Port megnyitása

Kezdőlap Fórumok Ubuntu Linux Port megnyitása

10 bejegyzés megtekintése - 1-10 / 37
  • Szerző
    Bejegyzés
  • #2138130
    admin
    Adminisztrátor

      „Routerben beállítjuk, még mindig lassú.”

      Portforward, vagy virtual servers opciónál állítod be?

      ubi alatt nyomj egy

      sudo iptables -L -n > tuzfal.txt

      a txt kimenetet csatold! 🙂

      #2138131
      admin
      Adminisztrátor

        „Routerben beállítjuk, még mindig lassú.”

        Portforward, vagy virtual servers opciónál állítod be?

        ubi alatt nyomj egy

        sudo iptables -L -n > tuzfal.txt

        a txt kimenetet csatold! 🙂

        #2138132
        Epica
        Felhasználó

          Valószínűsítem, hogy portforward, mert biztos, hogy nem virtual servert csináltam 🙂
          A tuzfal.txt :

          Code:
          Chain INPUT (policy DROP)
          target prot opt source destination    
          ACCEPT tcp  —  195.184.180.4   0.0.0.0/0 tcp flags:!0x17/0x02
          ACCEPT udp  —  195.184.180.4   0.0.0.0/0
          ACCEPT tcp  —  195.184.181.4   0.0.0.0/0 tcp flags:!0x17/0x02
          ACCEPT udp  —  195.184.181.4   0.0.0.0/0
          ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0
          ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0 limit: avg 10/sec burst 5
          DROP   0    —  0.0.0.0/0   255.255.255.255
          DROP   0    —  0.0.0.0/0   192.168.2.255  
          DROP   0    —  224.0.0.0/8 0.0.0.0/0
          DROP   0    —  0.0.0.0/0   224.0.0.0/8    
          DROP   0    —  255.255.255.255 0.0.0.0/0
          DROP   0    —  0.0.0.0/0   0.0.0.0  
          DROP   0    —  0.0.0.0/0   0.0.0.0/0 state INVALID
          LSI   0    -f  0.0.0.0/0   0.0.0.0/0 limit: avg 10/min burst 5
          INBOUND    0    —  0.0.0.0/0   0.0.0.0/0
          LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
          LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input’

          Chain FORWARD (policy DROP)
          target prot opt source destination    
          ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0 limit: avg 10/sec burst 5
          LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
          LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward’

          Chain OUTPUT (policy DROP)
          target prot opt source destination    
          ACCEPT tcp  —  192.168.2.158   195.184.180.4   tcp dpt:53
          ACCEPT udp  —  192.168.2.158   195.184.180.4   udp dpt:53
          ACCEPT tcp  —  192.168.2.158   195.184.181.4   tcp dpt:53
          ACCEPT udp  —  192.168.2.158   195.184.181.4   udp dpt:53
          ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0
          DROP   0    —  224.0.0.0/8 0.0.0.0/0
          DROP   0    —  0.0.0.0/0   224.0.0.0/8    
          DROP   0    —  255.255.255.255 0.0.0.0/0
          DROP   0    —  0.0.0.0/0   0.0.0.0  
          DROP   0    —  0.0.0.0/0   0.0.0.0/0 state INVALID
          OUTBOUND  0    —  0.0.0.0/0   0.0.0.0/0
          LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
          LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output’

          Chain INBOUND (1 references)
          target prot opt source destination    
          ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
          ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
          ACCEPT 0    —  0.0.26.225 0.0.0.0/0
          ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 tcp dpt:6881
          ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 udp dpt:6881
          ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 tcp dpt:6981
          ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 udp dpt:6981
          LSI   0    —  0.0.0.0/0   0.0.0.0/0

          Chain LOG_FILTER (5 references)
          target prot opt source destination    

          Chain LSI (2 references)
          target prot opt source destination    
          LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
          LOG   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
          DROP   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x02
          LOG   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
          DROP   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x04
          LOG   icmp —  0.0.0.0/0   0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
          DROP   icmp —  0.0.0.0/0   0.0.0.0/0 icmp type 8
          LOG   0    —  0.0.0.0/0   0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
          DROP   0    —  0.0.0.0/0   0.0.0.0/0

          Chain LSO (0 references)
          target prot opt source destination    
          LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
          LOG   0    —  0.0.0.0/0   0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ‘
          REJECT 0    —  0.0.0.0/0   0.0.0.0/0 reject-with icmp-port-unreachable

          Chain OUTBOUND (1 references)
          target prot opt source destination    
          ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0
          ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
          ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
          ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0

          #2138133
          Epica
          Felhasználó

            Valószínűsítem, hogy portforward, mert biztos, hogy nem virtual servert csináltam 🙂
            A tuzfal.txt :

            Code:
            Chain INPUT (policy DROP)
            target prot opt source destination    
            ACCEPT tcp  —  195.184.180.4   0.0.0.0/0 tcp flags:!0x17/0x02
            ACCEPT udp  —  195.184.180.4   0.0.0.0/0
            ACCEPT tcp  —  195.184.181.4   0.0.0.0/0 tcp flags:!0x17/0x02
            ACCEPT udp  —  195.184.181.4   0.0.0.0/0
            ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0
            ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0 limit: avg 10/sec burst 5
            DROP   0    —  0.0.0.0/0   255.255.255.255
            DROP   0    —  0.0.0.0/0   192.168.2.255  
            DROP   0    —  224.0.0.0/8 0.0.0.0/0
            DROP   0    —  0.0.0.0/0   224.0.0.0/8    
            DROP   0    —  255.255.255.255 0.0.0.0/0
            DROP   0    —  0.0.0.0/0   0.0.0.0  
            DROP   0    —  0.0.0.0/0   0.0.0.0/0 state INVALID
            LSI   0    -f  0.0.0.0/0   0.0.0.0/0 limit: avg 10/min burst 5
            INBOUND    0    —  0.0.0.0/0   0.0.0.0/0
            LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
            LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input’

            Chain FORWARD (policy DROP)
            target prot opt source destination    
            ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0 limit: avg 10/sec burst 5
            LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
            LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward’

            Chain OUTPUT (policy DROP)
            target prot opt source destination    
            ACCEPT tcp  —  192.168.2.158   195.184.180.4   tcp dpt:53
            ACCEPT udp  —  192.168.2.158   195.184.180.4   udp dpt:53
            ACCEPT tcp  —  192.168.2.158   195.184.181.4   tcp dpt:53
            ACCEPT udp  —  192.168.2.158   195.184.181.4   udp dpt:53
            ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0
            DROP   0    —  224.0.0.0/8 0.0.0.0/0
            DROP   0    —  0.0.0.0/0   224.0.0.0/8    
            DROP   0    —  255.255.255.255 0.0.0.0/0
            DROP   0    —  0.0.0.0/0   0.0.0.0  
            DROP   0    —  0.0.0.0/0   0.0.0.0/0 state INVALID
            OUTBOUND  0    —  0.0.0.0/0   0.0.0.0/0
            LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
            LOG   0    —  0.0.0.0/0   0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output’

            Chain INBOUND (1 references)
            target prot opt source destination    
            ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
            ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
            ACCEPT 0    —  0.0.26.225 0.0.0.0/0
            ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 tcp dpt:6881
            ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 udp dpt:6881
            ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 tcp dpt:6981
            ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 udp dpt:6981
            LSI   0    —  0.0.0.0/0   0.0.0.0/0

            Chain LOG_FILTER (5 references)
            target prot opt source destination    

            Chain LSI (2 references)
            target prot opt source destination    
            LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
            LOG   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
            DROP   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x02
            LOG   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
            DROP   tcp  —  0.0.0.0/0   0.0.0.0/0 tcp flags:0x17/0x04
            LOG   icmp —  0.0.0.0/0   0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
            DROP   icmp —  0.0.0.0/0   0.0.0.0/0 icmp type 8
            LOG   0    —  0.0.0.0/0   0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ‘
            DROP   0    —  0.0.0.0/0   0.0.0.0/0

            Chain LSO (0 references)
            target prot opt source destination    
            LOG_FILTER  0    —  0.0.0.0/0   0.0.0.0/0
            LOG   0    —  0.0.0.0/0   0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ‘
            REJECT 0    —  0.0.0.0/0   0.0.0.0/0 reject-with icmp-port-unreachable

            Chain OUTBOUND (1 references)
            target prot opt source destination    
            ACCEPT icmp —  0.0.0.0/0   0.0.0.0/0
            ACCEPT tcp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
            ACCEPT udp  —  0.0.0.0/0   0.0.0.0/0 state RELATED,ESTABLISHED
            ACCEPT 0    —  0.0.0.0/0   0.0.0.0/0

            #2138134
            Epica
            Felhasználó

              Valami 5let?

              #2138135
              Epica
              Felhasználó

                Valami 5let?

                #2138136
                gabaman
                Felhasználó

                  Mennyire lassú, 10-20 kilobájt másodpercenként vagy ennél is lassabb???

                  #2138137
                  gabaman
                  Felhasználó

                    Mennyire lassú, 10-20 kilobájt másodpercenként vagy ennél is lassabb???

                    #2138138
                    lada2105
                    Felhasználó

                      Simán elképzelhetö a már fent említett 10-20K-s sebesség is.
                      Annó a gaim-nál is volt egy olyasmi „probléma” (ha jól értelmeztem/olvastam), hogy amit win alóli msn kliensböl küldtek fájlt, az gyorsan ment, míg amit gaim alól, az mindenféle msn gateway-t talált meg és úgymond kerülön, lassabban érkezett a célhoz.

                      Épp a mai nap skype-on is maximum 12K-s feltöltést tudtam elérni. Gondolom az én netem sem tudott épp akkor többet. A miértjére nem voltam akkor kiváncsi, bár sejtettem az okát 🙂

                      Az iptables -A OUTPUT -p tcp -sport xxxx -j ACCEPT parancsal gondolom meg tudod nyitni kifelé, INPUT-al meg akár befelé is a portot.
                      De asszem van ubuntura is többfajta tüzfalmanager progi is, amivel neked is könnyebb a configolás.

                      Egyébként meg számold ki a kapcsolatod maximális átviteli (ez esetben feltöltési) sebességét és azt vedd alapul.
                      Ne akarj pl egy 1024K-s nettel 512K-vel feltölteni 🙂

                      Máskülönben meg ajánlom a skype-ot Linuxra.
                      Az MSN egyébként is olyan Picipuhás…. pfúj 🙂

                      #2138139
                      lada2105
                      Felhasználó

                        Simán elképzelhetö a már fent említett 10-20K-s sebesség is.
                        Annó a gaim-nál is volt egy olyasmi „probléma” (ha jól értelmeztem/olvastam), hogy amit win alóli msn kliensböl küldtek fájlt, az gyorsan ment, míg amit gaim alól, az mindenféle msn gateway-t talált meg és úgymond kerülön, lassabban érkezett a célhoz.

                        Épp a mai nap skype-on is maximum 12K-s feltöltést tudtam elérni. Gondolom az én netem sem tudott épp akkor többet. A miértjére nem voltam akkor kiváncsi, bár sejtettem az okát 🙂

                        Az iptables -A OUTPUT -p tcp -sport xxxx -j ACCEPT parancsal gondolom meg tudod nyitni kifelé, INPUT-al meg akár befelé is a portot.
                        De asszem van ubuntura is többfajta tüzfalmanager progi is, amivel neked is könnyebb a configolás.

                        Egyébként meg számold ki a kapcsolatod maximális átviteli (ez esetben feltöltési) sebességét és azt vedd alapul.
                        Ne akarj pl egy 1024K-s nettel 512K-vel feltölteni 🙂

                        Máskülönben meg ajánlom a skype-ot Linuxra.
                        Az MSN egyébként is olyan Picipuhás…. pfúj 🙂

                      10 bejegyzés megtekintése - 1-10 / 37
                      • Be kell jelentkezni a hozzászóláshoz.