LINUX.ORG.RU
решено ФорумAdmin

Deluge не работает с открытыми портами

 , ,


0

1

Времени суток.
Проблема в том что Deluge просто перестал работать, я попробовал настроить iptables через SuSeFirewall, но торрент не начал работать. Качать перестал сам по себе, не было не обновлений ни изменений настроек(До того как он перестал работать).

Вот что показывает iptables -L -n:

Chain IN_trusted_allow (1 references)
target prot opt source destination
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:21 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:67 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:547 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:1433 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:319 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:320 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:139 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:445 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT tcp  — 0.0.0.0/0 0.0.0.0/0 tcp dpts:4000:5000 ctstate NEW
ACCEPT udp  — 0.0.0.0/0 0.0.0.0/0 udp dpts:4000:5000 ctstate NEW


В делюге выбрано использование портов в диапазоне от 4001 до 4999
А deluge daemon указан на 4500


Ответ на: комментарий от anc

Iptables-save :

-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_trusted -j DROP
-A IN_trusted_allow -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 67 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 547 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 1433 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 3306 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 319 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 320 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 139 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 445 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 4000:5000 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 4000:5000 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Thu Jun 14 00:39:14 2018

SavOne
() автор топика
Ответ на: комментарий от anc

это не полный выхлоп, только той зоны которая используется для моего подключения, если надо то я скину полный

SavOne
() автор топика
Ответ на: комментарий от anc

# Generated by iptables-save v1.6.2 on Thu Jun 14 00:52:23 2018
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [24829:2312681]
:FORWARD_IN_ZONES - [0:0]
:FORWARD_IN_ZONES_SOURCE - [0:0]
:FORWARD_OUT_ZONES - [0:0]
:FORWARD_OUT_ZONES_SOURCE - [0:0]
:FORWARD_direct - [0:0]
:FWDI_public - [0:0]
:FWDI_public_allow - [0:0]
:FWDI_public_deny - [0:0]
:FWDI_public_log - [0:0]
:FWDI_trusted - [0:0]
:FWDI_trusted_allow - [0:0]
:FWDI_trusted_deny - [0:0]
:FWDI_trusted_log - [0:0]
:FWDO_public - [0:0]
:FWDO_public_allow - [0:0]
:FWDO_public_deny - [0:0]
:FWDO_public_log - [0:0]
:FWDO_trusted - [0:0]
:FWDO_trusted_allow - [0:0]
:FWDO_trusted_deny - [0:0]
:FWDO_trusted_log - [0:0]
:INPUT_ZONES - [0:0]
:INPUT_ZONES_SOURCE - [0:0]
:INPUT_direct - [0:0]
:IN_public - [0:0]
:IN_public_allow - [0:0]
:IN_public_deny - [0:0]
:IN_public_log - [0:0]
:IN_trusted - [0:0]
:IN_trusted_allow - [0:0]
:IN_trusted_deny - [0:0]
:IN_trusted_log - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -j FORWARD_direct
-A FORWARD -j FORWARD_IN_ZONES_SOURCE
-A FORWARD -j FORWARD_IN_ZONES
-A FORWARD -j FORWARD_OUT_ZONES_SOURCE
-A FORWARD -j FORWARD_OUT_ZONES
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
-A OUTPUT -j OUTPUT_direct
-A FORWARD_IN_ZONES -i wlp1s0 -j FWDI_trusted
-A FORWARD_IN_ZONES -g FWDI_public
-A FORWARD_OUT_ZONES -o wlp1s0 -j FWDO_trusted
-A FORWARD_OUT_ZONES -g FWDO_public
-A FWDI_public -j FWDI_public_log
-A FWDI_public -j FWDI_public_deny
-A FWDI_public -j FWDI_public_allow
-A FWDI_public -p icmp -j ACCEPT
-A FWDI_trusted -j FWDI_trusted_log
-A FWDI_trusted -j FWDI_trusted_deny
-A FWDI_trusted -j FWDI_trusted_allow
-A FWDI_trusted -j DROP
-A FWDO_public -j FWDO_public_log -A FWDO_public -j FWDO_public_deny
-A FWDO_public -j FWDO_public_allow
-A FWDO_trusted -j FWDO_trusted_log
-A FWDO_trusted -j FWDO_trusted_deny
-A FWDO_trusted -j FWDO_trusted_allow
-A FWDO_trusted -j DROP
-A INPUT_ZONES -i wlp1s0 -j IN_trusted
-A INPUT_ZONES -g IN_public
-A IN_public -j IN_public_log
-A IN_public -j IN_public_deny
-A IN_public -j IN_public_allow
-A IN_public -p icmp -j ACCEPT
-A IN_trusted -j IN_trusted_log
-A IN_trusted -j IN_trusted_deny
-A IN_trusted -j IN_trusted_allow
-A IN_trusted -j DROP
-A IN_trusted_allow -p tcp -m tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 67 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 547 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 1433 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 3306 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 319 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 320 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 137 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 138 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 139 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 445 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p tcp -m tcp --dport 4000:5000 -m conntrack --ctstate NEW -j ACCEPT
-A IN_trusted_allow -p udp -m udp --dport 4000:5000 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Thu Jun 14 00:52:23 2018

SavOne
() автор топика
Ответ на: комментарий от anc

может быть,но как если оно не относится к этой зоне?

SavOne
() автор топика
Ответ на: комментарий от anc

Ifconfig

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 111180 bytes 17235856 (16.4 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 111180 bytes 17235856 (16.4 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

wlp1s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.23 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 fe80::d2e8:a18d:6393:5af5 prefixlen 64 scopeid 0x20<link>
ether ac:2b:6e:61:1c:00 txqueuelen 1000 (Ethernet)
RX packets 3231310 bytes 4540219885 (4.2 GiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1191834 bytes 132832523 (126.6 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

SavOne
() автор топика
Ответ на: Ifconfig от SavOne

192.168.0.23

Раз это серый ip. Можно для теста(не надолго) просто сбросить все правила.

iptables -F -t nat
iptables -F -t mangle
iptables -F
iptables -F -t raw
iptables -X
iptables -X -t nat
iptables -X -t mangle
iptables -X -t raw
и проверить. Но не думаю что дело в fw в данном случае.

anc ★★★★★
()
Ответ на: комментарий от SavOne

Просто проверьте, отключение. Если заработает, потом будем думать.
У вас и так по правилам дофейхуа сколько отрыто, чего делать не надо. Так что сильно хуже временно точно не будет с учетом что это серая сеть.

anc ★★★★★
()
Ответ на: комментарий от anc

как то мне страшно.

iptables-save
# Generated by iptables-save v1.6.2 on Thu Jun 14 01:25:14 2018
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Thu Jun 14 01:25:14 2018
# Generated by iptables-save v1.6.2 on Thu Jun 14 01:25:14 2018
*mangle
:PREROUTING ACCEPT [1714:4398327]
:INPUT ACCEPT [1714:4398327]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1122:61277]
:POSTROUTING ACCEPT [1122:61277]
COMMIT
# Completed on Thu Jun 14 01:25:14 2018
# Generated by iptables-save v1.6.2 on Thu Jun 14 01:25:14 2018
*raw
:PREROUTING ACCEPT [1659:4326724]
:OUTPUT ACCEPT [1065:56114]
COMMIT
# Completed on Thu Jun 14 01:25:14 2018
# Generated by iptables-save v1.6.2 on Thu Jun 14 01:25:14 2018
*security
:INPUT ACCEPT [89714:160188581]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [70176:5225524]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Thu Jun 14 01:25:14 2018
# Generated by iptables-save v1.6.2 on Thu Jun 14 01:25:14 2018
*filter
:INPUT ACCEPT [1714:4398327]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1122:61277]
COMMIT
# Completed on Thu Jun 14 01:25:14 2018

SavOne
() автор топика
Ответ на: комментарий от SavOne

делюг не работает всё-равно. Может не в портах дело?

Вот это я и предполагал, локальный fw у нас вообще не причем.
Надо смотреть на роутер который отдает 192.168.0.23. Думаю что это домашний, поэтому решить проще.

В топике вы пишите «просто перестал работать» - так не бывает, смотрите что меняли/обновляли и где.

anc ★★★★★
()
Ответ на: комментарий от SavOne

Не успел поправить свой ответ.
ЗЫ запустите tcpdump и посмотрите на результат, где пакетики теряются. А то не нулевой шанс что и «три-буквы» опять что-то нашаманили.

anc ★★★★★
()
Ответ на: комментарий от anc

спасибо за помощь, вобщем-то всё решилось. Сначала после перезагрузки роутера начали работать другие торрент-клиенты. Но не делюг, так как я слишком наковырял его настройки, а после полного удаления и установки случилось чудо и он начал качать. Вобщем-то суть в том что просто перегрелся роутер или модем. Я об этом даже не думал

SavOne
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.