1

У меня есть старый, но надежный маршрутизатор Texas Instruments ADSL.

Плата AR7RD; BUILD = 061005; ВЕРСИЯ = 3.7.1 Если это имеет значение ...

Меня беспокоит то, что это как-то блокирует мой джаббер (Pidgin подключен к учетной записи Google).

Я знаю, что это вызывает роутер, потому что я пробовал несколько разных роутеров и с ними работал jabber. Я просматривал его настройки несколько раз, но не смог найти ничего, что указывало бы на блокировку.

Мне удалось добраться до него с помощью SSH, и я решил, что это должно быть в настройках iptables. К сожалению, я не могу читать это хорошо, поэтому я был бы рад любой помощи.

Вот оригинальный вывод из iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
CFG        tcp  --  Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.6          anywhere           tcp dpt:www Records Packet's Source Interface 

CFG        tcp  --  Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.6          anywhere           tcp dpt:443 Records Packet's Source Interface 

ACCEPT     tcp  --  Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0              anywhere           state NEW tcp dpt:ssh 
DROP       tcp  --  Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0              anywhere           state NEW tcp dpt:888 
ACCEPT     tcp  --  Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0              anywhere           state NEW tcp dpt:www 
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:www 
ACCEPT     icmp --  anywhere             anywhere           icmp echo-request state NEW 
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
DROP       all  --  anywhere             anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150      tcp dpt:ftp 
ACCEPT     tcp  --  anywhere             Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150      tcp dpt:443 
ACCEPT     tcp  --  anywhere             Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150      tcp dpt:www 
TCPMSS     tcp  --  anywhere             anywhere           tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 
DROP       all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  anywhere             anywhere           icmp destination-unreachable 
DROP       icmp --  anywhere             anywhere           state INVALID

и вот то же самое после того, как я немного прояснил

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
CFG        tcp  --  192.168.1.6          anywhere           tcp dpt:www Records Packet's Source Interface 
CFG        tcp  --  192.168.1.6          anywhere           tcp dpt:443 Records Packet's Source Interface 
ACCEPT     tcp  --  0.0.0.0              anywhere           state NEW tcp dpt:ssh 
DROP       tcp  --  0.0.0.0              anywhere           state NEW tcp dpt:888 
ACCEPT     tcp  --  0.0.0.0              anywhere           state NEW tcp dpt:www 
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:www 
ACCEPT     icmp --  anywhere             anywhere           icmp echo-request state NEW 
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
DROP       all  --  anywhere             anywhere           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           state RELATED,ESTABLISHED 
ACCEPT     tcp  --  anywhere             192.168.1.150      tcp dpt:ftp 
ACCEPT     tcp  --  anywhere             192.168.1.150      tcp dpt:443 
ACCEPT     tcp  --  anywhere             192.168.1.150      tcp dpt:www 
TCPMSS     tcp  --  anywhere             anywhere           tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU 
DROP       all  --  anywhere             anywhere           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       icmp --  anywhere             anywhere           icmp destination-unreachable 
DROP       icmp --  anywhere             anywhere           state INVALID

0