Deze vraag is al een aantal keer geweest op GoT en de keren dat de search geen 0 results gaf kwam ik ook verschillende posts ervan tegen. Maar nog niet met een sluitende oplossing.
Nu is het mogelijk om via een VPN verbinding te gamen maar ik wil zo min mogelijk overhead op mijn verbinding qua verkeer dus ik wil af van de VPN mogelijkheid.
Situatie
Client 1 ------ Linux server 1-----Het grote boze internet-----Linux server 2 ----- Client2
op beide servers staat een portforward voor generals dmv het volgende script
De situatie is aan beide kanten van het grote boze internet identiek
(snippet van mijn firewall script)
voor niet linux kenners: tot regel 42 zijn regels om poorten open te zetten en vanaf regel 42 zijn de regels om poorten te forwarden alles waar een $-teken voor staat zijn variabelen die boven aan het script gedefinieerd staan
hierbij is $IPADDR mijn Externe ip en $LOCIP mijn interne ip van mijn client.
Geprobeerd?
Google: Op alle combinaties die met NAT C&C:G (voluit en afgekort) ports firewall
te maken zijn.
voorzover ik de sites kan lezen zijn er de volgende oplossingen:
1. Niet
2. Poorten forwarden en doorlaten (zoals ik reeds gedaan heb)
GoT:
hetzelfde als Google
EA:
hetzelfde als Google
Vraag
aangezien het vragen door anderen bij update 1.5 opgehouden is en we nu weer 2 updaes verder zijn dacht ik van Laten we het maar weer eens proberen.
Heeft iemand dit werkend?
ik moet nog 1 poortje testen die ik op GoT tegen kwam en dat is 4321 Tcp maar daar ga ik morgen mee bezig.
Mocht een MOD het idee hebben van:"Oh neeeee niet weer he, houd dat ge*** nou nooit op" dan verontschuldig ik mij voor deze vervuiling van GoT
Nu is het mogelijk om via een VPN verbinding te gamen maar ik wil zo min mogelijk overhead op mijn verbinding qua verkeer dus ik wil af van de VPN mogelijkheid.
Situatie
Client 1 ------ Linux server 1-----Het grote boze internet-----Linux server 2 ----- Client2
op beide servers staat een portforward voor generals dmv het volgende script
De situatie is aan beide kanten van het grote boze internet identiek
(snippet van mijn firewall script)
voor niet linux kenners: tot regel 42 zijn regels om poorten open te zetten en vanaf regel 42 zijn de regels om poorten te forwarden alles waar een $-teken voor staat zijn variabelen die boven aan het script gedefinieerd staan
hierbij is $IPADDR mijn Externe ip en $LOCIP mijn interne ip van mijn client.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
| $IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 6667 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
-s $IPADDR -d $ANYWHERE \
--source-port 6667 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 28910 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
-s $IPADDR -d $ANYWHERE \
--source-port 28910 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 29900 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
-s $IPADDR -d $ANYWHERE \
--source-port 29900 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p tcp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 29920 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p tcp \
-s $IPADDR -d $ANYWHERE \
--source-port 29920 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p udp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 27900 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
-s $IPADDR -d $ANYWHERE \
--source-port 27900 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -A INPUT -i $EXTERNAL_INTERFACE -p udp \
-s $ANYWHERE -d $IPADDR \
--source-port $UNPRIVPORTS --destination-port 4321 -j ACCEPT
$IPTABLES -A OUTPUT -o $EXTERNAL_INTERFACE -p udp \
-s $IPADDR -d $ANYWHERE \
--source-port 4321 --destination-port $UNPRIVPORTS -j ACCEPT
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p tcp \
--dport 6667 -j DNAT --to $LOCIP
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p tcp \
--dport 28910 -j DNAT --to $LOCIP
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p tcp \
--dport 29900 -j DNAT --to $LOCIP
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p tcp \
--dport 29920 -j DNAT --to $LOCIP
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p udp \
--dport 4321 -j DNAT --to $LOCIP
$IPTABLES -t nat -A PREROUTING -i $EXTERNAL_INTERFACE -p udp \
--dport 27900 -j DNAT --to $LOCIP |
Geprobeerd?
Google: Op alle combinaties die met NAT C&C:G (voluit en afgekort) ports firewall
te maken zijn.
voorzover ik de sites kan lezen zijn er de volgende oplossingen:
1. Niet
2. Poorten forwarden en doorlaten (zoals ik reeds gedaan heb)
GoT:
hetzelfde als Google
EA:
hetzelfde als Google
Vraag
aangezien het vragen door anderen bij update 1.5 opgehouden is en we nu weer 2 updaes verder zijn dacht ik van Laten we het maar weer eens proberen.
Heeft iemand dit werkend?
ik moet nog 1 poortje testen die ik op GoT tegen kwam en dat is 4321 Tcp maar daar ga ik morgen mee bezig.
Mocht een MOD het idee hebben van:"Oh neeeee niet weer he, houd dat ge*** nou nooit op" dan verontschuldig ik mij voor deze vervuiling van GoT