Register for your free account! | Forgot your password?

You last visited: Today at 14:16

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



[HowTo]Infinity's Fix Fix

Discussion on [HowTo]Infinity's Fix Fix within the Metin2 PServer Guides & Strategies forum part of the Metin2 Private Server category.

Reply
 
Old   #1
 
elite*gold: 0
Join Date: Jan 2011
Posts: 1,484
Received Thanks: 3,151
[HowTo]Infinity's Fix Fix

Hallo Leute,
bei ein paar Freunden war es so, dass Infinity's
Fix nicht funktioniert hat, und da haben SoNiice und ich versucht
eine Lösung zu finden.
Hier ist sie:

1. -- Zuerst installiert ihr den Paketfilter, nach diesem Tut --
2. -- Nun öffnet ihr die rc.conf und tragt ein:
PHP Code:
firewall_enable="YES"
firewall_script="/etc/firewall.rules"
pf_enable="YES"
pf_rules="/etc/pf.conf" 
--
3. -- Jetzt tragt ihr die Rules ein:
Code:
ee /etc/firewall.rules
PHP Code:
IPF="ipfw -q add"
ipfw --f flush

#Custom Rules
$IPF 4 allow all from 217.23.6.90 to any 12001
$IPF 5 allow all from 127.0.0.0
/8 to any 12001
$IPF 6 deny all from any to me 12001
$IPF 7 allow all from 217.23.6.90 to any 14000
$IPF 8 allow all from 127.0.0.0
/8 to any 14000
$IPF 9 deny all from any to me 14000
$IPF 10 allow all from 217.23.6.90 to any 14001
$IPF 11 allow all from 127.0.0.0
/8 to any 14001
$IPF 12 deny all from any to me 14001
$IPF 13 allow all from 217.23.6.90 to any 14002
$IPF 14 allow all from 127.0.0.0
/8 to any 14002
$IPF 15 deny all from any to me 14002
$IPF 16 allow all from 217.23.6.90 to any 14003
$IPF 17 allow all from 127.0.0.0
/8 to any 14003
$IPF 18 deny all from any to me 14003
$IPF 19 allow all from 217.23.6.90 to any 14004
$IPF 20 allow all from 127.0.0.0
/8 to any 14004
$IPF 21 deny all from any to me 14004
$IPF 22 allow all from 217.23.6.90 to any 14061
$IPF 23 allow all from 127.0.0.0
/8 to any 14061
$IPF 24 deny all from any to me 14061
$IPF 25 allow all from 217.23.6.90 to any 14099
$IPF 26 allow all from 127.0.0.0
/8 to any 14099
$IPF 27 deny all from any to me 14099
$IPF 28 allow all from 217.23.6.90 to any 17000
$IPF 29 allow all from 127.0.0.0
/8 to any 17000
$IPF 30 deny all from any to me 17000
$IPF 31 allow all from 217.23.6.90 to any 17001
$IPF 32 allow all from 127.0.0.0
/8 to any 17001
$IPF 33 deny all from any to me 17001
$IPF 34 allow all from 217.23.6.90 to any 17002
$IPF 35 allow all from 127.0.0.0
/8 to any 17002
$IPF 36 deny all from any to me 17002
$IPF 37 allow all from 217.23.6.90 to any 17003
$IPF 38 allow all from 127.0.0.0
/8 to any 17003
$IPF 39 deny all from any to me 17003
$IPF 40 allow all from 217.23.6.90 to any 17004
$IPF 41 allow all from 127.0.0.0
/8 to any 17004
$IPF 42 deny all from any to me 17004
$IPF 43 allow all from 217.23.6.90 to any 17061
$IPF 44 allow all from 127.0.0.0
/8 to any 17061
$IPF 45 deny all from any to me 17061
$IPF 46 allow all from 217.23.6.90 to any 17099
$IPF 47 allow all from 127.0.0.0
/8 to any 17099
$IPF 48 deny all from any to me 17099
$IPF 49 allow all from 217.23.6.90 to any 19000
$IPF 50 allow all from 127.0.0.0
/8 to any 19000
$IPF 51 deny all from any to me 19000
$IPF 52 allow all from 217.23.6.90 to any 19001
$IPF 53 allow all from 127.0.0.0
/8 to any 19001
$IPF 54 deny all from any to me 19001
$IPF 55 allow all from 217.23.6.90 to any 19002
$IPF 56 allow all from 127.0.0.0
/8 to any 19002
$IPF 57 deny all from any to me 19002
$IPF 58 allow all from 217.23.6.90 to any 19003
$IPF 59 allow all from 127.0.0.0
/8 to any 19003
$IPF 60 deny all from any to me 19003
$IPF 61 allow all from 217.23.6.90 to any 19004
$IPF 62 allow all from 127.0.0.0
/8 to any 19004
$IPF 63 deny all from any to me 19004
$IPF 64 allow all from 217.23.6.90 to any 19061
$IPF 65 allow all from 127.0.0.0
/8 to any 19061
$IPF 66 deny all from any to me 19061
$IPF 67 allow all from 217.23.6.90 to any 19099
$IPF 68 allow all from 127.0.0.0
/8 to any 19099
$IPF 69 deny all from any to me 19099
$IPF 70 allow all from 217.23.6.90 to any 21000
$IPF 71 allow all from 127.0.0.0
/8 to any 21000
$IPF 72 deny all from any to me 21000
$IPF 73 allow all from 217.23.6.90 to any 21001
$IPF 74 allow all from 127.0.0.0
/8 to any 21001
$IPF 75 deny all from any to me 21001
$IPF 76 allow all from 217.23.6.90 to any 21002
$IPF 77 allow all from 127.0.0.0
/8 to any 21002
$IPF 78 deny all from any to me 21002
$IPF 79 allow all from 217.23.6.90 to any 21003
$IPF 80 allow all from 127.0.0.0
/8 to any 21003
$IPF 81 deny all from any to me 21003
$IPF 82 allow all from 217.23.6.90 to any 21004
$IPF 83 allow all from 127.0.0.0
/8 to any 21004
$IPF 84 deny all from any to me 21004
$IPF 85 allow all from 217.23.6.90 to any 21061
$IPF 86 allow all from 127.0.0.0
/8 to any 21061
$IPF 87 deny all from any to me 21061
$IPF 88 allow all from 217.23.6.90 to any 21099
$IPF 89 allow all from 127.0.0.0
/8 to any 21099
$IPF 90 deny all from any to me 21099
#Standart Regeln

$IPF 10000 allow all from any to any via lo0
$IPF 20000 deny all from any to 127.0.0.0
/8
$IPF 30000 deny all from 127.0.0.0
/8 to any
$IPF 40000 allow all from any to any 
Dann
Code:
ee /etc/pf.conf
Code:
### INTERFACES ###
if = "{ re0 }"

#Intra
table <intranet> { 127.0.0.1 }
pass in quick from <intranet> to any keep state

#Network
table <network> persist
block quick from <network>
pass in on $if proto tcp from any to any \
keep state (max-src-conn 100, max-src-conn-rate 15/1, \
overload <network> flush global)
--
4. --Dann gebt ihr ein:
Code:
pfctl -d
pfctl -e
Dann gebt ihr noch zur Überprüfung ein:
Code:
pfctl -vnf /etc/pf.conf
Wenn jetzt kein Fehler kommt, heißt es, ihr habt alles
richtig gemacht! --
5. -- Noch überprüfen ob die Rules richtig laufen:
Code:
ipfw list
Fertig!


Falls ihr bereits Infinitys Tut befolgt habt, könnt ihr es auch einfach so
machen:
1. --
Code:
pfctl -e
Sollte bereits an sein --
2. --
Code:
pfctl -vnf /etc/pf.conf
Sollte ein Fehler kommen --
3. --
Code:
ee /etc/pf.conf
Alles löschen, und folgendes einfügen:
Code:
### INTERFACES ###
if = "{ re0 }"

#Intra
table <intranet> { 127.0.0.1 }
pass in quick from <intranet> to any keep state

#Network
table <network> persist
block quick from <network>
pass in on $if proto tcp from any to any \
keep state (max-src-conn 100, max-src-conn-rate 15/1, \
overload <network> flush global)
--

5. --So, jetzt Rules neustarten:
Code:
pfctl -d && pfctl -e
und mit
Code:
pfctl -vnf /etc/pf.conf
überprüfen. Sollte keinen Fehler
geben.

Fertig!

Falls ihr ein anderes Interface als re0 habt, bitte dementsprechend
anpassen!


Ich hoffe ich konnte euch helfen, und falls es weiterhin noch Probleme gibt,
bitte melden!

Bei möglichen Fehleingaben übernehme ich keine Haftung!

Mit freundlichen Grüßen,
'Daroo
Daroolein is offline  
Thanks
34 Users
Old 03/03/2011, 18:18   #2
 
.ZiPPO's Avatar
 
elite*gold: 0
Join Date: May 2009
Posts: 2,329
Received Thanks: 637
nice dankeee
.ZiPPO is offline  
Old 03/03/2011, 18:18   #3
 
elite*gold: 0
Join Date: Jul 2010
Posts: 504
Received Thanks: 46
nice
#thx given
~._FaustGottes_.~ is offline  
Old 03/03/2011, 18:19   #4
 
SergeantPleXuS's Avatar
 
elite*gold: 0
Join Date: Jun 2010
Posts: 4,637
Received Thanks: 1,264
Weiß zwar nicht genau, ob es wirklich funktioniert, aber das Feedback kommt denke ich schon noch. Denke aber, dass ihr beide nichts veröffentlicht, was nicht auch funktioniert. Auf jeden Fall schonmal vielen Dank, wird sicher vielen helfen.
SergeantPleXuS is offline  
Old 03/03/2011, 18:24   #5
 
elite*gold: 0
Join Date: Jan 2011
Posts: 1,484
Received Thanks: 3,151
Ich weiß nicht, ob jemand das gecheckt hat, kurz gesagt,
Infi's Rules sind fail, weil er sie als PHP Code hat einblenden lassen, aber
das failt die Rules, weil dann was fehlt.
Daroolein is offline  
Thanks
1 User
Old 03/03/2011, 18:24   #6
 
elite*gold: 2
Join Date: Feb 2011
Posts: 95
Received Thanks: 17
Nice danke !

*thx given*
Pixel1992 is offline  
Old 03/03/2011, 18:29   #7
 
.Plazmaa's Avatar
 
elite*gold: 0
Join Date: Feb 2011
Posts: 2,023
Received Thanks: 947
Gutes How to...

Warum müssen nur immer solche Tools in die welt gesetzt werden... --> Unnötig(Nichts gegen Infi er hat seinen Fehler eingesehen)

Anderseits werden dadurch die Server immer geschützter..

--> Haste gut erklärt,gut aufgeteilt.

.Plazma
.Plazmaa is offline  
Old 03/03/2011, 21:31   #8
 
elite*gold: 0
Join Date: Jan 2011
Posts: 818
Received Thanks: 974
Danke, das du erklärst wie man eine Firewall aufsetzt
0x4D617276 is offline  
Old 03/03/2011, 21:36   #9



 
sLay.'s Avatar
 
elite*gold: 80
The Black Market: 121/0/1
Join Date: Feb 2010
Posts: 4,406
Received Thanks: 2,855
Jo das ganze wäre ja ohne Infi auch gar nicht passiert , war einfach nur ein schlauer 'Schachzug' von ihm.
Jetzt kennen ihn wieder mehr Leute + er hat mehr Thanks...

Naja hab dir mal ein Thanks gegeben ;d
sLay. is offline  
Old 03/03/2011, 22:06   #10
 
.Infinity's Avatar
 
elite*gold: 29
Join Date: Jul 2009
Posts: 2,826
Received Thanks: 7,422
Statt mal alles in einen Thread zu ballern wieder ein neuer.
Naya egal danke!
.Infinity is offline  
Thanks
1 User
Old 03/03/2011, 22:30   #11
 
Seriuz''s Avatar
 
elite*gold: 0
Join Date: Dec 2010
Posts: 1,145
Received Thanks: 518
Danke, ist gut erklärt.

Wollte SoNiice nicht ganz aus e*pvp verschwinden ?
Seriuz' is offline  
Old 03/03/2011, 22:36   #12
 
elite*gold: 0
Join Date: Nov 2010
Posts: 6
Received Thanks: 0
gibt es eine möglichkeit das bei einem pserver auf einem windows root(mit Hamachi) zu fixxen da dort ja alle über die gleiche ip zugreifen

mfg DarkDexXx
DarkDexXx is offline  
Old 03/04/2011, 03:49   #13
 
~LuckyStrike~'s Avatar
 
elite*gold: 0
Join Date: Jul 2008
Posts: 1,812
Received Thanks: 1,977
Klappt prima danke
Habe mich sogar selbst attackiert :P
Und endergebniss war das nichts geschah =) thanks given
~LuckyStrike~ is offline  
Old 03/04/2011, 08:04   #14
 
elite*gold: 540
Join Date: Apr 2009
Posts: 323
Received Thanks: 191
Quote:
Originally Posted by DarkDexXx View Post
gibt es eine möglichkeit das bei einem pserver auf einem windows root(mit Hamachi) zu fixxen da dort ja alle über die gleiche ip zugreifen

mfg DarkDexXx
Manche Menschen Sollten sich Mehr Brain.exe bei Aldi kaufen...

Windows Root mit Hamachi ? XD rofl nun ja

Wer braucht schon Windows Root mit Hamachi << da bei Roots Sich keine Ip wechselt und damit Eigentlich Sinn frei ist. Klarer Menschenverstand Hilft da mehr.

Aber Wenn Du auf dein Windoof Über Visual Dings bums da Freebsd laufen hast kannst du Dort auch Dieses Tool nutzen.

Aber Bringt eigentlich auch nicht Viel da noch durch andere Ports dein Root angriffbar Währe am besten. Installierst du bei deinen Root Firewall ´s ^^ einfach mal googlen.

Aber wieso net gleich nen Root mit Freebsd ist viel besser

naja dies ist auch ansichtssache ^^

Da windoof wegen Linzensen eig auch noch Teurer ist. Also Linux servern Bzw freebsd was man Dafür ja braucht.

Tool Funktioniert wunderbar xD hatte mich auch attakiert naja hat nicht lange angehalten da mein ip gesperrt worden ist. ^^

mfg
Thesone
thesone007 is offline  
Old 03/04/2011, 14:02   #15
 
elite*gold: 0
Join Date: Jan 2011
Posts: 1,484
Received Thanks: 3,151
Quote:
Originally Posted by .Infinity View Post
Statt mal alles in einen Thread zu ballern wieder ein neuer.
Naya egal danke!
Sorry, aber mein Beitrag wäre in den Weiten des Threads untergegangen,
und so erklär ich auch nochmal für die ganz "nicht so tollen" wie man es macht :P
Daroolein is offline  
Reply


Similar Threads Similar Threads
[HowTo]Viel Geld schnell auf allen Pservern & .Us machen [HowTo]
10/16/2009 - Metin2 PServer Guides & Strategies - 36 Replies
Hey Leute, Habe in der SuFu nachgeschaut und es gab zwar schonma flüchtig ( glaube Meldsa hatte es mal erwähnt) bei welchen Quest's man gute Belohnungen bekommt aber nicht ausführlich.Die beste Quest,wie ich finde ist die 55er Quest.Diese Quest kann man auch auf dem deutschen metin2 machen,dennoch ist die Belohnung sehr gering im Gegensatz zu den Belohnungen in .us & allen Pservern. Ihr habt kein Geld?Ihr habt kein Equip um Item's zu farmen und damit Geld zu machen?Ihr habt keine Zeit um...
[Eve] WTB Infinity's
04/18/2009 - Archlord Trading - 0 Replies
Nvm.



All times are GMT +2. The time now is 14:16.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2024 elitepvpers All Rights Reserved.