Tema: Re: csf + softether vpn
Autorius: cD-r0m
Data: 2017-06-06 05:02:36
RDP beveik vienodai, ar nustatau LAN ar modem, gaunas tas pats..

Tiesa sakant, man tas nustatymas dar nėra davęs pokyčio lyginant
silpnas/galingas klientas ir lėtas/greitas internetas.. Ten skirtumas
gal būtų jei iš tisų 9600kbps eitu :)

On 2017.06.03 19:11, Tester wrote:
> sofether forume šis klausimas likęs neatsakytas, bet gal galima
> pabandyti nustatyti RDP connection properties, kad jungiamės per modemą
> ar pan.?
> 
> 
> "cD-r0m"  wrote in message news:ogsi11$qom$1@trimpas.omnitel.net...
> 
> Tikiu, kad geriau, bet dažnai būnų ant kelių wifi, kur tiesiogine ta
> žodžio prasme draudžiama viskas išskyrus 80 portą :)
> 
> Vat įdomus klausimas - per softetherį browsinimas eina normaliai
> (nepamatavau greičio), žaidimai eina normaliai, RDP į servą (tą patį kur
> pakurtas softetheris) vos kruta, naudot neįmanoma, ftp į servą eina
> 25kB/s pastoviu greičiu..
> 
> Dar giliai neieškojau sliekų, gal tiesiog jau susidurta su tuo?
> 
> 
> On 2017.06.02 23:22, Tester wrote:
>> per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa,
>> MS SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais
>> susitvarkyti.
>>
>> "cD-r0m"  wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net...
>>
>> Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :)
>>
>> On 2017.05.27 21:07, Tester wrote:
>>> suradau po vargų pats: reikia connection advanced settings išjungti "UDP
>>> accelleration". gal kam prireiks.
>>>
>>> "tester"  wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net...
>>>
>>> gal kas naudoja softether vpn ir CSF firewall?
>>> niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti
>>> prie
>>> serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai
>>> viskas OK.
>>>
>>> turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį
>>> palaiko ir
>>> Softether):
>>> /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT
>>>
>>> /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
>>> /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT
>>> /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT
>>> /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT
>>> /sbin/iptables -A FORWARD -j REJECT
>>>
>>> #masquerade does not work on openvz?
>>> #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j
>>> MASQUERADE
>>>
>>> #use the following 2 lines on openvz instead
>>> /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source
>>> ext_ip_address
>>> /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT
>>> --to-source
>>> ext_ip_address
>>>
>>> iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT
>>> #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT
>>
>