Ouverture de port Warframe

Started by valentinP, May 18, 2025, 02:06:49 PM

Previous topic - Next topic
Bonjour,

J'ai un problème avec les ports 4950 et 4955, ils sont ouverts. Je vois bien du trafic sur la vue en direct, mais le jeu me dit que les ports ne sont pas ouverts pour jouer. Ce n'est pas problématique, mais je ne peux pas jouer avec d'autres personnes, ce n'est pas le but de Warframe.

Je vous donne la règle de NAT en PJ et la règle WAN, je ne suis pas sûr qu'il faut faire une règle dans flottant.


Je ne veux pas faire d'UPnP sinon à quoi bon avoir un Firewall.

Une règle pour chaque port (4950 & 4955)?

Tu es sûr que le port d'origine est connu aussi? Ça ne me paraît pas évident après une courte recherche.
Tu peux vérifier avec le log (comme tu as l'air d'avoir regarder).

Pare-feu du PC aussi?

May 19, 2025, 03:38:59 PM #2 Last Edit: May 19, 2025, 07:05:15 PM by valentinP
Pour la partie Pare-feu Windows, c'est OK, c'est du trafic sortant j'ai des ports en TCP 80, 443, 8080, 6665:6671, 6695:6701, pour l'UDP c'est Tous, pas d'entrant pour le coup.

Quand tu dis "port d'origine", j'ai les ports 6695:6699 TCP ouverts sur le pare-feu qui sont données par warframe

"Une règle pour chaque port", tu veux dire dans le NAT ou sur le pare-feu ?

Update de mon poste précèdent :

Voir pièces jointes. J'ai fait deux règles de NAT et deux règles dans le pare-feu OPNsense. J'arrive à avoir le tchat mais impossible de voir les joueurs. J'ai remarqué que deux ports 513 et 593 sortent du réseau pour rentrer. Voir toutes les pièces jointes.

Dans le post initial, la règle NAT indique un port source. Même chose dans la dernière réponse.
Je n'ai vu aucune référence à cette contrainte, y compris dans le support du jeu (https://support.warframe.com/hc/en-us/articles/35277534020237-Manual-Port-Forwarding)
Seul le port de destination est indiqué. Et il manque sur une des règles dans ta dernière réponse.

Un NAT PF sur le pare-feu n'est nécessaire que pour du traffic entrant depuis internet, qui est transféré ensuite vers la cible (interne).
Il vaudrait mieux que les ports correspondants soient ouverts sur la cible aussi, non? Le jeu a peut-être créé ça.

Quand tu crées une règle NAT PF, tu peux indiquer la création d'une règle pare-feu associée.
C'est ma préférence parce que je vois cette règle quand je suis sur la page du pare-feu.

May 20, 2025, 12:12:34 AM #5 Last Edit: May 20, 2025, 12:46:51 AM by valentinP
Quote from: EricPerl on May 19, 2025, 11:27:32 PMDans le post initial, la règle NAT indique un port source. Même chose dans la dernière réponse.
Je n'ai vu aucune référence à cette contrainte, y compris dans le support du jeu (https://support.warframe.com/hc/en-us/articles/35277534020237-Manual-Port-Forwarding)
Seul le port de destination est indiqué. Et il manque sur une des règles dans ta dernière réponse.

Un NAT PF sur le pare-feu n'est nécessaire que pour du traffic entrant depuis internet, qui est transféré ensuite vers la cible (interne).
Il vaudrait mieux que les ports correspondants soient ouverts sur la cible aussi, non? Le jeu a peut-être créé ça.

Quand tu crées une règle NAT PF, tu peux indiquer la création d'une règle pare-feu associée.
C'est ma préférence parce que je vois cette règle quand je suis sur la page du pare-feu.


Merci pour le lien, je n'avais pas vu ces autres ports. voici une image de mes règles sur le pare-feu

Je suis d'accord, mais quand je désactive les deux NAT PF, j'ai le message : NAT strict détecté. Aucun UPnP ou NAT-PMP détecté. Veuillez vous assurer que votre pare-feu autorise l'accès aux ports UDP 4950 & 4955.

Quand je réactive les deux règles, j'ai que le message : veuillez vous assurer que votre pare-feu autorise l'accès aux ports UDP 4950 & 4955.

Quand je crée mes NAT PF, je vois bien deux règles s'auto-créer sur le pare-feu LAN. Je ne suis pas très claire sur la photo 1 mais ces deux règles sont sur ma NAT PF.

D'après ce que j'ai compris les ports 4950 & 4955 c'est du P2P pour moi il faut ouvrir dans les 2 sense

Quand  je met le 4955 dans le port destination j'ai le port qui est bloqué en sortie


Il n'y a pas de doute qu'un NAT port forward doit exister pour les 2 ports UDP 4950 & 4955 (par défaut, parce qu'apparemment il faut des ports différents quand il y a plusieurs joueurs localement).
Ça concerne OPN et Windows à mon avis, pour le traffic entrant (sur WAN, depuis internet).
Si ces règles ont été créées avec une règle pare-feu associée, elles seront visibles sur le WAN.

Pour le traffic sortant (direction in sur LAN), je suis surpris que tu aies besoin de règles pare-feu supplémentaires.
Tu dois bien avoir une règle pour accéder une destination *(any) ou au moins juste internet (!private, tout sauf privé). Non?

Je viens juste de noter que les règles dans ce dernier message sont flottantes. Je suggère que tu les désactives...

You cannot view this attachment.
Dans ces règles, élimine le port d'origine.
Dans la seconde règle, indique 4955 comme port de destination.

Quote from: EricPerl on May 20, 2025, 01:20:31 AMYou cannot view this attachment.
Dans ces règles, élimine le port d'origine.
Dans la seconde règle, indique 4955 comme port de destination.


J'ai mis à jour mes NAT PF :

Les règles sont bien créées automatiquement dans le WAN:

Mes 2 règles flottantes sont désactivées.

Malgré ces mises à jour, toujours l'erreur : veuillez vous assurer que votre pare-feu autorise l'accès aux ports UDP 4950 & 4955

quand je regarde les logs, ça ne sort pas :

Les règles entrantes sur WAN ont l'air correctes.
As-tu vérifié l'existence de règles correspondantes sur le pare-feu Windows?

Le log indique un manque de règles "sortantes" (in sur LAN à destination internet).
Je ne sais pas à quoi ressemblent tes règles LAN mais elles sont plus restreintes que les miennes...

Il faudrait au moins: pass, in, 1st match, IPv4 UDP, LAN net ou juste .11, 4955 & 4950, !private_networks, 4950
4955 & 4950 réclame un alias, ou 2 règles.

Quote from: EricPerl on May 20, 2025, 06:48:39 PMLes règles entrantes sur WAN ont l'air correctes.
As-tu vérifié l'existence de règles correspondantes sur le pare-feu Windows?

Le log indique un manque de règles "sortantes" (in sur LAN à destination internet).
Je ne sais pas à quoi ressemblent tes règles LAN mais elles sont plus restreintes que les miennes...

Il faudrait au moins: pass, in, 1st match, IPv4 UDP, LAN net ou juste .11, 4955 & 4950, !private_networks, 4950
4955 & 4950 réclame un alias, ou 2 règles.

peux tu me donner un screen car je ne vois pas ce que tu veux me dire par :  pass, in, 1st match, IPv4 UDP, LAN net ou juste .11, 4955 & 4950, !private_networks, 4950

Voici mes règles LAN PF :

La première règle est:
pass, in, 1st match, IPv4 UDP, 192.168.10.11, 4955, *, 4950

Si tu avais ça en place, tu ne devrais pas rencontrer ça:
You cannot view this attachment.

Il en manque une pour le port 4950 en source (ou alors modifie la première règle avec un alias pour les 2 ports).

D'un autre côté, je vois que tu as encore les 2 règles par défaut du LAN qui permettent tout.
Mais elles ne sont pas actives.
Si c'est ce que tu utilises en général (par example pour répondre au forum), elles sont si permissive que tu ne devrais jamais avoir les blocages en question.

Si tu as aussi des règles flottantes, elles ont priorité.

Quote from: EricPerl on May 20, 2025, 08:51:54 PMLa première règle est:
pass, in, 1st match, IPv4 UDP, 192.168.10.11, 4955, *, 4950

Si tu avais ça en place, tu ne devrais pas rencontrer ça:
You cannot view this attachment.

Il en manque une pour le port 4950 en source (ou alors modifie la première règle avec un alias pour les 2 ports).

D'un autre côté, je vois que tu as encore les 2 règles par défaut du LAN qui permettent tout.
Mais elles ne sont pas actives.
Si c'est ce que tu utilises en général (par example pour répondre au forum), elles sont si permissive que tu ne devrais jamais avoir les blocages en question.

Si tu as aussi des règles flottantes, elles ont priorité.

Je les ai désactivés car trop permissif

Okay j'ai rajouté la seconde règle, ça fonctionne, mais maintenant j'ai encore une erreur où c'est la même chose, mais avec comme port source 4950 et dest 4950 j'ai rajouté une règle dans le LAN et quand je lance le test réseau de wxarframe, message NAT strict détecté. Aucun UPnP ou NAT-PMP détecté. Veuillez vous assurer que votre pare-feu autorise l'accès aux ports UDP 4950 & 4955.

Tu ne veux pas installer UPnP (je supporte ce choix).
NAT-PMP est sans doute utilisé pour découvrir ton IP publique (sans doute pour la communiquer aux peers, qui vont la contacter et utiliser le port forward).

J'imagine que tu as désactivé ces services dans le jeu aussi.
Et les ports dans le jeu correspondent aux règles.
Je ne sais pas si tu peux indiquer ton adresse IP publique quelque part (si elle ne peut pas être déterminée par le client ou un serveur).

Tu as assuré l'accès sur OPN (port forward).
Tu n'as pas confirmé l'existence de règles sur le pare-feu de Windows (c'est la que ça atterrit après le port forward).

Les pages d'aide indique aussi les ports TCP: 6695-6699 comme candidats pour port forward...

Quote from: EricPerl on May 20, 2025, 10:47:51 PMTu ne veux pas installer UPnP (je supporte ce choix).
NAT-PMP est sans doute utilisé pour découvrir ton IP publique (sans doute pour la communiquer aux peers, qui vont la contacter et utiliser le port forward).

J'imagine que tu as désactivé ces services dans le jeu aussi.
Et les ports dans le jeu correspondent aux règles.
Je ne sais pas si tu peux indiquer ton adresse IP publique quelque part (si elle ne peut pas être déterminée par le client ou un serveur).

Tu as assuré l'accès sur OPN (port forward).
Tu n'as pas confirmé l'existence de règles sur le pare-feu de Windows (c'est la que ça atterrit après le port forward).

Les pages d'aide indique aussi les ports TCP: 6695-6699 comme candidats pour port forward...

Je vais finir par faire de l'UPnP mais bon je ne sais pas le configurer, ça va être une partie de plaisir aussi.

Mais il faut que ce soit juste mon PC, pour le coup je ne veux pas que mon réseau local puisse faire de l'UPnP

Je confirme que les ports sur mon PC sont fonctionnels, c'est le jeu qui les crée de lui-même.