Merci pour ta réponse je suis un peu long à répondre mais je n'avais pas de moyen contrôler l'ordi à distance comme c'est le sujet.
Donc j'ai fait un traceroute à partir de la cité U
en 14 bond je tombe sur une adresse de cegetel mais pas celle qu'il était analysé
à partir de mes parent mon traceroute me donne aucune donné car je pense qu'il ne fait aucun bond comme tu le disais .
J'ai essayé de configurer l'access control de mon modem (je vient de remarqué qu'il a la même interface que le routeur CNet CAR2-804http://www.epsylone.fr/phpBB2/templa..._cnet-car2-804
Mais il ne veut pas garder ma configuration quand je valide.
J'ai bien sure ouvert le port que je veut utilisé (4225) j'obtiens toujours connexion refusé.J'ai essayé en passant en DMZ mais rien non plus
(je me demande si la mise à jour du firmware ( V3.6.0C_PB_03W ) non pas bousillé mon routeur ... )
Dans la partie source ip j'ai essayé 0.0.0.0 (comme dans l'image ) et 192.168.1.1 (l'adresse de mon routeur ) aucun résultat dans les deux cas
J'ai fais aussi un essai avec le port 22 qui est ouvert mais je n'obtient seulement une erreur dans le routeur
Sep 8 22:53:32: login attempt for nonexistant user 'alain' from (null)
J'ai plus d'idée la donc si vous avez une proposition .
edit :j'ai réussi à aller sur le ssh du routeur
pour info sur ce routeur il faut taper
ssh root@192.168.1.1
et après le mot de passe que vous avez configuré ...
réedit je continue ma recherche
sur le cli j'obtient ceci pour le port forwarding
Port Forward Rule List
Name Src IP Dest IP Start Protocol
Src Mask Dest Mask Stop
Map
-------------------------------------------------------------------------
01: ssh 0.0.0.0 192.168.1.2 4225 TCP
Enabled 0.0.0.0 255.255.255.255 4225
4225
02: ssh 0.0.0.0 192.168.1.2 4225 UDP
Enabled 0.0.0.0 255.255.255.255 4225
4225
cherche toujours
rereédit
voila le iptable du routeur
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
| #
# iptables -L -n -v filter
Chain INPUT (policy ACCEPT 60546 packets, 3195K bytes)
pkts bytes target prot opt in out source destination
7539 371K CFG tcp -- * * 192.168.1.4 0.0.0.0/0 tcp dpt:80 Records Packet's Source Interface
525 62475 ACCEPT all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
657 75899 DROP all -- ppp0 * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 47162 packets, 6689K bytes)
pkts bytes target prot opt in out source destination
4520 3951K ACCEPT all -- ppp0 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- ppp0 * 0.0.0.0/0 192.168.1.2 udp dpt:4225
0 0 ACCEPT tcp -- ppp0 * 0.0.0.0/0 192.168.1.2 tcp dpt:4225
2260 99472 TCPMSS tcp -- * ppp0 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU
0 0 DROP udp -- br0 * 192.168.1.2 0.0.0.0/0 udp dpt:4225
0 0 DROP tcp -- br0 * 192.168.1.2 0.0.0.0/0 tcp dpt:4225
0 0 DROP all -- ppp0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 58073 packets, 6985K bytes)
pkts bytes target prot opt in out source destination
0 0 DROP icmp -- * ppp0 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 DROP icmp -- * ppp0 0.0.0.0/0 0.0.0.0/0 state INVALID
# iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 16048 packets, 1122K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:4225 to:192.168.1.2:4225
0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4225 to:192.168.1.2:4225
Chain POSTROUTING (policy ACCEPT 12 packets, 548 bytes)
pkts bytes target prot opt in out source destination
3479 333K MASQUERADE all -- * ppp0 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 21 packets, 1084 bytes)
pkts bytes target prot opt in out source destination |
Partager