Sumpfgolem
Member
Hallo,
Ich sitze seit einigen Tagen daran ein paar Ports für das Spiel "Call of Duty Modern Warfare 2" zu öffnen.
Allerdings klappt bis jetzt nichts.
Ich hab zur zeit in der pf.conf folgendes dazu stehen
Die Ports und Protokolle stimmen so.
Vorher hatte ich die Regeln in zwei separate aufgespaltet
einmal in
und in
aber auch dies Funktionierte nicht.
Jedoch verstehe ich meinen Fehler nicht da ich Port 6112 auf diesselbe art und Weise geöffnet habe und die funktioniert.
Werden diese Verbindungen mit dieser Regelung wie sie jetzt drinsteht noch gefiltert?
Wenn ja kann man die Ports auch irgendwie ungefiltert durchlassen?
Meine komplette pf.conf sieht zur zeit so aus:
ich hoffe mir kann jemand helfen.
MfG
Ich sitze seit einigen Tagen daran ein paar Ports für das Spiel "Call of Duty Modern Warfare 2" zu öffnen.
Allerdings klappt bis jetzt nichts.
Ich hab zur zeit in der pf.conf folgendes dazu stehen
Code:
rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 28960 -> $Gamer port 28960
rdr pass on $Ext proto udp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 1500 -> $Gamer port 1500
rdr pass on $Ext proto udp from any to any port 3005 -> $Gamer port 3005
rdr pass on $Ext proto udp from any to any port 3101 -> $Gamer port 3101
Die Ports und Protokolle stimmen so.
Vorher hatte ich die Regeln in zwei separate aufgespaltet
einmal in
Code:
rdr on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
und in
Code:
pass in quick on $Ext inet proto tcp from any to $Gamer port 27000:27050 flags S/SAFR modulate state label DirectPlayTCP
aber auch dies Funktionierte nicht.
Jedoch verstehe ich meinen Fehler nicht da ich Port 6112 auf diesselbe art und Weise geöffnet habe und die funktioniert.
Werden diese Verbindungen mit dieser Regelung wie sie jetzt drinsteht noch gefiltert?
Wenn ja kann man die Ports auch irgendwie ungefiltert durchlassen?
Meine komplette pf.conf sieht zur zeit so aus:
Code:
### Makros: ###
Ext="pppoe0" # Device an dem das Internet angeschlossen ist
Int="rl1" # Device an dem das interne Netz haengt
IntNet="192.168.1.11/20" # Adressraum des internen Netzes
RouterIP="192.168.1.10" # IP Adresse des Routers
Gamer="192.168.1.15" # IP des Spielerechners
Loop="lo0" # Loopback Device
Server="192.168.1.14"
# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, !$IntNet, 255.255.255.255/32 }
# Ports die geoeffnet werden sollen
InServicesTCP="{ ssh, ftp, auth }"
icmp_types="echoreq"
### Tabellen: ###
### Optionen: ###
# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext
# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
#set optimization aggressive
# Filtern auf dem Loopbackinterface unterbinden
set skip on lo0
### Scrub/ Normalisierung: ###
# Fragmentierte Pakete saeubern
scrub on $Ext all fragment reassemble random-id
#scrub in
### NAT:###
nat on $Ext inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)
#nat on pppoe from $IntNet to any -> (pppoe)
### Redirection:###
#rdr-anchor redirect
rdr on $Ext proto tcp from any to any port 6112:6119 -> $Gamer port 6112:6119
rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr on $Ext proto udp from any to any port 25777 -> $Gamer port 25777
rdr pass on $Ext proto tcp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 28960 -> $Gamer port 28960
rdr pass on $Ext proto udp from any to any port 27000:27050 -> $Gamer port 27000:27050
rdr pass on $Ext proto udp from any to any port 1500 -> $Gamer port 1500
rdr pass on $Ext proto udp from any to any port 3005 -> $Gamer port 3005
rdr pass on $Ext proto udp from any to any port 3101 -> $Gamer port 3101
### Queueing: ###
### Uebersetzung: ###
### Filterregeln: ###
# Zum Debuggen....
# pass quick all # alles durchlassen
# Generelle Block Regel
# pass out keep state # den eingehenden Verkehr filtern
block on pppoe
# Freiwillig machen wir keinen mucks ;)
block return log on pppoe
# Loopback Device darf alles
pass quick on $Loop
# IPv6.0 unterbinden
block quick inet6
# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
antispoof quick for { lo $Int }
block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>
# Erschwert scannen mit nmap und co.
### Ports öffnen:###
pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP
pass in quick on $Ext inet proto tcp from any to $Gamer port 6112:6119 flags S/SAFR modulate state label DirectPlayTCP
#pass in quick on $Ext inet proto tcp from any to $Gamer port 27014:27050 flags S/SAFR keep state label DirectPlayTCP
#pass in quick on $Ext inet proto udp from any to $Gamer port 1500 keep state label DirectplayUDP
#pass in quick on $Ext inet proto udp from any to $Gamer port 3005 keep state label DirectplayUDP
#pass in quick on $Ext inet proto udp from any to $Gamer port 3101 keep state label DirectplayUDP
#pass in quick on $Ext inet proto udp from any to $Gamer port 27000:27030 keep state label DirectplayUDP
#pass in quick on $Ext proto udp from any to $Gamer port 28960 keep state label DirectplayUDP
pass in quick on $Ext inet proto udp from any to $Gamer port 25777 keep state label DirectplayUDP
pass in quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state
#anchor passin
# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state
# Verkehr zu und vom internen Netzwerk wird zugelassen:
pass quick on $Int
pass out quick on $Ext
ich hoffe mir kann jemand helfen.
MfG