Asi a la que salta podr�as comprobar a:

a) es posible que alguno de los distintos routers o gateways este
configurado para filtrar paquetes udp en puertos altos, puede que incluso
tu mismo router , pero ... deberia hacerlo en la salida ... o bien est�n
filtrados parte de los icmps , o los icmps de tipo de 30 , que creo
recordar son los que se usan para contestar a un traceroute.
b) es posible que el router tenga una configuraci�n por defecto cercana a
"todo lo que no est� explicitamente permitido , est� prohibido" , deber�as
, si es que puedes revisar o perdir que te revisen las pol�ticas.
Que me hace pensar eso , pues curiosamente el minuto que pareces tener
que esperar para poder conectar al irc "canta mucho" al equivalente de una
regla de DENY con ipchains, 1 minuto es el time out que tiene el "detector
de proxies" del hispano, como los datagramas son virtualmente engullidos
por el interface sin generar respuesta.... el sistema que envia la
petici�n no considera el puerto sin servicio hasta que pasa el ttl de la
petici�n ( no route to host por un time out, creo recordar ), en cambio
una regla de REJECT supone el envio al sistema remoto de un icmp inmediato
de destination unrecheable..., lo que digo con todo este rollo es que
huele a filtrado de puertos.

Curiosamente ayer por la noche usando la inigualable conexion de teleline
me he encontrado con la desagradable sorpresa que a�n cuando pod�an
acceder a mi puerto de telnet yo no pod�a hacerlo con el telnet de ninguna
otra m�quina, en cambio si algui�n me pon�a en su /etc/services el
in.telnetd escuchando en un puerto alto no hab�a problema..., algui�n
tiene noticias de algo parecido ??


Un saludo


Responder a