The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"FreeBSD+pf+warcraft"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Открытые системы на рабочей станции (Public)
Изначальное сообщение [Проследить за развитием треда]

"FreeBSD+pf+warcraft"  
Сообщение от Виталий_М email(ok) on 04-Апр-06, 13:44 
Проблема вот в чем: есть локальная сеть на 10 компов(комп.клуб), есть сервер на котором стоит FreeBSD+pf , через сервер локалка выходит в интернет(сайты, игры). Клиентам захотелось создавать игры в варкрафте по батлнету, для этого надо реальные ip и настройка pf.Помогите правильно настроить а то бьемся уже 2 дня
Вот наш pf.conf :
#######################################################################
# pf v2.0
#######################################################################

ext_if = "ed0"
ext_ip = "213.хх.хх.145"
int_if = "ed1"
int_ip = "192.168.100.200"
cool_ip = "{ 192.168.100.201, 192.168.100.100 }"

table <rfc1918> const { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }
table <mtsnet> { 213.хх.хх.0/16 }
table <komimtsnet> { 213.хх.хх.0/24, 213.хх.хх.0/24 }

wc_tcp = "{3034, 6112:6125}"
wc_udp = "{3034, 6112:6125}"
la2_tcp = "{2106 ,7777}"
q3_tcp = "27960:27967"
q3_udp = "27960:27967"
cs_tcp = "{27020:27041}"
cs_udp = "{1200, 27000:27015,  27030:27039}"
wow_tcp = "{ 3724, 8086, 8087, 9081, 9090, 9091, 9100 }"
wow_udp = "{ 3724, 8086, 8087, 9081, 9090, 9091, 9100 }"
ut4_tcp = "7777:7800"
ut4_udp = "7777:7800"
r2cf_tcp = "{ 27950, 27960 }"
r2cf_udp = "{ 27950, 27960 }"
fifa5_tcp = "{ 80, 443, 13500:13599, 26200:26299, 28300:28399 }"
fifa5_udp = "3658"
n4su2_tcp = "{ 80, 13505, 20920:20929, 20970:20979 }"
n4su2_udp = "{ 3658, 3659 }"
worms3d_tcp = "10017"
worms3d_udp = "10017"

ext2me_tcp = "{ 22 }"
ext2me_udp = "{ }"
lan2me_tcp = "{ 20, 21, 22, 53, 3128 }"
lan2me_udp = "{ 53, 123 }"
#lan2ext_tcp = "{  }"
#lan2ext_udp = "{  }"
admins = "{ 213.хх.хх.34, 213.хх.хх.2 }"
real_ext_ip = "{ 213.хх.хх.124, 213.хх.хх.125, 213.хх.хх.126, 213.хх.хх.127 }"
real_int_ip = "{ 192.168.100.19, 192.168.100.100, 192.168.100.201, 192.168.100.20 }"
real_ports = "{ 27960:27967, 6112:6125, 27950, 7777:7800, 27020:27041, 3724, 8086, 8087, 9081, 9090, 9091, 9100 }"

icmp_types = "{ echoreq }"

#######################################################################

# -----------------------------------------------------------------------
# options
set block-policy return
set loginterface $ext_if
# -----------------------------------------------------------------------
# normalization
scrub in all
# -----------------------------------------------------------------------
# queueing
# none...
# -----------------------------------------------------------------------
# translation
#rdr on $int_if proto tcp to port $www_ports tagged LAN2OUT -> $proxy_ip port $proxy_port label "proxy_http"
#rdr on $int_if proto tcp to port ftp tagged LAN2OUT -> $proxy_ip port ftp label "proxy_ftp"
#rdr on $int_if proto tcp to port 40000:65535 tagged LAN2OUT -> $proxy_ip port 40000:65535 label "proxy_ftpdata"
##no nat on $ext_if from $real_int_ip to any
nat on $ext_if from $int_if:network to any tag LAN2EXT_NAT -> ($ext_if)
##binat pass on $ext_if from 192.168.100.19  to any -> 213.хх.хх.124
##binat pass on $ext_if from 192.168.100.100 to any -> 213.хх.хх.125
##binat pass on $ext_if from 192.168.100.201 to any -> 213.хх.хх.126
##binat pass on $ext_if from 192.168.100.20  to any -> 213.хх.хх.127
#rdr on $ext_if proto tcp from any to 213.хх.хх.124 port $real_ports -> 192.168.100.19
#rdr on $ext_if proto tcp from any to 213.хх.хх.125 port $real_ports -> 192.168.100.100
#rdr on $ext_if proto tcp from any to 213.хх.хх.126 port $real_ports -> 192.168.100.201
#rdr on $ext_if proto tcp from any to 213.хх.хх.127 port $real_ports -> 192.168.100.20
# -----------------------------------------------------------------------
# filter rules - paranoid
block log all
# -----------------------------------------------------------------------
# loopback
pass quick on lo0 all
# -----------------------------------------------------------------------
# antispoof
antispoof log for $int_if inet
# -----------------------------------------------------------------------
# block fakenet on external iface
block drop in  quick log on $ext_if from <rfc1918> to any
block drop out quick log on $ext_if from any to <rfc1918>
# -----------------------------------------------------------------------
# binat
#pass quick from $real_ext_ip to any keep state
#pass quick from any to $real_ext_ip keep state
#pass quick from $real_int_ip to any keep state
#pass quick from any to $real_int_ip keep state
# lan=>inet
pass in on $int_if from $int_if:network to $int_ip tag LAN2ME keep state
# +++
#pass in on $int_if from $int_if:network !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if from $cool_ip !tagged LAN2ME tag LAN2EXT keep state
# +++
# lan=>games
##pass in on $int_if proto tcp to port $lan2ext_tcp !tagged LAN2ME tag LAN2EXT keep state
##pass in on $int_if proto udp to port $lan2ext_udp !tagged LAN2ME tag LAN2EXT keep state
# ---
pass in on $int_if proto tcp to port $la2_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $wc_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $q3_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $cs_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $wow_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $ut4_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $r2cf_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $fifa5_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $n4su2_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto tcp to port $worms3d_tcp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $wc_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $q3_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $cs_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $wow_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $ut4_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $r2cf_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $fifa5_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $n4su2_udp !tagged LAN2ME tag LAN2EXT keep state
pass in on $int_if proto udp to port $worms3d_udp !tagged LAN2ME tag LAN2EXT keep state
# ---

# lan=>me
pass in quick on $int_if proto tcp to port $lan2me_tcp tagged LAN2ME keep state
pass in quick on $int_if proto udp to port $lan2me_udp tagged LAN2ME keep state
# -----------------------------------------------------------------------
# inet=>me
##!!##pass in quick on $ext_if proto tcp to $ext_ip port $ext2me_tcp keep state
pass in quick on $ext_if proto tcp from $admins to $ext_ip port $ext2me_tcp keep state
#pass in quick on $ext_if proto udp to $ext_ip port $ext2me_udp keep state
# -----------------------------------------------------------------------
# me=>all
pass out on $ext_if from $ext_ip tag ME2EXT keep state
pass out on $int_if from $int_ip tag ME2LAN keep state
# -----------------------------------------------------------------------
# icmp
pass in quick inet proto icmp all icmp-type $icmp_types keep state
#pass in inet proto icmp all keep state
# -----------------------------------------------------------------------
# out via EXT
pass out quick on $ext_if tagged LAN2EXT_NAT keep state
pass out quick on $ext_if tagged LAN2EXT keep state
pass out quick on $ext_if tagged ME2EXT keep state
# out via INT
pass out quick on $int_if tagged ME2LAN keep state
# -----------------------------------------------------------------------

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "FreeBSD+pf+warcraft"  
Сообщение от orc (??) on 05-Апр-06, 12:21 
>Проблема вот в чем: есть локальная сеть на 10 компов(комп.клуб), есть сервер
>на котором стоит FreeBSD+pf , через сервер локалка выходит в интернет(сайты,
>игры). Клиентам захотелось создавать игры в варкрафте по батлнету, для этого
>надо реальные ip и настройка pf.Помогите правильно настроить а то бьемся
>уже 2 дня

а что pflog и tcpdump не помогают в разбирательстве?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "FreeBSD+pf+warcraft"  
Сообщение от Виталий_М email(ok) on 06-Апр-06, 13:25 
спасибо за советы ) решилась проблема с помошью бината и пасс квик на порты и ipшники

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "FreeBSD+pf+warcraft"  
Сообщение от kav email(??) on 24-Июл-06, 20:42 
>спасибо за советы ) решилась проблема с помошью бината и пасс квик
>на порты и ipшники


решение можно было и запостить ;-)

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру