Tema: Re: csf + softether vpn
Autorius: cD-r0m
Data: 2017-06-02 23:32:33
Tikiu, kad geriau, bet dažnai būnų ant kelių wifi, kur tiesiogine ta
žodžio prasme draudžiama viskas išskyrus 80 portą :)

Vat įdomus klausimas - per softetherį browsinimas eina normaliai
(nepamatavau greičio), žaidimai eina normaliai, RDP į servą (tą patį kur
pakurtas softetheris) vos kruta, naudot neįmanoma, ftp į servą eina
25kB/s pastoviu greičiu..

Dar giliai neieškojau sliekų, gal tiesiog jau susidurta su tuo?


On 2017.06.02 23:22, Tester wrote:
> per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa,
> MS SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais
> susitvarkyti.
> 
> "cD-r0m"  wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net...
> 
> Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :)
> 
> On 2017.05.27 21:07, Tester wrote:
>> suradau po vargų pats: reikia connection advanced settings išjungti "UDP
>> accelleration". gal kam prireiks.
>>
>> "tester"  wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net...
>>
>> gal kas naudoja softether vpn ir CSF firewall?
>> niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti
>> prie
>> serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai
>> viskas OK.
>>
>> turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį palaiko ir
>> Softether):
>> /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT
>>
>> /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
>> /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT
>> /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT
>> /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT
>> /sbin/iptables -A FORWARD -j REJECT
>>
>> #masquerade does not work on openvz?
>> #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j
>> MASQUERADE
>>
>> #use the following 2 lines on openvz instead
>> /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source
>> ext_ip_address
>> /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT
>> --to-source
>> ext_ip_address
>>
>> iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT
>> #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT 
>