Foro
Theliel No creo que con Chromecast se pueda ver mucho de este problema, como poco se necesitaría una impresora capaz de imprimir AirPrint (las de HP lo llaman ePrint) a ser posible multifunción, un iPad/iPhone o en su defecto un MacBook, toods conectados a la misma red mediante WiFi.
Claro que en esa situación, es dificil ver que pasa con WireShark o cualquier otro Sniffer.
En cualquier caso yo sigo trabajando para ver si termino de descifrar una captura que hice con WireShark en un momento que funcionó y en el que aparecen por primera vez protocolos IPP, MDNS con respuestas sobre la impresora y SRVLOC con direcciones de una red 224.0.0 y 224.0.1
Saludos
Hola e_zitro,
Yo he comprobado que a veces al tocar reglas/conf, se desactiva partes de las reglas o no se cargan correctamente (vamos limpia la tabla y la vuelve a cargar bien o mal a veces), en ese intervalo hay un momento que no hay reglas...
Quita las reglas y desactiva el firewall y el ddos y prueba a ver (reincia después, por igual el cambio no se aplica bien).
Saludos ;-)
- e_zitro26-11-2015Yo probé el VDSL
Hola madralphw,
Desde luego debe ser algo así, porque si hago un restore del fichero .cfg que hacía un momento no funcionaba, vuelve a aparecer la impresora, que después desaparece.
Seguiré probando.
Gracias
- madralphw26-11-2015Yo probé el VDSL
Hola e_zitro,
Bueno puedes hacer una cosa.... guarda en un fichero el contenido de iptables -L -n -v
Y luego haz iptables -F (borra todas la reglas).
Si te funciona borrando todas las reglas... eso que hay alguna que filtra, cuelga el fichero por ahí y le hecho un ojo a ver si doy con el filtro en cuestión.
Un saludo ;-)
- e_zitro27-11-2015Yo probé el VDSL
Hola de nuevo madralphw
Curiosamente en el momento que te he enviado el resultado de iptables, la impresora NO estaba visible en AirPrint, pero al poco tiempo si ha aparecido.
En ese momento he realizado una nueva conexión con el router y obtenido una nueva salida de iptables que paradójicamente es distinto a lo obtenido un momento antes.
Te adunto el nuevo output
# iptables -L -n -v
Chain INPUT (policy ACCEPT 23 packets, 6670 bytes)
pkts bytes target prot opt in out source destination
5872 667K VOIP_INPUT tcp -- * * 0.0.0.0/0 0.0.0.0/0
40585 13M VOIP_INPUT udp -- * * 0.0.0.0/0 0.0.0.0/0
46608 14M CWMP_CR all -- * * 0.0.0.0/0 0.0.0.0/0
46611 14M DOS_INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
46609 14M DHCP_RELAY all -- * * 0.0.0.0/0 0.0.0.0/0
46609 14M ACL all -- * * 0.0.0.0/0 0.0.0.0/0
46325 14M FrwlInChk all -- * * 0.0.0.0/0 0.0.0.0/0Chain FORWARD (policy ACCEPT 68560 packets, 8681K bytes)
pkts bytes target prot opt in out source destination
0 0 TCPMSS tcp -- * eth0.3 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
2639 169K TCPMSS tcp -- * ppp100 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 RETURN udp -- !br+ * 0.0.0.0/0 0.0.0.0/0 destination IP range 224.0.0.0-239.255.255.255
0 0 DROP udp -- !br+ !br+ 0.0.0.0/0 0.0.0.0/0 udp dpt:68
138K 47M DOS_FORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
68560 8681K Parental_Ctrl all -- br+ * 0.0.0.0/0 0.0.0.0/0
138K 47M UPNP_PRE all -- * * 0.0.0.0/0 0.0.0.0/0
138K 47M ADDRMAP_FORWARD all -- * * 0.0.0.0/0 0.0.0.0/0
138K 47M ipfilter_chain all -- * * 0.0.0.0/0 0.0.0.0/0
10888 1594K url_filter_chain tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80
135K 47M app_filter_chain tcp -- * * 0.0.0.0/0 0.0.0.0/0
3639 328K app_filter_chain udp -- * * 0.0.0.0/0 0.0.0.0/0
138K 47M PORT_FORWARDING all -- * * 0.0.0.0/0 0.0.0.0/0
138K 47M DEFAULT_SERVER all -- * * 0.0.0.0/0 0.0.0.0/0
68560 8681K FrwlForwardInChk all -- br0 * 0.0.0.0/0 0.0.0.0/0
69820 38M FrwlForwardInChk all -- ppp100 * 0.0.0.0/0 0.0.0.0/0Chain OUTPUT (policy ACCEPT 207K packets, 24M bytes)
pkts bytes target prot opt in out source destination
207K 24M FrwlOutChk all -- * * 0.0.0.0/0 0.0.0.0/0Chain ACL (1 references)
pkts bytes target prot opt in out source destination
284 15069 acl_chain tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443,23,21,22,161,53
0 0 acl_chain udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443,23,21,22,161,53
0 0 acl_chain icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8Chain ADDRMAP_FORWARD (1 references)
pkts bytes target prot opt in out source destinationChain CWMP_CR (1 references)
pkts bytes target prot opt in out source destinationChain DEFAULT_SERVER (1 references)
pkts bytes target prot opt in out source destinationChain DHCP_RELAY (1 references)
pkts bytes target prot opt in out source destinationChain DOS_FORWARD (1 references)
pkts bytes target prot opt in out source destinationChain DOS_INPUT (1 references)
pkts bytes target prot opt in out source destinationChain FrwlForwardInChk (2 references)
pkts bytes target prot opt in out source destination
69820 38M ACCEPT all -- ppp100 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:23
0 0 DROP tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:161
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:161
68560 8681K FrwlOutChk all -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 FrwlOutChk tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:7547
0 0 FrwlOutChk icmp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 FrwlOutChk tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:22
0 0 FrwlOutChk tcp -- ppp100 * 172.20.25.0/24 0.0.0.0/0 tcp dpt:22
0 0 FrwlOutChk tcp -- ppp100 * 172.20.45.0/24 0.0.0.0/0 tcp dpt:22
0 0 FrwlOutChk tcp -- ppp100 * 193.152.37.192/28 0.0.0.0/0 tcp dpt:22
0 0 FrwlOutChk tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:443
0 0 FrwlOutChk tcp -- ppp100 * 172.20.25.0/24 0.0.0.0/0 tcp dpt:443
0 0 FrwlOutChk tcp -- ppp100 * 172.20.45.0/24 0.0.0.0/0 tcp dpt:443
0 0 FrwlOutChk tcp -- ppp100 * 193.152.37.192/28 0.0.0.0/0 tcp dpt:443
0 0 LOG tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1 prefix `Intrusion -> '
0 0 DROP all -- ppp100 * 0.0.0.0/0 0.0.0.0/0
68560 8681K FrwlOutChk all -- * * 0.0.0.0/0 0.0.0.0/0Chain FrwlInChk (1 references)
pkts bytes target prot opt in out source destination
802 245K ACCEPT all -- ppp100 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
2576 287K ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
203 16466 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
1990 103K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 520
11 688 DROP tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:23
0 0 DROP tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:161
0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:161
37057 13M ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:7547
6 268 ACCEPT icmp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 ACCEPT tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- ppp100 * 172.20.25.0/24 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- ppp100 * 172.20.45.0/24 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- ppp100 * 193.152.37.192/28 0.0.0.0/0 tcp dpt:22
0 0 ACCEPT tcp -- ppp100 * 80.58.63.128/25 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- ppp100 * 172.20.25.0/24 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- ppp100 * 172.20.45.0/24 0.0.0.0/0 tcp dpt:443
0 0 ACCEPT tcp -- ppp100 * 193.152.37.192/28 0.0.0.0/0 tcp dpt:443
106 5304 LOG tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1 prefix `Intrusion -> '
3677 260K DROP all -- ppp100 * 0.0.0.0/0 0.0.0.0/0Chain FrwlOutChk (13 references)
pkts bytes target prot opt in out source destinationChain PORT_FORWARDING (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 192.168.1.33 udp dpts:8001:8008
1 40 ACCEPT tcp -- ppp100 * 0.0.0.0/0 192.168.1.33 tcp dpts:8001:8008Chain PORT_SCAN (0 references)
pkts bytes target prot opt in out source destinationChain Parental_Ctrl (1 references)
pkts bytes target prot opt in out source destinationChain UPNP_PRE (1 references)
pkts bytes target prot opt in out source destinationChain VOIP_INPUT (2 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 10.23.129.250 udp dpt:5060
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 10.23.129.250 udp dpt:5060Chain acl_chain (3 references)
pkts bytes target prot opt in out source destination
3 156 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 80 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 80 source IP range 0.0.0.0-223.255.255.255
280 14873 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 23 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 23 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 21 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 21 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 53 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 53 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT icmp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT icmp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT icmp -- br0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 22 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT tcp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT udp -- ppp100 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 80.58.63.129-80.58.63.190
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.25.1-172.20.25.254
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 172.20.45.1-172.20.45.254
0 0 ACCEPT tcp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT udp -- eth0.3 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 193.152.37.193-193.152.37.206
0 0 ACCEPT tcp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 0.0.0.0-223.255.255.255
0 0 ACCEPT udp -- br0 * 0.0.0.0/0 0.0.0.0/0 multiport dports 443 source IP range 0.0.0.0-223.255.255.255
1 40 LOG all -- !lo * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/min burst 1 LOG flags 0 level 7 prefix `RemoteManagement: Action=DROP Unsecured Client Access Deny '
1 40 DROP all -- !lo * 0.0.0.0/0 0.0.0.0/0Chain app_filter_chain (2 references)
pkts bytes target prot opt in out source destinationChain ipfilter_chain (1 references)
pkts bytes target prot opt in out source destinationChain url_filter_chain (1 references)
pkts bytes target prot opt in out source destination
#
- Theliel26-11-2015Yo probé el VDSL
e_zitro puedo conectarle mi impresora WIFI, si funciona a través de ZeroConfig/mdns podría probar en condiciones que está pasando, pero no te garantizo que pueda...
- madralphw27-11-2015Yo probé el VDSL
Hola Theliel,
Pues sí, he conseguido conectar otro provider (cuidado con las contraseñas que no acepta caracteres la interfaz web, como ocurre en la clave wifi). Ocurre también algo parecido a la interfaz web para la pagina del dhcp, si faltan campos no registra, aunque si te acepta los cambios.
SIP Status
Account Registration Last Registration URL Message Waiting Last Incoming Number Last Outgoing Number SIP1 Up 6 day(s), 4:39:12 9xxxxxxxxxx@telefonica.net 0 xxxxxxxxxxx xxxxxxxxxx SIP2 Disabled 0:00:00 ChangeMe@telefonica.net 0 N/A N/A SIP3 Up 0 day(s), 0:08:59 201@192.168.2.100 0 200 N/A SIP4 Disabled 0:00:00 ChangeMe@192.168.2.100 0 N/A N/A Me falta ver si el dial plan (20x@|) que le he puesto funciona... Deja tener 2 extensiones por proveedor.
Edito: no funciona el dialplan :// Probaré con (200@)