per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa, MS SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais susitvarkyti. "cD-r0m" wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net... Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :) On 2017.05.27 21:07, Tester wrote: > suradau po vargų pats: reikia connection advanced settings išjungti "UDP > accelleration". gal kam prireiks. > > "tester" wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net... > > gal kas naudoja softether vpn ir CSF firewall? > niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti > prie > serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai > viskas OK. > > turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį palaiko ir > Softether): > /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT > > /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT > /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT > /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT > /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT > /sbin/iptables -A FORWARD -j REJECT > > #masquerade does not work on openvz? > #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j MASQUERADE > > #use the following 2 lines on openvz instead > /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source > ext_ip_address > /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j > SNAT --to-source > ext_ip_address > > iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT > #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT