У меня есть старый, но надежный маршрутизатор Texas Instruments ADSL.
Плата AR7RD; BUILD = 061005; ВЕРСИЯ = 3.7.1 Если это имеет значение ...
Меня беспокоит то, что это как-то блокирует мой джаббер (Pidgin подключен к учетной записи Google).
Я знаю, что это вызывает роутер, потому что я пробовал несколько разных роутеров и с ними работал jabber. Я просматривал его настройки несколько раз, но не смог найти ничего, что указывало бы на блокировку.
Мне удалось добраться до него с помощью SSH, и я решил, что это должно быть в настройках iptables. К сожалению, я не могу читать это хорошо, поэтому я был бы рад любой помощи.
Вот оригинальный вывод из iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
CFG tcp -- Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface
CFG tcp -- Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface
ACCEPT tcp -- Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0 anywhere state NEW tcp dpt:ssh
DROP tcp -- Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0 anywhere state NEW tcp dpt:888
ACCEPT tcp -- Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
0.0.0.0 anywhere state NEW tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150 tcp dpt:ftp
ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150 tcp dpt:443
ACCEPT tcp -- anywhere Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
Set PR mark for socket 0xf = 230
192.168.1.150 tcp dpt:www
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- anywhere anywhere icmp destination-unreachable
DROP icmp -- anywhere anywhere state INVALID
и вот то же самое после того, как я немного прояснил
Chain INPUT (policy ACCEPT)
target prot opt source destination
CFG tcp -- 192.168.1.6 anywhere tcp dpt:www Records Packet's Source Interface
CFG tcp -- 192.168.1.6 anywhere tcp dpt:443 Records Packet's Source Interface
ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:ssh
DROP tcp -- 0.0.0.0 anywhere state NEW tcp dpt:888
ACCEPT tcp -- 0.0.0.0 anywhere state NEW tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT icmp -- anywhere anywhere icmp echo-request state NEW
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
DROP all -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:ftp
ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:443
ACCEPT tcp -- anywhere 192.168.1.150 tcp dpt:www
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
DROP all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- anywhere anywhere icmp destination-unreachable
DROP icmp -- anywhere anywhere state INVALID