ข่าว: ข่าวประกาศ

  • 16 มิถุนายน 2024, 15:16:34

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น

แสดงกระทู้

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - NarOkOnLiNE

หน้า: 1 ... 12 13 [14] 15 16 17
196
ขอบคุณครับ ที่บอกคำสั่งให้ตรวจสอบ งั้นช่วยดูรายละเอียดให้หน่อยนะครับ
ตอนนี้ลองใช้ frox_addons_clarkconnect-1.5 กับ squid-2.6-s13 รันผ่านทั้ง 2 แต่ frox เหมือนจะไม่ทำงาน โหลดแพทช้าเหมือนเดิมครับ

[root@cknet ~]# tail -f /var/log/messages
Aug  2 08:04:09 cknet ntpdate[7159]: adjust time server 128.118.25.3 offset -0.4                                             02394 sec
Aug  2 08:20:29 cknet sshd(pam_unix)[8579]: check pass; user unknown
Aug  2 08:20:29 cknet sshd(pam_unix)[8579]: authentication failure; logname= uid                                             =0 euid=0 tty=ssh ruser= rhost=192.168.2.100
Aug  2 08:20:43 cknet sshd(pam_unix)[8591]: session opened for user root by (uid                                             =0)
Aug  2 08:20:53 cknet squid[8646]: Squid Parent: child process 8648 started
Aug  2 08:21:59 cknet firewall:  failed
Aug  2 08:22:02 cknet frox[9565]: Frox started
Aug  2 08:22:03 cknet firewall:  failed
Aug  2 08:47:32 cknet snort[4150]: INFO => [Alert_FWsam] Had to use initial key!                                            
Aug  2 08:47:32 cknet snort[4150]: INFO => [Alert_FWsam](FWsamCheckIn) Connected                                              to host 127.0.0.1.

197
TOT ก็บอกผมเหมือนกันครับ อยู่ไกลชุมสาย จ่ายสัญญาณ ให้เต็ม 1M ไม่ได้ บ้านผมรับได้แค่ 256 ถึงจะไม่หลุด บอกงี้หมดคำเถียงเลยครับ !!

198
ทุกอย่าง ใน Ubntu ผมก็ว่ามัน ok อะครับ เพียงแต่ผมยังหาสาเหตุว่าทำไมสายเกมส์ออนไลน์มันกระตุกได้ยังไง
ส่วนวิธีติดตั้ง ผมว่ามันก็พอ ๆ กัน นะครับ ทั้ง cc ทั้ง Ubntu เพราะทำตามคู่มือ ไม่ได้ทำนอกเหนือจากนั้น แถมมีตัวอย่างให้ดูอีกตะหาก รันปุ๊บได้ผลตามตัวอย่างมันก็ ok แต่ได้ผลอย่างอื่นก็มา โพสถามแล้วแก้ไข แต่ที่แก้ไขไม่ได้ตอนนี้คือ เกมส์ออนไลน์จะบอกว่าทุกเกมส์ในร้านผมมันกระตุกก็ว่าได้ แต่เป็นแค่แป๊บเดียว ประมาณว่า time out 3 ที แล้วก้อ หายอะครับ แต่มันเป็นบ่อย ผมก็ งง ว่าทำไมมันกระตุกสะดุด ใจจริง ผมก็ต้องการใช้ Ubntu เหมือนกันครับ [ ถ้าเป็นไปได้อยากให้ ท่าน admin มาดูให้หน่อย แต่ผมไม่ได้อยู่หาดใหญ่นี่ซิครับ แหะ ๆๆ ]

199
นี่แหละครับปัญหา เพราะผมดูไม่เป็น = ="

200
มันรันไม่ผ่านนี่แหละครับ ต้องทำไงอะครับ ?

ปล. ติดตั้งก่อน อย่างที่คุณ iCafe บอก มันรันผ่าน ทั้งคู่ครับ แต่พอเอาไฟล์ rc.firewall.local มาทับ แล้วลองรันดูใหม่เป็นตามนี้เลย

[root@cknet ~]# service squid restart
Stopping squid:                                            [FAILED]
Starting squid: ....................                       [FAILED]
[root@cknet ~]#

Frox is being started...
Reload firewall rule...
Starting firewall:                                         [FAILED]
[root@cknet ~]#

201
rc.firewall.local ที่ผมใช้เป็นสคริปแยกเน็ตและเกมส์ของ cc โดย คุณวัลลภ เพชร
แต่ผมแก้สคริปให้  Frox_v_5.1 และ squid-2.6-s13 ทำงานร่วมกับสคริปนี้ไม่เป็น จึงมาขอความช่วยเหลือครับ

# Custom firewall rules.
# This file is executed by the firewall on stop/start/restart.

# /etc/rc.d/rc.firewall.local - NANNETZONE2 Lopburi-Special firewall-rules. V1.5  3/3/2551
#  naninternet@hotmail.com
# ppp0=NET
# ppp1=GAMEONLINE
# LAN=$LANIP  ค้นหา Interface LAN อัตโนมัติ
# -------------------- อยากบอกให้ทราบ --------------------------
#  1.ขอขอบคุณ www.linuxthai.org  และ www.truefaster.com และสมาชิกทุกท่าน ที่ให้ข้อมูลอ้างอิง
#  2.สคริปค์นี้อาจทำให้สายเน็ตของท่านทำงานหนักจนเกินไป  โปรดอ่านและใช้วิจารณญานก่อนนำไปใช้ หากใช้ไม่ได้ผลยินดีแก้ไขใหม่
#  3.สคริปค์นี้อาจมีข้อผิดพลาดซึ่งผู้เขียนจะไม่ขอรับผิดชอบกับผลใด ๆกับเครื่องหรือระบบของท่านอย่างเด็ดขาด
#  4.สคริปค์จะทำงานสมบูรณ์หรือไม่ขึ้นอยู่กับการกำหนดเงื่อนไข ซึ่งผมได้สร้างโครงสร้างพื้นฐานไว้ให้
#    และอธิบายค่อนข้างละเอียดทุกขั้นตอน
#  5.ยินดีและหวังเป็นอย่างมาก ต่อความคิดเห็น และคำวิจารณ์ ของทุกท่านที่นำไปใช้ และ ผ่านมาเห็น
#    เพื่อพัฒนาต่อยอดให้ได้สุดยอดสคริปค์สำหรับร้านเกมส์
#  6.หากมีบุญกุศลใดที่ผมได้เคยสร้างไว้ จงดลบันดาลให้สคริปค์นี้ใช้ได้ผลดี เพื่อเป็นประโยชน์ต่อผู้อื่นและข้าพเจ้าเอง  ด้วยเถิด
#  7.หากสคริปของผมใช้ดี และสร้างความพีงพอใจแก่ท่าน จะช่วยบริจาคเงินช่วยเหลือค่าหนังสือ ค่าเวลาที่ผมทุ่มเทไป
#    เป็นกำลังใจเพื่อพัฒนาต่อยอด และ 30% ผมจะบริจาคต่อให้การกุศล เช่น ให้วัดพระบาทน้ำพุ จ.ลพบุรี หรือ ทำบุญตามวัดต่าง  ๆ
#    จะได้บุญร่วมกันด้วยครับ
#    โอนมาที่บัญชี   นายวัลลภ เพชรัตน์ ธ.กรุงเทพ สาขาลพบุรี 289-0-902030  โอนแล้วแจ้งให้ผมทราบด้วย  
#          ด้วยความนับถือ 
#          naninternet@hotmail.com

#---------รายชื่อร้านที่ลงสคริปค์นี้แล้ว----------------
#ร้าน NANNETZONE2 ลพบุรี
#ร้าน ONO นครสวรรค์
#ร้าน ONEL สุพรรณบุรี

#--------------------สิ่งสำคัญที่ต้องทราบเกี่ยวกับ IPTABLES-----------------------------------------------------
#-package เมื่อวิ่งเข้ามาในserver จะผ่าน mangle-prerouting -> nat-prerouting
# First routing decision ตัดสินว่า Package จะ เข้า Local Process (Squid Frox) หรือ Forward
#   กรณีที่ 1 ถูก Redirect port ด้วย nat-prerouting, package จะวิ่งผ่าน mangle-input และ filter-input ตามลำดับ
#          เข้าสู่ Local Process(squid frox)ซึ่งเป็นตัว Generate Package (ทำงานแทนClient)ส่งต่อไป
#          mangle-output ซึ่งตรงนี้เราจะต้องมาร์ก package อีกครั้งเพื่อให้ไปตามเป้าหมายที่กำหนด package จะส่งผ่านต่อไป
#          nat-output และ flter-output ตามลำดับ จนมาถึง Final Routing decision
#   กรณีที่ 2 ถูก Forward, Package จะผ่าน mangle-forward และ filter-forward ตามลำดับ จนมาพบกับ Package ที่มาจาก
#                      กรณีที่ 1 ตรง Final Routing Decision
#      Final Rouuting Decision จะตัดสินใจเลือกเส้นทางออกดังนี้
#                      ppp0 กรณี Package ถูกมาร์กด้วย 8000
#         ppp1 กรณี Package ถูกมาร์กด้วย 8001
#         pppx กรณีมีมากกว่า 2 สาย  800x
#         ถ้าไม่มาร์กมา ให้ใช้ตาราง 250 ในการตัดสินใจโดยพิจารณาจากน้ำหนักที่กำหนดไว้ (Load Balance)
#-การทำ Connection Tracking เพื่อตรวจสอบสถานะของการเชื่อมต่อ (INVALID,NEW,RELATED,ESTABLISHED)ด้วย MARK,CONMARK
# จะกระทำได้เฉพาะใน mangle-prerouting  และ magle-output เท่านั้น อ้างอิง  http://security.maruhn.com/iptables-tutorial/c4219.html
#-กฎที่อยู่ใน Chain เมื่อ Chain ถูกเรียกใช้ จะตรวจสอบการ Match จากกฎข้อแรกด้านบนลงด้านล่าง เสมอ    
#-User Define Chain จะไม่มี Policy ซึ่งเราอาจเขียนกฎสุดท้ายเพื่อเป็น Policy ของ Chain ก็ได้
#-Built-in Chain จึงจะกำหนด Policy ได้
#-เมื่อ กฎใน Chainแม่ เกิดการ Matchที่กฎใดๆ  และสั่งให้กระโดดไปที่ Chainลูกและหากกฎใน Chainลูก ไม่ Matchเลย มันจะส่ง Package กลับ  
#  มาที่ Chainแม่ เพื่อตรวจสอบกฎข้อถัดไป(จากที่Matchเดิม)ของ Chainแม่ 
#-กฎที่มี  Target (-j) ACCEPT,DROP,REJECT จะเป็นกฎที่ทำให้การตรวจสอบกฎหยุดลงได้ มันจะส่งผลกลับไปที่ Built-in Chain
#  ถึงจะโดดมากี่ทอด(หมายถึง Chain ย่อย) ก็ตาม 
#-กรณี Target (-j) MARK, CONNMARK,LOG จะไม่ทำให้ Chain หยุดการตรวจสอบกฎข้อถัดไป มันคงยังทำงานต่อไป ตรงนี้อันตรายมาก 
#  นี่คือเหตผลที่ต้อง มี ACCEPT ใน Chain MULTIWAN_ppp0, MULTIWAN_ppp1 เพื่อหยุดการตรวจสอบกฎของ Chain MULTIWAN_MARK
#-ในChain MULTIWAN_MARK และ LOCAL_MARK นั้นจะทำงานกับ Package สถานะ NEW หรือ Package แรกสุดของการขอเชื่อมต่อ
#  ออกสู่ภายนอกเพื่อไปถึง Server ต่างๆ เท่านั้น ส่วน Package สถานะ ESTABLISHED,RELATED จะถูก RESTORE MARK ที่บันทึกเก็บไว้
#  ด้วย CONNMARK(การมาร์กทั้ง Connection) เพื่อมาร์ก Package ดังกล่าวอัตโนมัติเพื่อ Routing ไปตาม Packageสถานะ NEW นั้น
#  -NEW สถานะPackage เริ่มการสถาปนาการเชื่อมต่อครั้งแรก
#  -ESTABLISH สถานะ Package ที่ได้สถาปนาการเชื่อมต่อไว้แล้ว
#  -RELATED สถานะ Package ที่สถาปนาการเชื่อมต่อใหม่ คล้าย NEW แต่เป็น Connection ใหม่ ที่เกี่ยวข้องกับ Connection เดิมใด ๆ
#    ที่มีอยู่แล้ว เช่น FTP จะสถาปนาการเชื่อมต่อด้วย Port 21 แล้วจะสถานปนาการเชื่อมต่อไปที่ Server  ด้วย portปลายทาง >1024 
#  สำหรับการส่งถ่ายข้อมูล (data port กรณี Passive)
#-สคริปค์ ต่อไปนี้ ดัดแปลงและปรับปรุงสิ่งที่ Clark ยังด้อย และ เก็บส่วนที่ดีของ Clark ไว้ และจะทำการ มาร์กเฉพาะ Package แรกที่เป็น State NEW
# ส่วน Package ต่อ ๆ มา ESTABLISHED, และ RELATED จะมาร์กโดย Restore จาก connection mark
#-เขียน เพื่อ OPTIMIZE การทำงานของ Server ให้ทำงานน้อยที่สุด
#-สำหรับ Clarkconnect 4.1, 4.2 ระบบ MULTIWAN

#-------------------------------สคริปค์เริ่มทำงานตรงนี้--------------------------------------------------

#---------------ยกเลิกกฎใน Chain mangle-POSTROUTING ------------------------------------------------
$IPTABLES -t mangle -F POSTROUTING
#-------------------------------------------------------------------------------------------------

#-------------------------------สร้าง Chain MY_MARK เพิ่ม ---------------------------------------------
#เก็บกฎที่ใช้ตรวจสอบจากการเรียกจาก 2 แห่ง คือ LOCAL_MARK และ MULTIWAN_MARK
$IPTABLES -t mangle -F MY_MARK
$IPTABLES -t mangle -N MY_MARK
#DOTA
$IPTABLES -t mangle -A MY_MARK -d 210.86.182.243 -p tcp --dport 80 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MY_MARK -d 210.86.182.244 -p tcp --dport 80 -j MULTIWAN_ppp1
#Cafe
$IPTABLES -t mangle -A MY_MARK -d 203.144.244.0/24 -p tcp --dport 443 -j MULTIWAN_ppp1
#  X-Trap
$IPTABLES -t mangle -A MY_MARK -d 203.144.132.11 -p tcp --dport 80 -j MULTIWAN_ppp0
$IPTABLES -t mangle -A MY_MARK -d 203.144.244.59 -p tcp --dport 80 -j MULTIWAN_ppp0
# PlayPlus
$IPTABLES -t mangle -A MY_MARK -d 61.90.252.74 -p tcp --dport 80 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MY_MARK -d 61.90.252.75 -p tcp --dport 80 -j MULTIWAN_ppp1
#-------------------------------------------------------------------------------------------------

#------------------------------สร้าง Chain LOCAL_MARK เพิ่ม---------------------------------------------------
# สร้าง Chain ใหม่เพื่อเก็บกฎ ให้เป็นระเบียบ ซึ่งเป็นกฎที่ทำงานกับ package ที่ออกมาจาก Local Process (Squid + Frox) ภายใน Clark ของเรา
#Package ที่วิ่งออกมาใน Chain เป็นผลมาจากการทำ Redirect ของ Nat Prerouting คือ 80->3128  , 21->2121
#ลบ Chain และสร้างใหม่
$IPTABLES -t mangle -F LOCAL_MARK
$IPTABLES -t mangle -N LOCAL_MARK
$IPTABLES -t mangle -A LOCAL_MARK -j MY_MARK
#HTTP,FTP กรณีใช้ SQUID,FROX Package ที่ไม่เข้ากับกฎด้านบนใน Chain นี้
$IPTABLES -t mangle -A LOCAL_MARK -d ! 192.168.1.0/24 -j MULTIWAN_ppp0
#-----------------------------------------------------------------------------------------------------

#-----------------------ปรับปรุง chain MULTIWAN_ppp0 และ MULTIWAN_ppp1--------------------------------
#กำหนดว่า เมื่อมาร์ก Package แล้วให้ Mark Connection ด้วย แล้วให้ ACCEPT Package นี้ไปเลย
#เพื่อไม่ให้กฎข้อถัดไปของ MULTIWAN_MARK ทำงาน ซึ่งจะทำให้การทำงานสับสน (หัวใจ)
#***********เคล็ดลับที่ค้นหามานาน*******************ขอบคุณสวรรค์ที่ยังเมตตาชี้ทางสว่างให้ 
$IPTABLES -t mangle -A MULTIWAN_ppp0 -j CONNMARK --save-mark
$IPTABLES -t mangle -A MULTIWAN_ppp0 -j ACCEPT
$IPTABLES -t mangle -A MULTIWAN_ppp1 -j CONNMARK --save-mark
$IPTABLES -t mangle -A MULTIWAN_ppp1 -j ACCEPT
#-------------------------------------------------------------------------------------------------

#----------------------ปรับปรุง MANGLE PREROUTING + NAT-PREROUTING พื่อให้การทำงานเร็วขึ้น-------------------
#ถ้า Squid หรือ Frox ทำงานอยู่   ให้ผ่าน Package ที่วิ่งไปที่ port 80 ,21 ไม่ต้องตรวจสอบกฎต่อไปใน Chain นี้
#เพราะจะไปตรวจสอบกฎใน Chain mangle-output แทน
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121 >/dev/null
if [ -f /var/run/frox.pid ]; then
   $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
   $IPTABLES -t mangle -I PREROUTING -i $LANIF -p tcp --dport 21 -j ACCEPT
fi
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 80 -j REDIRECT --to-port 3128 >/dev/null
$IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j REDIRECT --to-port 3128 >/dev/null
if [ -f /var/run/squid.pid ]; then
   $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j REDIRECT --to-port 3128
   #Patch เกมส์ Trickter 5977
   $IPTABLES -t mangle -I PREROUTING -i $LANIF -p tcp -m multiport --dport 80,5977 -j ACCEPT
fi
#Package ที่วิ่งเข้ามาจาก ppp ทุกช่องให้ ACCEPT และไม่ต้องตรวจสอบกฎข้อถัดไปใน Chain นี้ เพื่อจะได้ไม่ต้องเสียเวลามาร์ก
$IPTABLES -t mangle -I PREROUTING -i ppp+ -j ACCEPT
#ยกเลิกกฎ ที่กำหนดให้ต้อง Restore Package Mark จาก CONNMARK ทุก Package ที่วิ่งผ่าน
$IPTABLES -t mangle -D PREROUTING -p tcp -j CONNMARK --restore-mark
$IPTABLES -t mangle -D PREROUTING -m mark ! --mark 0x0 -p tcp -j ACCEPT
$IPTABLES -t mangle -D PREROUTING -i $LANIF -m state --state RELATED,ESTABLISHED -j MULTIWAN_RESTORE
$IPTABLES -t mangle -A PREROUTING -i $LANIF -m state --state RELATED,ESTABLISHED -j CONNMARK --restore-mark
$IPTABLES -t mangle -F MULTIWAN_RESTORE
#------------------------------------------------------------------------------------------------------

#-------------------------------ปรับปรุง MANGLE OUTPUT---------------------------------------------------
#บรรจุกฎลงใน MANGLE OUTPUT  เพื่อมาร์ก Package ที่ออกมาจาก Local Process (Squid + Frox)
#เขียนคำสั่งเลียนแบบใน MANGLE PREROUTING ให้ดูจากผลของคำสั่ง  service firewall status
$IPTABLES -t mangle -A OUTPUT -o $LANIF -j ACCEPT
#$IPTABLES -t mangle -A OUTPUT -m mark ! --mark 0x0 -p tcp -j ACCEPT
#$IPTABLES -t mangle -A OUTPUT -p tcp -j CONNMARK --restore-mark
$IPTABLES -t mangle -A OUTPUT -d ! 192.168.1.0/24 -m state --state NEW -j LOCAL_MARK
$IPTABLES -t mangle -A OUTPUT -d ! 192.168.1.0/24 -m state --state RELATED,ESTABLISHED -j CONNMARK --restore-mark
#---------------------------------------------------------------------------------------------------

#-----------------------------ส่วนการบังคับ กรณีพิเศษ--------------------------------
#ตรวจสอบที่ MY_MARK
$IPTABLES -t mangle -A MULTIWAN_MARK -j MY_MARK
#Entserver MSN Only เฉพาะร้านผมเพื่อให้ MSN ที่เครื่องสำหรับดูกล้องวงจรปิดออกสายเกมส์ (จะไม่ใช้ก็ได้) 
$IPTABLES -t mangle -A MULTIWAN_MARK -s 192.168.1.100 -p tcp --dport 1863 -j MULTIWAN_ppp1
#--------------------------------------------------------------------------------------------------

#--------------------ส่วนนี้เป็นส่วนแยกโปรแกรมให้ออกสายเน็ต โดยพิจารณาจาก PORT ที่เรียกออกไป-----------------------------
#21,80 เขียนไว้เผื่อกรณียกเลิก SQUID หรือ FROX   ซึ่งจะทำให้ package 21,80 ยังจะออกไปที่ ppp0 ผ่านไปทาง mangle FORWARD Chain
#ของ mangle และ Filter ตามลำดับ และเข้าสู่ Final Decision Routingเพื่อเลือกทางออก ppp0,ppp1,pppx ด้วย ตาราง 100,101,...,250
#ถ้าใช้ SQUID หรือ FROX แล้ว Package 21,80 จะถูกแยกเข้า Local Process(Squid+Frox)ผ่าน mangle Output แทน
# ftp,http,https,irc, msn,TV,Camfox To ppp0
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 21,80,443,6667,1863,8080,10001,6000,7000 -j MULTIWAN_ppp0
#Camfox
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 2100:2200 -j MULTIWAN_ppp0
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 6005:6008 -j MULTIWAN_ppp0
#MSN
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 9000:9010 -j MULTIWAN_ppp0
#--------------------------------------------------------------------------------------------------------

#--------------------ส่วนการแยกเกมส์ออนไลน์-------------------------------------------------------------------
# ตรงนี้คือจุดที่ต้องพิจารณาทางเลือก ของเกมส์ บางท่านอาจจะกำหนด domain ของเกมส์ หรือ กำหนด port มาใส่ตรงนี้ก็ได้ จะทำให้แยกชัดเจนแน่นอน
#ใส่ไปทุกเงื่อนไขที่จะกรองเอาเฉพาะเกมส์ออนไลน์ออกไป ppp1 หรือ ppp อื่น ๆ
#$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 1025:49999 -j MULTIWAN_ppp1
#               ---------------ตรวจสอบด้วย port-------------------------
#Audition
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1699,8484 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 18200:18201 -j MULTIWAN_ppp1
#DotA
$IPTABLES -t filter -I FORWARD -i ppp0 -p tcp --dport 6101:6118 -j DROP
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 6000:7500 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 6000:7500 -j MULTIWAN_ppp1
#Freestyl
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 10002 -j MULTIWAN_ppp1
#Cabal
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 38101:38122 -j MULTIWAN_ppp1
#Linage2
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 2009,7777,16100 -j MULTIWAN_ppp1
#Ragnarok
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 5000,5121,6121,6900,7001,8006,9005 -j MULTIWAN_ppp1
#PerfaceWorld
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1899,29000 -j MULTIWAN_ppp1
#Sf
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 27930:27931 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 27930:27931 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 20053:20248 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --dport 20053:20248 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p icmp -j MULTIWAN_ppp1
#Yulgang
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 16000:16101 -j MULTIWAN_ppp1
#GE
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 7001:7003 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 2000 -j MULTIWAN_ppp1
#Pangya
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 10104 -j MULTIWAN_ppp1
#Laschaos
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 4010 -j MULTIWAN_ppp1
#Lan
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 5105 -j MULTIWAN_ppp1
#CSOnline
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 1221,7341 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp -m multiport --dport 1234,7802,7787 -j MULTIWAN_ppp1
#GhostOnline
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 1041:1064 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 13022:13024 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp -m multiport --dport 13001,13032,13070 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p udp --sport 8000 -j MULTIWAN_ppp1
#Luna Online
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 15001:15002 -j MULTIWAN_ppp1
$IPTABLES -t mangle -A MULTIWAN_MARK -i $LANIF -p tcp --dport 14800 -j MULTIWAN_ppp1
#         ----------ตรวจสอบด้วย Domain---------------
# Asiasoft
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.144.0.0/16 -j MULTIWAN_ppp1
# SF,LN2, Asiasoft International
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.90.0.0/16 -j MULTIWAN_ppp1
# ProjectOne, DOMO
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.19.0.0/16 -j MULTIWAN_ppp1
# Seal, HY, 3Kingdoms, 16pounds
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.47.0.0/16 -j MULTIWAN_ppp1
# PFW, Eco
$IPTABLES -t mangle -A MULTIWAN_MARK -d 61.91.0.0/16 -j MULTIWAN_ppp1
# HipStreet
$IPTABLES -t mangle -A MULTIWAN_MARK -d 58.97.0.0/16 -j MULTIWAN_ppp1
# Pangya, Rebirth, Pucca, Flyff
$IPTABLES -t mangle -A MULTIWAN_MARK -d 58.64.0.0/16 -j MULTIWAN_ppp1
# DotA, Getamped
$IPTABLES -t mangle -A MULTIWAN_MARK -d 210.86.0.0/16 -j MULTIWAN_ppp1
# LunaOnline, pko, water, SDO, Secret, RYL, cso
$IPTABLES -t mangle -A MULTIWAN_MARK -d 202.43.0.0/16 -j MULTIWAN_ppp1
# RAN
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.142.0.0/16 -j MULTIWAN_ppp1
# TalesRunner
$IPTABLES -t mangle -A MULTIWAN_MARK -d 203.113.0.0/16 -j MULTIWAN_ppp1
#---------------------------------------------------------------------------------------------

#-----------------------ไม่เข้ากับกฎข้อใดเลยตามเงื่อนไขด้านบน------------------------------------------
#ตรงนี้จะทำให้ Package ทุกอย่างที่ไม่เข้ากับกฎด้านบน ออก ppp0 แน่นอน 100% เพราะจะถูกมาร์กอย่างแน่นอน ดิ้นไม่หลุด
$IPTABLES -t mangle -A MULTIWAN_MARK -j MULTIWAN_ppp0
#---------------------------------------- THE END---------------------------------------------
# -------------------------------------------------------------
# Frox
# -------------------------------------------------------------
   if [ -f /var/run/frox.pid ]; then
      iptables -t nat -D PREROUTING -p tcp --destination-port 21 -j REDIRECT --to-port 2121 > /dev/null
      iptables -t nat -I PREROUTING -p tcp --destination-port 21 -j REDIRECT --to-port 2121

      # HipStreet for Frox
      iptables -t nat -D PREROUTING -p tcp -d 58.97.46.0/24 --destination-port 8021 -j REDIRECT --to-port 2121 > /dev/null
      iptables -t nat -I PREROUTING -p tcp -d 58.97.46.0/24 --destination-port 8021 -j REDIRECT --to-port 2121

   fi

if [ -f /var/run/frox.pid ]; then
    $IPTABLES -t nat -D PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
    $IPTABLES -t nat -A PREROUTING -i $LANIF -p tcp --dport 21 -j REDIRECT --to-port 2121
fi
source /etc/frox/rule
source /etc/frox/rule

# -------------------------------------------------------------
# Squid
# -------------------------------------------------------------
   if [ -f /var/run/squid.pid ]; then
      iptables -t nat -D PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
      iptables -t nat -I PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
   fi

202
ขอบคุณครับ

203
ผมนึกว่า วิ่ง เยอะแล้ว จะลื่นเหมือน สาย อินเตอร์เนต ซะอีก
แต่ ผมติดปัญหาเดียวกับ คุณ pphat21 นะครับ

สายเกมส์ ผมวิ่ง ไม่เกิน 300 k แต่มันสะดุด บ่อยมากจนทำให้เด็กในร้านโวยวาย ว่า แลคจัง เกมส์ SF ปิงสูง เกิน 500
แต่พอใช้ cc สาย เนตก้อยังลื่นวิ่งได้ 3 M เหมือน Ubntu สาย เกมส์ ก้อ วิ่ง ราว ๆ 300 k แต่ ช่วงเด็กเล่น เยอะ เต็มร้าน [ ในร้านมี 35 เครื่องครับ ] สายเกมส์มันจะวิงไป 3 M บ้าง แต่ไม่บ่อย แล้วก้อ อยู่ตัวที่ 200 - 300 k นาน ๆ จะเด้ง 2 M - 3M แต่ไม่มีเสียงโวยวายจากเด็กในร้านเลยครับ

ส่วนรายละเอียดการเซ็ทในร้านผมแล้ว สายเกมส์กระตุก ดูกระทู้นี้นะครับ

http://www.hadyaiinternet.com/index.php?topic=224.0

204
กด Ctrl + C แล้วมันหายไปเลยครับ = ="

205
รอคำตอบอยู่เหมือนกัน ครับ .....
แต่ตอนนี้ขอใช้ cc ไปก่อนครับ ถ้าแก้ปัญหาได้แล้ว จะกลับมา ใช้ Ubutu อีกครับ เพราะไหน ๆ ก็ซื้อโปรแกรม Ubntu แต่ไม่ได้ใช้ มันรู้สึก ตะหงิด ๆ ใจอยู่เหมือนกันครับ ซื้อมาแล้วก็อยากจะใช้ละนะครับ ติดที่โดนลูกค้าโวยว่า กระตุก แลค จึงต้องแก้ปัญหาเฉพาะหน้า ทำให้ลูกค้าพอใจซะก่อน

ปล.อย่าเพิ่งปวดหัวกับผมเลยนะครับท่าน admin ยังไงก็ช่วยวิเคราะห์หาสาเหตุให้ผมที เพราะผมอยากใช้ Ubntu ครับ

206
ผมคนนึงที่สั่งซื้อ Ubntu มาแล้วและทดลองเล่นก็ลื่นดีครับ สำหรับร้านอินเตอร์เนต แหล่มมาก ๆ แต่ผมติดปัญหาตรงที่ร้านผมเป็นร้านเกมส์ออนไลน์ เล่นเกมส์สะดุดซะงั้น [ สะดุดแบบนิด ๆ แต่เป็นบ่อย ๆ น่ะครับ ^^" ] จนปัญญาในการแก้ไข สำหรับผมเอง ผมเดาว่า อาจจะเป็นที่สคริปสายเกมส์ออนไลน์มันไม่ยอมวิ่ง ซึ่งผมก็ยอมรับเลยครับว่า ดูไม่รู้เรื่องและเขียนเองไม่เป็น ได้แต่พอแก้ไขรายละเอียดเล็กน้อยได้เท่านั้น จึงลองหันมาเล่น ตัว cc ดูมั่ง จากที่ลองวิเคราะห์ดูว่าอาจจะเป็นที่สเป๊กเครื่องหรือเปล่า ที่ทำให้มันจ่ายพร้อมกัน 2 สาย ไม่ทัน ทำให้ สาย เกมส์สะดุด การ์ด LAN ใช่ไหม ที่ส่งผ่านข้อมูลมาไม่ดี คู่สายอินเตอร์เนตของสายเกมส์ไม่ดีรึเปล่า ?? เมื่อใช้ cc ดูแล้ว ทั้งเนตทั้งเกมส์ ลื่นดีครับ ความเร็วเนตวิ่ง พอ ๆ กันเลย แต่คู่มือไม่ครบ เลยยังไปต่อไม่ได้เช่นกัน [ ผมติดตรง Frox มันไม่ทำงาน ทำให้ โหลดแพทช้าเหมือนไม่มีเครื่องเซฟเวอร์คอยเก็บ ] ผมไม่ได้เถียงนะครับ ว่า cc มันจะ เสถียร หรือ ดีกว่า แต่ ณ เวลานี้ สำหรัญเครื่องเซฟเวอร์ของผม ดูเหมือนมันจะรองรับ cc มากกว่า Ubntu ดังนั้น จึงอยากจะของร้อง ท่าน admin ด้วยอีกคน ว่า ช่วยลงบทที่เหลือให้หน่อยนะคร้าบบบบ

207
ตอนนี้ เปลี่ยนมาใช้ cc ปัญหาที่พบใน Ubntu ไม่เจอเลยครับ เครื่องเดิม ทุกอย่างเดิม ๆ แต่ใช้ได้ เสถียรกว่า !!

208
ค่ามาตรฐาน ppp101 คือสายเกมส์ และ ppp102 คือสายเน็ต
แล้วผมลองเปลี่ยนค่าใน tableroute.sh
ppp101 ให้เป็นสายเน็ต แล้ว ppp102 ให้เป็นสายเกมส์

เกมส์ Cabal ก็ยังกระตุกอยู่ครับ

และเกมส์ Audition เข้าไม่ได้เลย มันขึ้นว่า ไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้ ทั้งๆ ที่ทุกวันยังใช้งานได้

209
สเป็คเครื่องลูก
Amd Athlon 64X2 Dule Core 5200+
Ram 2 G, Hdd 160 Sata
Vga Nvidia Geforce 7300 GT  256 MB
Mainboard Asus M2N-MX SE

ส่วน ping 203.144.244.1 -t นั้นได้ค่า time อยู่ระหว่าง 35-66 ms

ping ประมาณ ครึ่งชั่วโมง จะมี time out เกิดขึ้นประมาณ 3 บรรทัด
แต่ที่บอกให้กด Ctrl - C กดยังไงหรือ

210
เมื่อวานเล่นได้ปกติ วันนี้เข้าเชื่อมต่อเซฟเวอร์ไม่ได้
ทดสอบ ผ่านเล้าเตอร์โดยตรง โหลดแพทเข้าเล่นได้ปกติ
ช่วยด้วยครับ

หน้า: 1 ... 12 13 [14] 15 16 17