Directplay für MW2

Hallo,

Ich sitze seit einigen Tagen daran ein paar Ports für das Spiel "Call of Duty Modern Warfare 2" zu öffnen.

Allerdings klappt bis jetzt nichts.

Ich hab zur zeit in der pf.conf folgendes dazu stehen

Code:
rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 28960 -> $Gamer port 28960
rdr pass on $Ext proto udp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 1500 -> $Gamer port 1500
rdr pass on $Ext proto udp from any to any port 3005 -> $Gamer port 3005
rdr pass on $Ext proto udp from any to any port 3101 -> $Gamer port 3101

Die Ports und Protokolle stimmen so.

Vorher hatte ich die Regeln in zwei separate aufgespaltet

einmal in

Code:
rdr on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050

und in

Code:
pass in quick on $Ext inet proto tcp from any to $Gamer port 27000:27050 flags S/SAFR modulate state label DirectPlayTCP

aber auch dies Funktionierte nicht.
Jedoch verstehe ich meinen Fehler nicht da ich Port 6112 auf diesselbe art und Weise geöffnet habe und die funktioniert.

Werden diese Verbindungen mit dieser Regelung wie sie jetzt drinsteht noch gefiltert?
Wenn ja kann man die Ports auch irgendwie ungefiltert durchlassen?

Meine komplette pf.conf sieht zur zeit so aus:

Code:
### Makros: ###


Ext="pppoe0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.11/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Gamer="192.168.1.15"           # IP des Spielerechners 
Loop="lo0"                     # Loopback Device
Server="192.168.1.14"

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, !$IntNet, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen
InServicesTCP="{ ssh, ftp, auth }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext


# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.

#set optimization aggressive 

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo0

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
scrub on $Ext all fragment reassemble random-id
#scrub in

### NAT:###


nat on $Ext inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)

#nat on pppoe from $IntNet to any -> (pppoe) 

### Redirection:###

#rdr-anchor redirect

rdr on $Ext proto tcp from any to any port 6112:6119 -> $Gamer port 6112:6119
rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050 

rdr on $Ext proto udp from any to any port 25777 -> $Gamer port 25777 

rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 28960 -> $Gamer port 28960 
rdr pass on $Ext proto udp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 1500 -> $Gamer port 1500 
rdr pass on $Ext proto udp from any to any port 3005 -> $Gamer port 3005
rdr pass on $Ext proto udp from any to any port 3101 -> $Gamer port 3101 

### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on pppoe 

# Freiwillig machen wir keinen mucks ;)
block return log on pppoe 

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###


pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP
pass in quick on $Ext inet proto tcp from any to $Gamer port 6112:6119 flags S/SAFR modulate state label DirectPlayTCP

#pass in quick on $Ext inet proto tcp from any to $Gamer port 27014:27050 flags S/SAFR keep state label DirectPlayTCP 
#pass in quick on $Ext inet proto udp from any to $Gamer port 1500 keep state label DirectplayUDP 
#pass in quick on $Ext inet proto udp from any to $Gamer port 3005 keep state label DirectplayUDP 
#pass in quick on $Ext inet proto udp from any to $Gamer port 3101 keep state label DirectplayUDP
#pass in quick on $Ext inet proto udp from any to $Gamer port 27000:27030 keep state label DirectplayUDP 
#pass in quick on $Ext proto udp from any to $Gamer port 28960 keep state label DirectplayUDP

pass in quick on $Ext inet proto udp from any to $Gamer port 25777 keep state label DirectplayUDP 

pass in quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state


#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int

pass out quick on $Ext

ich hoffe mir kann jemand helfen.

MfG
 
Zurück
Oben