ข่าว: ข่าวประกาศ

  • 03 พฤษภาคม 2024, 20:13:26

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

แสดงกระทู้

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Topics - NarOkOnLiNE

หน้า: 1 [2] 3
16
apt-get install sarg ได้ แต่ไม่ยอมแสดงผล หรือมันต้องเซ็ทค่าตรงไหนอีกครับ

ใน Webmin เมนูย่อย Squid Report Generator ต้องเซ็ทยังไงมั่ง ครับ
ขอความกรุณาด้วยครับ

17
ถ้าจำไม่ผิด ใช้คำสั่ง pon dsl-link102 ใช่ไหมครับ ที่จะทำให้เห็น การ์ดที่หายไป

18
ผมใช้ TT&T เน็ต 2 เส้น ใช้ DNS อะไรถึงจะทำให้มันไม่ค่อยหน่วง ครับ
อีกอย่าง เน็ต ความเร็ว 4 M ใช้งานเหมือน เน็ต 256k ต้องไปเซ็ทความเร็วเน็ต ตรงไหน ครับ ?

19
ผมได้แผ่นใหม่มาแล้ว ทดลองติดตั้งไม่ผ่านขั้นตอนการแบ่ง Partition รู้สึกจะมองไม่เห็น HDD จำเป็นต้องใช้แผ่นเก่าลงก่อนแล้วใช้แผ่นสคริปตัวใหม่ ติดตั้ง ใช่ไหมครับ ? หรือว่าไม่จำเป็นมีใครลงผ่านเลยรึเปล่าครับ !!

20
Ubntu มีบทนี้ด้วยหรอครับ ผมหาไม่เจอ อยู่หน้าไหนตอนที่เท่าไหร่ ช่วยบอกผมทีครับ !!

21
rc.firewall.local ที่ผมใช้เป็นสคริปแยกเน็ตและเกมส์ของ cc โดย คุณวัลลภ เพชร
แต่ผมแก้สคริปให้  Frox_v_5.1 และ squid-2.6-s13 ทำงานร่วมกับสคริปนี้ไม่เป็น จึงมาขอความช่วยเหลือครับ

# Custom firewall rules.
# This file is executed by the firewall on stop/start/restart.

# /etc/rc.d/rc.firewall.local - NANNETZONE2 Lopburi-Special firewall-rules. V1.5  3/3/2551
#  naninternet@hotmail.com
# ppp0=NET
# ppp1=GAMEONLINE
# LAN=$LANIP  ค้นหา Interface LAN อัตโนมัติ
# -------------------- อยากบอกให้ทราบ --------------------------
#  1.ขอขอบคุณ www.linuxthai.org  และ www.truefaster.com และสมาชิกทุกท่าน ที่ให้ข้อมูลอ้างอิง
#  2.สคริปค์นี้อาจทำให้สายเน็ตของท่านทำงานหนักจนเกินไป  โปรดอ่านและใช้วิจารณญานก่อนนำไปใช้ หากใช้ไม่ได้ผลยินดีแก้ไขใหม่
#  3.สคริปค์นี้อาจมีข้อผิดพลาดซึ่งผู้เขียนจะไม่ขอรับผิดชอบกับผลใด ๆกับเครื่องหรือระบบของท่านอย่างเด็ดขาด
#  4.สคริปค์จะทำงานสมบูรณ์หรือไม่ขึ้นอยู่กับการกำหนดเงื่อนไข ซึ่งผมได้สร้างโครงสร้างพื้นฐานไว้ให้
#    และอธิบายค่อนข้างละเอียดทุกขั้นตอน
#  5.ยินดีและหวังเป็นอย่างมาก ต่อความคิดเห็น และคำวิจารณ์ ของทุกท่านที่นำไปใช้ และ ผ่านมาเห็น
#    เพื่อพัฒนาต่อยอดให้ได้สุดยอดสคริปค์สำหรับร้านเกมส์
#  6.หากมีบุญกุศลใดที่ผมได้เคยสร้างไว้ จงดลบันดาลให้สคริปค์นี้ใช้ได้ผลดี เพื่อเป็นประโยชน์ต่อผู้อื่นและข้าพเจ้าเอง  ด้วยเถิด
#  7.หากสคริปของผมใช้ดี และสร้างความพีงพอใจแก่ท่าน จะช่วยบริจาคเงินช่วยเหลือค่าหนังสือ ค่าเวลาที่ผมทุ่มเทไป
#    เป็นกำลังใจเพื่อพัฒนาต่อยอด และ 30% ผมจะบริจาคต่อให้การกุศล เช่น ให้วัดพระบาทน้ำพุ จ.ลพบุรี หรือ ทำบุญตามวัดต่าง  ๆ
#    จะได้บุญร่วมกันด้วยครับ
#    โอนมาที่บัญชี   นายวัลลภ เพชรัตน์ ธ.กรุงเทพ สาขาลพบุรี 289-0-902030  โอนแล้วแจ้งให้ผมทราบด้วย  
#          ด้วยความนับถือ 
#          naninternet@hotmail.com

#---------รายชื่อร้านที่ลงสคริปค์นี้แล้ว----------------
#ร้าน NANNETZONE2 ลพบุรี
#ร้าน ONO นครสวรรค์
#ร้าน ONEL สุพรรณบุรี

#--------------------สิ่งสำคัญที่ต้องทราบเกี่ยวกับ IPTABLES-----------------------------------------------------
#-package เมื่อวิ่งเข้ามาในserver จะผ่าน mangle-prerouting -> nat-prerouting
# First routing decision ตัดสินว่า Package จะ เข้า Local Process (Squid Frox) หรือ Forward
#   กรณีที่ 1 ถูก Redirect port ด้วย nat-prerouting, package จะวิ่งผ่าน mangle-input และ filter-input ตามลำดับ
#          เข้าสู่ Local Process(squid frox)ซึ่งเป็นตัว Generate Package (ทำงานแทนClient)ส่งต่อไป
#          mangle-output ซึ่งตรงนี้เราจะต้องมาร์ก package อีกครั้งเพื่อให้ไปตามเป้าหมายที่กำหนด package จะส่งผ่านต่อไป
#          nat-output และ flter-output ตามลำดับ จนมาถึง Final Routing decision
#   กรณีที่ 2 ถูก Forward, Package จะผ่าน mangle-forward และ filter-forward ตามลำดับ จนมาพบกับ Package ที่มาจาก
#                      กรณีที่ 1 ตรง Final Routing Decision
#      Final Rouuting Decision จะตัดสินใจเลือกเส้นทางออกดังนี้
#                      ppp0 กรณี Package ถูกมาร์กด้วย 8000
#         ppp1 กรณี Package ถูกมาร์กด้วย 8001
#         pppx กรณีมีมากกว่า 2 สาย  800x
#         ถ้าไม่มาร์กมา ให้ใช้ตาราง 250 ในการตัดสินใจโดยพิจารณาจากน้ำหนักที่กำหนดไว้ (Load Balance)
#-การทำ Connection Tracking เพื่อตรวจสอบสถานะของการเชื่อมต่อ (INVALID,NEW,RELATED,ESTABLISHED)ด้วย MARK,CONMARK
# จะกระทำได้เฉพาะใน mangle-prerouting  และ magle-output เท่านั้น อ้างอิง  http://security.maruhn.com/iptables-tutorial/c4219.html
#-กฎที่อยู่ใน Chain เมื่อ Chain ถูกเรียกใช้ จะตรวจสอบการ Match จากกฎข้อแรกด้านบนลงด้านล่าง เสมอ    
#-User Define Chain จะไม่มี Policy ซึ่งเราอาจเขียนกฎสุดท้ายเพื่อเป็น Policy ของ Chain ก็ได้
#-Built-in Chain จึงจะกำหนด Policy ได้
#-เมื่อ กฎใน Chainแม่ เกิดการ Matchที่กฎใดๆ  และสั่งให้กระโดดไปที่ Chainลูกและหากกฎใน Chainลูก ไม่ Matchเลย มันจะส่ง Package กลับ  
#  มาที่ Chainแม่ เพื่อตรวจสอบกฎข้อถัดไป(จากที่Matchเดิม)ของ Chainแม่ 
#-กฎที่มี  Target (-j) ACCEPT,DROP,REJECT จะเป็นกฎที่ทำให้การตรวจสอบกฎหยุดลงได้ มันจะส่งผลกลับไปที่ Built-in Chain
#  ถึงจะโดดมากี่ทอด(หมายถึง Chain ย่อย) ก็ตาม 
#-กรณี Target (-j) MARK, CONNMARK,LOG จะไม่ทำให้ Chain หยุดการตรวจสอบกฎข้อถัดไป มันคงยังทำงานต่อไป ตรงนี้อันตรายมาก 
#  นี่คือเหตผลที่ต้อง มี ACCEPT ใน Chain MULTIWAN_ppp0, MULTIWAN_ppp1 เพื่อหยุดการตรวจสอบกฎของ Chain MULTIWAN_MARK
#-ในChain MULTIWAN_MARK และ LOCAL_MARK นั้นจะทำงานกับ Package สถานะ NEW หรือ Package แรกสุดของการขอเชื่อมต่อ
#  ออกสู่ภายนอกเพื่อไปถึง Server ต่างๆ เท่านั้น ส่วน Package สถานะ ESTABLISHED,RELATED จะถูก RESTORE MARK ที่บันทึกเก็บไว้
#  ด้วย CONNMARK(การมาร์กทั้ง Connection) เพื่อมาร์ก Package ดังกล่าวอัตโนมัติเพื่อ Routing ไปตาม Packageสถานะ NEW นั้น
#  -NEW สถานะPackage เริ่มการสถาปนาการเชื่อมต่อครั้งแรก
#  -ESTABLISH สถานะ Package ที่ได้สถาปนาการเชื่อมต่อไว้แล้ว
#  -RELATED สถานะ Package ที่สถาปนาการเชื่อมต่อใหม่ คล้าย NEW แต่เป็น Connection ใหม่ ที่เกี่ยวข้องกับ Connection เดิมใด ๆ
#    ที่มีอยู่แล้ว เช่น FTP จะสถาปนาการเชื่อมต่อด้วย Port 21 แล้วจะสถานปนาการเชื่อมต่อไปที่ Server  ด้วย portปลายทาง >1024 
#  สำหรับการส่งถ่ายข้อมูล (data port กรณี Passive)
#-สคริปค์ ต่อไปนี้ ดัดแปลงและปรับปรุงสิ่งที่ Clark ยังด้อย และ เก็บส่วนที่ดีของ Clark ไว้ และจะทำการ มาร์กเฉพาะ Package แรกที่เป็น State NEW
# ส่วน Package ต่อ ๆ มา ESTABLISHED, และ RELATED จะมาร์กโดย Restore จาก connection mark
#-เขียน เพื่อ OPTIMIZE การทำงานของ Server ให้ทำงานน้อยที่สุด
#-สำหรับ Clarkconnect 4.1, 4.2 ระบบ MULTIWAN

#-------------------------------สคริปค์เริ่มทำงานตรงนี้--------------------------------------------------

#---------------ยกเลิกกฎใน Chain mangle-POSTROUTING ------------------------------------------------
$IPTABLES -t mangle -F POSTROUTING
#-------------------------------------------------------------------------------------------------

#-------------------------------สร้าง Chain MY_MARK เพิ่ม ---------------------------------------------
#เก็บกฎที่ใช้ตรวจสอบจากการเรียกจาก 2 แห่ง คือ LOCAL_MARK และ MULTIWAN_MARK
$IPTABLES -t mangle -F MY_MARK
$IPTABLES -t mangle -N MY_MARK
#DOTA
$IPTABLES -t mangle -A MY_MARK -d 210.86.182.243 -p tcp --dport 80 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MY_MARK -d 210.86.182.244 -p tcp --dport 80 -j MULTIWAN_ppp1
#Cafe
$IPTABLES -t mangle -A MY_MARK -d 203.144.244.0/24 -p tcp --dport 443 -j MULTIWAN_ppp1
#  X-Trap
$IPTABLES -t mangle -A MY_MARK -d 203.144.132.11 -p tcp --dport 80 -j MULTIWAN_ppp0
$IPTABLES -t mangle -A MY_MARK -d 203.144.244.59 -p tcp --dport 80 -j MULTIWAN_ppp0
# PlayPlus
$IPTABLES -t mangle -A MY_MARK -d 61.90.252.74 -p tcp --dport 80 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MY_MARK -d 61.90.252.75 -p tcp --dport 80 -j MULTIWAN_ppp1
#-------------------------------------------------------------------------------------------------

#------------------------------สร้าง Chain LOCAL_MARK เพิ่ม---------------------------------------------------
# สร้าง Chain ใหม่เพื่อเก็บกฎ ให้เป็นระเบียบ ซึ่งเป็นกฎที่ทำงานกับ package ที่ออกมาจาก Local Process (Squid + Frox) ภายใน Clark ของเรา
#Package ที่วิ่งออกมาใน Chain เป็นผลมาจากการทำ Redirect ของ Nat Prerouting คือ 80->3128  , 21->2121
#ลบ Chain และสร้างใหม่
$IPTABLES -t mangle -F LOCAL_MARK
$IPTABLES -t mangle -N LOCAL_MARK
$IPTABLES -t mangle -A LOCAL_MARK -j MY_MARK
#HTTP,FTP กรณีใช้ SQUID,FROX Package ที่ไม่เข้ากับกฎด้านบนใน Chain นี้
$IPTABLES -t mangle -A LOCAL_MARK -d ! 192.168.1.0/24 -j MULTIWAN_ppp0
#-----------------------------------------------------------------------------------------------------

#-----------------------ปรับปรุง chain MULTIWAN_ppp0 และ MULTIWAN_ppp1--------------------------------
#กำหนดว่า เมื่อมาร์ก Package แล้วให้ Mark Connection ด้วย แล้วให้ ACCEPT Package นี้ไปเลย
#เพื่อไม่ให้กฎข้อถัดไปของ MULTIWAN_MARK ทำงาน ซึ่งจะทำให้การทำงานสับสน (หัวใจ)
#***********เคล็ดลับที่ค้นหามานาน*******************ขอบคุณสวรรค์ที่ยังเมตตาชี้ทางสว่างให้ 
$IPTABLES -t mangle -A MULTIWAN_ppp0 -j CONNMARK --save-mark
$IPTABLES -t mangle -A MULTIWAN_ppp0 -j ACCEPT
$IPTABLES -t mangle -A MULTIWAN_ppp1 -j CONNMARK --save-mark
$IPTABLES -t mangle -A MULTIWAN_ppp1 -j ACCEPT
#-------------------------------------------------------------------------------------------------

#----------------------ปรับปรุง MANGLE PREROUTING + NAT-PREROUTING พื่อให้การทำงานเร็วขึ้น-------------------
#ถ้า Squid หรือ Frox ทำงานอยู่   ให้ผ่าน Package ที่วิ่งไปที่ port 80 ,21 ไม่ต้องตรวจสอบกฎต่อไปใน Chain นี้
#เพราะจะไปตรวจสอบกฎใน Chain mangle-output แทน
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121 >/dev/null
if [ -f /var/run/frox.pid ]; then
   $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
   $IPTABLES -t mangle -I PREROUTING -i $LANIF -p tcp --dport 21 -j ACCEPT
fi
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 80 -j REDIRECT --to-port 3128 >/dev/null
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j REDIRECT --to-port 3128 >/dev/null
if [ -f /var/run/squid.pid ]; then
   $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j REDIRECT --to-port 3128
   #Patch เกมส์ Trickter 5977
   $IPTABLES -t mangle -I PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j ACCEPT
fi
#Package ที่วิ่งเข้ามาจาก ppp ทุกช่องให้ ACCEPT และไม่ต้องตรวจสอบกฎข้อถัดไปใน Chain นี้ เพื่อจะได้ไม่ต้องเสียเวลามาร์ก
$IPTABLES -t mangle -I PREROUTING -i ppp+ -j ACCEPT
#ยกเลิกกฎ ที่กำหนดให้ต้อง Restore Package Mark จาก CONNMARK ทุก Package ที่วิ่งผ่าน
$IPTABLES -t mangle -D PREROUTING -p tcp -j CONNMARK --restore-mark
$IPTABLES -t mangle -D PREROUTING -m mark ! --mark 0x0 -p tcp -j ACCEPT
$IPTABLES -t mangle -D PREROUTING -i $LANIF -m state --state RELATED,ESTABLISHED -j MULTIWAN_RESTORE
$IPTABLES -t mangle -A PREROUTING -i $LANIF -m state --state RELATED,ESTABLISHED -j CONNMARK --restore-mark
$IPTABLES -t mangle -F MULTIWAN_RESTORE
#------------------------------------------------------------------------------------------------------

#-------------------------------ปรับปรุง MANGLE OUTPUT---------------------------------------------------
#บรรจุกฎลงใน MANGLE OUTPUT  เพื่อมาร์ก Package ที่ออกมาจาก Local Process (Squid + Frox)
#เขียนคำสั่งเลียนแบบใน MANGLE PREROUTING ให้ดูจากผลของคำสั่ง  service firewall status
$IPTABLES -t mangle -A OUTPUT -o $LANIF -j ACCEPT
#$IPTABLES -t mangle -A OUTPUT -m mark ! --mark 0x0 -p tcp -j ACCEPT
#$IPTABLES -t mangle -A OUTPUT -p tcp -j CONNMARK --restore-mark
$IPTABLES -t mangle -A OUTPUT -d ! 192.168.1.0/24 -m state --state NEW -j LOCAL_MARK
$IPTABLES -t mangle -A OUTPUT -d ! 192.168.1.0/24 -m state --state RELATED,ESTABLISHED -j CONNMARK --restore-mark
#---------------------------------------------------------------------------------------------------

#-----------------------------ส่วนการบังคับ กรณีพิเศษ--------------------------------
#ตรวจสอบที่ MY_MARK
$IPTABLES -t mangle -A MULTIWAN_MARK -j MY_MARK
#Entserver MSN Only เฉพาะร้านผมเพื่อให้ MSN ที่เครื่องสำหรับดูกล้องวงจรปิดออกสายเกมส์ (จะไม่ใช้ก็ได้) 
$IPTABLES -t mangle -A MULTIWAN_MARK -s 192.168.1.100 -p tcp --dport 1863 -j MULTIWAN_ppp1
#--------------------------------------------------------------------------------------------------

#--------------------ส่วนนี้เป็นส่วนแยกโปรแกรมให้ออกสายเน็ต โดยพิจารณาจาก PORT ที่เรียกออกไป-----------------------------
#21,80 เขียนไว้เผื่อกรณียกเลิก SQUID หรือ FROX   ซึ่งจะทำให้ package 21,80 ยังจะออกไปที่ ppp0 ผ่านไปทาง mangle FORWARD Chain
#ของ mangle และ Filter ตามลำดับ และเข้าสู่ Final Decision Routingเพื่อเลือกทางออก ppp0,ppp1,pppx ด้วย ตาราง 100,101,...,250
#ถ้าใช้ SQUID หรือ FROX แล้ว Package 21,80 จะถูกแยกเข้า Local Process(Squid+Frox)ผ่าน mangle Output แทน
# ftp,http,https,irc, msn,TV,Camfox To ppp0
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 21,80,443,6667,1863,8080,10001,6000,7000 -j MULTIWAN_ppp0
#Camfox
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 2100:2200 -j MULTIWAN_ppp0
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 6005:6008 -j MULTIWAN_ppp0
#MSN
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 9000:9010 -j MULTIWAN_ppp0
#--------------------------------------------------------------------------------------------------------

#--------------------ส่วนการแยกเกมส์ออนไลน์-------------------------------------------------------------------
# ตรงนี้คือจุดที่ต้องพิจารณาทางเลือก ของเกมส์ บางท่านอาจจะกำหนด domain ของเกมส์ หรือ กำหนด port มาใส่ตรงนี้ก็ได้ จะทำให้แยกชัดเจนแน่นอน
#ใส่ไปทุกเงื่อนไขที่จะกรองเอาเฉพาะเกมส์ออนไลน์ออกไป ppp1 หรือ ppp อื่น ๆ
#$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 1025:49999 -j MULTIWAN_ppp1
#               ---------------ตรวจสอบด้วย port-------------------------
#Audition
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1699,8484 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 18200:18201 -j MULTIWAN_ppp1
#DotA
$IPTABLES -t filter -I FORWARD -i ppp0 -p tcp --dport 6101:6118 -j DROP
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 6000:7500 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 6000:7500 -j MULTIWAN_ppp1
#Freestyl
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 10002 -j MULTIWAN_ppp1
#Cabal
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 38101:38122 -j MULTIWAN_ppp1
#Linage2
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 2009,7777,16100 -j MULTIWAN_ppp1
#Ragnarok
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 5000,5121,6121,6900,7001,8006,9005 -j MULTIWAN_ppp1
#PerfaceWorld
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1899,29000 -j MULTIWAN_ppp1
#Sf
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 27930:27931 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 27930:27931 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 20053:20248 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 20053:20248 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p icmp -j MULTIWAN_ppp1
#Yulgang
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 16000:16101 -j MULTIWAN_ppp1
#GE
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 7001:7003 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 2000 -j MULTIWAN_ppp1
#Pangya
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 10104 -j MULTIWAN_ppp1
#Laschaos
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 4010 -j MULTIWAN_ppp1
#Lan
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 5105 -j MULTIWAN_ppp1
#CSOnline
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1221,7341 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp -m multiport --dport 1234,7802,7787 -j MULTIWAN_ppp1
#GhostOnline
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 1041:1064 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 13022:13024 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 13001,13032,13070 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --sport 8000 -j MULTIWAN_ppp1
#Luna Online
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 15001:15002 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 14800 -j MULTIWAN_ppp1
#         ----------ตรวจสอบด้วย Domain---------------
# Asiasoft
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.144.0.0/16 -j MULTIWAN_ppp1
# SF,LN2, Asiasoft International
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.90.0.0/16 -j MULTIWAN_ppp1
# ProjectOne, DOMO
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.19.0.0/16 -j MULTIWAN_ppp1
# Seal, HY, 3Kingdoms, 16pounds
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.47.0.0/16 -j MULTIWAN_ppp1
# PFW, Eco
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.91.0.0/16 -j MULTIWAN_ppp1
# HipStreet
$IPTABLES -t mangle -A MULTIWAN_MARK -d 58.97.0.0/16 -j MULTIWAN_ppp1
# Pangya, Rebirth, Pucca, Flyff
$IPTABLES -t mangle -A MULTIWAN_MARK -d 58.64.0.0/16 -j MULTIWAN_ppp1
# DotA, Getamped
$IPTABLES -t mangle -A MULTIWAN_MARK -d 210.86.0.0/16 -j MULTIWAN_ppp1
# LunaOnline, pko, water, SDO, Secret, RYL, cso
$IPTABLES -t mangle -A MULTIWAN_MARK -d 202.43.0.0/16 -j MULTIWAN_ppp1
# RAN
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.142.0.0/16 -j MULTIWAN_ppp1
# TalesRunner
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.113.0.0/16 -j MULTIWAN_ppp1
#---------------------------------------------------------------------------------------------

#-----------------------ไม่เข้ากับกฎข้อใดเลยตามเงื่อนไขด้านบน------------------------------------------
#ตรงนี้จะทำให้ Package ทุกอย่างที่ไม่เข้ากับกฎด้านบน ออก ppp0 แน่นอน 100% เพราะจะถูกมาร์กอย่างแน่นอน ดิ้นไม่หลุด
$IPTABLES -t mangle -A MULTIWAN_MARK -j MULTIWAN_ppp0
#---------------------------------------- THE END---------------------------------------------
# -------------------------------------------------------------
# Frox
# -------------------------------------------------------------
   if [ -f /var/run/frox.pid ]; then
      iptables -t nat -D PREROUTING -p tcp --destination-port 21 -j REDIRECT --to-port 2121 > /dev/null
      iptables -t nat -I PREROUTING -p tcp --destination-port 21 -j REDIRECT --to-port 2121

      # HipStreet for Frox
      iptables -t nat -D PREROUTING -p tcp -d 58.97.46.0/24 --destination-port 8021 -j REDIRECT --to-port 2121 > /dev/null
      iptables -t nat -I PREROUTING -p tcp -d 58.97.46.0/24 --destination-port 8021 -j REDIRECT --to-port 2121

   fi

if [ -f /var/run/frox.pid ]; then
    $IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
    $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
fi
source /etc/frox/rule
source /etc/frox/rule

# -------------------------------------------------------------
# Squid
# -------------------------------------------------------------
   if [ -f /var/run/squid.pid ]; then
      iptables -t nat -D PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
      iptables -t nat -I PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
   fi

22
เมื่อวานเล่นได้ปกติ วันนี้เข้าเชื่อมต่อเซฟเวอร์ไม่ได้
ทดสอบ ผ่านเล้าเตอร์โดยตรง โหลดแพทเข้าเล่นได้ปกติ
ช่วยด้วยครับ

23
ในหัวข้อ Log File ตามคู่มือในหน้า 102 ตอนที่ 19 ผมอ่านดูแล้วมันไม่ค่อยตรงตามกฏหมายที่ออกมาซักเท่าไหร่ จำเป็นต้องลง Sage เพิ่มเติมหรือไม่ครับ หรือ มีทางอื่นที่ดีกว่า
ขอความกรุณาด้วนนะครับ ^^

24
เครื่องคอมพิวเตอร์ที่ร้านผมมีทั้งหมด 36 เครื่อง
สเป็คเครื่องเซิร์ฟเวอร์ :
P4 2.4, Ram 512, Hdd 40 GB
เส้นมี 2 สาย แบ่งเป็น สายเกมส์ และสายเน็ต ความเร็ว 4 เมกต่อสาย
ปัญหาตอนนี้ที่พบคือว่า เกมส์ออนไลน์เล่นแล้วกระตุก แต่เน็ตไม่มีปัญหา
ต้องแก้ไขยังไง
หรือว่าต้องเพิ่มหรือแก้ไขสคริปไฟล์ตรงไหน
รบกวนด้วยนะครับ

25
คุยกับทีมวิจัย / การ Forward Port เกมส์ DotA
« เมื่อ: 30 กรกฎาคม 2008, 18:41:30 »
# DOTA PORT
export DOTA_START_IP=100
export DOTA_START_PORT=6100
export DOTA_CLIENT_COUNT=50

เมื่อสั่งรันสคริปแล้ว สามารถสร้างห้องให้คนจาก internet join เข้ามาได้เพียงเครื่องเดียว คือเครื่องที่มีเลขไอพี 100 port 6100 เครื่องอื่นไม่สามารถสร้างได้

ใช้คำสั่ง iptables -nvL -t nat ตรวจสอบ ก็แสดงผลการ Forward Port  ตั้งแต่ 6100 - 6149 ครบทุกเลข
ช่วยแนะนำวิธีการแก้ไขให้ เกมส์ DotA สามารถสร้างห้องได้ทุกเครื่องให้ด้วยนะครับ

ขอบคุณครับ ^^

26
ตอนนี้ ติดตั้ง Ubuntu 7.10 เสร็จแล้วครับ ใช้งานได้ดีทีเดียวทั้ง internet ทั้ง gameonline ลื่นมากครับ
เหลือแต่เกมส์ฮิต Warcraft III เกมส์เดียวที่ผม Forward Port ไม่เป็น ช่วยบอกขั้นตอนตั้งแต่เริ่มเข้าไปเซ็ทไฟล์แล้วทำการเขียนสคริปให้หน่อยครับ ในร้านผม Fix ip 192.168.2.108-192.168.2.136 Port ที่ตั้งในเกมส์ ตั้งตามเลขท้ายสุด คือเครื่อง 192.168.2.108 ตั้งเป็น Port 6108 ไปเรื่อย ๆ
ขอความกรุณาด้วยนะครับ พีพี่ทั้งหลาย ขอบคุณครับ

27
ขั้นตอนการคอนฟิคค่า เมื่อติดตั้งเสร็จแล้ว ช่วงใช้คำสั่ง pppoeconf eth1 เราต้องคอนฟิค eth2 ด้วยหรือป่าว
เพราะผมทำแบบ pppoeconf eth1 เส้นเดียวแล้ว ตอนรันสคริป config.sh ก็ไปกำหนด 2 wan แล้ว แต่พอใช้คำสั่ง ifconfig ดูจะเห็นแค่ ppp101 สายเดียว มองไม่เห็น ppp102 ต้องแก้ไขยังไง

28
คุยกับทีมวิจัย / ขอความช่วยเหลือครับ !!
« เมื่อ: 28 กรกฎาคม 2008, 22:15:36 »
ติดตั้ง Ubuntu 7.10 มาถึงตอนที่ 16 [ ข้ามตอนที่ 14 no-ip ไป1 ตอน ] ไม่มีเออเล่ออะไรเลย ตรวจเช็ดได้เหมือนคู่มือทุกประการ แต่ พอมาทำในตอนที่ 17 สั่งรันสคริป ./config.sh แล้วรีบูตเครื่องใหม่ มันกลับมองหา การ์ด LAN ไม่เจอ แบบนี้ครับ

Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down
Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down
Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down

จะแก้ไขยังไงครับ ลงใหม่มา 10 กว่ารอบ แล้ว ก็เป็นเหมือนเดิม = ="
สั่งรันสคริปทีไร เจ้งทุกที รบกวนพี่ พี่ ช่วยบอกทางแก้ผมหน่อยนะครับ [ หวังว่าคงไม่บอกให้เปลี่ยนเครื่องใหม่ แหะ ๆๆ ]

29
การติดตั้งสคริปในหน้าที่ 84 ถ้าทำมาตั้งแต่ต้นโดยไม่มีข้อผิดพลาด ขั้นตอนที่ 1 - 9 ไม่ต้องทำอีกใช่ไหมครับ ผมทำขั้นตอนที่ 10 เลยจนเสร็จแล้วก็ reboot แต่มันมองหา ppp101 กับ ppp102 ไม่เจอ ปัญหานี้เกี่ยวข้องกับหัวข้อ NO-ip ใช่ไหมครับ พอดีผมข้ามหัวข้อนี้มาไม่ได้ทำ และ ครั้งแรกที่ลองทำ No-ip มัน ถาม eth0 กับ ppp0 ให้เลือกตัวไหนครับ ก่อนที่มันจะให้ใส่ Email และรหัสผ่าน ตอนนั้นที่ทำเสียบสายเนตแค่เส้นเดียว รายละเอียดในคู่มือในเรื่อง No-ip ดูเหมือนจะข้ามขั้นตอนไป 1 - 2 ขั้น อะครับ งง รบกวนตอบหน่อยนะครับ ^^"

30
หลังจากทำตามคู่มือหัวข้อ no-ip เสร็จแล้วถึงหน้า 88 แล้วทำการรีบูตใหม่ ผลที่ได้คือ

Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down
Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down
Device "ppp101" does not exist RTNETLINK answers: Network is down
Device "ppp102" does not exist RTNETLINK answers: Network is down

เกิดจากอะไรแล้วแก้ไขยังไงครับ ^^"

หน้า: 1 [2] 3