WArcraft impossible se connecter au batle - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 25-10-2004 à 12:51:11
XP
lol
quand je clic sur battle net il met trois heure et il me met que je suis pas connect
Marsh Posté le 25-10-2004 à 15:35:37
t'as un petit port de requete BTLnet qui est fermé par ton firewall par exemple ou alors ton port de connexion est deja utilisé par autre chose
ca suffit a bloqué l'acces
par contre lequel ? alors no idea
mais moi ca me le fait quand j'active mon firewall (outpost) alors que l'appli est autorisé et que d'autres jeux en multi fonctionne bien.
autre truc marrant que j'ai decouvert
si j'ouvre zone.com pour jouer a AoE2, si je ferme pas l'appli impossible de jouer a Btlnet. port deja utilisé ...
Marsh Posté le 24-10-2004 à 22:51:05
Bonjour j'ai mon fichier de partage et redirection de port qui est le suivant:
######## Chemin vers Iptables
IPT="/sbin/iptables"
### Partage de la connection ###
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
#On ferme, par défaut (sauf en sortie ... )
#iptables -P INPUT REJECT --reject-with icmp-port-unreachable
#iptables -P FORWARD REJECT --reject-with icmp-port-unreachable
#iptables -P OUTPUT ACCEPT
# Indispensable sinon certains softs sur la passerelle ne vont plus fonctionner
iptables -t filter -A INPUT -i eth1 -s 127.0.0.1 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -s 192.168.0.1 -j ACCEPT
## Azureus ##
iptables -t nat -A PREROUTING -p tcp --destination-port 6882 -j DNAT --to-destination 192.168.1.22
# Forwarding de ports pour Battle.Net
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 4000 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6112 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6113 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6114 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6115 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6116 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6117 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6118 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 6119 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 4000 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6112 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6113 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6114 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6115 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6116 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6117 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6118 -j DNAT --to-destination 192.168.1.22
iptables -t nat -A PREROUTING -i eth0 -p udp --destination-port 6119 -j DNAT --to-destination 192.168.1.22
#Necessaire pour le forwarding de ports Battle.Net
iptables -t filter -A FORWARD -p tcp --destination-port 4000 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6112 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6113 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6114 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6115 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6116 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6117 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6118 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p tcp --destination-port 6119 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 4000 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6112 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6113 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6114 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6115 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6116 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6117 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6118 -m state --state NEW -j ACCEPT
iptables -t filter -A FORWARD -p udp --destination-port 6119 -m state --state NEW -j ACCEPT
ET je ne comprend pas pourquoi quand j'esseye de me connecter au batllenet il me dit d'abord detablir ma connection alors que toute les autre application arrive a se connecter au net.
Si quelqu'un peut m'eclaircir ( hier soir avant de redirectionner les port ca marcher )