Au vu du sujet du topic, on a divagué sur la gestion de mon OPNsense. Ce serait peut-être mieux de passer en message privé
This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.
Show posts MenuQuote from: EricPerl on May 21, 2025, 01:16:10 AMLe fait que tu imposes autant de limites sur ton traffic sortant t'assures un nombre de règles important et évoluant.
Par exemple, si 2 personnes jouent Warframe dans la même maison, au moins l'un de 2 va utiliser des ports différents...
Je n'ai pas vraiment l'énergie de gérer ça aussi finement et je fais confiance à mes PCs...
Par contre, j'ai isolé (VLAN) mes appareils par fonctionnalités et niveau de confiance. Inter VLAN est très limité ou inexistant quand le niveau de la source est moindre que le niveau de la destination. Accès sortant vers internet est souvent illimité.
Si tu penses avoir suffisamment de bénéfices pour cette tâche, c'est manifestement ton choix...
Quote from: EricPerl on May 21, 2025, 12:23:53 AMStrict NAT n'est pas forcément une erreur, plutôt le statut de ton NAT.
Le log indique du traffic sortant (vers internet) correspondant à la 1ere règle LAN.
Je vois que tu contrains le port source (4955 > 4950 & 4950 > 4955).
Ton log dans la réponse #8 indiquait un essai de connection 4950 > 4950...
Pour le log des règles par défaut, il y a un paramètre dans Firewall > Settings > Advanced (section logging).
Quote from: EricPerl on May 20, 2025, 10:47:51 PMTu ne veux pas installer UPnP (je supporte ce choix).
NAT-PMP est sans doute utilisé pour découvrir ton IP publique (sans doute pour la communiquer aux peers, qui vont la contacter et utiliser le port forward).
J'imagine que tu as désactivé ces services dans le jeu aussi.
Et les ports dans le jeu correspondent aux règles.
Je ne sais pas si tu peux indiquer ton adresse IP publique quelque part (si elle ne peut pas être déterminée par le client ou un serveur).
Tu as assuré l'accès sur OPN (port forward).
Tu n'as pas confirmé l'existence de règles sur le pare-feu de Windows (c'est la que ça atterrit après le port forward).
Les pages d'aide indique aussi les ports TCP: 6695-6699 comme candidats pour port forward...
Quote from: EricPerl on May 20, 2025, 08:51:54 PMLa première règle est:
pass, in, 1st match, IPv4 UDP, 192.168.10.11, 4955, *, 4950
Si tu avais ça en place, tu ne devrais pas rencontrer ça:
You cannot view this attachment.
Il en manque une pour le port 4950 en source (ou alors modifie la première règle avec un alias pour les 2 ports).
D'un autre côté, je vois que tu as encore les 2 règles par défaut du LAN qui permettent tout.
Mais elles ne sont pas actives.
Si c'est ce que tu utilises en général (par example pour répondre au forum), elles sont si permissive que tu ne devrais jamais avoir les blocages en question.
Si tu as aussi des règles flottantes, elles ont priorité.
Quote from: EricPerl on May 20, 2025, 06:48:39 PMLes règles entrantes sur WAN ont l'air correctes.
As-tu vérifié l'existence de règles correspondantes sur le pare-feu Windows?
Le log indique un manque de règles "sortantes" (in sur LAN à destination internet).
Je ne sais pas à quoi ressemblent tes règles LAN mais elles sont plus restreintes que les miennes...
Il faudrait au moins: pass, in, 1st match, IPv4 UDP, LAN net ou juste .11, 4955 & 4950, !private_networks, 4950
4955 & 4950 réclame un alias, ou 2 règles.
Quote from: EricPerl on May 20, 2025, 01:20:31 AMYou cannot view this attachment.
Dans ces règles, élimine le port d'origine.
Dans la seconde règle, indique 4955 comme port de destination.
Quote from: EricPerl on May 19, 2025, 11:27:32 PMDans le post initial, la règle NAT indique un port source. Même chose dans la dernière réponse.
Je n'ai vu aucune référence à cette contrainte, y compris dans le support du jeu (https://support.warframe.com/hc/en-us/articles/35277534020237-Manual-Port-Forwarding)
Seul le port de destination est indiqué. Et il manque sur une des règles dans ta dernière réponse.
Un NAT PF sur le pare-feu n'est nécessaire que pour du traffic entrant depuis internet, qui est transféré ensuite vers la cible (interne).
Il vaudrait mieux que les ports correspondants soient ouverts sur la cible aussi, non? Le jeu a peut-être créé ça.
Quand tu crées une règle NAT PF, tu peux indiquer la création d'une règle pare-feu associée.
C'est ma préférence parce que je vois cette règle quand je suis sur la page du pare-feu.