ich habe alles auf einem dedicated Server installiert.
Host ist Centos Guest ist VMware.
Alles ist eingerichtet DB, Ports, Navicat und der ganze mist.
Ich benutze die 2010 SF, MySQL, und FreeBSD 7.2 mit PAE Kernel 8 GB Ram
Virtuelle 50 GB Platten speicher Preallocated etc.
So mein Problem ist wenn ich mit dem 2010 er (CRANK oder NICHT CRANK) Client verbinde! Und dazu noch TCPIPVIEW an habe sehe ich das er auf den Port 11002 Port verbindet und auch auf 13000 etc.
Danach kommt etwas ganz komisches bei der Charauswahl wenn ich auf Starten klicke bevor der Ladebalken kommt schalte ich schnell um auf TCPIPVIEW er zeigt mir etwas an was ich nicht verstanden habe !
Er versucht auf die IP des VMware (interne IP zwischen meinn dedi server und Virtualiesierung Software)
172.16.29.128 an .? das ist die IP vom FreeBSD?
Er müsste eigentlich wieder auf meine 81.169.xxx.xxx ip zugreifen !?
Warum mach der das? Ich bekomme sofort ein Kick obwohl alle ports freigeschaltet sind. 10000 - 20000 TCP und UDP.
Ich fuchtel seit 3 Wochen rum langsam habe ich keine lust mehr!
Einer muss mir helfen! Undzwar sehr dringend denn ich muss meinen alten
server Übertragen da er gekündigt wurde! Es sind ca. 100.000 registrierte Spieler.
Hier meine IPtables Config für zwischen meinen HOST/GUEST
Code:
#!/bin/bash
IPTABLES="/sbin/iptables"
SYSCTLW="/sbin/sysctl -q -w"
$SYSCTLW net.ipv4.conf.all.rp_filter=1
$SYSCTLW net.ipv4.conf.all.log_martians=1
$SYSCTLW net.ipv4.conf.all.send_redirects=0
$SYSCTLW net.ipv4.conf.all.accept_source_route=0
$SYSCTLW net.ipv4.conf.all.accept_redirects=0
$SYSCTLW net.ipv4.tcp_syncookies=1
$SYSCTLW net.ipv4.icmp_echo_ignore_broadcasts=1
$SYSCTLW net.ipv4.ip_forward=1
PORTS="2222 3306 11002 12001 13000 13001 13002 13003 13004 13061 13099 14000 14001 14002 14003 14004 14061 14099 15001 16000 16001 16002 16003 16004 16061 16099"
EXTIF="eth0"
INTIF="vmnet1"
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X
$IPTABLES -t nat -A PREROUTING -i eth0 -p tcp -d 81.169.xxx.xxx--dport 2121 -j DNAT --to-destination 172.16.29.128:21
for PORT in $PORTS; do
iptables -t nat -A PREROUTING -i eth0 -p tcp -d 81.169.xxx.xxx--dport $PORT -j DNAT --to-destination 172.16.29.128
done
for PORT in $PORTS; do
iptables -t nat -A PREROUTING -i eth0 -p udp -d 81.169.xxx.xxx--dport $PORT -j DNAT --to-destination 172.16.29.128
done
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -m state --state NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE





