Tema: Re: csf + softether vpn
Autorius: Tester
Data: 2017-06-02 23:22:16
per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa, MS 
SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais 
susitvarkyti.

"cD-r0m"  wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net...

Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :)

On 2017.05.27 21:07, Tester wrote:
> suradau po vargų pats: reikia connection advanced settings išjungti "UDP
> accelleration". gal kam prireiks.
>
> "tester"  wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net...
>
> gal kas naudoja softether vpn ir CSF firewall?
> niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti
> prie
> serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai
> viskas OK.
>
> turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį palaiko ir
> Softether):
> /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT
>
> /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
> /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT
> /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT
> /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT
> /sbin/iptables -A FORWARD -j REJECT
>
> #masquerade does not work on openvz?
> #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j MASQUERADE
>
> #use the following 2 lines on openvz instead
> /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source
> ext_ip_address
> /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j 
> SNAT --to-source
> ext_ip_address
>
> iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT
> #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT