Vous utilisez un routeur NAT, ca m'interresse !

Dans le cadre d’un projet de VoIP (soft) grand public NAT-Proof, j’ai besoin de connaitre le comportement des différents routeurs Internet (logiciels ou materiels) du marché. Sachant que je risque de trouver pas mal de matos différents parmis vous, je vous mets a contribution :P…

Que faire pour me filer un coup de main ?
3 choses :

  1. Télécharger le ptit logiciel NatCheck correspondant a votre OS :
  1. Executer le dit programme (dans une console, pour pouvoir voir les résultats a la fin).

  2. Et répondre a ce post en indiquant les résultats (pour l’UDP), ainsi que le modele de votre routeur (ou le ptit nom du logiciel de partage et sa version), ainsi que sa configuration. (DMZ, firewall actif ou non …).

Merci d’avance.

UDP RESULTS: UDP consistent translation:           YES (GOOD for peer-to-peer) UDP loopback translation:             YES (GOOD for peer-to-peer) UDP unsolicited messages filtered:    NO  (BAD for security)
Speedtouch Home Ethernet transformé en Pro

DMZ off, firewall on

Routeur Thomson (Alcatel) 510v4 4 ports
Firewall activé avec translation NAT activée (port forwarding)
UPnP activé
Pas de DMZ

ça bloque à la request 5 sur 20 (si tu as un truc à me faire modifier pour compléter le test j’updaterai en conséquence)

voilà comme demandé sur irc, mes résultats en mode verbose:

server 1: pdos.lcs.mit.edu at 18.26.4.9:9856 server 2: tears.lcs.mit.edu at 18.26.4.77:9856 server 3: sure.lcs.mit.edu at 18.26.4.29:9856 Local TCP port: 1400 Local UDP port: 1401 Request 1 of 20... Connection to server 1 complete Connection to server 2 complete Server 1 reports my UDP address as 82.152.150.35:62872 Server 2 reports my UDP address as 82.152.150.35:62872 Server 3 reports my UDP address as 82.152.150.35:62872 Server 1 reports my TCP address as 82.152.150.35:62871 Connection from 18.26.4.29:9856 Server 3 reports my TCP address as 82.152.150.35:62871 Request 2 of 20... Loopback packet from 10.0.0.3 port 1402 Server 1 reports my UDP address as 82.152.150.35:62872 Server 2 reports my UDP address as 82.152.150.35:62872 Server 3 reports my UDP address as 82.152.150.35:62872 Request 3 of 20... Loopback packet from 10.0.0.3 port 1402 Server 1 reports my UDP address as 82.152.150.35:62872 Server 2 reports my UDP address as 82.152.150.35:62872 Server 3 reports my UDP address as 82.152.150.35:62872 Request 4 of 20... Loopback packet from 10.0.0.3 port 1402 Server 1 reports my UDP address as 82.152.150.35:62872 Server 2 reports my UDP address as 82.152.150.35:62872 Server 3 reports my UDP address as 82.152.150.35:62872 Request 5 of 20... Loopback packet from 10.0.0.3 port 1402 Server 1 reports my UDP address as 82.152.150.35:62872 Server 2 reports my UDP address as 82.152.150.35:62872 Server 3 reports my UDP address as 82.152.150.35:62872 Server 2 reports my TCP address as 82.152.150.35:62871 Initiated TCP server 3 connection Initiated TCP loopback connection Connection from 10.0.0.3:1403 Connection from 10.0.0.3:1403 Connection from 10.0.0.3:1403 Connection from 10.0.0.3:1403 (et ainsi de suite...)

[code]TCP RESULTS:
TCP consistent translation:           YES (GOOD for peer-to-peer)
TCP simultaneous open:                YES (GOOD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]
modem/routeur linksys wag54g

[code]TCP RESULTS:
TCP consistent translation:           YES (GOOD for peer-to-peer)
TCP simultaneous open:                YES (GOOD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Linksys WRT54G firmware satori

UDP RESULTS: UDP consistent translation:           YES (GOOD for peer-to-peer) UDP loopback translation:             NO  (BAD for P2P over Twie-NAT) UDP unsolicited messages filtered:    YES (GOOD for security)

Linksys BEFDSR41W pas de DMZ mais firewall activé

(je précise aussi qu’il m’a fait des trus zarb la 1ere fois que je l’ai lancé, hors d’une console, mais la seconde fois ça à fonctionné parfaitement)

une freebox v4 en mode routeur

[code]TCP RESULTS:
TCP consistent translation:           YES (GOOD for peer-to-peer)
TCP simultaneous open:                YES (GOOD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Debian sarge, noyau 2.4.26, iptables configuré à la va-vite (juste le NAT, pas de règles spécifiques).

Je ne sais pas si ça rentre dans le cadre de ce que tu demandes mais voila:

[code]TCP RESULTS:
TCP consistent translation:           YES (GOOD for peer-to-peer)
TCP simultaneous open:                NO  (BAD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Hop, une Debian Woody 2.4.18 avec iptables ; pas de DMZ, mais des règles de firewall actives.

UDP RESULTS: UDP consistent translation:           YES (GOOD for peer-to-peer) UDP loopback translation:             NO  (BAD for P2P over Twice-NAT) UDP unsolicited messages filtered:    YES (GOOD for security)

Bon courage.

[quote name=‹ GrandChef › date=’ 12 Dec 2004, 23:46’]Je ne sais pas si ça rentre dans le cadre de ce que tu demandes mais voila:
[right][post=« 312327 »]<{POST_SNAPBACK}>[/post][/right][/quote]
Nan, niquel, c’est tout a fait ce que je cherches… Tant que y’a du nat dedans.
Au passage, cherchez pas a forwarder quoi que ce soit, pour changer les résultats, c’est clairement pas le but :stuck_out_tongue:

Ces tests me permettrons de prévoirs des scénarios classiques, et je referais certainement une appli test un poil plus ciblée en fonction des résultats.

Routeur NAT Netgear RP114, pas de DMZ, firewall activé.

[code]TCP RESULTS:
TCP consistent translation:           NO  (BAD for peer-to-peer)
TCP simultaneous open:                NO  (BAD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    NO  (BAD for security)[/code]

Netgear WGT624 V3, DMZ OFF, Firewall ON.

UDP RESULTS: UDP consistent translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; NO &nbsp;(BAD for peer-to-peer) UDP loopback translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; NO &nbsp;(BAD for P2P over Twice-NAT) UDP unsolicited messages filtered: &nbsp; &nbsp;YES (GOOD for security)

Au passage, y a une raison pour laquelle il est pas convaincu par mes possibilités de faire du P2P ? :stuck_out_tongue:
Faut que je me pose des questions, ou alors je considère que vu que j’y arrive c’est que ça marche ?

J’ai la même chose en TCP, en plus…

TCP RESULTS: TCP consistent translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; NO &nbsp;(BAD for peer-to-peer) TCP simultaneous open: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;NO &nbsp;(BAD for peer-to-peer) TCP loopback translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; NO &nbsp;(BAD for P2P over Twice-NAT) TCP unsolicited connections filtered: YES (GOOD for security)

Remarque, je me pose peut etre des question pour rien, vu qu’avec les regles que j’ai ça tourne, et que mon firewall fonctionne nickel, je vais pas non plus me prendre la tête à 5h du mat ! :stuck_out_tongue:

UDP RESULTS: UDP consistent translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; YES (GOOD for peer-to-peer) UDP loopback translation: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; NO &nbsp;(BAD for P2P over Twice-NAT) UDP unsolicited messages filtered: &nbsp; &nbsp;YES (GOOD for security)

Cisco 800 series - 827 Model

Pas de DMZ

Hum moi j’ai une Livebox, ca marche ?
Pei importe j’ai les chiffres, et au cas ou ca pourra toujours servir :
TCP results:
TCP consistent translation YES good for peer to peer
TCP simultaneous open YES good for peer to peer
TCP loopback translation NO Bad for …
TCP unsolicited connections filtered YES good for sec.

UDP results:
UDP consistent translation : YES
UDP loopback translation : NO
UDP unsolicited messages YES

Model SAGEM, firewall actif bien entendu :stuck_out_tongue:

[quote name=‘est3ban’ date=’ 13 Dec 2004, 10:15’]Hum moi j’ai une Livebox, ca marche ?
[right][post=“312398”]<{POST_SNAPBACK}>[/post][/right][/quote]
Ca m’interresse aussi ! Modele inventel ou sagem ? Firewall actif ?

Je ne suis pas derrière un routeur (enfin pas vraiment) mais dans un labo de recherche, si ça peut aider:

[code]TCP RESULTS:
TCP consistent translation:           YES (GOOD for peer-to-peer)
TCP simultaneous open:                YES (GOOD for peer-to-peer)
TCP loopback translation:             YES (GOOD for peer-to-peer)
TCP unsolicited connections filtered: NO  (BAD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             YES (GOOD for peer-to-peer)
UDP unsolicited messages filtered:    NO  (BAD for security)[/code]

[code]TCP RESULTS:
TCP consistent translation:           NO  (BAD for peer-to-peer)
TCP simultaneous open:                NO  (BAD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           NO  (BAD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Netopia 3366 Firewall ON, pas de DMZ.

A moi:
Routeur blekin wireless 54g.
Pas de DMZ
Firewall sans exceptions

[code]TCP RESULTS:
TCP consistent translation:           NO  (BAD for peer-to-peer)
TCP simultaneous open:                NO  (BAD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           YES (GOOD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Sinon je crois pas avior touhé aux autres réglages.

Et voilè pour moi :

[code]TCP RESULTS:
TCP consistent translation:           NO  (BAD for peer-to-peer)
TCP simultaneous open:                NO  (BAD for peer-to-peer)
TCP loopback translation:             NO  (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation:           NO  (BAD for peer-to-peer)
UDP loopback translation:             NO  (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered:    YES (GOOD for security)[/code]

Zyxel Zywall 2.
Firewall interne activé, pas de ports ouverts pour des applications spécifiques sur cette machine là ( le réglage se fait en fonction de l’IP ou de l’adresse MAC )

TCP RESULTS:
TCP consistent translation: YES (GOOD for peer-to-peer)
TCP simultaneous open: NO (BAD for peer-to-peer)
TCP loopback translation: NO (BAD for P2P over Twice-NAT)
TCP unsolicited connections filtered: YES (GOOD for security)

UDP RESULTS:
UDP consistent translation: YES (GOOD for peer-to-peer)
UDP loopback translation: NO (BAD for P2P over Twice-NAT)
UDP unsolicited messages filtered: YES (GOOD for security)

— USR 8200 (Firewall/VPN/NAS) —