เปิดรับสมัครสมาชิก webboard ตามปกติแล้วครับ

ผู้เขียน หัวข้อ: ##ปัญหา## ใช้ CC 4.3 แล้วเข้า google ไม่ได้ และเน็ตวิ่งอยู่เส้นเดียว ครับ  (อ่าน 10105 ครั้ง)

0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้

ออฟไลน์ [M]oSt

  • ผ่านการทดสอบเลื่อนชั้น
  • **
  • กระทู้: 46
  • Reputation: 0
ตามหัวข้อเลยน่ะครับ พอดีผมพึ่งเริ่มทำ cc ครับ เวลาผมใช้ cc ต่อเข้าเครื่องลูกทุกเครื่อง เข้า google ไม่ได้เลย ผมเลยลองต่อตรง ไม่ผ่าน server(จาก router ลง switch)

ปรากฏว่าเข้าได้ปกติ ครับ ผมเลยงง มากๆ แล้วอีกเรื่องครับเวลาใช้ เครื่องลูกในร้าน เล่น เกม กับเล่น เน็ต ปรากฎว่าเน็ตวิ่งเส้นเดียวเลย ครับ

พอมีใครเปิด youtube คงไม่ต้องอธิบายเลยย :076: แลคกระจายยย  :014: ผมใช้ squid 2.7 นะครับ เน็ตของผมที่ใช้เปง ของ CAT 2 เส้นเลย

แล้สผมก็ใช้ DNS เปง 202.129.27.135
                                   202.129.27.134

ผมใช้ firewall ตัวนี้อ่าครับ


# ----- 2 WANs By Mr.X
# ----- change to you local IP
Lan="192.168.40.0/16"
Games="MARK --set-mark 0x8000"
Net="MARK --set-mark 0x8001"
Any="0.0.0.0/0"
E="eth1"

# ----- start fwmark
# ----- finding pppX address & gateway
eth1_addr=`ifconfig | grep -A1 eth1 | tail -1 | cut -d : -f 2 | cut -f 1 -d " "`
ppp0_addr=`ifconfig | grep -A1 ppp0 | tail -1 | cut -d : -f 2 | cut -f 1 -d " "`
ppp1_addr=`ifconfig | grep -A1 ppp1 | tail -1 | cut -d : -f 2 | cut -f 1 -d " "`

ppp0_gw=`ip route | grep ppp0 | head -1 | cut -f 1 -d " "`
ppp1_gw=`ip route | grep ppp1 | head -1 | cut -f 1 -d " "`

ip route flush cache

ip route flush table 200 all > /dev/null
ip route flush table 201 all > /dev/null
ip route flush table 250 all > /dev/null

ip route replace table 200 default via $ppp0_gw dev ppp0 proto static src $ppp0_addr
ip route replace table 200 prohibit default proto static metric 1

ip route replace table 201 default via $ppp1_gw dev ppp1 proto static src $ppp1_addr
ip route replace table 201 prohibit default proto static metric 1

ip route replace table 250 default scope global equalize nexthop via $ppp1_gw dev ppp1 weight 1

iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source $ppp0_addr
iptables -t nat -A POSTROUTING -o ppp1 -j SNAT --to-source $ppp1_addr

# iptables --flush
# iptables -t nat -F
iptables -t mangle -F > /dev/null
# iptables -t filter -F
# iptables -X

modprobe ip_nat_ftp
modprobe ip_tables
modprobe iptable_nat
modprobe ipt_conntrack
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
modprobe ip_nat_irc
modprobe ip_nat_snmp_basic

iptables -t nat -D POSTROUTING -o ppp+ -j MASQUERADE > /dev/null
iptables -t nat -A POSTROUTING -o ppp+ -j MASQUERADE

iptables -A FORWARD -i $E -j ACCEPT
iptables -A INPUT -i $E -j ACCEPT
iptables -A OUTPUT -o $E -j ACCEPT
iptables -t filter -A INPUT -i $E -j ACCEPT
iptables -t filter -A OUTPUT -o $E -j ACCEPT

echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/conf/default/rp_filter
echo "1" > /proc/sys/kernel/core_uses_pid
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
echo "1" > /proc/sys/net/ipv4/conf/$E/proxy_arp

# SYN flood block (Disable)

iptables -N syn_flood
iptables -A syn_flood -p TCP --syn -m limit --limit 5/second --limit-burst 10 -j RETURN
iptables -A syn_flood -p ! TCP -j RETURN
iptables -A syn_flood -p TCP ! --syn -j RETURN
iptables -A syn_flood -j DROP

# ICMP block (New module, ping flood, icmp invalid)

iptables -N icmp_block
iptables -A icmp_block -p ICMP --icmp-type echo-reply -j ACCEPT
iptables -A icmp_block -p ICMP --icmp-type echo-request -s $Any -m limit --limit 2/s -j ACCEPT
iptables -A icmp_block -p ICMP --icmp-type destination-unreachable -j ACCEPT
iptables -A icmp_block -p ICMP --icmp-type source-quench -j ACCEPT
iptables -A icmp_block -p ICMP --icmp-type time-exceeded -j ACCEPT
iptables -A icmp_block -p ICMP --icmp-type parameter-problem -j ACCEPT
iptables -A icmp_block -p ICMP -j DROP

# ----- Squid
if [ -f /var/run/squid.pid ]; then
iptables -t nat -D PREROUTING -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128 > /dev/null
iptables -t nat -A PREROUTING -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
iptables -t filter -A INPUT -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 80,5977,9898 -j ACCEPT
iptables -t filter -A OUTPUT -o $E -p tcp -s $Lan -d $Any -m multiport --destination-port 80,5977,9898 -j ACCEPT
fi

# ----- Frox
if [ -f /var/run/frox.pid ]; then
iptables -t nat -D PREROUTING -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 21,8021 -j REDIRECT --to-port 2121 > /dev/null
iptables -t nat -A PREROUTING -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 21,8021 -j REDIRECT --to-port 2121
iptables -t filter -A INPUT -i $E -p tcp -s $Lan -d $Any -m multiport --destination-port 21,8021 -j ACCEPT
iptables -t filter -A OUTPUT -o $E -p tcp -s $Lan -d $Any -m multiport --destination-port 21,8021 -j ACCEPT
fi

# ----- Msn Yahoo Icq Irc
# if [ -f /var/run/imspector.pid ]; then
# iptables -t nat -D PREROUTING -i $E -p tcp -m multiport --destination-port 1863,6667,5050,5190 -j REDIRECT --to-port 16667 > /dev/null
# iptables -t nat -A PREROUTING -i $E -p tcp -m multiport --destination-port 1863,6667,5050,5190 -j REDIRECT --to-port 16667
# fi

# Mark Output With all redirect port
# iptables -t mangle -A OUTPUT -o $E -p tcp -s $Lan -d $Any -m multiport --destination-port 21,80,5977,8021,9898 -j $Net

# P2P Block
# iptables -t filter -I FORWARD -i $E -s $Lan -d $Any -m ipp2p --kazaa --gnu --edk --dc --bit --apple --soul --winmx --ares -j DROP

# Fifa 2
iptables -t filter -D FORWARD -p all -s 61.91.68.0/24 -j ACCEPT > /dev/null
iptables -t filter -I FORWARD -p all -s 61.91.68.0/24 -j ACCEPT
iptables -t filter -D FORWARD -p all -d 61.91.68.0/24 -j ACCEPT > /dev/null
iptables -t filter -I FORWARD -p all -d 61.91.68.0/24 -j ACCEPT

# Pangya, Rebirth, Pucca, Flyff
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 58.64.0.0/16 -j $Games
# Hipstreet
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 58.97.46.0/24 -j $Games
# ProjectOne, DOMO
# iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 61.19.0.0/16 -j $Games
# Seal, HY, 3Kingdoms, 16-Pound
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 61.47.0.0/16 -j $Games
# SF,LN2, Asiasoft International
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 61.90.0.0/16 -j $Games
# PFW, Eco
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 61.91.0.0/16 -j $Games
# LunaOnline, pko, water, SDO, Secret, RYL
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 202.43.0.0/16 -j $Games
# TalesRunner
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 203.113.0.0/16 -j $Games
# RAN
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 202.142.0.0/16 -j $Games
# Asiasoft International, Ragnarok
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 203.144.0.0/16 -j $Games
# Nage
# iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 203.146.0.0/16 -j $Games
# Dot-A, Thaicyber$Games
iptables -t mangle -A PREROUTING -i $E -s $Lan -p all -d 210.86.0.0/16 -j $Games
# Service Standard Port
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d $Any -m multiport --destination-port 20:25,110,80,443,554,1863,1935,3389,5050,5190,6667,8080,9099,9770 -j $Net
# Servive Special Port
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d $Any -m multiport --destination-port 2009,5977,8021,9898 -j $Net
# Cre Dot-A
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d $Any -m multiport --source-port 7000:7255 -j $Games
# Join Dot-A
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d $Any -m multiport --destination-port 6000:6255,7000:7255 -j $Games
# Dns
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d $Any --destination-port 53 -j $Net
iptables -t mangle -A PREROUTING -i $E -s $Lan -p udp -d $Any --destination-port 53 -j $Net
# IPBONUS
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d secure1.asiasoft.co.th --destination-port 443 -j $Games
iptables -t mangle -A PREROUTING -i $E -s $Lan -p tcp -d secure2.asiasoft.co.th --destination-port 443 -j $Games
# P2P
iptables -t mangle -A PREROUTING -i $E -s $Lan -d $Any -m ipp2p --kazaa --gnu --edk --dc --bit --apple --soul --winmx --ares -j $Net

# If No Match Use Loadbalance
# iptables -t mangle -A PREROUTING -d ! $Lan -j ACCEPT

# -------------------------------------------------------------
# Squid
# -------------------------------------------------------------
   if [ -f /var/run/squid.pid ]; then
      iptables -t nat -D PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
      iptables -t nat -I PREROUTING -p tcp -m multiport --destination-port 80,5977,9898 -j REDIRECT --to-port 3128
   fi

มันเปงเพราะอาไรเหรอครับ ผมรบกวนผู้รู้ ช่วยผมหน่อยนะครับ พอดีร้านพึ่งเปิดเลยอยากให้ลูกค้าประทับใจ ในระบบ แต่มันมีปัญหาเลยไม่รู้จาทำไง
Signature cleanned by Admin

bretbruce

  • บุคคลทั่วไป
Hardware requirements for servers vary, depending on the server application. Absolute CPU speed is not usually as critical to a server as it is to a desktop machine. Servers' 70-298 exam duties to provide service to many users over a network lead to different requirements like fast network connections and high I/O throughput.642-655 exam Since servers are usually accessed over a network they may run in headless mode without a monitor or input device. Processes which are not needed for the server's function are not used. Many servers do not have a graphical user interface (GUI) as it is unnecessary and consumes resources that could be allocated elsewhere. Similarly,646-588 exam audio and USB interfaces may be omitted.

ออฟไลน์ mumuciro

  • นักเรียนประถม
  • ****
  • กระทู้: 77
  • Reputation: 0
เปลี่ยนDnsเข้าได้เลย
Signature cleanned by Admin