Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    При создании правил трафик трафик идет в P2P

    Scheduled Pinned Locked Moved Russian
    17 Posts 5 Posters 6.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      Прикрепите к посту скриншоты правил и очередей.

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        @Andr:

        Установил pfsense 2.01. Создаю визардом правила как в книге pfSense 2 Cookbook. При прсмотре работы правил весь трафик идет в Р2Р с соответствующими ограничениями для Р2Р >:(.

        Что-то не так делаете. Например, для того же DNS или HTTP или ICMP отдельно правило создавали на одном из этапов визарда ?

        Скрин моих floating rules после отработки визарда , чистки от ненужных мне и добавления правил под мои нужды. ЧЯДнТ ?!

        Не стоит винить pf . Он лишь инструмент. Вы же в здравом уме молоток или ножовку не вините в том что неправильно забили гвоздь или отрезали что-то?

        floating.JPG
        floating.JPG_thumb

        1 Reply Last reply Reply Quote 0
        • A
          Andr
          last edited by

          Спасибо что откликнулись. Выкладываю последовательность действий
          []](http://URL=http://radikal.ua/)
          []

          []](http://URL=http://radikal.ua/)
          []

          []](http://URL=http://radikal.ua/)
          []

          Что я сделал не так?
          Как видите в даный момент идет игра в контро-страйк , но в работе правил показано что трафик идет в Р2Р.
          Помогите пожалуйста настроить шейпер.

          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            А правила Shaper и Floating?

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • A
              Andr
              last edited by

              Объясните пожалуйста.

              1 Reply Last reply Reply Quote 0
              • D
                dvserg
                last edited by

                @Andr:

                Объясните пожалуйста.

                Вы привели скриншоты визарда - это конечно хорошо, но не информативно. Визард создает правила Traffic Shaper и Floating Rules - вот их хотелось бы посмотреть.

                SquidGuardDoc EN  RU Tutorial
                Localization ru_PFSense

                1 Reply Last reply Reply Quote 0
                • A
                  Andr
                  last edited by

                  Ночью сделаю.

                  1 Reply Last reply Reply Quote 0
                  • S
                    sweep4
                    last edited by

                    Хотелось бы дополнить топик автора вот каким вопросом - будут ли работать правила применительно к случаю, когда "клиентом" выступает сам pfSense ? Пример - Transmission, установленный прямо на сенсе. Будет ли он шейпироваться, кто из знающих может подсказать ?

                    1 Reply Last reply Reply Quote 0
                    • A
                      Andr
                      last edited by





                      Выкладываю. Приходится делать откат т.к. после активации "Raise or lower other Applications"
                      вообще не возможно ходить по интернет.

                      1 Reply Last reply Reply Quote 0
                      • G
                        goliy
                        last edited by

                        Визард работает не совсем корректно.
                        Самая главная его проблема - это то, что он не создает qOthersDefault очередь на LAN интерфейсе. Скопируйте ее с правила на WAN интерфейсе во вкладке traffic shaper -> by queue

                        2.0.2-RELEASE (i386)
                        Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                        eth: Intel 82574L
                        DOM sata, 1Gb
                        over 150 users

                        1 Reply Last reply Reply Quote 0
                        • A
                          Andr
                          last edited by

                          Пожалуйста более подробно

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            Я бы DNS и ICMP присвоил высокий приоритет. Сделайте по-моему скрину, к-ый в посте выше.

                            1 Reply Last reply Reply Quote 0
                            • G
                              goliy
                              last edited by

                              @Andr:

                              Пожалуйста более подробно

                              1. вкладка firewall -> traffic shaper -> by queue. Жмем на qOthersDefault, потом на Clone.

                              2. Далее идем в firewall -> rules -> floating , жмем на любой плюсик, создаем правило со след параметрами:

                              Action = queue; (означает, что правило для шейпера)
                              interface = wan; (обычно указываем wan)
                              direction = any; (обычно указываем any)
                              protocol = udp;
                              source, destination any any; (обычно указываем any any)
                              port range = 27000 - 27030;
                              Ackqueue/Queue = none/qGames(у udp нет ack ответов, так что у udp протокола нет смысла указывать ack трубу)
                              

                              И вторую также, на плюсик, за исключением:

                              protocol = tcp;
                              port range = 27014 - 27050;
                              Ackqueue/Queue = qAck/qGames;(у всего остального трафика, как правило первая это ack труба)
                              

                              Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                              Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                              2.1 Перемещаем получившиеся правила в конец списка floating rules(приоритет во Floating увеличивается к концу).
                              перегружаем роутер(для получения немедленных применений).

                              Все, для cs16 правило готово. Так делаем для каждого не представленного в списке вида трафика, если не хотим видеть его в трубке p2p, в вашем случае это Default трубка(firewall->Traffic shaper->by interface->qP2P->Default queue), в которую помещается весь не описанный во floating трафик

                              p.s. Еще, на мой взгляд, следует удалять(или хотя бы отключать) автоматически сгенерированное правило Voip "DiffServ/Lowdelay/Upload". Лучше использовать Layer 7.

                              2.0.2-RELEASE (i386)
                              Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                              eth: Intel 82574L
                              DOM sata, 1Gb
                              over 150 users

                              1 Reply Last reply Reply Quote 0
                              • werterW
                                werter
                                last edited by

                                @goliy:

                                Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                                Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                                Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                                1 Reply Last reply Reply Quote 0
                                • G
                                  goliy
                                  last edited by

                                  @werter:

                                  @goliy:

                                  видео-инструкцию по этому поводу

                                  Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                                  спасибо. не знал об этом ключе. мое упущение.

                                  2.0.2-RELEASE (i386)
                                  Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                                  eth: Intel 82574L
                                  DOM sata, 1Gb
                                  over 150 users

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    Andr
                                    last edited by

                                    Спасибо заработало!!!!

                                    1 Reply Last reply Reply Quote 0
                                    • First post
                                      Last post
                                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.