Fedora-Fr - Communauté francophone Fedora - Linux

Communauté francophone des utilisateurs de la distribution Linux Fedora.

  

Dernière news : Capitole du Libre 2014

#1 06/02/2009 23:22:58

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Soucis transfert de fichier Openfire.

Salut,

J'ai un petit soucis au niveau du transfert du fichier de Openfire.

Le port de trasfert est réglé sur le 28690.
J'ai donc ouvert les 28690 UDP et TCP de mon pare-feu.

Mais le transfert ne s'effectue pas.

Alors que le port est bien ouvert.

Et si je désactive le pare-feu, ça fonctionne.

Autre chose, quand je fais un nmap -p 28690 192.168.1.2, on voit bien que le port est ouvert - mais seulement le TCP:

nmap -p 28690 192.168.1.2

Starting Nmap 4.68 ( http://nmap.org ) at 2009-02-06 23:17 CET
Interesting ports on 192.168.1.2:
PORT      STATE SERVICE
28690/tcp open  unknown

Et si je le fait simplement, on le voit plus:


 nmap  192.168.1.2

Starting Nmap 4.68 ( http://nmap.org ) at 2009-02-06 23:21 CET
Interesting ports on 192.168.1.2:
Not shown: 1709 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
443/tcp  open  https
7070/tcp open  realserver
9090/tcp open  zeus-admin

Comment faire pour autoriser le transfert de fichiers dans le pare-feu?


Merci à tous.


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#2 07/02/2009 08:38:56

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

En étant root,

iptables -A INPUT -p all  --dport 28690 -j ACCEPT


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#3 07/02/2009 11:28:18

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Ok merci, mais il veut pas de l'argument:

[root@**** ~]# iptables -A INPUT -p all --dport 28690 -j ACCEPT
iptables v1.4.1.1: Unknown arg `--dport'
Try `iptables -h' or 'iptables --help' for more information.

Pourtant le man est clair:

       --destination-port [!] port[:port]
              Spécification  d'un  port  destination ou d'un intervalle de ports. Et --dport est un synonyme commode
              pour cette option

Je regarde


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#4 07/02/2009 11:48:52

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

oups, copier/coller un peu rapide !!!  smile

iptables -I INPUT -p tcp --dport 28960 -j ACCEPT
iptables -I INPUT -p udp --dport 28960 -j ACCEPT


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#5 07/02/2009 11:59:32

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Yes ok.:-)

Mais ça fonctionne toujours pas :(

Starting Nmap 4.68 ( http://nmap.org ) at 2009-02-07 11:51 CET
Interesting ports on 192.168.1.2:
Not shown: 1711 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
7070/tcp open  realserver
9090/tcp open  zeus-adm

En fait, cela va dans un sens:

D'un client au serveur > transfert ok.

Du serveur au client > pas de transfert.


J'ai même mis:

iptables -I OUTPUT -p tcp --dport 28690 -j ACCEPT
iptables -I OUTPUT -p udp --dport 28690 -j ACCEPT

Vu que l'on "sort" (enfin, je saisis l'affaire..), mais toujours la même chose.

Alors peut-être est-ce du au fait que je sois sur le serveur? Mais non, car en désactivant le pare-feu, ça fonctionne.

Dernière modification par ELLGringo (07/02/2009 12:03:26)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#6 07/02/2009 12:02:41

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Que renvoie iptables -L ?


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#7 07/02/2009 12:05:33

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

[root@*** ~]# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-ns 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-dgm 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-ns 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:netbios-dgm 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:netbios-ssn 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:microsoft-ds 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:28690 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:28690 
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:xmpp-client 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:xmpp-client 
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:8303 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Donc c'est bien ouvert.

Dernière modification par ELLGringo (07/02/2009 12:06:34)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#8 07/02/2009 12:11:23

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Il n'y a aucune règle de sortie !!

iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#9 07/02/2009 12:13:18

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Ouais :-s

Pourtant les deux lignes::

iptables -I OUTPUT -p tcp --dport 28690 -j ACCEPT
iptables -I OUTPUT -p udp --dport 28690 -j ACCEPT

En sont non?

Et pour la commande, cela ne donne rien.

Je vais essayer de créer les deux règles.

Dernière modification par ELLGringo (07/02/2009 12:15:01)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#10 07/02/2009 12:19:09

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Repars avec un script tout propre, ta conf iptables me semble bizarre. Voici un exemple que tu peux mettre dans un script.
Ce script permet de réinitialiser toutes tes règles  :

A adapter à tes ports et protocoles bien sur !!

# Supprime tous les filtres actifs
iptables -F
# Supprime les chaines définies par l'utilisateur
iptables -X

# Politique par défaut : on ignore tout
iptables -P FORWARD DROP
iptables -P INPUT DROP

# Autorise l'interface locale à dialoguer avec elle-même
iptables -A INPUT -i lo -j ACCEPT

#on active le forwarding ipv4, par defaut normalement le noyau est configurer pour autoriser le routage
echo 1 > /proc/sys/net/ipv4/ip_forward

# Autorise tout le trafic sortant
iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

# Autorise le trafic entrant sur des connexions ouvertes
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# Regles entrantes
iptables -A INPUT -p tcp -m multiport --dports 22,80 -j ACCEPT

# ENTRANTS ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Traces /var/log/messages
#iptables -A INPUT -j LOG --log-prefix '[TENTATIVE_INTRUSION]:'

# Si 3 connexions SSH en 1 minute -> drop
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 600 --hitcount 3 -j DROP

service iptables save


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#11 07/02/2009 12:19:10

madko
Contributeur Fedora et Linuxé depuis 1994
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 4 743
Site Web

Re : Soucis transfert de fichier Openfire.

Les regles de sortie ne vont rien resoudre vu que la policy par defaut du output etait deja en ACCEPT.

Là ton port 28690 en tcp et udp est bien ouvert. Pour voir ce qui se passe fait un tcpdump -i eth0 port 28690 et tente une connexion. si ça se trouve le probleme est ailleurs.


Linux, ya moins bien, mais c'est plus chèr!!!
Fedora 19 x86_64 sur Asus N550JV.208 et Fedora 19 x86_64 sur Samsung NP740u3e | Mainteneur du paquet Darktable et glances
OVH ADSL pour Internet, c'est plus libre que Free

Hors ligne

#12 07/02/2009 13:03:34

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

le tcpdump ne donne rien.

Alors j'ai bien  fais mes propres règles:

# Supprime tous les filtres actifs
iptables -F
# Supprime les chaines définies par l'utilisateur
iptables -X

# Politique par défaut : on ignore tout
iptables -P FORWARD DROP
iptables -P INPUT DROP

# Autorise l'interface locale à dialoguer avec elle-même
iptables -A INPUT -i lo -j ACCEPT

#on active le forwarding ipv4, par defaut normalement le noyau est configurer pour autoriser le routage
echo 1 > /proc/sys/net/ipv4/ip_forward

# Autorise tout le trafic sortant
iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

# Autorise le trafic entrant sur des connexions ouvertes
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

# Regles entrantes
iptables -A INPUT -p tcp -m multiport --dports 22,80,137,139,445,443,28690,5222 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 138,137,28690,5222,8303 -j ACCEP

# ENTRANTS ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Traces /var/log/messages
#iptables -A INPUT -j LOG --log-prefix '[TENTATIVE_INTRUSION]:'

# Si 3 connexions SSH en 1 minute -> drop
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --set
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 600 --hitcount 3 -j DROP

service iptables save

Résultat toujours le même.

Mais je crois que ça vient de moi.

Je pense que je me mélange entre le pare-feu ( Système > Administration > Pare-Feu) et iptables.
Est-ce que les deux sont liés?? Je ne pense pas, vu que mes règles sont bien appliquées quand je fais un iptables -L alors que je ne les vois pas dans le GUI du pare-feu.

Corrigez moi si je me trompe, mais je croyais que le pare-feu était le GUI de iptables..:-?


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#13 07/02/2009 13:06:40

madko
Contributeur Fedora et Linuxé depuis 1994
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 4 743
Site Web

Re : Soucis transfert de fichier Openfire.

oui mais le gui utilise surement le fichier /etc/sysconfig/iptables (que tu peux crée apres avoir lancer ton script perso avec la commande iptables-save, pour avoir la syntaxe)

Si tu ne vois rien arriver avec tcpdump c'est donc que ça bloque avant, entre ton client et ton serveur.


Linux, ya moins bien, mais c'est plus chèr!!!
Fedora 19 x86_64 sur Asus N550JV.208 et Fedora 19 x86_64 sur Samsung NP740u3e | Mainteneur du paquet Darktable et glances
OVH ADSL pour Internet, c'est plus libre que Free

Hors ligne

#14 07/02/2009 13:31:53

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Ben je dirais que ça bloque sur le serveur, vu que quand le pare-feu est désactivé ça fonctionne !:-?

Je suis en train de tout mélanger, je vais reprendre petit à petit.


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#15 07/02/2009 13:45:29

madko
Contributeur Fedora et Linuxé depuis 1994
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 4 743
Site Web

Re : Soucis transfert de fichier Openfire.

même si c'est le parefeu qui bloque tu verais quelques chose avec tcpdump

tu peux tenter de desactiver le parefeux (service iptables stop), de lancer tcpdump et de lancer ta connexion, tu veras les ports utilisés.


Linux, ya moins bien, mais c'est plus chèr!!!
Fedora 19 x86_64 sur Asus N550JV.208 et Fedora 19 x86_64 sur Samsung NP740u3e | Mainteneur du paquet Darktable et glances
OVH ADSL pour Internet, c'est plus libre que Free

Hors ligne

#16 07/02/2009 13:58:29

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

nmap par défaut prend les ports courants !!

nmap localhost -p 28690

Dernière modification par proxy (07/02/2009 13:58:50)


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#17 07/02/2009 14:10:03

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Ok, alors voilà deux logs.

Le premier tcpdump -i etho, avec le pare-feu désactivé (/etc/init.d/iptables stop):

192.168.1.2 est le serveur. 192.168.1.5 le client:

listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
13:57:07.216548 IP 192.168.1.5.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
13:57:07.217210 IP 192.168.1.2.47869 > www.routerlogin.com.domain: 57137+ PTR? 255.1.168.192.in-addr.arpa. (44)
13:57:07.218099 IP www.routerlogin.com.domain > 192.168.1.2.47869: 57137*- 0/0/0 (44)
13:57:07.218296 IP 192.168.1.2.36845 > www.routerlogin.com.domain: 59846+ PTR? 5.1.168.192.in-addr.arpa. (42)
13:57:07.219179 IP www.routerlogin.com.domain > 192.168.1.2.36845: 59846*- 0/0/0 (42)
13:57:07.219517 IP 192.168.1.2.58262 > www.routerlogin.com.domain: 35697+ PTR? 1.1.168.192.in-addr.arpa. (42)
13:57:07.220606 IP www.routerlogin.com.domain > 192.168.1.2.58262: 35697- 1/0/0 PTR[|domain]
13:57:07.220801 IP 192.168.1.2.53598 > www.routerlogin.com.domain: 41344+ PTR? 2.1.168.192.in-addr.arpa. (42)
13:57:07.221700 IP www.routerlogin.com.domain > 192.168.1.2.53598: 41344*- 0/0/0 (42)
13:57:09.671275 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 805006974:805007075(101) ack 1066096114 win 17520
13:57:09.671356 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 101 win 29200
13:57:09.672547 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 1:102(101) ack 101 win 29200
13:57:09.818445 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: . ack 102 win 17419
13:57:17.675727 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 102:715(613) ack 101 win 29200
13:57:17.830009 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: . ack 715 win 16806
13:57:26.292082 IP 192.168.1.2.ntp > a5.iliad.fr.ntp: NTPv4, Client, length 48
13:57:26.292243 IP 192.168.1.2.46590 > www.routerlogin.com.domain: 41874+ PTR? 5.33.27.212.in-addr.arpa. (42)
13:57:26.334067 IP a5.iliad.fr.ntp > 192.168.1.2.ntp: NTPv4, Server, length 48
13:57:26.340935 IP www.routerlogin.com.domain > 192.168.1.2.46590: 41874 1/0/0 PTR[|domain]
13:57:27.920905 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 101:458(357) ack 715 win 16806
13:57:27.953919 IP 192.168.1.2.60961 > www.routerlogin.com.49152: S 2764559297:2764559297(0) win 5840 <mss 1460,sackOK,timestamp 11087629 0,nop,wscale 7>
13:57:27.954590 IP www.routerlogin.com.49152 > 192.168.1.2.60961: S 2300116881:2300116881(0) ack 2764559298 win 5792 <mss 1460,sackOK,timestamp 41068684 11087629,nop,wscale 0>
13:57:27.954653 IP 192.168.1.2.60961 > www.routerlogin.com.49152: . ack 1 win 46 <nop,nop,timestamp 11087629 41068684>
13:57:27.954785 IP 192.168.1.2.60961 > www.routerlogin.com.49152: P 1:861(860) ack 1 win 46 <nop,nop,timestamp 11087629 41068684>
13:57:27.955543 IP www.routerlogin.com.49152 > 192.168.1.2.60961: . ack 861 win 6880 <nop,nop,timestamp 41068684 11087629>
13:57:27.961023 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 458 win 32120
13:57:28.066654 IP www.routerlogin.com.49152 > 192.168.1.2.60961: P 1:213(212) ack 861 win 6880 <nop,nop,timestamp 41068695 11087629>
13:57:28.066713 IP 192.168.1.2.60961 > www.routerlogin.com.49152: . ack 213 win 54 <nop,nop,timestamp 11087741 41068695>
13:57:28.067255 IP www.routerlogin.com.49152 > 192.168.1.2.60961: P 213:346(133) ack 861 win 6880 <nop,nop,timestamp 41068695 11087741>
13:57:28.067303 IP 192.168.1.2.60961 > www.routerlogin.com.49152: . ack 346 win 63 <nop,nop,timestamp 11087742 41068695>
13:57:28.067803 IP www.routerlogin.com.49152 > 192.168.1.2.60961: P 346:449(103) ack 861 win 6880 <nop,nop,timestamp 41068695 11087742>
13:57:28.067832 IP 192.168.1.2.60961 > www.routerlogin.com.49152: . ack 449 win 63 <nop,nop,timestamp 11087742 41068695>
13:57:28.068319 IP www.routerlogin.com.49152 > 192.168.1.2.60961: P 449:472(23) ack 861 win 6880 <nop,nop,timestamp 41068695 11087742>
13:57:28.068365 IP 192.168.1.2.60961 > www.routerlogin.com.49152: . ack 472 win 63 <nop,nop,timestamp 11087743 41068695>
13:57:28.069414 IP www.routerlogin.com.49152 > 192.168.1.2.60961: F 472:472(0) ack 861 win 6880 <nop,nop,timestamp 41068696 11087743>
13:57:28.071798 IP 192.168.1.2.60961 > www.routerlogin.com.49152: F 861:861(0) ack 473 win 63 <nop,nop,timestamp 11087746 41068696>
13:57:28.072333 IP www.routerlogin.com.49152 > 192.168.1.2.60961: . ack 862 win 6880 <nop,nop,timestamp 41068696 11087746>
13:57:28.073571 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 715:1152(437) ack 458 win 32120
13:57:28.079389 IP 192.168.1.5.tapestry > 192.168.1.2.50850: S 972642068:972642068(0) win 16384 <mss 1460,nop,nop,sackOK>
13:57:28.079478 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: S 2754337299:2754337299(0) ack 972642069 win 5840 <mss 1460,nop,nop,sackOK>
13:57:28.082338 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 1 win 17520
13:57:28.088328 IP 192.168.1.5.tapestry > 192.168.1.2.50850: P 1:4(3) ack 1 win 17520
13:57:28.088396 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: . ack 4 win 5840
13:57:28.088746 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: P 1:3(2) ack 4 win 5840
13:57:28.097518 IP 192.168.1.5.tapestry > 192.168.1.2.50850: P 4:51(47) ack 3 win 17518
13:57:28.097855 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: P 3:23(20) ack 51 win 5840
13:57:28.103438 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 458:671(213) ack 1152 win 16369
13:57:28.103510 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 671 win 35040
13:57:28.107329 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: . 23:2943(2920) ack 51 win 5840
13:57:28.113659 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 1483 win 17520
13:57:28.113747 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: . 2943:7323(4380) ack 51 win 5840
13:57:28.118462 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 4403 win 17520
13:57:28.118552 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: . 7323:8783(1460) ack 51 win 5840
13:57:28.118560 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: P 8783:9727(944) ack 51 win 5840
13:57:28.122588 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 7323 win 17520
13:57:28.126410 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 9727 win 17520
13:57:28.138507 IP 192.168.1.5.tapestry > 192.168.1.2.50850: F 51:51(0) ack 9727 win 17520
13:57:28.168527 IP 192.168.1.2.50850 > 192.168.1.5.tapestry: F 9727:9727(0) ack 52 win 5840
13:57:28.171400 IP 192.168.1.5.tapestry > 192.168.1.2.50850: . ack 9728 win 17520
^C
59 packets captured
59 packets received by filter
0 packets dropped by kernel

Le second tcpdump -i etho, avec le pare-feu activé et les règle d'en haut:

listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
13:59:00.089595 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 1066097659:1066098272(613) ack 805007746 win 35040
13:59:00.090270 IP 192.168.1.2.49988 > www.routerlogin.com.domain: 8157+ PTR? 5.1.168.192.in-addr.arpa. (42)
13:59:00.091301 IP www.routerlogin.com.domain > 192.168.1.2.49988: 8157*- 0/0/0 (42)
13:59:00.091623 IP 192.168.1.2.58378 > www.routerlogin.com.domain: 6585+ PTR? 2.1.168.192.in-addr.arpa. (42)
13:59:00.092519 IP www.routerlogin.com.domain > 192.168.1.2.58378: 6585*- 0/0/0 (42)
13:59:00.092930 IP 192.168.1.2.36224 > www.routerlogin.com.domain: 47508+ PTR? 1.1.168.192.in-addr.arpa. (42)
13:59:00.093917 IP www.routerlogin.com.domain > 192.168.1.2.36224: 47508- 1/0/0 PTR[|domain]
13:59:00.278397 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: . ack 613 win 16907
13:59:05.089668 arp who-has 192.168.1.2 tell www.routerlogin.com
13:59:05.089698 arp reply 192.168.1.2 is-at 00:1f:c6:41:d0:75 (oui Unknown)
13:59:09.845022 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 1:358(357) ack 613 win 16907
13:59:09.878093 IP 192.168.1.2.53666 > www.routerlogin.com.49152: S 72772787:72772787(0) win 5840 <mss 1460,sackOK,timestamp 11189553 0,nop,wscale 7>
13:59:09.878804 IP www.routerlogin.com.49152 > 192.168.1.2.53666: S 2405260461:2405260461(0) ack 72772788 win 5792 <mss 1460,sackOK,timestamp 41078876 11189553,nop,wscale 0>
13:59:09.878858 IP 192.168.1.2.53666 > www.routerlogin.com.49152: . ack 1 win 46 <nop,nop,timestamp 11189553 41078876>
13:59:09.879049 IP 192.168.1.2.53666 > www.routerlogin.com.49152: P 1:861(860) ack 1 win 46 <nop,nop,timestamp 11189554 41078876>
13:59:09.880433 IP www.routerlogin.com.49152 > 192.168.1.2.53666: . ack 861 win 6880 <nop,nop,timestamp 41078877 11189554>
13:59:09.885019 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 358 win 37960
13:59:09.990517 IP www.routerlogin.com.49152 > 192.168.1.2.53666: P 1:213(212) ack 861 win 6880 <nop,nop,timestamp 41078888 11189554>
13:59:09.990570 IP 192.168.1.2.53666 > www.routerlogin.com.49152: . ack 213 win 54 <nop,nop,timestamp 11189665 41078888>
13:59:09.991096 IP www.routerlogin.com.49152 > 192.168.1.2.53666: P 213:346(133) ack 861 win 6880 <nop,nop,timestamp 41078888 11189665>
13:59:09.991139 IP 192.168.1.2.53666 > www.routerlogin.com.49152: . ack 346 win 63 <nop,nop,timestamp 11189666 41078888>
13:59:09.991645 IP www.routerlogin.com.49152 > 192.168.1.2.53666: P 346:449(103) ack 861 win 6880 <nop,nop,timestamp 41078888 11189666>
13:59:09.991675 IP 192.168.1.2.53666 > www.routerlogin.com.49152: . ack 449 win 63 <nop,nop,timestamp 11189666 41078888>
13:59:09.992208 IP www.routerlogin.com.49152 > 192.168.1.2.53666: P 449:472(23) ack 861 win 6880 <nop,nop,timestamp 41078888 11189666>
13:59:09.992246 IP 192.168.1.2.53666 > www.routerlogin.com.49152: . ack 472 win 63 <nop,nop,timestamp 11189667 41078888>
13:59:09.993207 IP www.routerlogin.com.49152 > 192.168.1.2.53666: F 472:472(0) ack 861 win 6880 <nop,nop,timestamp 41078888 11189667>
13:59:09.996165 IP 192.168.1.2.53666 > www.routerlogin.com.49152: F 861:861(0) ack 473 win 63 <nop,nop,timestamp 11189671 41078888>
13:59:09.996691 IP www.routerlogin.com.49152 > 192.168.1.2.53666: . ack 862 win 6880 <nop,nop,timestamp 41078888 11189671>
13:59:09.996876 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 613:1050(437) ack 358 win 37960
13:59:10.003565 IP 192.168.1.5.macromedia-fcs > 192.168.1.2.53865: S 465841713:465841713(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:10.193508 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: . ack 1050 win 16470
13:59:12.996783 IP 192.168.1.5.macromedia-fcs > 192.168.1.2.53865: S 465841713:465841713(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:19.005752 IP 192.168.1.5.macromedia-fcs > 192.168.1.2.53865: S 465841713:465841713(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:24.995980 IP www.routerlogin.com.jwclient > 192.168.1.2.53865: S 3406553626:3406553626(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:27.919046 IP www.routerlogin.com.jwclient > 192.168.1.2.53865: S 3406553626:3406553626(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:33.927389 IP www.routerlogin.com.jwclient > 192.168.1.2.53865: S 3406553626:3406553626(0) win 16384 <mss 1460,nop,nop,sackOK>
13:59:39.687859 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 358:459(101) ack 1050 win 16470
13:59:39.687933 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 459 win 37960
13:59:39.689057 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: P 1050:1151(101) ack 459 win 37960
13:59:39.835702 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: . ack 1151 win 16369
13:59:40.949384 IP 192.168.1.5.ecsqdmn > 192.168.1.2.xmpp-client: P 459:672(213) ack 1151 win 16369
13:59:40.989026 IP 192.168.1.2.xmpp-client > 192.168.1.5.ecsqdmn: . ack 672 win 40880
^C
42 packets captured
42 packets received by filter

Je précise qu'un tcpdump -i  -p 28690 etho, ne donne rien dans le deux cas.
Donc un autre port est utilisé.
J'essaye de déchiffrer le rapport  :)


proxy a écrit :

nmap par défaut prend les ports courants !!

nmap localhost -p 28690

Ca pour être ouvert, il est ouvert sad

nmap localhost  -p 28690

Starting Nmap 4.68 ( http://nmap.org ) at 2009-02-07 14:16 CET
Interesting ports on localhost.localdomain (127.0.0.1):
PORT      STATE SERVICE
28690/tcp open  unknown

Dernière modification par ELLGringo (07/02/2009 14:17:25)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#18 07/02/2009 14:40:47

madko
Contributeur Fedora et Linuxé depuis 1994
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 4 743
Site Web

Re : Soucis transfert de fichier Openfire.

Peut etre le port 1882 (reference ecsqdmm)

ecsqdmn         1882/tcp                # CA eTrust Common Services
ecsqdmn         1882/udp                # CA eTrust Common Services

PS: ajoute un ptit -n a ton tcpdump ça évitera de polluer par des requêtes DNS

Dernière modification par madko (07/02/2009 14:43:47)


Linux, ya moins bien, mais c'est plus chèr!!!
Fedora 19 x86_64 sur Asus N550JV.208 et Fedora 19 x86_64 sur Samsung NP740u3e | Mainteneur du paquet Darktable et glances
OVH ADSL pour Internet, c'est plus libre que Free

Hors ligne

#19 07/02/2009 15:21:35

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Es tu certain d'avoir mis ces ports ?
Les valeurs par défaut sont 5222,5223 et 5269


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#20 07/02/2009 18:04:37

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

proxy a écrit :

Es tu certain d'avoir mis ces ports ?
Les valeurs par défaut sont 5222,5223 et 5269

Oui oui.

Dans le doute, j'ai ouvert les 5223 5269 - 5222 déjà ouvert -, mais rien.

Dernière modification par ELLGringo (07/02/2009 18:05:00)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#21 07/02/2009 18:21:39

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Montre nous les ports en écoute :

netstat -tenlapu | grep LISTEN


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#22 07/02/2009 23:50:22

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Alors, les ports en écoute sont:

netstat -tenlapu | grep LISTEN
tcp        0      0 0.0.0.0:47375               0.0.0.0:*                   LISTEN      0          4532       1982/rpc.statd      
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      0          4417       1969/rpcbind        
tcp        0      0 127.0.0.1:7634              0.0.0.0:*                   LISTEN      0          5810       2352/hddtemp        
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      0          5675       2324/sshd           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      0          6175       2429/cupsd          
tcp        0      0 :::111                      :::*                        LISTEN      0          4422       1969/rpcbind        
tcp        0      0 :::22                       :::*                        LISTEN      0          5677       2324/sshd

Alors que j'ai, dans le pare-feu:

captureconfigurationdupid4.png


Bon, soit j'ai rien pigé aux différentes règles.
Soit j'ai fais n'importe quoi.
Soit... J'en sais rien...:-(

Dernière modification par ELLGringo (07/02/2009 23:57:32)


Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#23 08/02/2009 09:10:43

proxy
Membre
Lieu : Localhost
Inscription : 15/08/2007
Messages : 8 794
Site Web

Re : Soucis transfert de fichier Openfire.

Le service openfire n'est pas lancé !!
service openfire start puis refais le netstat


F20 / KDE 4.12
Il date de quand votre dernier backup ?

Hors ligne

#24 08/02/2009 11:54:01

ELLGringo
Membre
Lieu : /tmp
Inscription : 23/10/2008
Messages : 587

Re : Soucis transfert de fichier Openfire.

Ok désolé:

netstat -tenlapu | grep LISTEN
tcp        0      0 0.0.0.0:59820               0.0.0.0:*                   LISTEN      0          4631       2109/rpc.statd      
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      0          4518       2096/rpcbind        
tcp        0      0 127.0.0.1:7634              0.0.0.0:*                   LISTEN      0          5905       2477/hddtemp        
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      0          5774       2449/sshd           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      0          6257       2554/cupsd          
tcp        0      0 :::9090                     :::*                        LISTEN      2          62400      18018/java          
tcp        0      0 :::9091                     :::*                        LISTEN      2          62443      18018/java          
tcp        0      0 :::5222                     :::*                        LISTEN      2          62455      18018/java          
tcp        0      0 :::5223                     :::*                        LISTEN      2          62462      18018/java          
tcp        0      0 :::5229                     :::*                        LISTEN      2          61191      18018/java          
tcp        0      0 :::111                      :::*                        LISTEN      0          4523       2096/rpcbind        
tcp        0      0 :::28690                    :::*                        LISTEN      2          61189      18018/java          
tcp        0      0 :::7443                     :::*                        LISTEN      2          62470      18018/java          
tcp        0      0 :::5269                     :::*                        LISTEN      2          61207      18018/java          
tcp        0      0 :::22                       :::*                        LISTEN      0          5776       2449/sshd           
tcp        0      0 :::7070                     :::*                        LISTEN      2          62468      18018/java

[root@*** ~]# /etc/init.d/openfire status
openfire is running

Fedora 14 64 Bits 2.6.35.6-48 Gnome 2.32.0

Hors ligne

#25 08/02/2009 12:19:16

madko
Contributeur Fedora et Linuxé depuis 1994
Lieu : Noisy the Great (9³)
Inscription : 22/12/2006
Messages : 4 743
Site Web

Re : Soucis transfert de fichier Openfire.

et maintenant si tu refais tes tests avec le service openfire qui tourne ET les ports ouverts ça ne passe tjrs pas?


Linux, ya moins bien, mais c'est plus chèr!!!
Fedora 19 x86_64 sur Asus N550JV.208 et Fedora 19 x86_64 sur Samsung NP740u3e | Mainteneur du paquet Darktable et glances
OVH ADSL pour Internet, c'est plus libre que Free

Hors ligne

Pied de page des forums