Ubuntu e Amule Sempre id Basso

  1. Versione aMule AdunanzA utilizzata aMuleAdunanzA MOD based on aMule 2.3.1 compiled with wxGTK2 v2.8.12 AdunanzA 2012.1 (OS: Linux)

  2. Colore delle frecce sul MappaMondo in basso a destra: entrambe gialle

  3. Prima terzina dell’indirizzo IP rilevato 93.xx.xx.xx

  4. Informazioni sul Sistema Linux Adry-Pc-Fisso 4.15.0-66-generic #75-Ubuntu SMP Tue Oct 1 05:24:09 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

  5. Regole del Firewall `> Chain INPUT (policy DROP 47521 packets, 18M bytes)

pkts bytes target prot opt in out source destination
1934K 1651M ufw-before-logging-input all – * * 0.0.0.0/0 0.0.0.0/0
1934K 1651M ufw-before-input all – * * 0.0.0.0/0 0.0.0.0/0
201K 76M ufw-after-input all – * * 0.0.0.0/0 0.0.0.0/0
192K 75M ufw-after-logging-input all – * * 0.0.0.0/0 0.0.0.0/0
192K 75M ufw-reject-input all – * * 0.0.0.0/0 0.0.0.0/0
192K 75M ufw-track-input all – * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ufw-before-logging-forward all – * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all – * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all – * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all – * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all – * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-forward all – * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 14 packets, 803 bytes)
pkts bytes target prot opt in out source destination
1130K 218M ufw-before-logging-output all – * * 0.0.0.0/0 0.0.0.0/0
1130K 218M ufw-before-output all – * * 0.0.0.0/0 0.0.0.0/0
48100 3520K ufw-after-output all – * * 0.0.0.0/0 0.0.0.0/0
48100 3520K ufw-after-logging-output all – * * 0.0.0.0/0 0.0.0.0/0
48100 3520K ufw-reject-output all – * * 0.0.0.0/0 0.0.0.0/0
48100 3520K ufw-track-output all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-after-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-input (1 references)
pkts bytes target prot opt in out source destination
181 14910 ufw-skip-to-policy-input udp – * * 0.0.0.0/0 0.0.0.0/0 udp dpt:137
116 27566 ufw-skip-to-policy-input udp – * * 0.0.0.0/0 0.0.0.0/0 udp dpt:138
0 0 ufw-skip-to-policy-input tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
0 0 ufw-skip-to-policy-input tcp – * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
13 4346 ufw-skip-to-policy-input udp – * * 0.0.0.0/0 0.0.0.0/0 udp dpt:67
0 0 ufw-skip-to-policy-input udp – * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
8559 519K ufw-skip-to-policy-input all – * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
pkts bytes target prot opt in out source destination
1033 384K LOG all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-after-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-forward (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
0 0 ufw-user-forward all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-input (1 references)
pkts bytes target prot opt in out source destination
74116 32M ACCEPT all – lo * 0.0.0.0/0 0.0.0.0/0
1632K 1533M ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
265 18249 ufw-logging-deny all – * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
265 18249 DROP all – * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 3
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 11
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 12
0 0 ACCEPT icmp – * * 0.0.0.0/0 0.0.0.0/0 icmptype 8
13 4004 ACCEPT udp – * * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
228K 85M ufw-not-local all – * * 0.0.0.0/0 0.0.0.0/0
4374 784K ACCEPT udp – * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
22510 8781K ACCEPT udp – * * 0.0.0.0/0 239.255.255.250 udp dpt:1900
201K 76M ufw-user-input all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-logging-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-before-output (1 references)
pkts bytes target prot opt in out source destination
74118 32M ACCEPT all – * lo 0.0.0.0/0 0.0.0.0/0
1008K 183M ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
48100 3520K ufw-user-output all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-logging-allow (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
pkts bytes target prot opt in out source destination
95 6470 RETURN all – * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID limit: avg 3/min burst 10
45 2984 LOG all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
pkts bytes target prot opt in out source destination
192K 75M RETURN all – * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
26932 9598K RETURN all – * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
8868 566K RETURN all – * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
0 0 ufw-logging-deny all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
0 0 DROP all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-reject-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-reject-output (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-skip-to-policy-forward (0 references)
pkts bytes target prot opt in out source destination
0 0 DROP all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
pkts bytes target prot opt in out source destination
8869 566K DROP all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-track-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-track-output (1 references)
pkts bytes target prot opt in out source destination
20736 1245K ACCEPT tcp – * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW
27321 2272K ACCEPT udp – * * 0.0.0.0/0 0.0.0.0/0 ctstate NEW

Chain ufw-user-forward (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-input (1 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-limit (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all – * * 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
0 0 REJECT all – * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all – * * 0.0.0.0/0 0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-input (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-logging-output (0 references)
pkts bytes target prot opt in out source destination

Chain ufw-user-output (1 references)
pkts bytes target prot opt in out source destination
`

  1. Tipo di connessione (es. adsl, fibra, aziendale, alice adsl, wi-fi o cavo): Fibra

  2. Marca e Modello dell’hag/router a cui sei collegato (es. Technicolor TG788vn): FastGate

  3. L’ indirizzo IP rilasciato dal router al PC 192.168.1.103

  4. Eventuali altri dati reputati utili (altro hardware o software rilevante):

  5. Breve descrizione del problema: Dal pannello di controllo del modem fastgate ho abilitato le connessioni TCP e UDP come da guida ma continuo ad avere le frecce gialle… qualche idea?
    Grazie!

ciao @fradry , l’indirizzo IP (domanda numero 3) l’hai verificato dalla MyFastPage, giusto? Potrebbe essere nattato. Nel caso potrai sempre richiedere IP pubblico senza problemi. Intanto leggi la guida qui sotto

Ho letto… in realtà come IP ho 93.46.XX.XX circa un anno fa chiesi di avere l’ip pubblico e dopo ciò amule funzionava… poi non l’ho più usato; in questi giorni l’ho riesumato ma ho sempre le frecce gialle, tutte e due… e ovviamente fallisce anche il test… Possibile che me lo abbiano di nuovo nattato?

Se l’indirizzo è quello che hai scritto allora il problema è altrove. Potrebbe essere il firewall? Ora non ricodo su Ubuntu ma su Mint è implementato nel sistema. Prova a controllarlo.

Ciao

Posta la schermata del fastgate di inoltro porte

e il risultato di
ip a
da terminale

@MarKo il firewall su ubuntu non blocca di default amule

Eccomi:

il risultato di IP a è:
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether e0:3f:49:80:01:97 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.103/24 brd 192.168.1.255 scope global dynamic noprefixroute enp2s0
valid_lft 86088sec preferred_lft 86088sec
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100
link/none
inet 10.58.0.66 peer 10.58.0.65/32 scope global tun0
valid_lft forever preferred_lft forever

Scusami ma sei sotto vpn?

Mie osservazioni/consigli assolutamente non richiesti:

  1. Se avevi IP pubblico e non hai effettuato alcuna variazione con Fastweb (tecnologia, passaggio alla gigabit, altro) è altamente improbabile che tu sia tornato al nattato, comunque io stesso avevo un 93.x ed era pubblico.
    Tu hai scritto 93.46.x.x, per avere la certezza servirebbe anche la 3a cifra e comunque controlla anche cosa ti dice aMule stesso (click sul bottone reti - il secondo sulla toolbar - , quindi in basso dovresti vedere di default il pannello “Log di aMule”, ma vicino ci sono anche “Informazioni server”, “informazioni ed2k” e “Informazioni Kad” - o “kadu” nel caso mi sia ricordato di tradurlo -, fai click su “Informazioni ed2k” e il pannello sottostante ti dovrebbe mostrare l’indirizzo esterno che vede aMule, compresa la porta per cui è configurato aMule)
    AGGIUNTA DELL’ULTIMO SECONDO: mi sa che quelle info aMule te le mostra solo se non hai ID basso, scusa

  2. Non conosco bene Ubuntu ma anche nelle mie macchine di prova in genere Ubuntu di default non bloccava nulla (come ti è stato scritto prima da @murra e @Marko), tuttavia sei sicuro di non aver configurato tu qualche cosa di particolare o di non aver installato qualche tool addizionale per il firewall? Nell’output delle regole del firewall hai un milione di cose (un essere umano non creerebbe tutte quelle regole, il sospetto di tool addizionale che le ha crate in automatico è sempre più forte)… Con il firewall disabilitato si hanno poche righe e tutte che mostrano le tre catene INPUT/OUTPUT/FORWARD con la policy ACCEPT.

Nel tuo input la policy di default per INPUT è DROP, quindi salvo che nel mezzo non ci siano regole per accettare le connessioni dalle porte usate da aMule, direi che il tuo firewall probabilmente blocca le connessioni.

E nel resto dell’output delle regole del firewall non vedo mai citate le classiche porte usate da aMule (4662 TCP, 4672 UDP, 4665 UDP) e immagino tu abbia aMule configurato proprio per quelle visto che hai postato screenshot del router con quei valori citati.

Insomma: io ho forti sospetti sul netfilter (il nome del componente dei kernel linux che fa tante cose, tra cui il firewall e di cui hai postato le regole usate) e, per fare una prova “brutale” giusto per capire se il problema è quello ti suggerirei di azzerare le regole del firewall e mettere le policy di default a ACCEPT (in pratica configuri per accettare tutto e tutti) e poi farei partire aMule per vedere che succede.

Nel caso non lo sapessi, per eliminare tutte le regole
iptables -F

(ovviamente se non stai usando un utente con i diritti di root sulle Ubuntu e similari devi usare anche “sudo”)

Per rimettere le policy di default devi usare
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P IFORWARD ACCEPT

(e anche per queste, se non sei root sulle Ubuntu ti serve sudo)

Se così va allora occorrerebbe capire che cosa hai usato (ripeto, magari anche involontariamente) per creare quelle regole del netfilter e aggiungere quindi nella configurazione quelle che servono per aMule.

Se il problema è proprio la tua attuale configurazione di netfilter e/o di netfilter e iptables non ne sai moltissimo ti consiglio di leggere innanzitutto il man di iptables (man iptables) e di cercare con Google uno dei milioni di tutorial su iptables/netfilter/linux firewall

Ciao,
Mr Hyde

2 Mi Piace

Grande @mr_hyde,aiuto fantastico,
ho capito perfino io,peccato che uso winzozz sennò avrei provato la procedura.

:old_clapping::old_clapping::old_clapping::old_clapping:

1 Mi Piace

Eccomi, scusate il ritardo!
Allora, normalmente uso VPN expressvpn che però disattivo quando uso Amule altrimenti Kadu non si connette…

In pratica ho risolto come ha scritto mr_hyde aprendo le porte (4662-4672) al firewall di ubuntu che non so come si erano chiuse… Ora funziona alla grande, frecce entrambe verdi!
Grazie a tutti per l’aiuto

Ok @murra, io uso Mint che ha il firewall integrato ma è disabilitato di default. Una volta attivato però bisogna impostarlo per aMule (e tutto il resto).

1 Mi Piace

Questo argomento è stato automaticamente chiuso 5 giorni dopo l’ultima risposta. Non sono permesse altre risposte.