Asi a la que salta podr�as comprobar a: a) es posible que alguno de los distintos routers o gateways este configurado para filtrar paquetes udp en puertos altos, puede que incluso tu mismo router , pero ... deberia hacerlo en la salida ... o bien est�n filtrados parte de los icmps , o los icmps de tipo de 30 , que creo recordar son los que se usan para contestar a un traceroute. b) es posible que el router tenga una configuraci�n por defecto cercana a "todo lo que no est� explicitamente permitido , est� prohibido" , deber�as , si es que puedes revisar o perdir que te revisen las pol�ticas. Que me hace pensar eso , pues curiosamente el minuto que pareces tener que esperar para poder conectar al irc "canta mucho" al equivalente de una regla de DENY con ipchains, 1 minuto es el time out que tiene el "detector de proxies" del hispano, como los datagramas son virtualmente engullidos por el interface sin generar respuesta.... el sistema que envia la petici�n no considera el puerto sin servicio hasta que pasa el ttl de la petici�n ( no route to host por un time out, creo recordar ), en cambio una regla de REJECT supone el envio al sistema remoto de un icmp inmediato de destination unrecheable..., lo que digo con todo este rollo es que huele a filtrado de puertos.
Curiosamente ayer por la noche usando la inigualable conexion de teleline me he encontrado con la desagradable sorpresa que a�n cuando pod�an acceder a mi puerto de telnet yo no pod�a hacerlo con el telnet de ninguna otra m�quina, en cambio si algui�n me pon�a en su /etc/services el in.telnetd escuchando en un puerto alto no hab�a problema..., algui�n tiene noticias de algo parecido ?? Un saludo

