Problème NAT et warcraft 3

Problème NAT et warcraft 3 - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 30-09-2004 à 14:35:26    

Alors voilà, je m'explique.
 
J'ai 2 ordis: un portable sous WinXP (@IP = 192.168.0.44) qui est branché en réseau tout ce qui a de plus standard (ethernet 100 Mb/s) via un switch à un ordi fixe sous linux (Debian Sid noyau 2.6.8) (@IP1=192.168.0.1).
 
L'ordi fixe a une 2e carte reseau et est branché à un autre reseau (on l'appellera LAN 2 par exemple).
 
J'ai mis en place des règles de forwarding avec iptables et NAT en utilisant la config de De Lattre.
 
 
J'arrive à avoir le web sur le portable.
 
Le problème est le suivant:
Quand je créé une partie warcraft 3 sur le portable, on ne la voit sur LAN 2. Meme chose quand on créé une partie sur LAN 2: je ne la voit pas depuis le portable.
 
J'ai fait quelques tests: quand je créé une partie sur le portable, il m'est possible de m'y connecter avec telnet depuis LAN 2.
 
Voici le résultat d'un iptables -v -L:
 

Citation :


Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 7512  685K ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere
  106  2968 ACCEPT     igmp --  any    any     anywhere             anywhere
21439 9639K ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ftp-data
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ftp
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:netbios-ssn
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:netbios-ssn
 2716  120K ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6112
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6112
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6113
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6113
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6114
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6114
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6115
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6115
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6116
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6116
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6117
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6117
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6118
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6118
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:6119
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:6119
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:4000
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:4000
10279 1366K REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
 
Chain FORWARD (policy ACCEPT 788 packets, 54310 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 27030 packets, 2288K bytes)
 pkts bytes target     prot opt in     out     source               destination


 
 
Et le résultat d'un iptables -v -L -t nat
 

Citation :


Chain PREROUTING (policy ACCEPT 26273 packets, 2542K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:www to:192.168.0.44:80
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6112 to:192.168.0.44:6112
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6112 to:192.168.0.44:6112
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6113 to:192.168.0.44:6113
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6113 to:192.168.0.44:6113
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6114 to:192.168.0.44:6114
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6114 to:192.168.0.44:6114
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6115 to:192.168.0.44:6115
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6115 to:192.168.0.44:6115
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6116 to:192.168.0.44:6116
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6116 to:192.168.0.44:6116
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6117 to:192.168.0.44:6117
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6117 to:192.168.0.44:6117
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6118 to:192.168.0.44:6118
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6118 to:192.168.0.44:6118
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6119 to:192.168.0.44:6119
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6119 to:192.168.0.44:6119
    0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:4000 to:192.168.0.44:4000
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:4000 to:192.168.0.44:4000
    0     0 DNAT       icmp --  any    any     anywhere             fixe        to:192.168.0.44
 
Chain POSTROUTING (policy ACCEPT 1248 packets, 94090 bytes)
 pkts bytes target     prot opt in     out     source               destination
  418 34758 MASQUERADE  all  --  any    eth1    anywhere             anywhere
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 


 
Est-ce que vous voyez une erreur quelquepart?
 
D'après mes investigations, warcraft 3 n'utilise par défaut, que le port 6112 en TCP, mais dans la détresse, j'ai ajouté tous les ports qu'il autorise (6113-6119) ainsi que le 4000 (quelqu'un en parlait sur un forum).
 
HELP !!!
 
Merci !
 

Reply

Marsh Posté le 30-09-2004 à 14:35:26   

Reply

Marsh Posté le 30-09-2004 à 22:47:45    

up plz !

Reply

Marsh Posté le 01-10-2004 à 18:00:27    

up! up!

Reply

Marsh Posté le 01-10-2004 à 18:17:49    

Déjà, tu fais du NAT entre quoi et quoi ?
 
Euh ... il sert à quoi le fw là ? :D


Chain FORWARD (policy ACCEPT 788 packets, 54310 bytes)

Reply

Marsh Posté le 01-10-2004 à 19:20:12    

Le NAT devrait "nater" entre 192.168.0.44 et le reste du monde (LAN 2).
 
Le Chain FORWARD là ne sert à rien vu qu'il n'y a rien d'indiqué en dessous.

Reply

Marsh Posté le 01-10-2004 à 19:43:58    

Zellenberg a écrit :

Le NAT devrait "nater" entre 192.168.0.44 et le reste du monde (LAN 2).
 
Le Chain FORWARD là ne sert à rien vu qu'il n'y a rien d'indiqué en dessous.


Euh ... cé marrant qd même là ... :D ... tu devrais qd même mettre au moin s la "default policy" à DROP, passke tu t'exposes à d'éventuelles surprises là ... :D

Reply

Marsh Posté le 01-10-2004 à 20:05:29    

C'est pas géré par ça? :
10279 1366K REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable

Reply

Marsh Posté le 01-10-2004 à 20:37:10    

Zellenberg a écrit :

C'est pas géré par ça? :
10279 1366K REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable


nope ... ca ne gère qu'en INPUT là ... :o
Le FORWARD est "tranquille" ... :o
 
EDIT : En théorie, vu que t'es en adressage privé derrière, devrait pas y'avoir plus de soucis ... mais sait on jamais ... :D


Message édité par Zzozo le 02-10-2004 à 16:11:08
Reply

Marsh Posté le 02-10-2004 à 11:28:30    

Mais pourquoi ça, ça ne marche pas? :
 
 0     0 DNAT       tcp  --  any    any     anywhere             fixe        tcp dpt:6112 to:192.168.0.44:6112
    0     0 DNAT       udp  --  any    any     anywhere             fixe        udp dpt:6112 to:192.168.0.44:6112

Reply

Marsh Posté le 02-10-2004 à 13:52:15    

On va reprendre et faire propre ... :o
Tu peux poster le résultat d'un iptables -L -n -v --line ainsi que le résultat d'un iptables -t nat -L -n -v --line ?
Utilises les balises [ fixed] et [ /fixed] (tu enlèves l'espace que j'ai mis entre le [ et le f ... :o ) pour que ce soit lisible ... :o

Reply

Marsh Posté le 02-10-2004 à 13:52:15   

Reply

Marsh Posté le 02-10-2004 à 17:41:11    


iptables -L -n -v --line


Chain INPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
2        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
3        0     0 ACCEPT     2    --  *      *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
7        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
8        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139
9        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:139
10       1    44 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:6112:6119
11       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:6112:6119
12       0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:4000
13       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:4000
14       0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination


 
iptables -t nat -L -n -v --line
 


Chain PREROUTING (policy ACCEPT 47119 packets, 3980K bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:80 to:192.168.0.44:80
2        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6112 to:192.168.0.44:6112
3        0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6112 to:192.168.0.44:6112
4        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6113 to:192.168.0.44:6113
5        0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6113 to:192.168.0.44:6113
6        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6114 to:192.168.0.44:6114
7        0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6114 to:192.168.0.44:6114
8        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6115 to:192.168.0.44:6115
9        0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6115 to:192.168.0.44:6115
10       0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6116 to:192.168.0.44:6116
11       0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6116 to:192.168.0.44:6116
12       0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6117 to:192.168.0.44:6117
13       0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6117 to:192.168.0.44:6117
14       0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6118 to:192.168.0.44:6118
15       0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6118 to:192.168.0.44:6118
16       0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:6119 to:192.168.0.44:6119
17       0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:6119 to:192.168.0.44:6119
18       0     0 DNAT       tcp  --  *      *       0.0.0.0/0            172.16.8.140        tcp dpt:4000 to:192.168.0.44:4000
19       0     0 DNAT       udp  --  *      *       0.0.0.0/0            172.16.8.140        udp dpt:4000 to:192.168.0.44:4000
20       0     0 DNAT       icmp --  *      *       0.0.0.0/0            172.16.8.140        to:192.168.0.44
 
Chain POSTROUTING (policy ACCEPT 2560 packets, 139K bytes)
num   pkts bytes target     prot opt in     out     source               destination
1       53  2986 MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
 
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Reply

Marsh Posté le 02-10-2004 à 18:28:57    

Euh ... à tout hasard ... ton ip "publique", elle est fixe ou dynamique ?  Parce que je sens bien un truc là ... [:joce]

Reply

Marsh Posté le 02-10-2004 à 18:31:39    

elle est fixe:
172.16.8.140

Reply

Marsh Posté le 02-10-2004 à 18:32:59    

Zellenberg a écrit :

elle est fixe:
172.16.8.140


Tu peux m'afficher le résultat d'un lsmod ?

Reply

Marsh Posté le 02-10-2004 à 18:37:15    

lsmod:


Module                  Size  Used by
ide_cd                 42080  1  
cdrom                  40156  1 ide_cd
isofs                  37368  1  
zlib_inflate           22400  1 isofs
radeon                130724  2  
ds                     18820  0  
yenta_socket           21568  0  
pcmcia_core            69892  2 ds,yenta_socket
parport_pc             23040  1  
lp                      9768  0  
parport                26688  2 parport_pc,lp
ipt_MASQUERADE          4032  1  
ipt_REJECT              6976  1  
ipt_state               2112  1  
iptable_nat            24108  2 ipt_MASQUERADE
iptable_filter          2944  1  
ip_tables              18304  5 ipt_MASQUERADE,ipt_REJECT,ipt_state,iptable_nat,
iptable_filter
joydev                  9600  0  
snd_via82xx            28740  1  
snd_ac97_codec         69572  1 snd_via82xx
snd_pcm_oss            54312  0  
snd_mixer_oss          19904  1 snd_pcm_oss
snd_pcm                97480  2 snd_via82xx,snd_pcm_oss
snd_timer              25540  1 snd_pcm
snd_page_alloc         11720  2 snd_via82xx,snd_pcm
snd_mpu401_uart         8000  1 snd_via82xx
usbhid                 24768  0  
snd_rawmidi            25380  1 snd_mpu401_uart
snd_seq_device          8264  1 snd_rawmidi
sd_mod                 18944  0  
snd                    56676  11 snd_via82xx,snd_ac97_codec,snd_pcm_oss,snd_mixe
r_oss,snd_pcm,snd_timer,snd_mpu401_uart,snd_rawmidi,snd_seq_device
soundcore              10016  1 snd
usb_storage            30784  0  
scsi_mod               83712  2 sd_mod,usb_storage
uhci_hcd               32784  0  
8250_pci               17920  0  
8250                   21728  1 8250_pci
serial_core            23552  1 8250
via_agp                 9088  1  
ehci_hcd               29316  0  
usbcore               117924  6 usbhid,usb_storage,uhci_hcd,ehci_hcd
3c59x                  38952  0  
b44                    22148  0  
mii                     5056  1 b44
nls_cp437               5760  2  
vfat                   14656  2  
fat                    46016  1 vfat
nls_iso8859_1           4096  4  
ntfs                  101012  1  
nls_base                7616  6 isofs,nls_cp437,vfat,fat,nls_iso8859_1,ntfs
ip_conntrack_irc       71472  0  
ip_conntrack_ftp       72240  0  
ip_conntrack           35144  5 ipt_MASQUERADE,ipt_state,iptable_nat,ip_conntrac
k_irc,ip_conntrack_ftp
rtc                    12664  0  

Reply

Marsh Posté le 02-10-2004 à 18:44:51    

un cat /proc/net/ip_conntrack donnes quoi ?
Si ca te pose problème de poster ça en "public", tu peux me le laisser en MP  :)

Reply

Marsh Posté le 02-10-2004 à 19:00:06    

Essaies de modifier ton script en rajoutant un -i <interface "publique"> dans toutes les lignes iptables qui modifient la chaine PREROUTING de la table nat

Reply

Marsh Posté le 02-10-2004 à 19:16:53    

C'est fait...mais sans trop de résultats.
Le iptables -t nat -L -n -v --line renvoie la meme chose qu'avant avec in à eth1 (mon interface "publique" ).

Reply

Marsh Posté le 02-10-2004 à 19:31:25    

Zellenberg a écrit :

C'est fait...mais sans trop de résultats.
Le iptables -t nat -L -n -v --line renvoie la meme chose qu'avant avec in à eth1 (mon interface "publique" ).


rééssayes mais en ne gardant que le -i bla bla  et en enlevant l'adresse de destination (ton ip publique quoi) pour voir ...

Reply

Marsh Posté le 02-10-2004 à 19:45:08    

idem.

Reply

Marsh Posté le 02-10-2004 à 20:06:14    

Tu sais te servir de tcpdump ou de ethereal ?

Reply

Marsh Posté le 02-10-2004 à 20:21:37    

Non pas trop. Avec tcpdump, je sais regarder le trafic.
 
Voici un bout de ce qui se passe sur eth0:


20:11:34.161150 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:11:39.159850 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:11:43.054081 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: P 2524251072:2524251125(53) ack 838255797 win 65217 NBT Packet
20:11:43.054435 IP 192.168.0.1.netbios-ssn > 192.168.0.44.1105: P 1:54(53) ack 53 win 32767 NBT Packet
20:11:43.206519 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: . ack 54 win 65164
20:11:44.161659 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:11:49.162426 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:11:54.154232 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:11:59.154983 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:04.156786 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:09.156557 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:13.181286 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: P 53:106(53) ack 54 win 65164 NBT Packet
20:12:13.181482 IP 192.168.0.1.netbios-ssn > 192.168.0.44.1105: P 54:107(53) ack 106 win 32767 NBT Packet
20:12:13.303517 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: . ack 107 win 65111
20:12:14.157310 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:19.157138 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:24.167918 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:26.824215 (NOV-802.2) 00000000.00:03:0d:07:50:97.0453 > 00000000.ff:ff:ff:ff:ff:ff.0453:ipx-rip-resp 603107643/1.2
20:12:29.168721 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:34.167494 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:34.491497 IP 192.168.0.44.1066 > 147.210.18.6.3128: P 1740793802:1740793804(2) ack 1366262098 win 65531
20:12:34.587206 IP 147.210.18.6.3128 > 192.168.0.44.1066: . ack 2 win 8760
20:12:34.978198 IP 147.210.18.6.3128 > 192.168.0.44.1066: P 1:3(2) ack 2 win 8760
20:12:35.174554 IP 192.168.0.44.1066 > 147.210.18.6.3128: . ack 3 win 65529
20:12:39.164250 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:43.308264 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: P 106:159(53) ack 107 win 65111 NBT Packet
20:12:43.308880 IP 192.168.0.1.netbios-ssn > 192.168.0.44.1105: P 107:160(53) ack 159 win 32767 NBT Packet
20:12:43.308896 IP 192.168.0.1.netbios-ssn > 192.168.0.44.1105: P 160:164(4) ack 159 win 32767 NBT Packet
20:12:43.309058 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: . ack 164 win 65054
20:12:44.165244 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:49.166845 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:54.164614 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:12:59.166393 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:13:04.171194 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:13:09.167193 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:13:13.436353 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: P 159:212(53) ack 164 win 65054 NBT Packet
20:13:13.436539 IP 192.168.0.1.netbios-ssn > 192.168.0.44.1105: P 164:217(53) ack 212 win 32767 NBT Packet
20:13:13.598829 IP 192.168.0.44.1105 > 192.168.0.1.netbios-ssn: . ack 217 win 65001
20:13:14.170890 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16
20:13:19.172570 IP 192.168.0.44.6112 > 255.255.255.255.6112: UDP, length: 16


 
Sur eth1, coté public, il y a vraiment beaucoup de traffic provenant de pas mal d'utilisateurs.


Message édité par Zellenberg le 02-10-2004 à 20:24:11
Reply

Marsh Posté le 02-10-2004 à 20:41:36    

C'est Warcraft 3 qui broadcaste comme un "porc" comme ça ? :pfff:
Par contre, y'a rien de rien qui viens de 192.168.0.1 ou autre vers le port 6112 ... :/
Et sur eth1, ca donne quoi ? :??:

Reply

Marsh Posté le 02-10-2004 à 20:45:31    

Sinon avec ethereal, j'ai vu un paquet provenant de la machine de LAN 2 depuis laquelle j'essaye de rejoindre la partie partant du port 6112 et à destination de 255.255.255.255:6112 (broadcast).

Reply

Marsh Posté le 02-10-2004 à 20:52:17    

Sur eth1 y a donc un MAX de trafic. J'ai donc |grep 6112.
Voilà le résultat:
 


20:48:49.482232 IP (tos 0x0, ttl 128, id 9801, offset 0, flags [none], length: 44) 172.16.8.145.6112 > 255.255.255.255.6112: [udp sum ok] UDP, length: 16

Reply

Marsh Posté le 02-10-2004 à 20:54:33    

euh ... :heink: ... tu me donner le résultat d'un ifconfig eth1 stp ?

Reply

Marsh Posté le 02-10-2004 à 20:56:50    


ifconfig eth1


eth1      Lien encap:Ethernet  HWaddr 00:10:5A:BB:37:EF
          inet adr:172.16.8.140  Bcast:172.16.255.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:136442 errors:0 dropped:0 overruns:0 frame:0
          TX packets:63140 errors:0 dropped:0 overruns:0 carrier:2
          collisions:3442 lg file transmission:1000
          RX bytes:29193530 (27.8 MiB)  TX bytes:18322746 (17.4 MiB)
          Interruption:18 Adresse de base:0xb000

Reply

Marsh Posté le 02-10-2004 à 21:22:07    

Zellenberg a écrit :

ifconfig eth1


eth1      Lien encap:Ethernet  HWaddr 00:10:5A:BB:37:EF
          inet adr:172.16.8.140  Bcast:172.16.255.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:136442 errors:0 dropped:0 overruns:0 frame:0
          TX packets:63140 errors:0 dropped:0 overruns:0 carrier:2
          collisions:3442 lg file transmission:1000
          RX bytes:29193530 (27.8 MiB)  TX bytes:18322746 (17.4 MiB)
          Interruption:18 Adresse de base:0xb000




collisions:3442 ...  :heink:  
De la Debian, t'arrives à pinguer normalement ta machine XP ?
Rien de spécial à signaler ?  

Reply

Marsh Posté le 02-10-2004 à 21:37:09    

ping 192.168.0.44


PING 192.168.0.44 (192.168.0.44) 56(84) bytes of data.
64 bytes from 192.168.0.44: icmp_seq=1 ttl=128 time=0.266 ms
64 bytes from 192.168.0.44: icmp_seq=2 ttl=128 time=0.239 ms
64 bytes from 192.168.0.44: icmp_seq=3 ttl=128 time=0.229 ms
64 bytes from 192.168.0.44: icmp_seq=4 ttl=128 time=0.275 ms
64 bytes from 192.168.0.44: icmp_seq=5 ttl=128 time=0.267 ms
64 bytes from 192.168.0.44: icmp_seq=6 ttl=128 time=0.236 ms
64 bytes from 192.168.0.44: icmp_seq=7 ttl=128 time=0.263 ms
64 bytes from 192.168.0.44: icmp_seq=8 ttl=128 time=0.218 ms
64 bytes from 192.168.0.44: icmp_seq=9 ttl=128 time=0.238 ms
64 bytes from 192.168.0.44: icmp_seq=10 ttl=128 time=0.236 ms
 
--- 192.168.0.44 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 8999ms
rtt min/avg/max/mdev = 0.218/0.246/0.275/0.026 ms

Reply

Marsh Posté le 02-10-2004 à 23:02:19    

Bon, on tourne en rond, on va faire plus simple ... :o
Désactives complètement le firewall actuel, puis copies
ces commandes dans un script et lances-le :


#On ferme, par défaut (sauf en sortie ... )
 
iptables -P INPUT REJECT --reject-with icmp-port-unreachable
iptables -P FORWARD REJECT --reject-with icmp-port-unreachable
iptables -P OUTPUT ACCEPT
 
# Masquerading pour le partage de connexion
iptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j MASQUERADE
 
# Forwarding de ports pour Battle.Net
iptables -t nat -A PREROUTING -i eth1 -p tcp -m multiports --dports 4000,6112:6119 -j DNAT --to-destination 192.168.0.44
 
iptables -t nat -A PREROUTING -i eth1 -p udp -m multiports --dports 4000,6112:6119 -j DNAT --to-destination 192.168.0.44
 
# Je sais pas si c'est une bonne idée ca :o
iptables -t nat -A PREROUTING -i eth1 -p icmp --icmp-type echo-request -j DNAT --to-destination 192.168.0.44
 
# Indispensable sinon certains softs sur la passerelle ne vont plus fonctionner
iptables -t filter -A INPUT -i eth0 -s 127.0.0.1 -j ACCEPT
iptables -t filter -A INPUT -i eth0 -s 192.168.0.1 -j ACCEPT
 
# Vaut mieux pas l'oublier celle la  :D
iptables -t filter -A INPUT -i eth0 -s 192.168.0.44 -j ACCEPT
 
# On active le connection tracking (on passe en STATEFUL)
iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# On active le routage pour la machine XP
iptables -t filter -A FORWARD -i eth0 -s 192.168.0.44 -m state --state NEW -j ACCEPT
 
# On autorise l'accès à certains services depuis l'extérieur sur la passerelle
iptables -t filter -A INPUT -i eth1 -p tcp -m multiports --dports 20,21,22,139,4000 -m state --state NEW -j ACCEPT
 
iptables -t filter -A INPUT -i eth1 -p tcp -m multiports --dports 6112:6119 -m state --state NEW -j ACCEPT
 
 
iptables -t filter -A INPUT -i eth1 -p udp -m multiports --dports 139,4000 -m state --state NEW -j ACCEPT
 
iptables -t filter -A INPUT -i eth1 -p udp -m multiports --dports 6112:6119 -m state --state NEW -j ACCEPT
 
 
# Je sais pas si c'est une bonne idée ca :o
iptables -t filter -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
 
#Necessaire pour le forwarding de ports Battle.Net
iptables -t filter -A FORWARD -p tcp -m multiports --dports 4000,6112:6119 -m state --state NEW -j ACCEPT
 
iptables -t filter -A FORWARD -p udp -m multiports --dports 4000,6112:6119 -m state --state NEW -j ACCEPT
 
 
# Je sais pas si c'est une bonne idée ca :o
iptables -t filter -A FORWARD -p icmp --icmp-type echo-request -j ACCEPT


 
 
EDIT : modifs pour inclure ICMP (mais franchement je le déconseille ... :/ )
 
EDIT2 : J'ai restreint ICMP au "ping classique"


Message édité par Zzozo le 02-10-2004 à 23:12:50
Reply

Marsh Posté le 02-10-2004 à 23:18:05    

Oups, ça passe pas.
 


iptables v1.2.11: Unknown arg `--reject-with'
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Unknown arg `--reject-with'
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.2.11: Couldn't load match `multiports':/lib/iptables/libipt_multipor ts.so: cannot open shared object file: No such file or directory
 
Try `iptables -h' or 'iptables --help' for more information.
run-parts: failed to exec /etc/network/if-pre-up.d/iptables-start: Exec format e rror
run-parts: /etc/network/if-pre-up.d/iptables-start exited with return code 1
run-parts: failed to exec /etc/network/if-pre-up.d/iptables-start: Exec format e rror
run-parts: /etc/network/if-pre-up.d/iptables-start exited with return code 1
run-parts: failed to exec /etc/network/if-pre-up.d/iptables-start: Exec format e rror
run-parts: /etc/network/if-pre-up.d/iptables-start exited with return code 1
done.


Reply

Marsh Posté le 02-10-2004 à 23:27:34    

Zellenberg a écrit :

Oups, ça passe pas.
 


 ... plein de trucs emmerdants ...




argh ... t'as pas le module multiports d'installé ... :D
 
EDIT : Pour les 3 premières erreurs, ce sera vite corrigé mais pour le pb du multiport faut que j'adapte un peu le script ... alors ca attendra demain ... :D


Message édité par Zzozo le 02-10-2004 à 23:35:03
Reply

Marsh Posté le 04-10-2004 à 23:08:33    

Please help!

Reply

Marsh Posté le 05-10-2004 à 00:06:57    


Arf ... je t'avais oublié ... :D
Je modifie le script ... :D

Reply

Marsh Posté le 05-10-2004 à 01:59:39    

Warcraft 3 c'est pas très bien. :/

Reply

Marsh Posté le 05-10-2004 à 12:55:47    

coincoincanard a écrit :

Warcraft 3 c'est pas très bien. :/


 
C'est quoi ce troll?

Reply

Marsh Posté le 06-10-2004 à 18:16:52    

Je veux pas relouter, mais HELP!

Reply

Marsh Posté le 06-10-2004 à 18:23:43    

heu , je ne m'y connais pas trop en W3 mais je crois me souvenir que l'on ne peux pas acceder a une game en resau local si on se trouve dans un autre sous reseau , pour eviter les mecs sans CD-KEY d'eviter de passer par BattleNet  
 
A verifier

Reply

Marsh Posté le 06-10-2004 à 18:24:39    

la soluce , creer un serveur bnet comme pvpgn , qui gere entre autre war3 , mais aussi les autres jeux de blizzard

Reply

Marsh Posté le 06-10-2004 à 18:30:35    

sinon , je crois que les ports W3 sont 6112 TCP&UDP et 6200 TCP  
 
voire sur pvpgn.org

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed