kein Directplay

Hallo,
Wie es im Titel schon steht kann habe ich kein Directplay.
ich habe schon alles probiert was mir einfällt von ankern bis hin zum direkten reinschreiben in die pf.conf aber es hat nichts gebracht.

ich Poste euch mal meine aktuelle pf.conf vielleicht könnt ihr mir helfen.

Code:
### Makros: ###

Ext="rl0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.10/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Loop="lo0"                     # Loopback Device

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, 172.16.0.0/12, 192.168.0.0/16, !$IntNet, 10.0.0.0/8, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen

InServicesTCP="{ ssh, ftp, auth, 6100:6200 }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext

# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
set optimization aggressive

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
# scrub on $Ext all fragment reassemble random-id
scrub in

### NAT:###

nat on pppoe inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)

### Redirection:###

#rdr-anchor redirect

rdr on rl0 proto tcp from any to any port 6100:6200 -> \
    192.168.1.15 port 6100:6200

### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on $Ext

# Freiwillig machen wir keinen mucks ;)
block return log on $Ext

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
# antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###

pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP

pass in quick on $Ext inet proto tcp from any to any port 6100:6200 flags S/SAFR keep state label DirectPlayTCP

#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int

ich bitte um Sachliche und einfach formulierte antworten da ich mich noch nicht solange mit diesen Thema beschäftige.
Danke:)
 
Ich hatte mal irgendwo eine übersicht über DirectPlay, nat, und die verwendeten Ports - leider finde ich das gerade nicht mehr - danch würde ich mal googeln ... ich _glaube_ aber das man einige bestimmte Ports von extern nach intern zum spiel-pc direkt weiterleiten musste.
 
Code:
pass in quick on $Ext inet proto tcp from any to $Windows-Rechner-IP port 6100:6200 flags S/SAFR modulate state label DirectPlayTCP

Du musst der Firewall schon sagen, wohin sie die Pakete schicken soll. Also nicht any to any, sondern an den Windows-Rechner. Das modulate state ist sicherer als keep state, weil Windows keinen vernünftigen Zufallsgenerator benutzt bei der Paketerstellung.

Ob die Ports stimmen, die du da gewählt hast kann ich dir aber nicht sagen.


Gruß
 
Also bis jetzt erstmal danke für die Antworten.

@ CommanderZed

Ich verstehe nicht ganz was du meinst.
Die Ports stimmen, oder meinst du vielleich das da noch was mit redirect fehlt?

@ .mp
Ich habe deinen befehl mal ausprobiert aber es funtkioniert bei mir nicht.

hier mal meine aktuelle pf.conf
Code:
### Makros: ###

Ext="rl0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.10/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Gamer="192.168.1.15"                  #Adresse für directplay 
Loop="lo0"                     # Loopback Device

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, 172.16.0.0/12, 192.168.0.0/16, !$IntNet, 10.0.0.0/8, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen

InServicesTCP="{ ssh, ftp, auth, }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext

# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
set optimization aggressive

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
# scrub on $Ext all fragment reassemble random-id
scrub in

### NAT:###

nat on pppoe inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)

### Redirection:###

#rdr-anchor redirect

#rdr on rl0 proto tcp from any to any port 6100:6200 -> \
    192.168.1.15 port 6100:6200

### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on $Ext

# Freiwillig machen wir keinen mucks ;)
block return log on $Ext

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
# antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###

pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP

pass in quick on $Ext inet proto tcp from any to $Gamer port 6100:6200 flags S/SAFR modulate state label DirectPlayTCP

#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int


#

Ich werde mich nochmal etwas mit den „anchors“ befassen vielleicht finde ich dann eine Lösung.
 
Hm ja ein redirect könnte fehlen. Versuchs mal mit
Code:
rdr on $Ext proto tcp from !$intNet to any port 6100:6200 -> $Gamer port 6100:6200

Hab das noch nie mit Portranges gemacht. Aber prinzipiell müsste das so gehen.


Gruß
 
pf.conf und pppoe???

Hi Sumpfgolem,

da ich aktuell meine eigene pf.conf überdenke, sehe ich bei jeder veröffentlichten pf.conf genauer hin.
Deine letzte conf irritiert mich: Einerseits ist $Ext ="rl0", andererseits machst Du nat gegen "pppoe"? Bei mir steht in der nat-Regel "($ext_if)"...

Weiterhin hatte ich in der Vergangenheit Probleme mit:
Code:
set optimization aggressive
Hast Du die Einstellung aus dem Wiki? Versuch es mal mit "basic".

Und schließlich erinnere ich mich, daß ich für meinen Junior bei einem seiner "Mörder und Meuchel"-Spiele neben TCP auch einen UDP-Port aufmachen mußte. Eventuell noch einmal checken.

Gruß und viel Erfolg,
SteWo
 
Hallo,

Danke für eure Antworten, aber leider bin ich noch nicht zu einer Lösung gekommen.

Stewo:
soetwas wie "tun0" hab ich nicht installiert deshalb "rl0"
und das mit den "pppoe" hab ich gemacht weil ich sonst kein internet habe heißt es kam bei jeden anderen Befehl ein error.

Wie meinst du das mit "§Ext_If" genau?

das "set optimization aggressive" hab ich ganz herausgenommen da bei "basic" ein syntax-error kam.


ich habe es auch selbst nochmal mehrmals mit den anchors probiert aber es funktioniert nicht.

Kann es sein das diese Regeln überhaupt nicht geladen werden?
kann man das irgendwie überprüfen?
MfG

ich poste nochmal meine aktuelle pf.conf:

Code:
### Makros: ###

Ext="rl0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.10/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Gamer="192.168.1.15"           # IP des Spielerechners 
Loop="lo0"                     # Loopback Device

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, 172.16.0.0/12, 192.168.0.0/16, !$IntNet, 10.0.0.0/8, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen
InServicesTCP="{ ssh, ftp, auth }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext

# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
#set optimization aggressive 

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
# scrub on $Ext all fragment reassemble random-id
scrub in

### NAT:###

nat on pppoe inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)
#nat on $Ext from $IntNet to any -> $Ext static-port

### Redirection:###

#rdr-anchor redirect

rdr on $Ext proto tcp from !$IntNet to any port 6100:6200 -> $Gamer port 6100:6200


### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on $Ext

# Freiwillig machen wir keinen mucks ;)
block return log on $Ext

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
# antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###

pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP

pass in quick on $Ext inet proto tcp from any to $Gamer port 6100:6200 flags S/SAFR modulate state label DirectPlayTCP

#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int

MfG

Edit:
Wenn ich für Ext ="pppoe" einsetze kommt als Meldung:
"pfctl: DIOCSETSTATUSIF"

was bedeutet das?
 
Zuletzt bearbeitet:
ich poste nochmal meine aktuelle pf.conf:

Code:
### Makros: ###

Ext="rl0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.10/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Gamer="192.168.1.15"           # IP des Spielerechners 
Loop="lo0"                     # Loopback Device

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, 172.16.0.0/12, 192.168.0.0/16, !$IntNet, 10.0.0.0/8, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen
InServicesTCP="{ ssh, ftp, auth }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext

# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
#set optimization aggressive 

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
# scrub on $Ext all fragment reassemble random-id
scrub in

### NAT:###

nat on pppoe inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)
#nat on $Ext from $IntNet to any -> $Ext static-port

### Redirection:###

#rdr-anchor redirect

rdr on $Ext proto tcp from !$IntNet to any port 6100:6200 -> $Gamer port 6100:6200


### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on $Ext

# Freiwillig machen wir keinen mucks ;)
block return log on $Ext

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
# antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###

pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP

pass in quick on $Ext inet proto tcp from any to $Gamer port 6100:6200 flags S/SAFR modulate state label DirectPlayTCP

#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int

Bist du dir sicher, daß das deine pf.conf sein soll?

Ich frage weil da einige Sachen drin stehen, die garnicht funktionieren können.

1.) Du gibst als Internal-Net 192.168.1.10/20 an, während dein Router die IP 192.168.1.10 haben soll. Das dürfte eigentlich garnicht funktionieren. Selbst wenn du die Bereiche davor mit irgendwelchen anderen wilden Subnetzen belegt hättest wäre diese IP doppelt belegt. Außerdem bedeutet die /20, daß deine Subnetzmaske 255.255.240.0 sein müsste. Ist dem überhaupt so?

2.) Die set skip Regel ist falsch. Für gewöhnlich gibt man da lo0 an, damit die Firewall-Regeln nicht auf das Loopbackdevice angewendet werden. Mit dem "lo" dürfte pf aber nichts anfangen können.

3.) Das "pppoe" in der NAT-Regel - was sol ldas sein? Und das proto inet Zeug hat bei NAT garnichts zu suchen. Ohne das probiert zu haben würde ich den Lolli des Nachbarsjungen darauf verwetten, daß pf diese ganze NAT-Regel da niemals akzeptiert. Komischerweise hat dein Subnetz dort plötzlich die 192.168.1.11 als Netzwerk-Addresse. :ugly:

Joah, also bevor du weiter rumprobierst solltest du erstmal klarstellen was wirklich Fakt ist auf deinem System. Da sind so viele Ungereimtheiten, daß einzelne Tipps wie das Suchen der Nadel im Heuhaufen wären.


Gruß
 
Zuletzt bearbeitet:
Hallo,

Nochmals danke für eure Antworten.
Ich habe .mp´S berücksichtigt und noch ein bisschen herumprobiert und die nat-regel geändert usw.

und ich habe auch geschafft und es funktioniert, ich weiß allerdings nicht genau warum:ugly:

Ich weiß weder was anstatt "rl0" zu "Ext" hin soll noch weiß ich warum das alles mit "pppoe" funktioniert.

aber seht es euch selbst an:

Code:
### Makros: ###

Ext="rl0"                      # Device an dem das Internet angeschlossen ist
Int="rl1"                      # Device an dem das interne Netz haengt
IntNet="192.168.1.11/20"       # Adressraum des internen Netzes
RouterIP="192.168.1.10"        # IP Adresse des Routers
Gamer="192.168.1.15"           # IP des Spielerechners 
Loop="lo0"                     # Loopback Device

# Adressen die auf dem externen Device nicht geroutet werden
# (Adressbereich des internen Netzes muss man wegen der Weiterleitungen zulassen)
table <NoRoute> { 127.0.0.1/8, !$IntNet, 255.255.255.255/32 }

# Ports die geoeffnet werden sollen
InServicesTCP="{ ssh, ftp, auth }"

icmp_types="echoreq"

### Tabellen: ###

### Optionen: ###

# Macht Statistiken fuer die DSL-Verbindung (pfctl -s info)
set block-policy return
set loginterface $Ext

# Beendet inaktive Verbindungen schneller -> geringerer Speicherverbrauch.
#set optimization aggressive 

# Filtern auf dem Loopbackinterface unterbinden
set skip on lo0

### Scrub/ Normalisierung: ###

# Fragmentierte Pakete saeubern
# scrub on $Ext all fragment reassemble random-id
scrub in

### NAT:###

#nat on pppoe inet proto { tcp, udp, icmp } from { 192.168.1.11/20 } to any -> (pppoe)
nat on pppoe from $IntNet to any -> (pppoe) 

### Redirection:###

#rdr-anchor redirect


rdr on pppoe proto tcp from !$IntNet to any port 6112:6119 -> $Gamer port 6112:6119


### Queueing: ###

### Uebersetzung: ###

### Filterregeln: ###

# Zum Debuggen....
# pass quick all                # alles durchlassen

# Generelle Block Regel
# pass out keep state           # den eingehenden Verkehr filtern
block on $Ext

# Freiwillig machen wir keinen mucks ;)
block return log on $Ext

# Loopback Device darf alles
pass quick on $Loop

# IPv6.0 unterbinden
block quick inet6

# Schutz gegen gefälschte Adressen/ IP Spoofing verhindern
antispoof quick for { lo $Int }

block in log quick on $Ext inet from <NoRoute> to any
block in log quick on $Ext inet from any to <NoRoute>

# Erschwert scannen mit nmap und co.

### Ports öffnen:###

pass in quick on pppoe inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP

pass in quick on pppoe inet proto tcp from any to $Gamer port 6112:6119 flags S/SAFR modulate state label DirectPlayTCP

#anchor passin

# ICMP-Verkehr muss durchgelassen werden:
pass in inet proto icmp all icmp-type $icmp_types keep state

# Verkehr zu und vom internen Netzwerk wird zugelassen:

pass quick on $Int


#

Nochmals danke für eure Antworten.
Die haben mir weitergeholfen:)
 
Moinsen!

Also - wie baust Du eigentlich die Verbindung zum Provider ( = Internet) auf? Ich nutze das sogenannte "In-Kernel-pppoe" [man 4 pppoe]. D.h. die Verbindungs-Parameter stehen im Pseudo-Interface /etc/hostname.pppoe0, in welchem auf das physische Interface /etc/hostname.rl0 verwiesen wird. In letzterem steht dann nur noch
Code:
up
oder
Code:
link0 up
(Was auf Deinem System der korrekte Eintrag ist, mußt Du ausprobieren - oder besser noch in der man-Page nachlesen.)

Machst Du hingegen das sogenannte "Userland-pppoe" [man 8 pppoe], baust Du die Verbindung über das /etc/ppp/ppp.conf-Skript auf.

Nun zur pf.conf:
In meiner pf.conf habe ich mich bei der Benennung der Macros an die PF-FAQ auf www.openbsd.org gehalten. Damit ist das externer Interface "ext_if" - bei Dir heist es halt "Ext". Wir meinen beide das gleiche, haben es einfach nur unterschiedlich benannt. Wesentlicher ist jedoch der Unterschied in dem Bezug: In Deiner pf.conf ist als externes Interface das physische Interface "rl0" definiert, bei mir das Pseudo-Interface "pppoe0"!

Da Du in Deinem letzten Posting erläuterst, daß das NAT gegen pppoe funktioniert, vermute ich jetzt mal "ins Blaue hinein", daß Du ebenfalls In-Kernel-pppoe machst. Sollte ich damit richtig liegen, dann probiere doch einmal:
Code:
Ext="pppoe0"
und ersetze danach alle "pppoe" mit "$Ext". Damit solltest Du dann problemlos in Netz kommen können.

Wenn nicht, daß müßtest Du Deinen Verbindungsaufbau erläutern, damit sich die pf.conf daraufhin analysieren läßt.

Grüße und eine schöne Woche,
SteWo
 
Hallo SteWo

Es stimmt ich nutze In-Kernel-pppoe.

Allerdings klappt das nicht wenn ich Ext aud pppoe stelle da dann folgende meldung kommt:

Code:
pfctl: DIOCSETSTATUSIF

und danach geht garnixmehr.

Das is das eigendliche problem allerdings weiß ich nicht genau woran es liegt.

ich überprüfe nochmal das physische Interface /etc/hostname.rl0 vielleicht sitzt dort das Problem.


MfG
 
pfctl: DIOCSETSTATUSIF

mmmh ... diese Meldung bekomme ich gelegentlich auch. Allerdings nicht bei Änderungen an der pf.conf, sondern bei Spielereien mit den Interface. Problembehebung in 100% der Fälle ist -ganz banal- ein System-Neustart á la Windoof.

Poste doch einmal Deine /etc/hostname.pppoe0 und hostname.rl0 (bereinigt um Passwörter etc.)

Ebenfalls könnten die Rechte durcheinander geraten sein (gerade mein Problem mit ClamAV).:ugly:

Was gibt denn ein $sudo ifconfig -m rl0 (bzw. pppoe0) her?

Gruß,
SteWo
 
Zeig doch mal dein pflog, wenn du mit Direct-Play rumspielst. Dazu müsstest du dich mal mit tcpdump vertraut machen.
 
Allerdings klappt das nicht wenn ich Ext aud pppoe stelle da dann folgende meldung kommt:

Code:
pfctl: DIOCSETSTATUSIF

und danach geht garnixmehr.

Das is das eigendliche problem allerdings weiß ich nicht genau woran es liegt.

du stellst das auf pppoe0 und nicht auf pppoe, oder?

poste doch mal bitte die hostname.rl0 und die hostname.pppoe0.
 
Hallo,

also nen Neustart hab ich schon probiert und es hat nichts bewirkt ich poste euch einmal hostname.pppoe0

Code:
# cat hostname.pppoe0
inet 0.0.0.0 255.255.255.255 NONE \
        pppoedev rl0 authproto pap \
        authname '*' authkey '*' up
dest 0.0.0.1
!/sbin/route add default 0.0.0.1

und hostname.rl0:

Code:
# cat hostname.rl0 
up
 
die zeile zum setzen der route hat sich geringfügig geändert:
manpage schrieb:
!/sbin/route add default -ifp pppoe0 0.0.0.1

du solltest in deiner pf.conf mal alle "pppoe" auf "pppoe0" ändern, denn so heisst das interface für die pppoe-verbindung vom kernel.
das "scrub in" würde ich in "scrub in no-df" ändern, damit pakete mit diesem bit gesetzt nicht verworfen werden.
mit "set skip on lo0" brauchst du keine weiteren regeln mehr für das loopback-interface, weil pf dort dann nix mehr filtert (kein "pass quick ..." o.ä.)
du kannst anstatt "rdr on ..." und "pass in ..." auch "rdr pass ..." verwenden.

hth
 
hostname.pppoe0

Moin!

In dem Beispiel in man 4 pppoe lautet die letzte Zeile der /etc/hostname.pppoe0
!/sbin/route add default -ifp pppoe0 0.0.0.1

Probier es doch einmal damit.

In der oben genannten man-page wird ebenfalls auf die Fehler-Möglichkeit aus divergierenden MTU-Einstellungen hingewiesen. Ob dies die von Dir beschriebene Fehlermeldung auslöst, kann ich allerdings nicht beurteilen.

Gruß,
SteWo
 
Hallo,

So ich habe jetzt einige zeit herumprobiert bin dabei zwar nicht wirklich weiter gekommen aber ich wollte euch trotzdem mal meine Ergebnisse mitteilen.

Also ich habe die hostname.pppoe so verändert wie ihr es mir gesagt habt.
Aber is es hat nichts an der auf seite 1 beschriebenen Fehlermeldung geändert wenn ich versuche bei $Ext = pppoe


ich hab allerdings herausgefunden das die Fehlermeldung nicht erscheint wenn ich den Befehl:

Code:
set loginterface $Ext

deaktiviere.
Allerdings habe ich dann beim Neuladen der pf.conf keine Inernetverbindung mehr.

hatte jemand schonmal ein ähnliches Problem?
MfG
 
Zurück
Oben