sofether forume šis klausimas likęs neatsakytas, bet gal galima pabandyti nustatyti RDP connection properties, kad jungiamės per modemą ar pan.? "cD-r0m" wrote in message news:ogsi11$qom$1@trimpas.omnitel.net... Tikiu, kad geriau, bet dažnai būnų ant kelių wifi, kur tiesiogine ta žodžio prasme draudžiama viskas išskyrus 80 portą :) Vat įdomus klausimas - per softetherį browsinimas eina normaliai (nepamatavau greičio), žaidimai eina normaliai, RDP į servą (tą patį kur pakurtas softetheris) vos kruta, naudot neįmanoma, ftp į servą eina 25kB/s pastoviu greičiu.. Dar giliai neieškojau sliekų, gal tiesiog jau susidurta su tuo? On 2017.06.02 23:22, Tester wrote: > per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa, > MS SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais > susitvarkyti. > > "cD-r0m" wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net... > > Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :) > > On 2017.05.27 21:07, Tester wrote: >> suradau po vargų pats: reikia connection advanced settings išjungti "UDP >> accelleration". gal kam prireiks. >> >> "tester" wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net... >> >> gal kas naudoja softether vpn ir CSF firewall? >> niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti >> prie >> serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai >> viskas OK. >> >> turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį palaiko ir >> Softether): >> /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT >> >> /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT >> /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT >> /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT >> /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT >> /sbin/iptables -A FORWARD -j REJECT >> >> #masquerade does not work on openvz? >> #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j >> MASQUERADE >> >> #use the following 2 lines on openvz instead >> /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source >> ext_ip_address >> /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT >> --to-source >> ext_ip_address >> >> iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT >> #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT >