Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    При создании правил трафик трафик идет в P2P

    Scheduled Pinned Locked Moved Russian
    17 Posts 5 Posters 6.5k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Andr
      last edited by

      Ночью сделаю.

      1 Reply Last reply Reply Quote 0
      • S
        sweep4
        last edited by

        Хотелось бы дополнить топик автора вот каким вопросом - будут ли работать правила применительно к случаю, когда "клиентом" выступает сам pfSense ? Пример - Transmission, установленный прямо на сенсе. Будет ли он шейпироваться, кто из знающих может подсказать ?

        1 Reply Last reply Reply Quote 0
        • A
          Andr
          last edited by





          Выкладываю. Приходится делать откат т.к. после активации "Raise or lower other Applications"
          вообще не возможно ходить по интернет.

          1 Reply Last reply Reply Quote 0
          • G
            goliy
            last edited by

            Визард работает не совсем корректно.
            Самая главная его проблема - это то, что он не создает qOthersDefault очередь на LAN интерфейсе. Скопируйте ее с правила на WAN интерфейсе во вкладке traffic shaper -> by queue

            2.0.2-RELEASE (i386)
            Intel(R) Atom(TM) CPU 330 @ 1.60GHz
            eth: Intel 82574L
            DOM sata, 1Gb
            over 150 users

            1 Reply Last reply Reply Quote 0
            • A
              Andr
              last edited by

              Пожалуйста более подробно

              1 Reply Last reply Reply Quote 0
              • werterW
                werter
                last edited by

                Я бы DNS и ICMP присвоил высокий приоритет. Сделайте по-моему скрину, к-ый в посте выше.

                1 Reply Last reply Reply Quote 0
                • G
                  goliy
                  last edited by

                  @Andr:

                  Пожалуйста более подробно

                  1. вкладка firewall -> traffic shaper -> by queue. Жмем на qOthersDefault, потом на Clone.

                  2. Далее идем в firewall -> rules -> floating , жмем на любой плюсик, создаем правило со след параметрами:

                  Action = queue; (означает, что правило для шейпера)
                  interface = wan; (обычно указываем wan)
                  direction = any; (обычно указываем any)
                  protocol = udp;
                  source, destination any any; (обычно указываем any any)
                  port range = 27000 - 27030;
                  Ackqueue/Queue = none/qGames(у udp нет ack ответов, так что у udp протокола нет смысла указывать ack трубу)
                  

                  И вторую также, на плюсик, за исключением:

                  protocol = tcp;
                  port range = 27014 - 27050;
                  Ackqueue/Queue = qAck/qGames;(у всего остального трафика, как правило первая это ack труба)
                  

                  Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                  Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                  2.1 Перемещаем получившиеся правила в конец списка floating rules(приоритет во Floating увеличивается к концу).
                  перегружаем роутер(для получения немедленных применений).

                  Все, для cs16 правило готово. Так делаем для каждого не представленного в списке вида трафика, если не хотим видеть его в трубке p2p, в вашем случае это Default трубка(firewall->Traffic shaper->by interface->qP2P->Default queue), в которую помещается весь не описанный во floating трафик

                  p.s. Еще, на мой взгляд, следует удалять(или хотя бы отключать) автоматически сгенерированное правило Voip "DiffServ/Lowdelay/Upload". Лучше использовать Layer 7.

                  2.0.2-RELEASE (i386)
                  Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                  eth: Intel 82574L
                  DOM sata, 1Gb
                  over 150 users

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @goliy:

                    Значения protocol и port range указываем в соответствии с задачей(эти порты для cs16). Узнать необходимые протоколы и порты можно с помощью, например(но tcpdump предпочтительнее =) ), встроенного в nod32 фаервола(при сетевой активности исследуемого приложения).
                    Либо, для ленивых, я даже писал видео-инструкцию по этому поводу

                    Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                    1 Reply Last reply Reply Quote 0
                    • G
                      goliy
                      last edited by

                      @werter:

                      @goliy:

                      видео-инструкцию по этому поводу

                      Более наглядно и корректно использовать команду netstat с ключами -abn . В этом случае листинг покажет не только порт , но и приложение используещее его.

                      спасибо. не знал об этом ключе. мое упущение.

                      2.0.2-RELEASE (i386)
                      Intel(R) Atom(TM) CPU 330 @ 1.60GHz
                      eth: Intel 82574L
                      DOM sata, 1Gb
                      over 150 users

                      1 Reply Last reply Reply Quote 0
                      • A
                        Andr
                        last edited by

                        Спасибо заработало!!!!

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.