Softether vpn настройка mac os

Обновлено: 04.07.2024

Дан­ные могут пере­да­вать­ся не толь­ко с помо­щью TCP / UDP про­то­ко­лов, а так­же с помо­щью ими­та­ции ICMP (пинг) и DNS запросов.

SoftEther не тре­бо­ва­те­лен к типам вир­ту­а­ли­за­ции, в отли­чии от OpenVPN, кото­ро­му для рабо­ты тре­бу­ет­ся нали­чие TUN / TAP устройств в ядре. Поэто­му SoftEther рабо­та­ет на любых VPS / VDS и это еще один плюс в копилку.

Кли­ент­ское и сер­вер­ное ПО суще­ству­ет прак­ти­че­ски для всех рас­про­стра­нен­ных опе­ра­ци­он­ных систем. Про­цесс ком­пи­ля­ции исход­но­го кода при уста­нов­ке в UNIX-систе­мах мини­ми­зи­ро­ван настоль­ко, что с ним лег­ко спра­вит­ся любой пользователь.

ПО SoftEther состо­ит из несколь­ких компонентов:

  • Server - самый пол­ный набор, вклю­ча­ет в себя Server, Bridge и VPN Server Manager (в вер­сии для Windows).
  • Bridge - поз­во­ля­ет под­клю­чать локаль­ные сети к VPN-тоннелям.
  • VPN Server Manager - ути­ли­та с гра­фи­че­ским интер­фей­сом в систе­ме Windows. Исполь­зу­ет­ся для адми­ни­стри­ро­ва­ния локаль­ных и уда­лен­ных VPN-сер­ве­ров. Явля­ет­ся самым удоб­ным сред­ством адми­ни­стри­ро­ва­ния и управ­ле­ния. Уста­нав­ли­ва­ет­ся отдельно.
  • vpncmd - ути­ли­та адми­ни­стри­ро­ва­ния команд­ной стро­ки, как в тер­ми­на­лах UNIX-систем, так и в команд­ной стро­ке Windows. В UNIX-систе­мах ста­вит­ся вме­сте с сер­ве­ром. В Windows идет в ком­плек­те с VPN Server Manager.
  • Client - кли­ент для под­клю­че­ния к сети VPN .

Установка SoftEther VPN Server

Уста­но­вим ути­ли­ты для компилирования.

Пере­хо­дим в ката­лог /usr/local.

Пере­хо­дим на сайт SoftEther, выби­ра­ем нуж­ное и копи­ру­ем полу­чен­ную ссылку.


Ска­чи­ва­ем исход­ни­ки SoftEther.

Рас­па­ко­вы­ва­ем ска­чан­ный архив.

  • tar -zxvf softether-vpnserver-v4 .27 - 9666 -beta- 2018.04 .21 -linux-x64-64bit.tar.gz

Пере­хо­дим в ката­лог vpnserver.

Ком­пи­ли­ру­ем и устанавливаем.

Во вре­мя уста­нов­ки будет задан ряд вопро­сов, отве­чать сле­ду­ет положительно.

  • Do you want to read the License Agreement for this software ?
  • 1 . Yes
  • 2 . No
  • Please choose one of above number:
  • 1
  • Did you read and understand the License Agreement ?
  • ( If you couldn 't read above text, Please read ' ReadMeFirst_License.txt'
  • file with any text editor. )
  • 1 . Yes
  • 2 . No
  • Please choose one of above number:
  • 1
  • Did you agree the License Agreement ?
  • 1 . Agree
  • 2 . Do Not Agree
  • Please choose one of above number:
  • 1

Нахо­дясь внут­ри ката­ло­га vpnserver зада­дим пра­ва досту­па для файлов.

  • chmod 600 *
  • chmod 700 vpnserver
  • chmod 700 vpncmd

Про­ве­дем про­вер­ку систе­мы на сов­ме­сти­мость с SoftEther. Что­бы про­ве­сти про­вер­ку нуж­но попасть в кон­соль управ­ле­ния vpncmd.

" All checks passed " озна­ча­ет что тесты прой­де­ны и Softether может рабо­тать в систе­ме. Для выхо­да из кон­со­ли исполь­зу­ют коман­ды: exit, quit или соче­та­ние кла­виш Ctrl+C.

Настройка SoftEther в консоли управления

SoftEther уста­нов­лен и может рабо­тать в систе­ме. Теперь нуж­но про­ве­сти началь­ную настрой­ку, а что­бы про­ве­сти настрой­ку нуж­но запу­стить SoftEther.

Выпол­ня­ем коман­ду ./vpnserver start нахо­дясь внут­ри ката­ло­га /usr/local/vpnserver.

Vpncmd поз­во­ля­ет адми­ни­стри­ро­вать не толь­ко локаль­ные, но и уда­лен­ные сер­ве­ра. В нашем слу­чае нуж­но настро­ить локаль­ный сер­вер, поэто­му в стро­ке Hostname of IP Address of Destination вво­дим localhost и нажи­ма­ем Enter.

  • Hostname of IP Address of Destination: localhost

По умол­ча­нию соеди­не­ние уста­нав­ли­ва­ет­ся на 443 пор­ту. Если вдруг 443 порт занят дру­гой про­грам­мой, такое быва­ет если SoftEther уста­нов­лен не на чистую систе­му, то вой­ти в кон­соль не получится.

  • Error occurred. ( Error code: 2 )
  • Protocol error occurred. Error was returned from the destination server.

В таком слу­чае к зна­че­нию localhost через двое­то­чие добав­ля­ют нуж­ный порт. Кро­ме 443-го пор­та SoftEther слу­ша­ет еще три: 992, 1194 и 5555. Мож­но ука­зать любой из них.

  • Hostname of IP Address of Destination: localhost: 992

Нам будет пред­ло­же­но вве­сти имя вир­ту­аль­но­го хаба, но посколь­ку он еще не создан, то про­сто нажи­ма­ем Enter и ока­зы­ва­ем­ся в кон­со­ли управ­ле­ния сервером.

  • Connection has been established with VPN Server "localhost" ( port 443 ) .
  • You have administrator privileges for the entire VPN Server.
  • VPN Server>

Управ­ле­ние сер­ве­ром осу­ществ­ля­ет­ся посред­ством опре­де­лен­ных команд (205 штук). Спи­сок команд мож­но про­смот­реть через --help.

Установка пароля администратора

Пер­вым делом уста­но­вим пароль адми­ни­стра­то­ра (ServerPasswordSet).

  • VPN Server>ServerPasswordSet
  • ServerPasswordSet command - Set VPN Server Administrator Password
  • Please enter the password. To cancel press the Ctrl+D key.
  • Password: ******
  • Confirm input: ******
  • The command completed successfully.

Создание виртуального хаба

Вир­ту­аль­ный хаб пред­став­ля­ет собой подо­бие сер­ве­ра со сво­и­ми настрой­ка­ми, про­то­ко­ла­ми VPN , сво­и­ми поль­зо­ва­те­ля­ми и адми­ни­стра­то­ра­ми, а так­же со сво­и­ми настрой­ка­ми без­опас­но­сти. На одном сер­ве­ре может быть созда­но до 4096 вир­ту­аль­ных хабов. Хабы не кон­так­ти­ру­ют друг с дру­гом, за исклю­че­ни­ем слу­ча­ев когда их спе­ци­аль­но объ­еди­ня­ют в мосты.

По умол­ча­нию на сер­ве­ре уже есть дефолт­ный хаб ( DEFAULT ), уда­лим его (HubDelete) и созда­дим свой. Во вре­мя выпол­не­ния будет запро­ше­но имя хаба для удаления.

  • VPN Server>HubDelete
  • HubDelete command - Delete Virtual Hub
  • Name of Virtual Hub to delete: DEFAULT
  • The command completed successfully.

Созда­дим новый вир­ту­аль­ный хаб (HubCreate). Зада­дим имя ново­го хаба и пароль.

  • VPN Server>HubCreate
  • HubCreate command - Create New Virtual Hub
  • Name of Virtual Hub to be created: VPN_1
  • Please enter the password. To cancel press the Ctrl+D key.
  • Password: ******
  • Confirm input: ******
  • The command completed successfully.

Спи­сок доступ­ных хабов мож­но про­смот­реть коман­дой HubList. Коман­да пока­зы­ва­ет не толь­ко хабы, но и их статистику.

  • VPN Server>HubList
  • HubList command - Get List of Virtual Hubs
  • Item |Value
  • ------------------+-------------------
  • Virtual Hub Name | VPN_1
  • Status |Online
  • Type |Standalone
  • Users | 0
  • Groups | 0
  • Sessions | 0
  • MAC Tables | 0
  • IP Tables | 0
  • Num Logins | 0
  • Last Login | 2018 - 05 - 10 05 : 12 : 36
  • Last Communication| 2018 - 05 - 10 05 : 12 : 36
  • Transfer Bytes | 0
  • Transfer Packets | 0
  • The command completed successfully.

Настро­им создан­ный хаб (Hub). Через про­бел ука­зы­ва­ем имя хаба для настройки.

  • VPN Server>Hub VPN_1
  • Hub command - Select Virtual Hub to Manage
  • The Virtual Hub " VPN_1 " has been selected.
  • The command completed successfully.

Кон­соль управ­ле­ния хабом.

Созда­дим поль­зо­ва­те­ля (UserCreate). Груп­пу, пол­ное имя и опи­са­ние запол­ня­ем по жела­нию (мож­но про­пу­стить нажав Enter).

  • VPN Server/ VPN_1 >UserCreate
  • UserCreate command - Create User
  • User Name: denni
  • Assigned Group Name:
  • User Full Name:
  • User Description:
  • The command completed successfully.

Зада­дим пароль поль­зо­ва­те­ля (UserPasswordSet).

  • VPN Server/ VPN_1 >UserPasswordSet
  • UserPasswordSet command - Set Password Authentication for User Auth Type and Set Password
  • User Name: denni
  • Please enter the password. To cancel press the Ctrl+D key.
  • Password: ******
  • Confirm input: ******
  • The command completed successfully.

Создание локального моста

Посколь­ку Local Bridge рабо­та­ет сов­мест­но с TAP устрой­ством, то дан­ный шаг могут про­пу­стить те поль­зо­ва­те­ли, чьи VPS / VDS не под­дер­жи­ва­ют драй­ве­ра TUN / TAP . Такие поль­зо­ва­те­ли в даль­ней­шем будут исполь­зо­вать режим SecureNAT.

Для созда­ния Local Bridge исполь­зу­ет­ся коман­да BridgeCreate, син­так­сис выгля­дит сле­ду­ю­щим образом.

  • BridgeCreate hubname -device:devicename -tap:yes
  • hubname - имя хаба ( VPN_1 )
  • devicename - имя tap-устрой­ства, напри­мер vpn
  • -tap:yes - вклю­че­ние tap-устройства

Спи­сок и ста­тус мостов мож­но про­смот­реть коман­дой Bridgelist. Если в ста­ту­се висит зна­че­ние Operating, это зна­чит что все в поряд­ке и мост готов к работе.


SoftEther VPN – софт, позволяющий защитить пользовательские данные от злоумышленников. Mac OS является достаточно защищённой операционной системой, но даже она неспособна максимально ограничить устройство от мошенников. На помощь приходят различные ВПН-сервисы.

Если вы намерены скачать SoftEther VPN на Mac OS, следует знать, что данное программное обеспечение позволяет посещать ранее заблокированные ресурсы на уровне региональных и хостинг-провайдеров, свободно подключаться к незащищённым и общедоступным сетям без страха кражи личных данных, скрывать параметры пользовательского ПК, его местоположение и IP-адрес.


Функционал

Технология создания частной виртуальной сети – подключение пользовательского компьютера к VPN-серверу. Последний передаёт данные на сторонние сайты и установленным на ПК приложениям. То есть, пользователь может не беспокоиться о мониторинге его трафика региональными провайдерами или хакерами.

Если хотите добиться большего, что просто защита от злоумышленников, следует скачать SoftEther VPN на Mac OS. Утилита может похвастаться следующим функционалом:

  • Шифрование исходящего и входящего трафика по банковским стандартам (AES 256), благодаря чему практически не приходится беспокоиться о возможности взлома устройства.
  • Свободное использование общедоступных точек доступа Wi-Fi.
  • Посещение заблокированные Интернет-ресурсов: торрент-трекеры, онлайн-кинотеатры, проекты с книгами и другое. В том числе, можно будет сменить IP-адрес и получить доступ к зарубежным ресурсам, блокирующим российский трафик.
  • Смена IP-адреса, шифрование местоположение благодаря прохождению трафика через сервер. Соблюдение полной анонимности.
  • Невозможность «откручивания» таргетированной рекламы, так как у поисковых систем и других сайтов не будет возможности отслеживать предпочтения пользователя.

Как видите, использование данного программного обеспечения предлагает массу возможностей. И нужно они не только людям, помешанным на собственной безопасности, но и тем из нас, кто хочет получить максимально «свободный» интернет с доступом к любым интересующим его ресурсам.


Плюсы и минусы

Любые программы обладают преимуществами и недостатками, не обошлось без последних и в случае с данной утилитой. Предлагаем ознакомиться с обеими сторонами.

  • Стабильность Интернет-соединения. Никаких разрывов связи в отличии от других подобных программ.
  • Высокая скорость соединения. Скачивание и раздача для ВПН-сервиса на достойном уровне. Пинг со временем не падает.
  • Возможность настройки автоматического запуска вместе с системой.
  • Высокий уровень защиты – шифрование по стандарту AES 256 соответствующему банковскому.
  • Возможность изменения IP-адреса, времени, пользовательского местоположения.
  • Сохранение полной анонимности благодаря передаче данных следующим путем: пользовательский ПК -> выбранный север -> конечный ресурс или приложение.
  • Большое число имеющихся хабов.
  • Собственные сервера.
  • Встроенный файервол, обеспечивающий дополнительную защиту пользователям.
  • Наличие полноценного клиента.
  • Большое количество серверов располагаются в Японии, Южной Корее.

Как видите, скачивая SoftEther VPN на Mac OS можно рассчитывать на получение массы преимуществ и только одного минуса. Это действительно универсальное программное обеспечение.

Видео обзор

Системные требования

  • Mac OS X 10.4 Tiger / 10.5 Leopard / 10.6 Snow Leopard / 10.7 Lion / 10.8 Mountain Lion / 10.9 Mavericks

Похожие программы

Утилита подходит в равной мере не только заядлым пользователям ПК, но и тем, кому просто необходим доступ к заблокированным сайтам.


То-то и оно. Такое пропустить нельзя.

Uh-oh, что же это за штука?

Скорее всего, вы раньше не слышали об этом проекте. Дело в том, что Daiyu Nobori (登 大遊) начал его разрабатывать, как только пошел в Тсукубский университет, и PPTP не заработал из сети кампуса. В 2003, когда ему было 18 лет, он выпустил первую версию SoftEther, и на него наехало правительство Японии, которое считало, что этот проект можно расценивать чуть ли ни как вредоносное ПО, т.к. оно позволяет обходить файрволлы (OpenVPN в то время еще только появлялся), а также может «навредить имиджу других VPN-продуктов» и запретило распространять программу. Он попытался объясниться, но т.к. из-за этого его могли, возможно, отчислить из университета, сильно он не настаивал и убрал программу из свободного доступа. Проходит некоторое время, и Mitsubishi Materials Corporation предлагает купить у него SoftEther 1.0 и подписать контракт на 10 лет (апрель 2004-апрель 2014), который дает корпорации право на продажу SoftEther и запрещает Daiyu Nobori продавать программу и/или основанные на ней, но в марте 2013 он начинает распространять SoftEther бесплатно, и вот только совсем недавно (4 января 2014) ее удалось открыть под GPLv2. К большому сожалению, сейчас еще пока остаются некоторые проблемы с копирайтом, поэтому в SoftEther до апреля 2014, вероятно, нельзя будет увидеть некоторые важные функции: аутентификация Radius / Active Directory, аутентификация по RSA-ключам, защита от DoS, Source IP ACL, Syslog transfer и Deep-inspect packet logging.

Описание
  • Множество виртуальных хабов. Т.е. не каждый экземпляр сервера обслуживает только своих клиентов, а все в пределе одного сервера.
  • Remote-Access (клиент-к-LAN) и Site-to-Site (объединение двух и более LAN в одну) туннелей.
  • Поддержка L2TP/IPsec, OpenVPN, MS-SSTP, L2TPv3, EtherIP и своего протокола
  • VPN через ICMP и через DNS (только через свой протокол)
  • Dynamic DNS и NAT Traversal через бесплатный релей (да-да, можно поднять VPN сервер с серым IP!)
  • Логгирование
  • Встроенный firewall
  • Поддержка IPv6 в L3-режиме (ну и в L2, конечно, тоже)
  • Шейпинг трафика по группам пользователей либо по конкретным пользователям
  • SecureNAT (user-space NAT и DHCP-сервер). Удобно на не-серверных Windows
  • Поддержка VLAN
  • Поддержка QoS с автоматической приоритезацией


По заявлению автора, SoftEther работает быстрее эталонных реализаций.

ПО состоит из сервера, бридж-сервера, клиента, GUI (только Windows) и CUI утилит администрирования. Клиент нужен для подключения одного компьютера к LAN (Remote Access VPN), а бридж-сервер для соединения двух или более сетей (Site-to-Site VPN). К сожалению, CUI пока не очень хорошо задокументирован и запустить сервер только из CUI мне не удалось, пришлось воспользоваться Windows-версией сервера и GUI-утилитой. Нужно заметить, что GUI-утилита умеет работать не только с локальным сервером, т.е. можно запустить сам сервер на Linux, а администрировать его через GUI-утилиту под Windows. В GUI есть только основные настройки, для изменения продвинутых настроек придется лезть в конфиг или использовать CUI.

Вот вам несколько скриншотов GUI, чтобы было представление, что умеет сервер и как все легко настраивается.

image

Окно управления сервером

image

Окно управления хабом

image

Редактирование пользователя

image

ACL c возможностью симулировать packet loss и jitter

image

Security Policy для пользователя

image

Настройка SecureNAT

image

Настройка L2TP/IPSec

image

Настройка OpenVPN и SSTP

VPNGate

Проект VPNGate был создан для обхода блокировок со стороны администратора, провайдера или правительства. Вы можете запустить у себя SoftEther-сервер, поставить галочку «использовать vpngate», и пользователи, которым нужен бесплатный VPN, смогут найти ваш сервер в каталоге VPNGate и подключиться к нему, причем они не смогут получить доступ к диапазону приватных адресов вроде 192.168.0.0/16, а только до интернета. Также, SoftEther пишет логи пользователей, которые используют ваш сервер через VPNGate.

Заключение

Вот, наверное, и все. Буду с нетерпением ждать апреля, который, надеюсь, привнесет поддержку, как минимум, Radius и сертификатов.
На сайте хоть и мало документации по тонкой настройке SoftEther, но очень понятно, подробно и интересно расписано про сети и VPN в общем. Если у вас хорошо с английским и вы хотите узнать побольше про VPN, не поленитесь, почитайте документацию на сайте проекта. Ну, или хотя бы на картинки посмотрите.

Данное руководство показывает, как использовать клиентское приложение SoftEther VPN для подключения к бесплатным серверам ретрансляции VPN Gate. Это очень простой, удобный и быстрый способ для установки VPN подключения. Обратите внимание, что SoftEther VPN работает только в системах Windows.

Подключение к VPN Gate с помощью SoftEther VPN

1. Установите клиентское приложение SoftEther VPN с плагином VPN Gate

Запустите установщик “ vpngate-client-. ” и следуйте подсказкам мастера установки.

Выберите SoftEther VPN Client на экране Select Software Components to Install. После завершения установки, на рабочем столе будет создана иконка SoftEther VPN Client Manager .

2. Запустите плагин VPN Gate и подключитесь к серверу

Дважды щелкните иконку SoftEther VPN Client Manager на рабочем столе.

Как показано на скриншоте, в основном окне вы увидите строчку VPN Gate Public VPN Relay Servers. Дважды щелкните по ней.

Когда появятся уведомления, продолжайте настройку.

Поставьте галочку для Enable the VPN Gate Relay Service and Join the VPN Gate Research as a Volunteer, чтобы подключиться к службе VPN Gate в качестве волонтера.

Далее нажмите Agree, чтобы подтвердить предупреждение о том, что в некоторых странах использование VPN может быть незаконным.

Затем запустится компонент VPN Gate Academic Experiment Project Plugin for SoftEther VPN Client.

На данном экране вы можете увидеть список текущих открытых серверов VPN Gate. Этот список идентичен списку на основной странице VPN Gate. Выберите один из серверов и нажмите кнопку Connect to the VPN Server.

Если выбранный сервер VPN Gate поддерживает протоколы TCP и UDP, то появится следующий экран. Выберите один из протоколов.

3. Интернет без ограничений

Когда подключение VPN установлено, в системе Windows создается Виртуальный Сетевой Адаптер - VPN Client Adapter - VPN. Этот адаптер получит IP-адрес, который начинается с “10.211”. Виртуальный адаптер получит адрес шлюза по умолчанию.

Вы сможете проверить конфигурацию сети, запустив команду ipconfig /all в Командной строке Windows.

Когда соединение установлено, весь сетевой трафик будет проходить проходить через VPN-сервер. Убедиться в этом вы сможете с помощью команды tracert 8.8.8.8 в командной строке Windows.

Как показано на скриншоте выше, если пакеты проходят для "10.211.254.254", значит ваше подключение ретранслируется через один из серверов VPN Gate. Вы также можете перейти на основную страницу VPN Gate, чтобы посмотреть глобальный IP-адрес. Вы сможете посмотреть видимое из сети местоположение, которое будет отличаться от вашей фактической локации.

При подключении к VPN вы сможете посещать заблокированные веб-сайты и играть в заблокированные игры.

Пользователям устройств Mac, iPhone / iPad или Android нужно выбрать другой способ для подключения:


Установил SoftEther VPN Server на VPS, установил SoftEther VPN Server Manager for Windows в свою систему Windows 7. Создал Virtual Hub, соединение настроил через SecureNAT.

Настройки SecureNAT сейчас такие:


Установил SoftEther VPN Client Manager. Создал в нём виртуальный сетевой адаптер. Подключился к созданному VPN, всё нормально работает, IP сменился.
Сейчас VPN работает по протоколу SSL-VPN.

Я за NAT провайдера. IP у меня "серый", порты для входящих соединений закрыты.
Нужно чтобы у меня работали входящие соединения через созданный VPN. Нужно пробросить 10 любых портов, чтобы можно было принимать входящие соединения. Открыть порты для входящих соединений основная цель создания этого VPN.

venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:299706 errors:0 dropped:0 overruns:0 frame:0
TX packets:345868 errors:0 dropped:18175 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:51733308 (49.3 MiB) TX bytes:62683391 (59.7 MiB)

Hub у меня создан


В клиенте создан виртуальный адаптер


tap_soft Link encap:Ethernet HWaddr 00:ac:b5:ea:38:d0
inet addr:192.168.7.1 Bcast:192.168.7.255 Mask:255.255.255.0
inet6 addr: fe80::2ac:b5ff:feea:38d0/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:17803 errors:0 dropped:0 overruns:0 frame:0
TX packets:23272 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:4296852 (4.0 MiB) TX bytes:15860057 (15.1 MiB)

venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255
inet6 addr: 2a00:dcc0:eda:88:245:71:c8a0:53f8/128 Scope:Global
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:38496 errors:0 dropped:0 overruns:0 frame:0
TX packets:38745 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:20965928 (19.9 MiB) TX bytes:21860811 (20.8 MiB)

Подключение по L2TP/IpSec через стандартное из Windows нормально установилось.
Через OpenVPN-клиент подключился к OpenVPN.
Только SSTP не заработало.

Результаты следующие:
Напрямую, на внешнюю сетевую сервера: 119 Mbits/sec
Соединение с помощью Cisco AnyConnect: 10.6 Mbits/sec
Соединение встроенное с сервером L2TP/IPSec 18.9 Mbits/sec
Соединение встроенное с сервером SoftEther VPN,
в режиме L2TP/IPSec 15.6 Mbits/sec
Клиент SoftEther VPN с Win2003 SoftEther VPN 17.5 Mbits/sec
Клиент SoftEther VPN с Debian SoftEther VPN 19.0 Mbits/sec
Клиент SoftEther VPN с CentOS SoftEther VPN 19.6 Mbits/sec

Вот такие, в общем, дела
Существенного выигрыша по скорости, обещанной на офсайте,
я как-то не заметил. Проигрыша, впрочем, тоже.

Читайте также: