dann sollte die sudoers liste aber gut configuriert sein. sonnst kannste das gleich als root starten
Beiträge von Belstgut
-
-
nein gehts nicht:
Code$ /sbin/iptables -L iptables v1.4.8: can't initialize iptables table `filter': Permission denied (you must be root) Perhaps iptables or your kernel needs to be upgraded.
einfach nur iptables findet er gar nicht erst bei mir als nicht root. und mit /sbin/iptables geht nur -V oder so
-
Ka kann ich nicht probieren, da ich nur den einen admin acc habe. Fänds auch super wenn das jemand an ner server vrsion testen könnte. Hab ich nicht da, sonst würd ichs schon getestet haben
-
dh jeder müsste auf seinem pc php installieren oder was? find ich eher suboptimal die lösung
-
also ich habs grade bei mir mit windows probiert (win7 ultimate 64bit, ka ob das bei serverversionen gleich geht):
Code
Alles anzeigenC:\Users\Administrator>netsh advfirewall firewall add rule Die angegebene Anzahl von Argumenten ist ungültig. Überprüfen Sie die Syntax anh and der Informationen in der Hilfe. Syntax: add rule name=<Zeichenfolge> dir=in|out action=allow|block|bypass [program=<Programmpfad>] [service=<Kurzname des Diensts>|any] [description=<Zeichenfolge>] [enable=yes|no (Standard=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any (Standard=any)] [remoteport=0-65535|<Portbereich>[,...]|any (Standard=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (Standard=any)] [interfacetype=wireless|lan|ras|any] [rmtmachgrp=<SDDL-Zeichenfolge>] [rmtusrgrp=<SDDL-Zeichenfolge>] [edge=yes|deferapp|deferuser|no (Standard=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (Standard=notrequired)] Hinweise: - Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate", "authenc", "authdynenc" oder "authnoencap" festgelegt werden. - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die dynamische Verhandlung der Verwendung der Verschlüsselung für Daten- verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheits- regel-Eigenschaften verhandelt. Durch diese Option kann ein Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation vollständig verschlüsselt ist. - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in". - Bei "service=any" gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann "any" sein. - "edge" kann nur für eingehende Regeln angegeben werden. - "authEnc" und "authnoencap" können nicht zusammen verwendet werden. - "authdynenc" ist nur gültig, wenn "dir=in". - Bei Festlegung von "authnoencap" ist die Option "security=authenticate" ein optionaler Parameter. Beispiele: Eine eingehende Regel ohne Kapselungssicherheit für "messenger.exe" hinzufügen: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow Eine ausgehende Regel für Port 80 hinzufügen: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung für den Datenverkehr am TCP-Port 80 erfordert: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Eine eingehende Regel für "messenger.exe" hinzufügen und Sicherheit erfordern netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL- Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL string> action=bypass security=authenticate Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für "udp-" hinzufügen Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
damit müsste man doch die IPs sperren können:
-
Lösung muss von activision oder iw mit einem patch bereitgestellt werden. Kann man aber fast vergessen. Vll wenns tzac serveraddon raus kommt.
-
not possible without a small modification of plugins/banner.php
-
nicht das rcon pw sondern mysql daten angepasst.
-
It should. But i cant guarante that everything works good. Btw i think I'll update the plugin in the next few days. So the admin who uses those commands gets a bit more feedback + some minor bugfixes.
-
vote for best question 2012
-
normalerweise sollte manu weiterlaufen, wenn du den server nur kurz startest.
-
There is no way u can autokick ls as its not logged
-
das ja auch keine funmessage sondern ein custom command.
-
?? wie anti tweak?
-
-
doch? mit ; oder geht das nicht?
-
leerzeilen entfernen und dann nochmal ausprobieren. scheint ein ziemlich strikter parser zu sein
also immer eine leerzeile zwischen den sections.
-
logdatei
dann findet man den fehler am schnellsten
und hallo stoerfaktor aus sl
-
das ist kein crack oO das ist nur ein dedizierter server. für 4d1 braucht man immer noch die steam version vom spiel
-
das is das zeug für den 4d1 server gewesen oO kein crack oder sowas. is ausm 4d1 forum lol
hab doch extra source dazugeschrieben