Salve, ho la necessità di configurare questo router con call of duty 4 per poter giocare in lan con più pc.
Ho letto un utile post che mi ha permesso di fare funzionare il gioco online, ma adesso ho un problema. Il gioco si collega al server principale e scarica la lista dei server ma me lo fa fare solo su uno dei pc in manienra indipendente il primo che accede è anche l'unico che ottiene la lista server. Poichè ho seguito la configurazione del post di prima che non usa regole di nat mi viene il dubbio che quella configurazione non vada bene nel mio caso, posso creare una regola per fare in modo di nattare le porte che mi interessano a un intervallo di ip? come si fa?.
Grazie tante.
877w con COD4
Moderatore: Federico.Lagni
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Facci vedere la tua attuale config
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 14
- Iscritto il: mer 10 ott , 2007 6:28 pm
Ciao Wizard 
ecco la mia configurazione attuale 28960tcp/udp 20800udp 20810udp 20500udp 20510udp sono le porte che sto utilizzando per questo gioco.
I pc della lan sono in tutto sette...

ecco la mia configurazione attuale 28960tcp/udp 20800udp 20810udp 20500udp 20510udp sono le porte che sto utilizzando per questo gioco.
I pc della lan sono in tutto sette...
Codice: Seleziona tutto
!
interface ATM0
mtu 1492
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
no snmp trap link-status
pvc 8/35
encapsulation aal5mux ppp dialer
dialer pool-member 1
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
no ip address
shutdown
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
!
interface Vlan1
ip address x.x.x.x x.x.x.x
ip access-group 100 in
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452
!
interface Dialer0
ip address x.x.x.x x.x.x.x
ip access-group 101 in
ip nat outside
mtu 1492
ip virtual-reassembly
encapsulation ppp
dialer pool 1
no cdp enable
[......]
!
ip route 0.0.0.0 0.0.0.0 Dialer0
!
no ip http server
no ip http secure-server
ip http timeout-policy idle 5 life 86400 requests 10000
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp xxxxxxxx 6512 interface Dialer0 6512
ip nat inside source static udp xxxxxxx 6037 interface Dialer0 6037
ip nat inside source static tcp xxxxxxxxxxx 6034 interface Dialer0 6034
ip nat inside source static tcp xxxxxxxx 2202 interface Dialer0 2202
ip nat inside source static tcp xxxxxxxxxx 282 interface Dialer0 282
!
!
access-list 1 permit x.x.x.x 0.0.255.255
access-list 100 permit tcp any any eq smtp
access-list 100 permit tcp any any eq 3074
access-list 100 permit udp any any eq 3075
access-list 100 permit udp any any eq 88
access-list 100 permit tcp any any eq 28960
access-list 100 permit udp any any eq 28960
access-list 100 permit udp any any eq 20800
access-list 100 permit udp any any eq 20810
access-list 100 permit udp any any eq 20500
access-list 100 permit udp any any eq 20510
access-list 100 permit ip any any
access-list 100 deny ip x.x.x.0 0.0.0.255 any
access-list 100 deny ip host 255.255.255.255 any
access-list 100 deny ip 127.0.0.0 0.255.255.255 any
access-list 100 deny ip x.x.0.0 0.0.0.255 any
access-list 101 permit udp host 193.204.114.232 eq ntp host x.x.x.xeq ntp
access-list 101 permit udp host 212.216.112.112 eq domain host x.x.x.x
access-list 101 permit udp host 213.205.32.70 eq domain host x.x.x.x
access-list 101 permit udp host 213.205.36.70 eq domain host x.x.x.x
access-list 101 permit icmp any host x.x.x.x echo-reply
access-list 101 permit icmp any host x.x.x.x time-exceeded
access-list 101 permit tcp any host x.x.x.x
access-list 101 permit ip host x.x.x.x any
access-list 101 permit ip host x.x.x.x any
access-list 101 permit tcp any any eq 282
access-list 101 permit tcp any any eq 2202
access-list 101 permit tcp any any eq 6034
access-list 101 permit udp any any eq 6037
access-list 101 permit udp any any eq 28960
access-list 101 permit tcp any any eq 28960
access-list 101 permit udp any any eq 20800
access-list 101 permit udp any any eq 20810
access-list 101 permit udp any any eq 20500
access-list 101 permit udp any any eq 20510
access-list 101 permit tcp any any eq 3074
access-list 101 permit udp any any eq 3074
access-list 101 permit udp any any eq 3075
access-list 101 permit udp any any eq 88
access-list 101 permit tcp any any eq 2350
access-list 101 permit tcp any any eq 3450
access-list 101 remark *** ACL ANTI-SPOOFING ***
access-list 101 deny ip host 0.0.0.0 any log
access-list 101 deny ip 127.0.0.0 0.255.255.255 any log
access-list 101 deny ip 192.0.2.0 0.0.0.255 any log
access-list 101 deny ip 224.0.0.0 31.255.255.255 any log
access-list 101 deny ip 10.0.0.0 0.255.255.255 any log
access-list 101 deny ip 172.16.0.0 0.15.255.255 any log
access-list 101 deny ip 192.168.0.0 0.0.255.255 any log
access-list 101 remark *** ACL PER BLOCCARE L'ACCESSO A VIRUS E ATTACCHI ***
access-list 101 deny tcp any any eq 135
access-list 101 deny udp any any eq 135
access-list 101 deny udp any any eq netbios-ns
access-list 101 deny udp any any eq netbios-dgm
access-list 101 deny tcp any any eq 139
access-list 101 deny udp any any eq netbios-ss
access-list 101 deny tcp any any eq 445
access-list 101 deny tcp any any eq 5190
access-list 101 deny tcp any any eq 593
access-list 101 deny tcp any any eq 2049
access-list 101 deny udp any any eq 2049
access-list 101 deny tcp any any eq 2000
access-list 101 deny tcp any any eq 1080
access-list 101 deny tcp any any eq 3128
access-list 101 deny tcp any any eq 27374
access-list 101 deny udp any any eq 27374
access-list 101 deny tcp any any eq 12345
access-list 101 deny udp any any eq 12345
access-list 101 deny tcp any any eq 1243
access-list 101 deny udp any any eq 1243
access-list 101 deny tcp any any eq 31337
access-list 101 deny udp any any eq 31337
access-list 101 deny tcp any any eq 12348
access-list 101 deny tcp any any range 6000 6010
access-list 101 deny udp any any eq 1433
access-list 101 deny udp any any eq 1434
access-list 101 deny udp any any eq 5554
access-list 101 deny udp any any eq 9996
access-list 101 deny udp any any eq 113
access-list 101 deny udp any any eq 3067
access-list 111 remark *** ACL PER BLOCCARE ACCESSI NON AUTORIZZATI ***
access-list 111 deny ip any any log
dialer-list 1 protocol ip permit
no cdp run
!
!
!
control-plane
!
!
line con 0
exec-timeout 120 0
login local
no modem enable
transport output ssh
stopbits 1
line aux 0
login local
transport output ssh
stopbits 1
line vty 0 4
exec-timeout 0 0
privilege level 15
login local
transport input none
!
scheduler max-task-time 5000
ntp clock-period 17175032
ntp server 193.204.114.232 source Dialer0 prefer
!
webvpn context Default_context
ssl authenticate verify all
!
no inservice
!
end
- Wizard
- Intergalactic subspace network admin
- Messaggi: 3441
- Iscritto il: ven 03 feb , 2006 10:04 am
- Località: Emilia Romagna
- Contatta:
Chiaramente non puoi configurare + regole di NAT per la stessa porta, non puoi configurare lato client una porta diversa?ip nat inside source static tcp xxxxxxxx 6512 interface Dialer0 6512
ip nat inside source static udp xxxxxxx 6037 interface Dialer0 6037
ip nat inside source static tcp xxxxxxxxxxx 6034 interface Dialer0 6034
ip nat inside source static tcp xxxxxxxx 2202 interface Dialer0 2202
ip nat inside source static tcp xxxxxxxxxx 282 interface Dialer0 282
Il futuro è fatto di persone che hanno delle intuizioni e visioni .....sono quelle persone che fanno la differenza...... quelle dotate di un TERZO OCCHIO....
-
- n00b
- Messaggi: 14
- Iscritto il: mer 10 ott , 2007 6:28 pm
No purtroppo il gioco non mi fa sceglere una porta diversa lato client.
Grazie
Grazie