RDP beveik vienodai, ar nustatau LAN ar modem, gaunas tas pats.. Tiesa sakant, man tas nustatymas dar nėra davęs pokyčio lyginant silpnas/galingas klientas ir lėtas/greitas internetas.. Ten skirtumas gal būtų jei iš tisų 9600kbps eitu :) On 2017.06.03 19:11, Tester wrote: > sofether forume šis klausimas likęs neatsakytas, bet gal galima > pabandyti nustatyti RDP connection properties, kad jungiamės per modemą > ar pan.? > > > "cD-r0m" wrote in message news:ogsi11$qom$1@trimpas.omnitel.net... > > Tikiu, kad geriau, bet dažnai būnų ant kelių wifi, kur tiesiogine ta > žodžio prasme draudžiama viskas išskyrus 80 portą :) > > Vat įdomus klausimas - per softetherį browsinimas eina normaliai > (nepamatavau greičio), žaidimai eina normaliai, RDP į servą (tą patį kur > pakurtas softetheris) vos kruta, naudot neįmanoma, ftp į servą eina > 25kB/s pastoviu greičiu.. > > Dar giliai neieškojau sliekų, gal tiesiog jau susidurta su tuo? > > > On 2017.06.02 23:22, Tester wrote: >> per 443 geriau, jei kas sedi ant vamzdzio ir uostineja paketus. Tiesa, >> MS SSTP klientas kazkodel neveikia lug tai reikia su sertifikatais >> susitvarkyti. >> >> "cD-r0m" wrote in message news:ogsbs7$l31$1@trimpas.omnitel.net... >> >> Aš tai softetherį per 80 portą leidžiu, gerokai lengviau pasidarė.. :) >> >> On 2017.05.27 21:07, Tester wrote: >>> suradau po vargų pats: reikia connection advanced settings išjungti "UDP >>> accelleration". gal kam prireiks. >>> >>> "tester" wrote in message news:oev8mv$ce5$1@trimpas.omnitel.net... >>> >>> gal kas naudoja softether vpn ir CSF firewall? >>> niekaip nesiseka kažką įrašyti į csfpre.sh, kad būtų galima prisijungti >>> prie >>> serverio kai veikia CSF. Jei CSF paleidžiame, kai vpn jau susijungė, tai >>> viskas OK. >>> >>> turim maždaug taip (nužiūrėta iš straipsnio apie OpenVPN, kurį >>> palaiko ir >>> Softether): >>> /sbin/iptables -A INPUT -i venet0 -p tcp --dport 443 -j ACCEPT >>> >>> /sbin/iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT >>> /sbin/iptables -A INPUT -i tap_softeth -j ACCEPT >>> /sbin/iptables -A OUTPUT -s 192.168.30.0/24 -j ACCEPT >>> /sbin/iptables -A FORWARD -s 192.168.30.0/24 -o tap_softeth -j ACCEPT >>> /sbin/iptables -A FORWARD -j REJECT >>> >>> #masquerade does not work on openvz? >>> #iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o venet0 -j >>> MASQUERADE >>> >>> #use the following 2 lines on openvz instead >>> /sbin/iptables -t nat -A POSTROUTING -o venet0 -j SNAT --to-source >>> ext_ip_address >>> /sbin/iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -j SNAT >>> --to-source >>> ext_ip_address >>> >>> iptables -A FORWARD -i tap_softeth -o venet0 -j ACCEPT >>> #iptables -A FORWARD -i venet0 -o tap_softeth -j ACCEPT >> >