu peux les voir passer en direct en faisant tail -f /var/log/kern.log mais avec la chiée de log qu’il ya de parametrer dans tes regles ca va défiler mega a mort, il faudra filtrer ton affichage en faisant des | grep “ce que tu veux voir”…a la suite de ton tail.

tiens bein pour commencer la regle bot_input drop tout ce qui n’est pas mentionné.
et les protocoles protocoles tcp et udp ne sont pas authorisés pour eth0

a la main il faudrai faire
iptables -I BOT_INPUT -i eth0 -p tcp --dport 49200 -j ACCEPT

mais passe par ton interface d’ipcop pour que la regle s’integre avec le reste.

je continue mon épluchage :slight_smile:
Edité le 19/07/2010 à 22:56

truc bizzare, quant j’alume la XBOX, j’ai cette regle bloqué par BOT (bloqueur de traffic sortant)

00:36:08  	 GREEN REJECT  	eth0  	UDP  0.0.0.0 	68(BOOTPC) 	00:25:ae:XX:XX:XX  255.255.255.255 	67(BOOTPS)

J’ai beau essayer d’autoriser les ports 67 et 68 en udp from 0.0.0.0 to 255.25.255.255, et plein d’autre trucs en saisissant ma MAC de la xbox, et la regle est tjr bloquée …

bot n’as pas l’air de bloquer que le traffic sortant voir ta regle BOT_INPUT

tout ce qui arrive sur ton routeur (ton ipcop) arrive en INPUT.
mais la regle
CUSTOMINPUT all – * * 0.0.0.0/0 0.0.0.0/0
envoie tout dans CUSTOMINPUT
et CUSTOMINPUT envoie tout dans BOT_INPUT
et BOT_INPUT rejete tout ce qui n’est pas accepté!

Ne conaissant pas Ipcop je ne sait pas trop ce que tu appelle BOT mais si il s’agit d’activer toutes les règles BOT_XXX
elles ne font pas que du filtrage sortant!

Pour ce qui est de ton paquet bloqué qui apparait c’est normal c’est une requette dhcp, ta xbox démarre, demande une adresse ip en broadcast mais ton ipcop bloque la sortie de cette requette sur l’interface eth0 (internet) chose plutot normale.
Edité le 20/07/2010 à 12:11

Mwaif :confused:
ce qui m’intrigue, c’est que je vois aucune communication que ca soit de la XBOX, ou du PC qui tente de faire quelque chose concernant le dialigue via ce protocole :confused:

Ce qui me fait peur c’est si je doit rajouter des iptables a la main, et qu’elle soient pas gérées par l’IPCOP, moyen si je doit les régénérer …

Au final ca m’a gonflé, je suis passé par la Wii, via une connexion FTP/Samba, et ca marche tres bien