Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1109 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  ip masquerade marche mais pas avec les jeux....

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

ip masquerade marche mais pas avec les jeux....

n°24287
kelus
Posté le 11-08-2001 à 10:22:12  profilanswer
 

salut a tous
 
voila mon probleme : j'ai comme tout le monde ici un firewall (ipchains avec noyau 2.2.19) et l'ip masquerade mis en place
j'ai tout qui marche (http, smtp, pop, ftp, ...) mais aucun jeu ne marche (ni quake 3, ni counter strike)
 
j'ai lu et relu le howto, je ne vois pas d'ou ca peut bien venir. J'ai bien le module de quake, couter est cense marcher directement, mais aucun des deux ne voit les serveurs
 
j'ai active l'ip_masq_udp_dloose et toujours rien
 
je ne suis donc pencher sur ipmasqadm, et j'ai trouve ca :  
/usr/sbin/ipmasqadm portfw -f
/usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 80 -R 192.168.1.1 80 pour le http
mais j'ignore les ports a rajouter pour counter (je sais qu'il y a 27015 et 27010 mais client ou serveur ?)
 
mon firewall est maintenant base sur celui de ping qui est plus complet que celui que j'avais fait avant, amsi qui ne marchait pas non plus avec l'ip masquerade
 
merci de m'aider car j'en ai ras le bol !

 

[edtdd]--Message édité par kelus--[/edtdd]

mood
Publicité
Posté le 11-08-2001 à 10:22:12  profilanswer
 

n°24288
Prems
Just a lie
Posté le 11-08-2001 à 10:28:12  profilanswer
 

C'est curieux car j'ai longtemps eu un fw équivalent, mais, pas ce pb.
 
C'est quoi tes règles de fw ?


---------------
Ratures - Cuisine
n°24290
kelus
Posté le 11-08-2001 à 10:29:44  profilanswer
 

c'est celui de ping avec tres peu de retouches

n°24292
Prems
Just a lie
Posté le 11-08-2001 à 10:31:19  profilanswer
 

Celui de ping connais pas.
 
Moi j'avais mis ipchains -P forward MASQ et ça marchait nickel.
 
Maintenant je suis passé à Netfilter en 2.4, il est plus simple à configurer.


---------------
Ratures - Cuisine
n°24293
kelus
Posté le 11-08-2001 à 10:38:47  profilanswer
 

voila mon fw en integralite :
 
#! /bin/sh
 
 echo "Starting Firewall Ruleset..."
 
# Bon, d'abord, on met tout dans des petites variables, pour
 # faciliter les modifs...
 
 exti="eth0"                  # Interface externe (connectée au net)
 loopi="lo"                   # Interface de loopback
 loci="eth1"                  # Interface Interne (LAN)
 #extip="`/sbin/ifconfig eth0|grep inet|awk '{print $2}'|awk -F":" '{print $2}'`"   # your IP address
 
localnet="192.168.1.0/24"   # IP locales (classe)
 
rule="DENY"                  # ce qu'on fait des paquets qu'on rejete
                              # normalement (CAD les services fermés)
         # Cette règle est appliquée aux polices
         # par défaut des règles input.
         
 rulez="REJECT"               # ce qu'on fait des paquets MECHANTS
                              # qu'on vire, CAD tout ce qui est spoof,
         # trojans, ...
 
 
 # On attaque méchant : on flushe, puis on bloque tout  
 
 ipchains -F
 ipchains -P input  $rule
 ipchains -P output $rule
 ipchains -P forward $rule
 
 
 echo "[FW] : Flushing last Rules........................................... ok"
 
# On accepte tout en local... bah oui kwa, la machine locale, elle
 # est gentille, nan?
 
ipchains -A input  -i $loopi -j ACCEPT
 ipchains -A output -i $loopi -j ACCEPT
 
 
 
# Pareil pour le réseau local... Si on est en DMZ... sinon, on vire
 # tout ca, et on fait du cas par cas... mais là, on est sur  
# une passerelle  
 
 ipchains -A input  -i $loci -s $localnet -j ACCEPT
 ipchains -A output -i $loci -d $localnet -j ACCEPT
 
 
 
# Comme on est en DMZ et que y'a que des gentils dans cette DMZ,
 # on vas accepter de sortir tout... mouais ;( Alors faites gaffe à
 # tous les programmes zindoz qui sont méchants et qui tentent de
 # dire à tt le mde ce que vous avez dans votre bécane... essayez
 # @guard pour empécher ces vilains pas bo de cafarder  
# J'ai laissé $rule plus haut pour laisser la possibilité de
 # customiser le script  
 
 ipchains -A output -j ACCEPT
 
echo "[FW] : Accepting local connections................................... ok"
 
 
 # Bon, on vas tout de suite activer des trucs sexy du kernel,
 # genre SYN cookies, always_defrag, ...
 
# Active la protection 'TCP SYN Cookie'
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
# always defrag
 echo 1 > /proc/sys/net/ipv4/ip_always_defrag
 
# broadcast echo  Protection
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
# bad error message  Protection
 echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
 
# IP spoofing protection
 # (active la Source Address Verification)
 for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo 1 > $f
 done
 
# desactive les ICMP Redirect Acceptance
 for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do
   echo 0 > $f
 done
 
for f in /proc/sys/net/ipv4/conf/*/send_redirects; do
   echo 0 > $f
 done
 
# desactive Source Routed Packets
 for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
   echo 0 > $f
 done
 
# Log Spoofed Packets, Source Routed Packets, Redirect Packets,...
 for f in /proc/sys/net/ipv4/conf/*/log_martians; do
   echo 0 > $f
 done
  echo 1 > /proc/sys/net/ipv4/ip_forward
 
  echo 1 > /proc/sys/net/ipv4/ip_dynaddr #rajouter par moi
  echo 1 > /proc/sys/net/ipv4/ip_masq_udp_dloose #rajouter par moi
  echo 1 > /proc/sys/net/ipv4/ip_masq_debug #rajouter par moi
 
echo "[FW] : Tunnig proc fs................................................ ok"
 
 
 # On vas optimiser un chtoute ti peut les connection, et pour ca,
 # les TOS sont tes amis!
 
 
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 21:23 -t 0x01 0x10
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 8686 -t 0x01 0x10
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 20 -t 0x01 0x08
 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 119 -t 0x01 0x02
 
 
 echo "[FW] : optimizing TOS................................................ ok"
 
 
 
# bloquer tout ce qui est spoofing, genre IP publiques de classes
 # A,B,C,D, les broadcasts, les multicasts, les classes E, ...
 # Et toutes ces merdes sont logguées!
 
ipchains -A input -i $exti -s 10.0.0.0/8 -j $rulez -l
 ipchains -A input -i $exti -s 172.16.0.0/12 -j $rulez -l
 ipchains -A input -i $exti -s 192.168.0.0/16 -j $rulez -l
 ipchains -A input -i $exti -s 255.255.255.255 -j $rulez -l
 ipchains -A input -i $exti -d 0.0.0.0 -j $rulez -l
 ipchains -A input -i $exti -s 224.0.0.0/4 -j $rulez -l
 ipchains -A input -i $exti -s 240.0.0.0/5 -j $rulez -l
 ipchains -A input -i $exti -s 127.0.0.0/8 -j $rulez -l
 ipchains -A input -i $exti -s 169.254.0.0/16 -j $rulez -l
 ipchains -A input -i $exti -s 192.0.2.0/24 -j $rulez -l
 ipchains -A input -i $exti -s 224.0.0.0/3 -j $rulez -l
 
echo "[FW] : Antispoof rules............................................... ok"
 
 
 
# Là, important, on vas accepter certaines choses, genre les
 # services offertes par la machine vers le net.
 
# client DNS : ouais, parceque les IP, ca vas 5 minutes, mais...
 ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 ipchains -A input -i $exti -p TCP ! -y -s 0.0.0.0/0  53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# icq, c'est bien ;op
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 53 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0  4000 -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# Serveur HTTPS
 # ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  443 -j ACCEPT
 
# Serveur Imap
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  143 -j ACCEPT
 
# Serveur FTP
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  21 -j ACCEPT
 
# serveur SSH
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  513:65535 -d 0.0.0.0/0  23 -j ACCEPT
 
# serveur AUTH (identd est _votre_ ami )
 #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  113 -j ACCEPT
 
# Cà, c'est pour FakeBO  
ipchains -A input -i $exti -p TCP -s 0.0.0.0/0  1024:65535 -d 0.0.0.0/0  12345 -j ACCEPT -l
 
 
 
echo "[FW] : Openning services............................................. ok"
 
# bon...
 
 
 # Tant qu'on autorise des choses, on vas autoriser les requètes  
# DHCP sortante... et les réponses que ca amène  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT  
ipchains -A input  -i $exti -p udp -s 0.0.0.0/0  67 -d 0.0.0.0/0  68 -j ACCEPT
 
echo "[FW] : DHCP client................................................... ok"
 
 
 
# Vala... maintenant, on vas bloquer tous les troyans, et les
 # trucs pas beaux! PS : on bloque, on logue, et tout et tout!
 #Attention, j'en ait mis pas mal, alors c'est long...
 #-----------------------------------------------------------------
 # on bloque Dmsetup
 ipchains -A input -p TCP -d 0.0.0.0/0  58 -j $rulez -l
 
# FireHotcker...
 ipchains -A input -p TCP -d 0.0.0.0/0  5321 -j $rulez -l
 
# RASmin ...
 ipchains -A input -p TCP -d 0.0.0.0/0  531 -j $rulez -l
 
# Steath Spy Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  555 -j $rulez -l
 
# Dark Shadow Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  911 -j $rulez -l
 
# Silencer Trojan...
 ipchains -A input -p TCP -d 0.0.0.0/0  1001 -j $rulez -l
 
# NetSpy Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1024 -y -j $rulez -l
 
# Extreme Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1090 -y -j $rulez -l
 
# Ultor's Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1234 -y -j $rulez -l
 
# Whack-a-mole Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12361:12363 -y -j $rulez -l
 
# WhackJob Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12631 -y -j $rulez -l
 
# FTP99CMP Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1492 -y -j $rulez -l
 
# Shiva Burka Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1600 -y -j $rulez -l
 
# Spy Sender
 ipchains -A input -p TCP -d 0.0.0.0/0  1807 -y -j $rulez -l
 
# ShockRave Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1981 -y -j $rulez -l
 
# BackDoor Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1999 -y -j $rulez -l
 
# Remote Explorer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2000 -y -j $rulez -l
 
# Trojan Cow
 ipchains -A input -p TCP -d 0.0.0.0/0  2001 -y -j $rulez -l
 
# Ripper Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2023 -y -j $rulez -l
 
# Bugs Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2115 -y -j $rulez -l
 
# Striker & WincrashTrojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l
 
# Phinneas Phucker Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2801 -y -j $rulez -l
 
# Rat Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2989 -y -j $rulez -l
 
# Filenail Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  4567 -y -j $rulez -l
 
# Sockets de troie v1.
 ipchains -A input -p TCP -d 0.0.0.0/0  5000:5001 -y -j $rulez -l
 
# Blade Runner Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5400:5402 -y -j $rulez -l
 
# SERV-Me Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5555 -y -j $rulez -l
 
# BO-Facil Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  5556:5557 -y -j $rulez -l
 
# Robo-Hack
 ipchains -A input -p TCP -d 0.0.0.0/0  5569 -y -j $rulez -l
 
# The 'thing' Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6400 -y -j $rulez -l
 
# Indoctrination Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6939 -y -j $rulez -l
 
# GateCrasher, Priority Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6969:6970 -y -j $rulez -l
 
# Net Monitor
 ipchains -A input -p TCP -d 0.0.0.0/0  7300:7309 -y -j $rulez -l
 
# ICKiller
 ipchains -A input -p TCP -d 0.0.0.0/0  7789 -y -j $rulez -l
 
# Portal of DOOM Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  9872:9875 -y -j $rulez -l
 
# iNi Killer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  9989 -y -j $rulez -l
 
# Acid Shivers Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  10520 -y -j $rulez -l
 
# COMA Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  10607 -y -j $rulez -l
 
# Sienna Spy
 ipchains -A input -p TCP -d 0.0.0.0/0  11000 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  13000 -y -j $rulez -l
 
 
 # Progenic Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  11223 -y -j $rulez -l
 
# Gjammer Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12076 -y -j $rulez -l
 
# Keylogger Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  12223 -y -j $rulez -l
 
# Proziack
 ipchains -A input -p TCP -d 0.0.0.0/0  22222 -y -j $rulez -l
 
# Evil/Ugly FTP Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  23456 -y -j $rulez -l
 
# Delta Source Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  26274 -y -j $rulez -l
 
# Sub-7 2.1 Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  27374 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  27573 -y -j $rulez -l
 
# Back-Orifice 2000 Trojan
 # Merde, c'est quoi le port de BO?
 # ipchains -A input -p TCP -d 0.0.0.0/0   -y -j $rulez -l
 
# GirlFriend Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  21554 -y -j $rulez -l
 
# Wincrash Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2583 -y -j $rulez -l
 
# BackDoor Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  6713 -y -j $rulez -l
 
# Netsphere Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  30100:30102 -y -j $rulez -l
 
# Doly Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  1011:1012 -j $rulez -l
 
# NetBus Trojan
 # Heuu... celui là, je le laisse ouvert parceque j'ai un FakeBO
 # qui tournes alors virer le # et #ez la ligne d'après!
  ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -j $rulez -l
 #ipchains -A input -p TCP -d 0.0.0.0/0  12345:12346 -y -l
 
# DeepThoat Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  2140 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  3150 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  41 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  60000 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  6670 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  6771 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  999 -y -j $rulez -l
 # putain, il forke celui là  
 
 # Hack 'A' Tack Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  31785 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  31789:31791 -y -j $rulez -l
 
# Master Paradise Trojan
 ipchains -A input -p TCP -d 0.0.0.0/0  3129 -y -j $rulez -l
 ipchains -A input -p TCP -d 0.0.0.0/0  40421:40426 -y -j $rulez -l
 
# Ouf... c'est tout pour le moment  
# on en rajouteras plus tard si on en trouves!
 #-----------------------------------------------------------------
 
echo "[FW] : Blocking troyans.............................................. ok"
 
 
 # Bon, on vas restricted des trucs qu'on veut jms que les gents
 # s'y connectent depuis le net (netbios, NFS, X, socks, ...)
 
# Netbios
 ipchains -A input -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A input -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A output -p TCP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 ipchains -A output -p UDP -i $exti -d 0.0.0.0/0  137:139 -j $rulez -l
 
# NFS
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2049 -j $rulez -l
 ipchains -A input -i $exti -p UDP -d 0.0.0.0/0  2049 -j $rulez -l
 
# X
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  6000:6063 -j $rulez -l
 
# OpenWindows
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  2000 -j $rulez -l
 
# Socks
 ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0  1080 -j $rulez -l
 
# Finger : enlève ton doigt  
ipchains -A input -i $exti -p TCP -d 0.0.0.0/0  79 -j $rulez -l
 
# UDP traceroute : "ho trace ta route bouffon!"  
ipchains -A input  -i $exti -p udp --source-port 32769:65535 --destination-port 33434:33523 -j $rulez -l
 
echo "[FW] : Blocking bad services......................................... ok"
 
 
 # Bon, voila une bonne chose de faite... Maintenant, on vas
 # chopper tous les paquets ICMP qu'on veut bien, et les autres  
# seront jetées.
 
ipchains -A input -i $exti -p icmp --icmp-type echo-reply -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type destination-unreachable -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type source-quench -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type time-exceeded -j ACCEPT  
ipchains -A input -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type fragmentation-needed -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type source-quench -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type echo-request -j ACCEPT  
ipchains -A output -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT  
 
 echo "[FW] : Restricting ICMP.............................................. ok"
 
 
 # Sinon, tout ca qu'est TCP, mais pas des connection, et qui est
 # sur un port non privilégié, bah on accepte (parceque ce £?µù de
 # ipchains il est pas statefull ;(
 ipchains -A input -i $exti -p TCP ! -y -d 0.0.0.0/0  1024:65535 -j ACCEPT
 
# Ca, c'est pour le FTP-data (retour de connection, pour éviter  
# de passer en PASV
 ipchains -A input -i $exti -p TCP -d 0.0.0.0/0 20 -j ACCEPT
 
echo "[FW] : Stateless ;(.................................................. ok"
 
 
 # Enfin, on logue tout ce qui est pas passé par aucune règle
 # d'avant, mais qui parait louche...
 ipchains -A input  -i $exti -p udp -j $rulez -l
 ipchains -A input  -i $exti -p icmp --icmp-type 5 -j $rulez -l
 ipchains -A input  -i $exti -p icmp --icmp-type 13:255 -j $rulez -l
 
echo "[FW] : Logging obscurs packets....................................... ok"
 # Et, in fine, Masquerading est ton ami  
echo 1 > /proc/sys/net/ipv4/ip_forward
 
 
 ipchains -M -S 7200 10 60
 
/sbin/depmod -a
 modprobe ip_masq_ftp
 modprobe ip_masq_irc
 modprobe ip_masq_raudio ports=554,7070,7071,6970,6971
 modprobe ip_masq_quake 26000,27000,27910,27960 #rajouter par moi
 modprobe ip_masq_vdolive #rajouter par moi
 modprobe ip_masq_user #rajouter par moi
 modprobe ip_masq_cuseeme #rajouter par moi
 
 ipchains -A forward -i exti -s $localnet -d 0.0.0.0/0 -j MASQ #rajouter par moi
 
#echo $extip
#    /usr/sbin/ipmasqadm portfw -f
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27015 -R 192.168.1.1 27010
#    /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27010 -R 192.168.1.1 27015
 echo "[FW] : Setting up Masquerading....................................... ok"
 
 
# bon, on lance portsentry, passke ca rulez  
killall portsentry
 /usr/local/psionic/portsentry/portsentry -atcp
 /usr/local/psionic/portsentry/portsentry -audp
 echo "[FW] : Setting up scan Detection..................................... ok"
 echo "Firewall successfully installed!"

n°24295
kelus
Posté le 11-08-2001 à 10:41:26  profilanswer
 

a 1ere vue ce que tu me me conseille est vivement deconseille dans le howto :

Citation :

Une erreur qui paraît courante pour les nouveaux utilisateurs d'IP Masq est de faire de la commande suivante :  
 
/sbin/ipchains -P forward masquerade  
 
la premiere commande.  
 
Ne faites PAS du MASQUERADING votre politique par defaut. Sinon une personne qui peut manipuler ses tables de routage sera capable de s'infiltrer directement à travers votre passerelle, en l'utilisant pour masquerader sa propre identité !

 
 
 
et j'ai pas trop envie de passer au 2.4 pour refaire encore un fw et tout me retaper !

n°24297
Prems
Just a lie
Posté le 11-08-2001 à 10:46:05  profilanswer
 

C'est sûr que ce que j'avais avant était pas terrible.
 
Après j'ai fait un peu mieux en filtrant par l'adresse IP et la carte réseau.
 
Ton FW paraît bien compliqué.
 
Je fais à peu près pareil en 5 lignes, pour un usage perso bien sûr.


---------------
Ratures - Cuisine
n°24300
kelus
Posté le 11-08-2001 à 10:55:26  profilanswer
 

j'en avais un plus court, mais celui la protege contre pas mal de trucs pas beaux
je vasi quand meme essayer ta manip pour voir

n°24303
kelus
Posté le 11-08-2001 à 11:02:49  profilanswer
 

bon ben ca marche toujours aussi mal en mettant ipchains -P forward masquerade

n°24304
Prems
Just a lie
Posté le 11-08-2001 à 11:07:41  profilanswer
 

Le pb doit être ailleurs.
 
Y'a pas un autre programme qui utilise ces ports ?


---------------
Ratures - Cuisine
mood
Publicité
Posté le 11-08-2001 à 11:07:41  profilanswer
 

n°24305
kelus
Posté le 11-08-2001 à 11:10:31  profilanswer
 

j'ai rien de special de lancer

n°24310
kelus
Posté le 11-08-2001 à 12:23:13  profilanswer
 

bon je suis decide a passer au noyau 2.4
j'ai essaye de faire migrer ma debian, mais comme d'habitude, c'est la mort donc je passe a la mandrake 8.0 et je suis parti pour tout reconfigurer
 
par contre si quelqu'un avait un script iptable comprehensible a me fournir comme exemple, je suis preneur

n°24326
Jubijub
Parce que je le VD bien
Posté le 11-08-2001 à 12:42:27  profilanswer
 

le truc nde ping ne marche pas pour CS...j'ai jamais réussi à le faire marcher non plus...même gamepsy marche plus avec...
 
il est trop restrictif pour le jeu ce FW


---------------
Jubi Photos : Flickr - 500px
n°24327
kelus
Posté le 11-08-2001 à 12:50:42  profilanswer
 

j'avais le meme probleme avec un autre
donc je vais essayer iptable

n°24329
Prems
Just a lie
Posté le 11-08-2001 à 12:52:17  profilanswer
 

Je vais tenter de te le faire parvenir.


---------------
Ratures - Cuisine
n°24331
kelus
Posté le 11-08-2001 à 12:57:12  profilanswer
 

merci je l'ai bien recu, je me penche sur ca ce week-end et je vous donnerai des nouvelles

n°24338
Jubijub
Parce que je le VD bien
Posté le 11-08-2001 à 14:17:27  profilanswer
 

bilan, j'ai pas firewallé...g juste un masq -P deny + masq lan ACCEPT
...
 
pas terrible quoi...
 
mais tt mes ports sont fermés, vu que g pas de services zarbs qui tournent...


---------------
Jubi Photos : Flickr - 500px
n°24339
Graphistne​t
Posté le 11-08-2001 à 14:49:45  profilanswer
 

lorsque j'ai configuré l'ipmasquerading j'ai utilisé les regles decrites sur http://www.tsmservices.com/masq/
je te conseille d'aller y jeter un coup d'oeil cela va peut-etre t'aider.
 
@+

n°24354
kelus
Posté le 11-08-2001 à 19:30:43  profilanswer
 

jubijub > pas con, je vais essayer et j'aviserai plus tard pour une protection beton
 
graphistnet > merci mais je connais deja ce site qui demeure tres interessant quand meme

n°24475
kelus
Posté le 12-08-2001 à 19:04:58  profilanswer
 

ca y est ca marche !
je pensais que la migration serait plus dure, donc merci a tous et surtout a Prems pour son fichier !

n°24495
Prems
Just a lie
Posté le 12-08-2001 à 22:03:50  profilanswer
 

:hello:


---------------
Ratures - Cuisine
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  ip masquerade marche mais pas avec les jeux....

 

Sujets relatifs
[Tsunamii/wine] Ca marche ![linux] serveur de jeux pour Counter Stike
Son sous linux... (mandrake) marche po!Un disque ATA100 marche-t-il correctement en ATA33 sous Linux ??
desinstaller proftpd make uninstall marche poYa koi comme modem ki marche put...!!!
pbr mdk 8.0 geforce2mx et jeux opengl 
Plus de sujets relatifs à : ip masquerade marche mais pas avec les jeux....


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR