Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    При создании правил трафик трафик идет в P2P

    Scheduled Pinned Locked Moved Russian
    17 Posts 5 Posters 6.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Andr
      last edited by

      Установил pfsense 2.01. Создаю визардом правила как в книге pfSense 2 Cookbook. При прсмотре работы правил весь трафик идет в Р2Р с соответствующими ограничениями для Р2Р >:(.

      1 Reply Last reply Reply Quote 0
      • D
        dvserg
        last edited by

        Прикрепите к посту скриншоты правил и очередей.

        SquidGuardDoc EN  RU Tutorial
        Localization ru_PFSense

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          @Andr:

          Установил pfsense 2.01. Создаю визардом правила как в книге pfSense 2 Cookbook. При прсмотре работы правил весь трафик идет в Р2Р с соответствующими ограничениями для Р2Р >:(.

          Что-то не так делаете. Например, для того же DNS или HTTP или ICMP отдельно правило создавали на одном из этапов визарда ?

          Скрин моих floating rules после отработки визарда , чистки от ненужных мне и добавления правил под мои нужды. ЧЯДнТ ?!

          Не стоит винить pf . Он лишь инструмент. Вы же в здравом уме молоток или ножовку не вините в том что неправильно забили гвоздь или отрезали что-то?

          floating.JPG
          floating.JPG_thumb

          1 Reply Last reply Reply Quote 0
          • A
            Andr
            last edited by

            Спасибо что откликнулись. Выкладываю последовательность действий
            []](http://URL=http://radikal.ua/)
            []

            []](http://URL=http://radikal.ua/)
            []

            []](http://URL=http://radikal.ua/)
            []

            Что я сделал не так?
            Как видите в даный момент идет игра в контро-страйк , но в работе правил показано что трафик идет в Р2Р.
            Помогите пожалуйста настроить шейпер.

            1 Reply Last reply Reply Quote 0
            • D
              dvserg
              last edited by

              А правила Shaper и Floating?

              SquidGuardDoc EN  RU Tutorial
              Localization ru_PFSense

              1 Reply Last reply Reply Quote 0
              • A
                Andr
                last edited by

                Объясните пожалуйста.

                1 Reply Last reply Reply Quote 0
                • D
                  dvserg
                  last edited by

                  @Andr:

                  Объясните пожалуйста.

                  Вы привели скриншоты визарда - это конечно хорошо, но не информативно. Визард создает правила Traffic Shaper и Floating Rules - вот их хотелось бы посмотреть.

                  SquidGuardDoc EN  RU Tutorial
                  Localization ru_PFSense

                  1 Reply Last reply Reply Quote 0
                  • A
                    Andr
                    last edited by

                    Ночью сделаю.

                    1 Reply Last reply Reply Quote 0
                    • S
                      sweep4
                      last edited by

                      Хотелось бы дополнить топик автора вот каким вопросом - будут ли работать правила применительно к случаю, когда "клиентом" выступает сам pfSense ? Пример - Transmission, установленный прямо на сенсе. Будет ли он шейпироваться, кто из знающих может подсказать ?

                      1 Reply Last reply Reply Quote 0
                      • A
                        Andr
                        last edited by





                        Выкладываю. Приходится делать откат т.к. после активации "Raise or lower other Applications"
                        вообще не возможно ходить по интернет.

                        1 Reply Last reply Reply Quote 0
                        • G
                          goliy
                          last edited by

                          Визард работает не совсем корректно.
                          Самая главная его проблема - это то, что он не создает qOthersDefault очередь на LAN интерфейсе. Скопируйте ее с правила на WAN интерфейсе во вкладке traffic shaper -> by queue

                          2.0.2-RELEASE (i386)
                          Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                          eth: Intel 82574L
                          DOM sata, 1Gb
                          over 150 users

                          1 Reply Last reply Reply Quote 0
                          • A
                            Andr
                            last edited by

                            Пожалуйста более подробно

                            1 Reply Last reply Reply Quote 0
                            • werterW
                              werter
                              last edited by

                              Я бы DNS и ICMP присвоил высокий приоритет. Сделайте по-моему скрину, к-ый в посте выше.

                              1 Reply Last reply Reply Quote 0
                              • G
                                goliy
                                last edited by

                                @Andr:

                                Пожалуйста более подробно

                                1. вкладка firewall -> traffic shaper -> by queue. Жмем на qOthersDefault, потом на Clone.

                                2. Далее идем в firewall -> rules -> floating , жмем на любой плюсик, создаем правило со след параметрами:

                                Action = queue; (означает, что правило для шейпера)
                                interface = wan; (обычно указываем wan)
                                direction = any; (обычно указываем any)
                                protocol = udp;
                                source, destination any any; (обычно указываем any any)
                                port range = 27000 - 27030;
                                Ackqueue/Queue = none/qGames(у udp нет ack ответов, так что у udp протокола нет смысла указывать ack трубу)
                                

                                И вторую также, на плюсик, за исключением:

                                protocol = tcp;
                                port range = 27014 - 27050;
                                Ackqueue/Queue = qAck/qGames;(у всего остального трафика, как правило первая это ack труба)
                                

                                Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                                Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                                2.1 Перемещаем получившиеся правила в конец списка floating rules(приоритет во Floating увеличивается к концу).
                                перегружаем роутер(для получения немедленных применений).

                                Все, для cs16 правило готово. Так делаем для каждого не представленного в списке вида трафика, если не хотим видеть его в трубке p2p, в вашем случае это Default трубка(firewall->Traffic shaper->by interface->qP2P->Default queue), в которую помещается весь не описанный во floating трафик

                                p.s. Еще, на мой взгляд, следует удалять(или хотя бы отключать) автоматически сгенерированное правило Voip "DiffServ/Lowdelay/Upload". Лучше использовать Layer 7.

                                2.0.2-RELEASE (i386)
                                Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                                eth: Intel 82574L
                                DOM sata, 1Gb
                                over 150 users

                                1 Reply Last reply Reply Quote 0
                                • werterW
                                  werter
                                  last edited by

                                  @goliy:

                                  Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                                  Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                                  Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                                  1 Reply Last reply Reply Quote 0
                                  • G
                                    goliy
                                    last edited by

                                    @werter:

                                    @goliy:

                                    видео-инструкцию по этому поводу

                                    Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                                    спасибо. не знал об этом ключе. мое упущение.

                                    2.0.2-RELEASE (i386)
                                    Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                                    eth: Intel 82574L
                                    DOM sata, 1Gb
                                    over 150 users

                                    1 Reply Last reply Reply Quote 0
                                    • A
                                      Andr
                                      last edited by

                                      Спасибо заработало!!!!

                                      1 Reply Last reply Reply Quote 0
                                      • First post
                                        Last post
                                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.