Що бе, има си през web: http://openbsd.org/faq/pf/index.html
Поздрави,
--
Александър Илиев
Правилата се проверяват с pftctl -n /path/to/pf.conf
Я пробвай с друго файлче дето има
pass in on $int_if route-to \
{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin source-hash \
from $lan_net to { login.icq.com, toc.oscar.aol.com port 5190 } keep state
Замести каквото е нужно с твоите неща
Ако не става остави само source-hash или round-robin sticky address.
И пусни pfctl -n да го парсне да видиш какво ще каже.
Проблемът е в това, че при въпросното балансиране вероятно не достига информация кое от къде минава, не си приоритизирал и трафиците.
Отделно имаш 2 дублиращи се правила
pass in on $int_if route-to \
($ext_if1 $ext_gw1) round-robin \
proto tcp from $int_if:network to <single-route> flags S/SA \
modulate state
pass in on $int_if route-to \
($ext_if1 $ext_gw1) round-robin \
proto { udp, icmp } from $int_if:network to <single-route> keep state
The modulate state directive implicitly keeps state on the rule and isВ допълнение трябва да дадеш в cbq-то по-висок приоритет на login сесиите на icq, от това на самата комуникация по него.
only applicable to TCP connections
Пробвай и това
scrub out on $ext_if proto icmp from $internal to {icq pool address } tos 0x10 keep state
http://lists.freebsd.org/pipermail/freebsd-pf/2004-September/000059.html
http://www.google.de/search?q=setting+ToS%2Bpf&start=0&start=0&ie=utf-8&oe=utf-8&client=firefox-a&rls=org.mozilla:en-US:official
Успехи.
-- Димитър Василев
Dimitar Vassilev
GnuPG key ID: 0x4B8DB525
Keyserver: pgp.mit.edu
Key fingerprint: D88A 3B92 DED5 917E 341E D62F 8C51 5FC4 4B8D B525
