Mit welchem Editor öffnest/editierst du die Datei?
Pro Zeile kommt ein Name. GOERINGKFC klingt ja schon so, als würdest du es im Editor versuchen, der keine richtigen Zeilenumbrüche macht. Ich empfehle Notepad++
Mit welchem Editor öffnest/editierst du die Datei?
Pro Zeile kommt ein Name. GOERINGKFC klingt ja schon so, als würdest du es im Editor versuchen, der keine richtigen Zeilenumbrüche macht. Ich empfehle Notepad++
Selbige Fehlermeldung hatte ich auch, und das Setzen von serverlist auf 0 hat es bei mir gelöst. Evtl. mal den MAM komplett neustarten?
Admin functions still work without any kill logging.
So, ich hab mal eben manuell die Waffenliste aus CoD extrahiert, finde per Google nichts mehr.
ac130_105mm_mp
ac130_25mm_mp
ac130_40mm_mp
airstrike_mp
ak47_acog_mp
ak47_gl_mp
ak47_mp
ak47_reflex_mp
ak47_silencer_mp
ak74u_acog_mp
ak74u_mp
ak74u_reflex_mp
ak74u_silencer_mp
artillery_mp
at4_mp
aw50_acog_mp
aw50_mp
barrett_acog_mp
barrett_mp
beretta_mp
beretta_silencer_mp
binoculars_mp
brick_blaster_mp
brick_bomb_mp
briefcase_bomb_defuse_mp
briefcase_bomb_mp
c4_mp
claymore_mp
cobra_20mm_mp
cobra_ffar_mp
colt45_mp
colt45_silencer_mp
concussion_grenade_mp
defaultweapon_mp
deserteaglegold_mp
deserteagle_mp
destructible_car
dragunov_acog_mp
dragunov_mp
flash_grenade_mp
frag_grenade_mp
frag_grenade_short_mp
g36c_acog_mp
g36c_gl_mp
g36c_mp
g36c_reflex_mp
g36c_silencer_mp
g3_acog_mp
g3_gl_mp
g3_mp
g3_reflex_mp
g3_silencer_mp
gl_ak47_mp
gl_g36c_mp
gl_g3_mp
gl_m14_mp
gl_m16_mp
gl_m4_mp
gl_mp
helicopter_mp
hind_ffar_mp
humvee_50cal_mp
location_selector_mp
m1014_grip_mp
m1014_mp
m1014_reflex_mp
m14_acog_mp
m14_gl_mp
m14_mp
m14_reflex_mp
m14_silencer_mp
m16_acog_mp
m16_gl_mp
m16_mp
m16_reflex_mp
m16_silencer_mp
m21_acog_mp
m21_mp
m40a3_acog_mp
m40a3_mp
m4_acog_mp
m4_gl_mp
m4_mp
m4_reflex_mp
m4_silencer_mp
m60e4_acog_mp
m60e4_grip_mp
m60e4_mp
m60e4_reflex_mp
mp44_mp
mp5_acog_mp
mp5_mp
mp5_reflex_mp
mp5_silencer_mp
p90_acog_mp
p90_mp
p90_reflex_mp
p90_silencer_mp
radar_mp
remington700_acog_mp
remington700_mp
rpd_acog_mp
rpd_grip_mp
rpd_mp
rpd_reflex_mp
rpg_mp
saw_acog_mp
saw_bipod_crouch_mp
saw_bipod_prone_mp
saw_bipod_stand_mp
saw_grip_mp
saw_mp
saw_reflex_mp
skorpion_acog_mp
skorpion_mp
skorpion_reflex_mp
skorpion_silencer_mp
smoke_grenade_mp
usp_mp
usp_silencer_mp
uzi_acog_mp
uzi_mp
uzi_reflex_mp
uzi_silencer_mp
winchester1200_grip_mp
winchester1200_mp
winchester1200_reflex_mp
Alles anzeigen
Martyrium ist beispielsweise "frag_grenade_short". Bitte auch beachten, dass du Perks nicht vom MAM verbieten lassen kannst (außer eben Martyrium).
You can only use the !join command if the mod you use uses the "clientcmd" exploit to let client execute commands like "disconnect;wait 1;connect <IP>". You also need to edit the script files of that mod to make it recognize custom rcon commands.
Scheint so, als hätte ich Recht gehabt (höchstwahrscheinlich aber doch nicht)
Das übersteigt vermutlich meine Kenntnisse bzgl. iptables. Kann ja sein, dass mit
# Call of Duty Reihe
...
iptables -A INPUT -i eth0 -p udp --dport 28960 -j ACCEPT
...
in jedem Fall Traffic auf dem Port akzeptiert wird, egal WAS da kommt. Hast du mal manuell einen getstatus-Flood gestartet? Beispielsweise auf Port 28960. Kommt ein Ergebnis in der Konsole, wenn du
cat /proc/net/xt_recent/getstatus_28960
eingibst?
Ich glaube, man muss in Zeile 16
$joiner = $mod->findPlayerGuid($players[$guid]);
in
$joiner = $mod->findPlayerGuid($players[$guid]->getName());
ändern.
Auf Grund der Tatsache, dass bei mir das manuelle Blockieren von IPs nicht mehr gelungen ist, hier eine Aktualisierung:
Die Firewallregeln von Hackebein, oder auch die von Mirko, lassen die rcon-Rules und auch manuell eingefügte IP-Blockaden nicht wirksam werden.
# create chain
$iptables -N quake3_ddos
# accept real client/player traffic
$iptables -A quake3_ddos -m u32 ! --u32 "0x1c=0xffffffff" -j ACCEPT
# match "getstatus" queries and remember their address
$iptables -A quake3_ddos -m u32 --u32
"0x20=0x67657473&&0x24=0x74617475&&0x25&0xff=0x73"
-m recent --name getstatus --set
# drop packet if "hits" per "seconds" is reached
#
# NOTE: if you run multiple servers on a single host, you will need to higher these limits
# as otherwise you will block regular server queries, like Spider or QConnect
# e.g. they will query all of your servers within a second to update the list
$iptables -A quake3_ddos -m recent --update --name getstatus --hitcount 1 --seconds 1 -j DROP
# accept otherwise
$iptables -A quake3_ddos -j ACCEPT
#
#
# finally insert the chain as the top most input filter
# single server
# $iptables -I INPUT 1 -p udp --dport 27960 -j quake3_ddos
# multiple servers
$iptables -I INPUT 1 -p udp -i eth0 --dport 1024 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 2048 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 3000 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 3100 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 3200 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 3300 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 28900 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 28940 -j quake3_ddos
$iptables -I INPUT 1 -p udp -i eth0 --dport 28960 -j quake3_ddos
Alles anzeigen
Die Zeilen
$iptables -A quake3_ddos -m u32 ! --u32 "0x1c=0xffffffff" -j ACCEPT
...
$iptables -A quake3_ddos -j ACCEPT
werden VOR den rcon-Rules durchgegangen, im Grunde bei jedem UDP Paket bei einem CoD4 Server.
Kurze Erklärung: Jedes Paket, das nicht "getstatus" beinhaltet, wird über "ACCEPT" konsequent und ohne weitere Prüfung von der Firewall durchgelassen.
Um die Pakete jetzt nach der getstatus-Prüfung auch anderweitig prüfen zu lassen, müssen die obengenannten Zeilen entsprechend abgeändert werden:
$iptables -A quake3_ddos -m u32 ! --u32 "0x1c=0xffffffff" -j RETURN
...
$iptables -A quake3_ddos -j RETURN
Danach haben die rcon-Rules und auch anderweitig platzierte Regeln wieder gegriffen.
Back to topic:
Ich verwende nun die Regeln von Hackebein, weil ich ne Abuse-Mail bekommen hab. War wohl alles ein wenig zu lasch definiert.
Nun hab ich ein Problem: Ich würde gerne einem Spieler den Zugriff auf meine CoD Server verwehren, nur geht das nicht, da die Regel mit
iptables -A quake3_ddos -m u32 ! --u32 "0x1c=0xffffffff" -j ACCEPT
wohl VOR meiner Verbotsregel den Typen schon durchlässt. Gibt es eine Möglichkeit eine IP VORHER global zu bannen?
EDIT:
/sbin/route add -host <IP> reject
Use !pban just like you use !ban... I wonder how you've setup the MAM without problems and fail using !pban.
Please don't do doubleposts within 24 hours. Thank you.
EDIT: Yeah, 1300 posts xD
.....use !pban....
Du hast vergessen das <?php zu schließen xD
Bitte in Zukunft keine uralten Themen ausgraben, sondern dein eigenes eröffnen
Mal schauen, vielleicht können wir uns da was basteln
Es gibt viele, die kein PB nutzen.
Schreib dir doch selbst dein Plugin, du kannst doch ein wenig PHP. Wieso suchst du mit dem Plugin nicht einfach nach der GUID und kickst Leute, die weniger als 32 Zeichen als GUID haben?
Mit unranked meine ich, dass es ein normaler "Mod" ist, der jeden auf Lvl 1 zurücksetzt. Ich suche seit einiger Zeit nach einer Möglichkeit, eigenen Code in einen ranked Server einzuschleusen (um eben Last Stand etc. zu verbieten), aber leider werden die Hashes zu Beginn verglichen ._.