877w con COD4

Tutto ciò che ha a che fare con la configurazione di apparati Cisco (e non rientra nelle altre categorie)

Moderatore: Federico.Lagni

Rispondi
bluecircle
n00b
Messaggi: 14
Iscritto il: mer 10 ott , 2007 6:28 pm

Salve, ho la necessità di configurare questo router con call of duty 4 per poter giocare in lan con più pc.
Ho letto un utile post che mi ha permesso di fare funzionare il gioco online, ma adesso ho un problema. Il gioco si collega al server principale e scarica la lista dei server ma me lo fa fare solo su uno dei pc in manienra indipendente il primo che accede è anche l'unico che ottiene la lista server. Poichè ho seguito la configurazione del post di prima che non usa regole di nat mi viene il dubbio che quella configurazione non vada bene nel mio caso, posso creare una regola per fare in modo di nattare le porte che mi interessano a un intervallo di ip? come si fa?.
Grazie tante.
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

Facci vedere la tua attuale config
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
bluecircle
n00b
Messaggi: 14
Iscritto il: mer 10 ott , 2007 6:28 pm

Ciao Wizard :D
ecco la mia configurazione attuale 28960tcp/udp 20800udp 20810udp 20500udp 20510udp sono le porte che sto utilizzando per questo gioco.
I pc della lan sono in tutto sette...

Codice: Seleziona tutto

!
interface ATM0
 mtu 1492
 no ip address
 no atm ilmi-keepalive
 dsl operating-mode auto
!
interface ATM0.1 point-to-point
 no snmp trap link-status
 pvc 8/35
  encapsulation aal5mux ppp dialer
  dialer pool-member 1
 !
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
 no ip address
 shutdown
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
 station-role root
!
interface Vlan1
 ip address x.x.x.x  x.x.x.x
 ip access-group 100 in
 ip nat inside
 ip virtual-reassembly
 ip tcp adjust-mss 1452
!
interface Dialer0
 ip address x.x.x.x x.x.x.x
 ip access-group 101 in
 ip nat outside
 mtu 1492
 ip virtual-reassembly
 encapsulation ppp
 dialer pool 1
 no cdp enable
 [......]
!
ip route 0.0.0.0 0.0.0.0 Dialer0
!
no ip http server
no ip http secure-server
ip http timeout-policy idle 5 life 86400 requests 10000
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp xxxxxxxx 6512 interface Dialer0 6512
ip nat inside source static udp xxxxxxx 6037 interface Dialer0 6037
ip nat inside source static tcp xxxxxxxxxxx 6034 interface Dialer0 6034
ip nat inside source static tcp xxxxxxxx 2202 interface Dialer0 2202
ip nat inside source static tcp xxxxxxxxxx 282 interface Dialer0 282
!
!
access-list 1 permit x.x.x.x  0.0.255.255
access-list 100 permit tcp any any eq smtp
access-list 100 permit tcp any any eq 3074
access-list 100 permit udp any any eq 3075
access-list 100 permit udp any any eq 88
access-list 100 permit tcp any any eq 28960
access-list 100 permit udp any any eq 28960
access-list 100 permit udp any any eq 20800
access-list 100 permit udp any any eq 20810
access-list 100 permit udp any any eq 20500
access-list 100 permit udp any any eq 20510
access-list 100 permit ip any any
access-list 100 deny   ip x.x.x.0 0.0.0.255 any
access-list 100 deny   ip host 255.255.255.255 any
access-list 100 deny   ip 127.0.0.0 0.255.255.255 any
access-list 100 deny   ip x.x.0.0 0.0.0.255 any
access-list 101 permit udp host 193.204.114.232 eq ntp host x.x.x.xeq ntp
access-list 101 permit udp host 212.216.112.112 eq domain host x.x.x.x
access-list 101 permit udp host 213.205.32.70 eq domain host x.x.x.x
access-list 101 permit udp host 213.205.36.70 eq domain host x.x.x.x
access-list 101 permit icmp any host x.x.x.x echo-reply
access-list 101 permit icmp any host x.x.x.x time-exceeded
access-list 101 permit tcp any host x.x.x.x
access-list 101 permit ip host x.x.x.x any
access-list 101 permit ip host x.x.x.x any
access-list 101 permit tcp any any eq 282
access-list 101 permit tcp any any eq 2202
access-list 101 permit tcp any any eq 6034
access-list 101 permit udp any any eq 6037
access-list 101 permit udp any any eq 28960
access-list 101 permit tcp any any eq 28960
access-list 101 permit udp any any eq 20800
access-list 101 permit udp any any eq 20810
access-list 101 permit udp any any eq 20500
access-list 101 permit udp any any eq 20510
access-list 101 permit tcp any any eq 3074
access-list 101 permit udp any any eq 3074
access-list 101 permit udp any any eq 3075
access-list 101 permit udp any any eq 88
access-list 101 permit tcp any any eq 2350
access-list 101 permit tcp any any eq 3450
access-list 101 remark *** ACL ANTI-SPOOFING ***
access-list 101 deny   ip host 0.0.0.0 any log
access-list 101 deny   ip 127.0.0.0 0.255.255.255 any log
access-list 101 deny   ip 192.0.2.0 0.0.0.255 any log
access-list 101 deny   ip 224.0.0.0 31.255.255.255 any log
access-list 101 deny   ip 10.0.0.0 0.255.255.255 any log
access-list 101 deny   ip 172.16.0.0 0.15.255.255 any log
access-list 101 deny   ip 192.168.0.0 0.0.255.255 any log
access-list 101 remark *** ACL PER BLOCCARE L'ACCESSO A VIRUS E ATTACCHI ***
access-list 101 deny   tcp any any eq 135
access-list 101 deny   udp any any eq 135
access-list 101 deny   udp any any eq netbios-ns
access-list 101 deny   udp any any eq netbios-dgm
access-list 101 deny   tcp any any eq 139
access-list 101 deny   udp any any eq netbios-ss
access-list 101 deny   tcp any any eq 445
access-list 101 deny   tcp any any eq 5190
access-list 101 deny   tcp any any eq 593
access-list 101 deny   tcp any any eq 2049
access-list 101 deny   udp any any eq 2049
access-list 101 deny   tcp any any eq 2000
access-list 101 deny   tcp any any eq 1080
access-list 101 deny   tcp any any eq 3128
access-list 101 deny   tcp any any eq 27374
access-list 101 deny   udp any any eq 27374
access-list 101 deny   tcp any any eq 12345
access-list 101 deny   udp any any eq 12345
access-list 101 deny   tcp any any eq 1243
access-list 101 deny   udp any any eq 1243
access-list 101 deny   tcp any any eq 31337
access-list 101 deny   udp any any eq 31337
access-list 101 deny   tcp any any eq 12348
access-list 101 deny   tcp any any range 6000 6010
access-list 101 deny   udp any any eq 1433
access-list 101 deny   udp any any eq 1434
access-list 101 deny   udp any any eq 5554
access-list 101 deny   udp any any eq 9996
access-list 101 deny   udp any any eq 113
access-list 101 deny   udp any any eq 3067
access-list 111 remark *** ACL PER BLOCCARE ACCESSI NON AUTORIZZATI ***
access-list 111 deny   ip any any log
dialer-list 1 protocol ip permit
no cdp run
!
!
!
control-plane
!
!
line con 0
 exec-timeout 120 0
 login local
 no modem enable
 transport output ssh
 stopbits 1
line aux 0
 login local
 transport output ssh
 stopbits 1
line vty 0 4
 exec-timeout 0 0
 privilege level 15
 login local
 transport input none
!
scheduler max-task-time 5000
ntp clock-period 17175032
ntp server 193.204.114.232 source Dialer0 prefer
!
webvpn context Default_context
 ssl authenticate verify all
 !
 no inservice
!
end
Avatar utente
Wizard
Intergalactic subspace network admin
Messaggi: 3441
Iscritto il: ven 03 feb , 2006 10:04 am
Località: Emilia Romagna
Contatta:

ip nat inside source static tcp xxxxxxxx 6512 interface Dialer0 6512
ip nat inside source static udp xxxxxxx 6037 interface Dialer0 6037
ip nat inside source static tcp xxxxxxxxxxx 6034 interface Dialer0 6034
ip nat inside source static tcp xxxxxxxx 2202 interface Dialer0 2202
ip nat inside source static tcp xxxxxxxxxx 282 interface Dialer0 282
Chiaramente non puoi configurare + regole di NAT per la stessa porta, non puoi configurare lato client una porta diversa?
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
bluecircle
n00b
Messaggi: 14
Iscritto il: mer 10 ott , 2007 6:28 pm

No purtroppo il gioco non mi fa sceglere una porta diversa lato client.
Grazie
Rispondi