--------------------------------------------------------------------------------------------------------------
 
Christian
Conejero > christian@debian-potato.com.ar
                        Versión: 1, Abril 2003
 
Esta
guía rápida explica cómo instalar y configurar Iptables con soporte H323. Se
basa en la distribución Debian Sarge (testing). Cualquier comentario será
bienvenido. Esta guía se distribuye SIN NINGUNA GARANTIA. No me responsabilizo
de los posibles problemas que conlleve el ejecutar todos los pasos que se
describen. Esta guía se distribuye bajo licencia GPL ( http://www.gnu.org/
). La última versión
de esta guía siempre estará disponible en http://www.debian-potato.com.ar/doc/
 
 
 
 
2. ¿Dónde está el sitio Web oficial y la
lista?                                2
 
3 ¿Qué es Network Address Translation?                                2
 
 
3.2 Razones para usar NEWNAT                                3
 
3.3 Puesta al día rápida con respecto a
los núcleos 2.0 y 2.2                                4
 
 
 
 
 
6 Agradecimientos y comentario                                20
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Bienvenido,
gentil lector
 
Está a
punto de sumergirse en el fascinante (y a veces horrendo) mundo del NEWNAT
(N.A.T. = Network Address Translation), y esto es una guía más o menos precisa
para el núcleo 2.4.16 de Linux. 
 
En
Linux 2.4.X, se ha introducido una infraestructura para trastear con los
paquetes, llamada «netfilter». Hay una capa por encima que proporciona NAT,
completamente rescrita con respecto a anteriores núcleos. 
 
Sarge
(Testing), pero es totalmente válido para otras versiones de Debian, incluso
para otras distribuciones de Linux.
 
 
 
Sitios
oficial:
http://www.netfilter.org (Iptables y Newnat)
 
La
lista oficial de correo de netfilter está en el servidor de listas de Samba: http://lists.samba.org/ 
 
 
 
Normalmente,
los paquetes viajan en una red desde su origen (por ejemplo su ordenador) a su
destino (como por ejemplo www.kernel.org) a través de varios enlaces
diferentes: unos 19 desde donde yo estoy en Australia (esto lo dice Rusty,
claro). Ninguno de estos enlaces altera realmente el paquete: simplemente lo
envían un paso adelante. 
 
Si uno
de estos enlaces hiciera NAT, podría alterar el origen o destino del paquete
según pasa a través suyo. Como puede imaginar, ésta no es la función para la
que se diseñó el sistema, y por tanto NAT es siempre un tanto enrevesado.
Normalmente, el enlace que esté haciendo NAT recordará cómo jugueteó con el
paquete, para hacer la acción inversa con el paquete de respuesta, de manera
que todo funciona como se esperaba. 
 
 
El estándar H.323 proporciona la base para la
transmisión de voz, datos y vídeo sobre redes no orientadas a conexión y que no
ofrecen un grado de calidad del servicio, como son las basadas en IP, de manera
tal que las aplicaciones y productos puedan ínter operar, permitiendo la
comunicación entre los usuarios sin que éstos se preocupen por la
compatibilidad de sus sistemas. La LAN sobre la que los terminales H.323 se
comunican puede ser un simple segmento o un anillo, o múltiples segmentos con
una topología compleja, lo que puede resultar en un grado variable de
rendimiento. 
H.323 fija los estándares para la comunicación de
voz y vídeo sobre redes de área local, con cualquier protocolo que por su
propia naturaleza presentan una gran latencia y no garantizan una determinada
calidad del servicio (QoS). Para la conferencia de datos se apoya en la norma
T.120, con lo que en conjunto soporta las aplicaciones multimedia. Los
terminales y equipos conforme a H.323 pueden tratar voz en tiempo real, datos y
vídeo. 
 
El estándar contempla el control de la llamada,
gestión de la información y ancho de banda para una comunicación punto a punto
y multipunto, dentro de la LAN, así como define interfaces entre la LAN y otras
redes externas, como puede ser la RDSI. Es una parte de una serie de especificaciones
para videoconferencia sobre distintos tipos de redes, que incluyen desde la H.320 a la H.324, estas dos válidas para
RTB (Red Telefónica Básica) y RTC (Red Telefónica Conmutada), respectivamente. 
H.323 establece los estándares para la compresión y
descompresión de audio y vídeo, asegurando que los equipos de distintos
fabricantes se entiendan. Así, los usuarios no se tienen que preocupar de cómo
el equipo receptor actúe, siempre y cuando cumpla este estándar. La gestión del
ancho de banda disponible para evitar que la LAN se colapse con la comunicación
de audio y vídeo, por ejemplo, limitando el número de conexiones simultáneas,
también está contemplada en el estándar. 
La norma H.323 hace uso de los
procedimientos de señalización de los canales lógicos contenidos en la norma
H.245, en los que el contenido de cada uno de los canales se define cuando se
abre. Estos procedimientos se proporcionan para fijar las prestaciones del
emisor y receptor, el establecimiento de la llamada, intercambio de información,
terminación de la llamada y como se codifica y decodifica.
 
Cuando se origina una llamada
telefónica sobre Internet, los dos terminales deben negociar cual de los dos
ejerce el control, de manera tal que sólo uno de ellos origine los mensajes especiales
de control. Una cuestión importante es, como se ha dicho, que se deben
determinar las capacidades de los sistemas, de forma que no se permita la
transmisión de datos si no pueden ser gestionados por el receptor. 
La comunicación bajo H.323 contempla las señales de
audio y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los
algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo
(opcional) se trata con la norma H.261 o H.263. Los datos (opcional) se manejan
bajo el estándar T.120 que permite la compartición de aplicaciones en
conferencias punto a punto y multipunto. Una característica de la telefonía
sobre una LAN o Internet es que se permite la información de vídeo sobre la de
audio (videoconferencia), formateada de acuerdo con el estándar H.261 o H.263,
formando parte de la carga útil del paquete RTP. Dado que se envían sólo los
cambios entre cuadros resulta muy sensible a la pérdida de paquetes, lo que da
origen a la distorsión de la imagen recibida. 
 
 
La
razón es muy simple esta guía esta armada para personas que necesitan
implementar H323 o RTP.
 
Les
dejo un links para que puedan profundizar en el tema.
http://greco.dit.upm.es/~david/TAR/trabajos2002/01-SIP-%20Diego-Acosta.pdf
 
Pido
mil disculpas a aquellas personas que buscan en esta guía encontrar información
de cómo poder implementar NAT, teniendo en cuenta que nos vamos a saltear
muchos pasos obvios de Iptables.
 
Acá
les dejo un link muy bueno que los pone al tanto de que es NAT y Iptables
http://www.insflug.org/COMOs/NAT-COMO/NAT-COMO.html
 
 
Lo siento por aquellos que todavía estén aturdidos por la
transición desde 2.0 (ipfwadm) a 2.2 (ipchains). Hay buenas y malas noticias. 
 
Primero, puede seguir usando ipchains o ipfwadm como antes. Para
hacerlo, necesita cargar los módulos del núcleo «ipchains.o» o «ipfwadm.o» que
encontrará en la última distribución de netfilter. Son mutuamente exclusivos
(está advertido), y no deberían combinarse con ningún otro módulo de netfilter.
 
Una vez haya instalado uno de estos módulos puede utilizar
ipchains e ipfwadm con normalidad, excepto por las siguientes diferencias: 
 
 
 
Kernel 2.4.16 (www.kernel.org)
iptables 1.2.6 a –5 (IP packet filter administration
tools for 2.4.4+ kernels)
newnat5-and-helpers-2.4.16.patch.gz
(http://roeder.goe.net/~koepi/newnat.html)
 
 
 
http://www.insflug.org/COMOs/NAT-COMO/NAT-COMO.html
http://www.linuxguruz.com/iptables/howto/2.4routing.html#toc18
http://iptables-tutorial.frozentux.net/
http://www.adj.idv.tw/server/linux_nat.htm
http://www.study-area.org/linux/system/linux_kernel.htm
http://www.kfki.hu/~kadlec/sw/netfilter/
http://www.tsmservices.com/masq/
http://www.iana.org/assignments/port-numbers
http://www.practicallynetworked.com/sharing/app_port_list.htm
 
 
1)      Bajamos el kernel y lo guardamos
en cd /usr/src/
2)      Descomprimimos el kernel /usr/src/#
tar Ixvf linux-2.4.16.tar.gz
3)      Entramos
a la carpeta cd /usr/src/linux
4)      aplicamos el patch de NEWNAT gzip
-cd newnat5-and-helpers-2.4.16.patch.gz | patch -p1 –E
5)     
Nos
fijamos si estamos en la carpeta del kernel pwd
6)      A
compilar make menuconfig
7)       Y para los que no saben
como compilar un kernel les dejo unos links muy buenos
http://www.zonasiete.org/docs/locales/kernel_mini_howto/
http://grulla.hispalinux.es/articles/kernel.pdf
http://www.linuxfocus.org/Castellano/July2001/article209.shtml
http://documentos.glo.org.mx/?HOWTO=mini-quickcam
8)     
Acá
les muestro para que puedan chaquear si el patch fue aplicado y lo pueden
instalar como modulo o estático, la compilación queda a gusto de cada usuario
y/o administrador.
 
1. Networking options --->
2. [*] Network packet filtering (replaces ipchains)
3. [*] TCP/IP networking
4. IP: Netfilter Configuration --->
5. <M> Connection tracking (required for masq/NAT)
6. <M> FTP protocol support
7. <M> talk protocol support
8. <M> H.323 (netmeeting) support
9. <M> IRC protocol support
 
9)      Al
terminar de compilar ponemos make
dep && make clean && make bzImage && make modules
&& make modules_install
10)  Copiamos el archivo System.map
(esta en /usr/src/linux/) y lo copiamos a la carpeta /Boot así System.map-2.4.16
Ejemplo: cp /usr/src/linux/System.map /boot/System.map-2.4.16
11)  Copiamos el archivo bzImage
(esta en /usr/src/linux/ arch/i386/boot/) y lo copiamos a la carpeta /Boot así bzImage
Ejemplo: cp /usr/src/linux/arch/i386/boot/bzImage
/boot/bzImage-2.4.16
12)  Chequeamos que estén los archivos
 cd /boot y ls –l
13)  Acá declaramos los cambios en el LILO
que se encuentre en /etc/lilo.conf lo editamos y ponemos lo siguiente
 
Descomentamos
las 2 líneas de abajo
prompt
timeout=100
 
Acá
es donde le decimos que kernel arrancar
default=linux-2416
 
Acá
declaramos el nuevo núcleo
image=/boot/bzImage
        label=Linux-2416
        read-only
#       restricted
#       alias=1
 
Salvamos
lo ingresado en el archivo lilo.conf y tipeamos el comando lilo 
Ejemplo:
ns1:~#
lilo
Added Linux
Added Linux-2416 *
Skipping /vmlinuz.old
 
Esto
Added Linux-2416 * significa que lilo acepto los cambios
 
14)  Ya esta hicimos todo, nos queda
solo añadir las reglas de iptables para NEWNAT en nuestro SCRIPT de NAT,
muestro ejemplos:
 
#! /bin/bash
EXTERNAL_IF=eth0
EXTERNAL_IP=64.116.229.30
PCA_HOST=192.168.1.4
 
$IPTABLES=/sbin/iptables
Mod='modprobe'
 
$Mod ip_tables
$Mod iptable_filter
$Mod ip_conntrack_h323 
$Mod ip_nat_h323 
 
 
logger -s "H323 Ports"
H323_PORTS="389 522 1503 1720 1731
8080"
for PORT in $H323_PORTS; do
$IPTABLES -t nat -A PREROUTING -i
$EXTERNAL_IF -p tcp -d $EXTERNAL_IP \
--dport $PORT -m state --state
NEW,ESTABLISHED,RELATED \
-j DNAT --to-destination $PCA_HOST -v
done
 
logger -s "H323 Ports"
H323_PORTS="389 522 1503 1720 1731
8080"
for PORT in $H323_PORTS; do
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_IF
-p udp -d $EXTERNAL_IP \
--dport $PORT -m state --state
NEW,ESTABLISHED,RELATED \
-j DNAT --to-destination $PCA_HOST -v
done
 
#!
/bin/bash
 
$IP=/sbin/iptables
Mod='modprobe'
 
$Mod ip_tables
$Mod iptable_filter
$Mod ip_conntrack_h323 
$Mod ip_nat_h323 
 
#
Esto es para las
conexiones H.323 salientes.
$IP -A FORWARD -m state --state
RELATED,ESTABLISHED -j ACCEPT
$IP -A FORWARD -i eth0 -o eth1 -p tcp
--dport 1720 --syn -j ACCEPT
# Esto permite que las llamadas vayan del exterior a una dirección
interna
# No es necesario, si usted desea solamente hacer llamadas; no
recibirlas
$IP -t nat -A PREROUTING -i eth0 -d
64.116.229.30 -p tcp --dport 1720 --syn -j DNAT --to 192.168.1.4
$IP -A FORWARD -i eth0 -o eth1 -p tcp
--dport 1720 --syn -j ACCEPT
 
15)  Seguro
que se pregunta como puede hacer si uso el programa ICQ, o si uso MSN o talvez
jugar al Quake……….. miren esto: 
 
 
Active Worlds
IN      TCP     3000
IN      TCP     5670
IN      TCP     7777
IN      TCP     7000-7100 
 
[0000]
Type=TCP
Translation=NORMAL
Port=5670
[0001]
Type=TCP
Translation=NORMAL
Port=7777
[0002]
Type=TCP
Translation=NORMAL
Port=7000-7100
[0003]
Type=TCP
Translation=NORMAL
Port=3000 
 
AIM Talk
OUT     TCP   4099
IN      TCP     5190 
 
Battlecom
IN      UDP  2300 - 2400
IN      TCP  2300 - 2400
IN      UDP  47624
IN      TCP  47624 
 
Buddy Phone
(solamente comunicaciones. No FTP)
IN      UDP  700 - 701 
 
Calista IP phone
OUT    
TCP     5190
IN        UDP     3000 
 
CuSeeMe
OUT   UDP   24032
IN       UDP    1414  [usa
H.323 protocolo si esta
habilitado]
IN       UDP    1424 [usa
H.323 protocolo si esta
habilitado]
IN       TCP     1503
IN       TCP     1720 [usa
H.323 protocolo si esta
habilitado]
IN       UDP    
1812   1813 
IN       TCP      7640
IN       TCP      7642
IN       UDP      7648
IN       TCP      
7648
IN       TCP      
7649 7649
IN       UDP      
24032
IN       UDP      
56800
OUT    UDP     1414 [usa
H.323 protocolo si esta
habilitado]
OUT    UDP     1424 [usa
H.323 protocolo si esta
habilitado]
OUT    TCP      1503
OUT    TCP      1720 [usa
H.323 protocolo si esta
habilitado]
OUT    UDP     1812 1813
OUT    TCP      7640 
OUT    TCP      7642
OUT    UDP      7648
OUT    TCP      7648
OUT    TCP      7649
OUT    UDP      56800 
 
Delta Three PC to Phone
IN       TCP 12053 [usa el
protocolo del CuSeeMe
si esta habilitado]
IN       TCP 12083
IN       UDP 12080
IN       UDP 12120
IN       UDP 12122
IN       UDP  24150 - 24179 
 
Dialpad
OUT    
TCP     7175
IN         UDP    
51200   51201
IN         TCP    
51210
IN         TCP    
1584    1585
OUT     TCP     8680   
8686 
 
Dwyco Video Conferencing
IN         UDP    
12000 - 16090
IN         TCP    
1024 - 5000
IN         TCP    
6700 - 6702
IN         TCP    
6880
 
Go2Call
IN         UDP    
2090  2091
IN         TCP    
2090 
H.323 compliant video player, 
NetMeeting 2.0, 3.0, Intel Video Phone
(Llamadas en camino no es posible por que usa 
NetMeeting asignación de puertos automáticamente.)
OUT     TCP     1720
IN      UDP    
1024    65534 [usa H.323 protocolo si esta habilitado]
OUT     UDP     1024   
65534 [usa H.323 protocolo si esta habilitado]
IN      TCP    
1024    1502 [usa H.323 protocolo si esta habilitado]
OUT     TCP     1024   
1502 [usa H.323 protocolo si esta habilitado]
IN      TCP    
1504    1730 [usa H.323 protocolo si esta habilitado]
OUT     TCP     1504   
1730 [usa H.323 protocolo si esta habilitado]
IN      TCP    
1732    65534 [usa H.323 protocolo si esta habilitado]
OUT     TCP     1732   
65534 [usa H.323 protocolo si esta habilitado]
OUT     TCP     1503   
1503 
OUT     TCP     1731   
1731 
IN      TCP    
1503    1503 
IN      TCP    
1731    1731 
 
Hotline Server
IN         TCP   5500 -
5503 
IN         UDP  5499
Los puertos TCP habilitados son  5500 -
5503 (Esto es para los estándar 5500
puerto Hotline)
Si ud. Cambia los puertos por defecto, después ud. Debe habilitar estos 3
puertos (también si elige el puerto 4000, después debe habilitar los puertos
4000 al 4003)
ICQ
En las preferencias del ICQ "Preferences & security",
"Preferences" haga click en 
Connections, y en  "I am
behind a firewall or proxy" 
después un click en "Firewall Settings". Y seleccione "I
don't have a SOCKS Proxy server on my firewall" y/o "I am using
another Proxy server". Click en siguiente “Next”.  Click en "Use
the following TCP listen ports for incoming event" y seleccione puertos
TCP desde 20000 al 20019 para el primer usuario, 20020 al 20039 para el segundo
usuario,  20040 al 20059 para el tercero, etc. 
OUT  
UDP     4000
IN    TCP     20000   20019 (para
el primer usuario)
OR
IN    TCP     20000   20039 (para
dos usuarios)
OR
IN    TCP     20000   20059 (para
tres usuario, etc.)
 
ICUII Client
OUT     TCP     2019
IN      TCP     2000 2038
IN      TCP     2050 2051
IN      TCP     2069
IN      TCP     2085
IN      TCP     3010 3030
OUT     TCP     2000 2038
OUT     TCP     2050 2051
OUT     TCP     2069
OUT     TCP     2085
OUT     TCP     3010 3030 
 
ICUII Client (Version 4.xx)
IN      TCP     1024 - 5000
IN      TCP     2000 - 2038
IN      TCP     2050 - 2051
IN      TCP     2069
IN      TCP     2085
IN      TCP     3010 - 3030
IN      TCP     6700 - 6702
IN      TCP     6880
IN      UDP   12000 - 16090 
 
Internet Phone
OUT     UDP     22555 
 
Ivisit
IN  UDP     9943
IN  UDP     56768 
 
LIVvE
(Para mandar mensajes de Pager solamente)
IN  UDP     8999 
 
mIRC DCC / IRC DCC
[mIRC Proxy/Firewall Help page]
IN  TCP     1024 - 5000
 
mIRC Chat
(El puerto usual del  IRC es el 6667)
IN  TCP     6660 - 6669
 
mIRC IDENT
IN      UDP 113
 
MSN Messenger
NOTA: Apague cualquier programa personal de
firewall como alguno de estos BlackIce, ZoneAlarm, etc.  
Ports 6891-6900 habilitar para el intercambio de archivos, 
Port 6901 es para la comunicaciones de voz.
IN         TCP    
6891 - 6900
IN         TCP    
1863
IN         UDP    1863
IN         UDP    5190
IN         UDP    6901
IN         TCP    6901 
Net2Phone 
OUT     UDP     6801 al 6803
IN        UDP  6801 al 6803
IN/OUT     UDP/TCP  30000
 
Pal Talk 
IN       UDP 2090 [voz]
IN       UDP 2091 [Control]
IN       TCP 2090  [transferencia de
archivos]
IN       TCP 2091  [escucha de video]
IN       TCP 2095   [transferencia de
archivos – viejas versiones]
OUT   TCP 5001 - 50015 [mensajes de texto]
OUT   TCP 8200 - 8700 [Firewall / network mode group voice]
OUT   UDP 8200 - 8700 [Firewall / network mode group voice]
OUT   UDP 1025 - 2500 
 
PhoneFree
IN         UDP    
1034 - 1035
IN         UDP    
9900 - 9901
IN         TCP    
1034 - 1035
IN         TCP    
2644
IN         TCP    
8000
Para llamada entrantes
8000 TCP Server access
1034 UDP Voice in/out
1035 TCP Voice in/out
2644 TCP Personal Communication Center
9900-9901 UDP.
Polycom ViaVideo H.323
IN        
TCP     3230 - 3235
IN         UDP    
3230 - 3235
NOTE: Ud. Necesita habilitar estos puertos para
llamar a fuera.
También habilite en ViaVideo (en el H.323 QoS) 'que use puertos' 3230-3235 TCP
y UDP 
 
Roger Wilco
IN         TCP  3782
IN         UDP  3782
IN         UDP  3783  
 
Speak Freely
IN         UDP    
2074 - 2076 
 
Yahoo Messenger Chat
IN         TCP    
5000 - 5001 
Yahoo Messenger Phone
IN         UDP    
5055 
 
Camerades
IN      TCP     2047 2048
IN      UDP     2047 2048 
 
GNUtella
IN      TCP     6346
IN      UDP     6346 
 
IStreamVideo2HP
IN     
TCP     8076 - 8077
IN      UDP     8076 - 8077 
 
KaZaA
IN      TCP     1214 
 
Napster
OUT     TCP     6699
IN      TCP     6699 
 
QuickTime 4 Server
IN    TCP     6970
IN    UDP     6970  -  7000 
 
QuickTime 4 Client & RealAudio on Port
554
OUT     TCP     554
IN      UDP    
6970  -  32000 
 
RealAudio on Port 7070
OUT     TCP     7070
IN      UDP    
6970  -  7170 
 
ShoutCast Server
IN     
TCP     8000 - 8005 
 
Aliens vs. Predator
IN    UDP  80
IN    UDP  2300 - 2400
IN    UDP  8000 - 8999 
 
Anarchy Online (BETA)
IN    TCP 7013
IN    TCP 7500 - 7501
IN    UDP 7013
IN    UDP 7500 - 7501 
 
Asheron's Call [support page] [mapping info] 
OUT    UDP  9000, 9004, 9008, 9012
IN    UDP  9000, 9001, 9004, 9005, 9012, 9013
NOTE: Ud puede necesitar el MSN Game Zone y puertosDX.   
 
Black and White
IN    TCP     2611
- 2612
IN    TCP     6667
IN    UDP    6500
IN    UDP    27900 
 
Blizzard Battlenet
IN    TCP/UDP    
4000
IN    TCP/UDP     6112
 
Bungie.net, Myth, Myth II Server
IN    TCP     3453 
 
Dark Reign 2
IN    TCP    
26214
IN    UDP     26214 
 
Delta Force (Cliente & Server)
OUT    
UDP     3568
IN      TCP    
3100    3999
OUT     TCP     3100   
3999
IN      UDP    
3100    3999
OUT     UDP     3100   
3999
 
Delta Force 2
IN      UDP  3568
IN      UDP  3569 
 
Elite Force
IN    UDP     26000
IN    UDP     27500
IN    UDP     27910
IN    UDP     27960 al 27962
 
Everquest
Mire la pagina de ayuda Everquest para
mas información.
IN   TCP   1024  7000
IN   UDP  1024  6000
Note: Puede tener abiertos este ultimo puerto
del rango UDP F-16, Mig 29
IN    UDP    3862
IN    UDP    3863 
 
F-22 Lightning 3
IN    UDP     3875
IN    UDP     4533
IN    UDP     4534
IN    UDP     4660 - 4670 (para VON) 
 
F-22 Raptor 
IN    UDP    3874,
3875 
 
Fighter Ace II
IN    TCP     50000
- 50100
IN    UDP    50000 - 50100
DX para jugar usar estos puertos:
IN    TCP     47624
IN    TCP     2300 - 2400
IN    UDP     2300 - 2400 
 
Half Life
IN    UDP  6003
IN    UDP  7002
IN    UDP  27010
IN    UDP  27015
IN    UDP  27025 
 
Half Life Server
IN    UDP  27015 
 
Heretic II Server
IN    TCP    
28910 
 
Hexen II
Cada computadora con Hexen II debe usar diferente
rango de puertos, empezando del 26900 y incrementando de 1.
IN    UDP     26900 (Para un jugador) 
 
KALI
Cada computadora con KALI debe usar diferente rango
de puertos, empezando del 2213 y incrementando de 1.
 
IN    UDP     2213 (Para un jugador)
IN    UDP     6666 
 
Kohan Immortal Sovereigns
IN    UDP     3855
IN    UDP     17437
IN    TCP      3855
IN    TCP      17437 
 
Motorhead server
IN    UDP     16000
IN    TCP      16000
IN    TCP      16010 - 16030
IN    UDP     16010 - 16030 
 
MSN Game Zone [support page] [DX support page]
IN    TCP     6667
IN    TCP     28800 - 29000
DX para jugar estos puertos:
IN    TCP     47624
IN    TCP     2300 - 2400
IN    UDP     2300 - 2400 
 
Need for Speed - Porche
IN    UDP     9442 
 
Need for Speed 3- Hot Pursuit
IN    TCP  1030 
 
TCP 47624 ~ 47624 
TCP 2234 ~ 2234 
TCP & UDP Ports 6073 ~ 6073 
 
Outlaws
IN    UDP     5310
IN    TCP      5310 
 
Quake2  (Cliente y Server)
IN    UDP     27910
 
QuakeIII  
Cada computadora con Quake III debe usar diferente rango de puertos,
empezando del 27660 y incrementando de 1. 
Ud. También tiene que hacer estos cambios:
1. Click derecho en el icono de QIII 
2. Elegir "Propiedades" 
3.  "C:\Program Files\Quake III
Arena\quake3.exe" 
4. Agregue el  Quake III net_port en
comandos y especifique el único puerto de comunicación en cada sistema (pc).
 
5. Click OK. 
6. Repita esto si esta detrás de un firewall con NAT,  estos son los puertos 27660,27661,27662 
IN   
UDP     27660  (Para un jugador) 
 
Rainbow Six (Cliente & Server)
OUT    
TCP     2346
IN      TCP     2346 
 
Rogue Spear
OUT    
TCP     2346
IN      TCP     2346 
 
Soldier of Fortune
IN   UDP   28910 - 28915 
 
Starcraft
IN   UDP   6112 
 
Starfleet Command
IN   TCP  2300 - 2400
IN   TCP  47624
IN   UDP 2300 - 2400
IN   UDP 47624 
 
SWAT3
IN   TCP 16639
IN   UDP 16638 
 
Ultima
IN   TCP   5001-5010 Juego
IN   TCP   7775-7777 Logueo 
IN   TCP   8888 Parche 
IN   TCP   8800-8900 UO Messenger 
IN   TCP   9999 Parche
IN   TCP   7875 UOMonitor
Unreal  Tournament server
IN    UDP 7777 (puerto por defecto para jugar)
IN    UDP 7778 (puerto server query)
IN    UDP 7779 - 7781
IN    UDP 27900 
IN    TCP 8080  
 
Apprule courtesy of Quantus' World
OUT    
TCP     4000
IN      TCP     4000
IN      UDP    
1140    1234
IN      TCP    
1140    1234
OUT     UDP     1140   
1234
OUT     TCP     1140   
1234  
 
ZNES
IN    UDP  7845 
 
FTP Server en su  LAN
IN    TCP    
21 
 
POP3 Mail Server en su  LAN
IN    TCP    
110 
 
SMTP Mail server" en su  LAN
IN    TCP     25
 
TELNET Server en su  LAN
IN    TCP    
23 
 
WEB Server en su  LAN
IN    TCP     80
 
BAYVPN
OUT    
UDP     500 
 
CITRIX Metaframe / ICA cliente
IN     TCP   1494
IN     UDP  1604
IN     TCP   1023 - 5000 
 
CarbonCopy32  Coputadora en su  LAN
IN    TCP     1680
IN    UDP     1023-1679 
 
Deerfield MDaemon Email Server
IN    TCP     3000
IN    TCP     3001 
 
Direct Connect
IN  TCP 375 - 425 
 
FW1VPN
OUT    
UDP     259 
 
Laplink Host
IN    TCP     1547 
 
Lotus Notes Server
IN    TCP     1352 
 
NTP (Network Time Protocol)
OUT    
UDP     123
IN      UDP     123  
 
pcANYHWERE host en su  LAN
IN    TCP     5631
IN    UDP     5632 
 
RAdmin (Fama Tech)
IN    TCP     4899 
 
Remote Anything
IN    TCP     
3999 - 4000
IN    UDP     3996 - 3998 
 
Remotely AnyWhere
IN    TCP     
2000 
Remotely Possible Server
IN    TCP     
799 
 
Shiva VPN
OUT   UDP     2233
IN    UDP     2233 
 
Timbuktu Pro
IN    TCP     
407
IN    TCP 1417 - 1420
IN    UDP   407
IN    UDP  1417 - 1420 
 
Virtual Network Computing (VNC)
IN    TCP     5500
IN    TCP     5800
IN    TCP     5900 
 
 
 
Windows 2000 Terminal Server
(porbablemente trabaje con  NT Terminal services)
IN    TCP      3389
IN    UDP     3389 
 
16)  Instalamos
iptables de Netfilter apt-get install iptables 1.2.6 a –5
17)  Bueno esto es el fin ;-) espero
que les allá servido toda la info que les acabo de dar tenga en cuenta que esta
guía esta armada para un nivel medio o avanzado.
 
 
 
Quiero
agradecer a mi novia y familia que me apoya día a día, a las personas que
trabajan codo a codo conmigo y especialmente a Sebastián Caballaro.
 
Y
al resto del mundo que soportó mis enojos mientras aprendía sobre los horrores
de NAT. y NEWNAT.
 
Todo
el material fue buscado en libros, Web, Howto en Ingles y otros idiomas, solo
trate de armar una guía de ayuda. 
 
Saludos
cordiales,
Christian
Conejero