Què és OpenVPN i com funciona OpenVPN? |


Què és OpenVPN?

OpenVPN és un protocol i un programa VPN que utilitzen tècniques VPN per assegurar connexions punt a punt i lloc a lloc. Actualment, és un dels protocols VPN més populars entre els usuaris de VPN.

Programat per James Yonan i llançat el 2001, OpenVPN és un dels únics protocols VPN de codi obert que també té una aplicació de codi obert propi (SoftEther és l’altre).

Com funciona OpenVPN?

El protocol OpenVPN és responsable de la gestió de les comunicacions client-servidor. Bàsicament, ajuda a establir un “túnel” segur entre el client VPN i el servidor VPN.

Quan OpenVPN gestiona el xifratge i l’autenticació, utilitza la biblioteca OpenSSL de forma àmplia. A més, OpenVPN pot utilitzar tant UDP (User Datagram Protocol) com TCP (Transmission Control Protocol) per transmetre dades.

Si no coneixeu TCP i UDP, són protocols de capa de transport i s’utilitzen per transmetre dades en línia. TCP és més estable ja que ofereix funcions de correcció d’errors (quan s’envia un paquet de xarxa, TCP espera la confirmació abans d’enviar-lo de nou o enviar un nou paquet). UDP no realitza correccions d’errors, fent-lo una mica menys estable, però molt més ràpid.

OpenVPN funciona millor amb UDP (segons OpenVPN.net), és per això que l’OpenVPN Access Server intenta establir connexions UDP. Si aquestes connexions fallen, només el servidor intenta establir connexions TCP. La majoria de proveïdors de VPN també ofereixen OpenVPN sobre UDP per defecte.

A causa de la seva programació (és un protocol de seguretat personalitzat), el protocol OpenVPN pot obviar fàcilment HTTP i NAT.

A diferència de la majoria de protocols VPN, OpenVPN és de codi obert. Això vol dir que el seu codi no és propietat d’una sola entitat i els tercers sempre poden inspeccionar-lo i millorar-lo contínuament.

Profund explicat per OpenVPN – Detalls tècnics generals

  • Generalment, l’OpenVPN utilitza xifratge OpenSSL de 256 bits. Per reforçar encara més la seguretat de la connexió, OpenVPN pot utilitzar les xifres AES, Camèlia, 3DES, CAST-128 o Blowfish.
  • Si bé OpenVPN no té cap suport per a L2TP, IPSec i PPTP, utilitza el seu propi protocol personalitzat basat en TLS i SSL.
  • OpenVPN admet la millora dels processos d’inici de sessió i autenticació amb els complements i scripts d’ús de tercers.
  • Els clients realment es poden connectar a servidors més enllà del servidor OpenVPN ja que ofereix suport per a una configuració de subxarxa privada.
  • Per protegir els usuaris contra les vulnerabilitats de desbordament de buffer en implementacions TLS / SSL, atacs DoS, exploració de ports i inundació de ports, OpenVPN es basa en tls-auth per a la verificació de signatures HMAC. L’OpenVPN també està programat per deixar els privilegis si cal, i executar-se a la presó de drogues dedicada a CRL.
  • OpenVPN s’executa a l’espai d’usuari en lloc de l’espai del nucli.

És segur que s’utilitza OpenVPN?

Sí. De fet, OpenVPN és un dels protocols VPN més segurs que podeu utilitzar ara mateix. La majoria de proveïdors de VPN i experts en seguretat recomanen que s’adhereixin a OpenVPN si voleu gaudir d’una experiència en línia privada, de vigilància i sense pirates de pirates.

El protocol fins i tot s’ha sotmès a dues auditories de seguretat el 2017: una auditoria només va trobar problemes molt menors que no posaven en perill les dades dels usuaris i l’altra auditoria només va trobar dos errors (que es van arreglar de forma molt ràpida).

A més, la plataforma OpenVPN.net també ofereix una àmplia llista de què poden fer els usuaris per assegurar més les seves connexions després de configurar OpenVPN en els seus dispositius. I ja que és un protocol de codi obert, és molt més digne de confiança, ja que podeu comprovar tu mateix el codi (si teniu experiència amb això) per assegurar-vos que tot està bé..

Què tan ràpid és OpenVPN?

La velocitat no és realment la suite sòlida d’OpenVPN, però tendiu a obtenir velocitats de connexió decents si teniu suficient amplada de banda. El motiu pel qual les vostres velocitats acostumen a baixar força sovint amb OpenVPN es deu principalment al seu fort xifrat. Per descomptat, també poden entrar en joc altres factors.

Generalment, podeu obtenir velocitats més ràpides si utilitzeu OpenVPN sobre UDP en lloc de TCP.

Com utilitzar OpenVPN

OpenVPN no és exactament el protocol més fàcil d’utilitzar, i configurar una connexió pot ser una mica desconcertant.

En aquesta secció, tractarem el procés de configuració del Windows ja que ha estat el més sol·licitat. Els processos de configuració d’Android i iOS segueixen passos semblants als que parlarem aquí. Instal·lar i utilitzar OpenVPN a Linux és bastant complex, però aquí hi ha la manera principal de fer-ho (també, es pot trobar una informació addicional aquí).

Ara, abans de continuar, hauríem d’esmentar que per configurar una connexió OpenVPN, necessitareu una subscripció a un servei VPN. Tot i que podeu configurar el vostre propi servidor OpenVPN, és extremadament difícil, i la majoria de tutorials disponibles en línia només cobreixen les plataformes Linux.

Amb aquesta opció, aquí teniu les principals coses que heu de saber sobre l’ús del protocol OpenVPN:

1. Primer, obteniu els fitxers de configuració

Per connectar-vos als servidors del vostre proveïdor, OpenVPN requerirà determinats fitxers de configuració que defineixin com es realitza una connexió. Sempre que trieu un proveïdor VPN digne, haureu de poder trobar tots els fitxers de configuració que necessiteu a la pàgina de descàrregues.

Els fitxers de configuració solen arxivar-se i haureu de descomprimir-los. Els fitxers més importants seran els OVPN.

2. Instal·leu el client OpenVPN

Un cop tingueu els fitxers de configuració, haureu d’instal·lar el client OpenVPN al dispositiu. Podeu trobar fàcilment els instal·ladors que necessiteu a la pàgina de descàrregues d’OpenVPN.net. Només heu d’executar l’instal·lador, acceptar les opcions predeterminades, triar una carpeta de destinació d’instal·lació diferent si voleu i continuar amb el procés d’instal·lació.

En acabar, el visualitzador de text predeterminat pot obrir un fitxer nou per mostrar una guia que conté detalls tècnics. Podeu llegir-lo si voleu, però també es pot tancar el fitxer en aquest moment.

3. Ara, importeu les dades de VPN

Per iniciar OpenVPN, heu de llançar l’aplicació GUI OpenVPN. Afegirà el servei a la safata del sistema (la barra de tasques petita a la cantonada inferior dreta). A continuació, copieu tots els fitxers OVPN que heu baixat a la subcarpeta “Config” de la carpeta d’instal·lació d’OpenVPN..

Ara, si feu clic a la icona OpenVPN de la safata del sistema, hauríeu de poder veure els noms de tots els fitxers que acabeu de copiar. Si us resulta més fàcil, podeu canviar el nom dels fitxers.

4. Establiment de la connexió

Per connectar-vos a un servidor, simplement feu clic als fitxers OVPN de l’aplicació OpenVPN. Quan se us demani, escriviu les vostres credencials d’inici de sessió. Si tot va bé, hauríeu de veure una pantalla de registre amb algunes ordres d’estat, que desapareixeran quan s’estableixi la connexió.

Haureu d’obtenir una notificació d’escriptori per saber que la connexió ha estat correcta. A més, si mireu la icona d’OpenVPN, haureu de veure una pantalla verda. Quan hi aneu per sobre, us apareixerà una informació sobre el nom del servidor i la vostra adreça IP nova.

En aquest moment, podeu provar la connexió per assegurar-vos que tot estigui en ordre.

Per desconnectar, simplement feu clic a la icona OpenVPN, trieu el servidor al qual esteu connectats i feu clic a “Desconnecta”.

5. Configuració de ajustament (bàsic i avançat)

L’aplicació OpenVPN no té gaires configuracions, però encara podeu jugar amb algunes d’elles.

Per exemple, podeu accedir a “Configuració” i assegurar-vos que l’OpenVPN s’inicia automàticament quan inicieu el sistema operatiu. També podeu desfer-vos de la pantalla de registre que apareix quan us connecteu a un servidor si seleccioneu l’opció “Connexió silenciosa”. I tingueu cura amb l’opció “Mai”, ja que desactiva les notificacions a l’escriptori.

En cas que vulgueu ajustar-vos més a les connexions, podeu obrir els fitxers OVPN ells mateixos (us recomanem fer-ho amb WordPad) per veure quines ordres se’ls assigna. Si teniu prou coneixement, podeu editar les ordres existents o afegir-ne de noves. Alguns dels comandaments que poden interessar als que tingueu més experiència inclouen:

  • El comandament “proto” – Aquesta ordre s’utilitza per canviar entre UDP o TCP. N’hi ha prou amb afegir el nom del protocol després de la comanda: “Proto udp.”
  • La comanda “remota” – Aquesta és la línia que indica a OpenVPN el nom del servidor que voleu utilitzar. Normalment també inclou el port després del nom del servidor VPN. Si coneixeu els ports alternatius que utilitza el vostre proveïdor, podeu canviar-los entre ells aquí.
  • L’ordre “tun-mtu” – Això significa el valor màxim de la unitat de transmissió. Normalment s’estableix al voltant dels 1500, però podeu provar de canviar per augmentar el rendiment.

A més d’això, podeu consultar la subcarpeta “doc” de la carpeta d’instal·lació d’OpenVPN per obtenir una documentació més avançada que us pot mostrar com fer altres coses (com configurar scripts per a què la vostra VPN es desconnecti o bloquejar filtracions DNS). També podeu consultar el manual de referència que està disponible a OpenVPN.net per obtenir més informació.

Avantatges i desavantatges d’OpenVPN

Avantatges

  • OpenVPN és un protocol molt segur, podent utilitzar claus de xifrat de 256 bits i xifratges de gamma alta.
  • El protocol OpenVPN pot obviar fàcilment qualsevol tallafoc que es trobi.
  • Atès que OpenVPN pot utilitzar tant TCP com UDP, t’ofereix més control sobre les teves connexions.
  • OpenVPN funciona en un gran nombre de plataformes. Alguns exemples inclouen Windows, macOS, iOS, Android, Linux, encaminadors, FreeBSD, OpenBSD, NetBSD i Solaris.
  • OpenVPN té suport per a Perfect Forward Secret.

Desavantatges

  • La configuració manual del protocol OpenVPN pot ser bastant difícil en algunes plataformes.
  • De vegades, pot haver-hi baixades de velocitats de connexió a causa del fort xifrat.
  • OpenVPN requereix que s’executin aplicacions de tercers.

Necessiteu una VPN fiable que ofereixi el protocol OpenVPN?

CactusVPN és el que estàs buscant. Oferim protocols UDP i TCP OpenVPN, i tot us ofereix ja configurat. Tot el que heu de fer és instal·lar la nostra aplicació, connectar-vos a un dels nostres més de 28 servidors d’alta velocitat i gaudir de la vostra experiència en línia

En termes de seguretat, les nostres connexions OpenVPN són molt versàtils. Podeu gaudir de potents xifrats com AES i Camèlia, i SHA-256, SHA-384, SHA-512 i RMD-160 per a l’encriptació d’autenticació.

A més, no només oferim el protocol OpenVPN. A més d’això, també podeu utilitzar altres cinc protocols VPN: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Compatibilitat de plataformes creuades de primer nivell + facilitat d’ús

Igual que el protocol OpenVPN, el nostre servei també funciona en diversos sistemes operatius i dispositius. Aquí teniu una llista de les plataformes que podeu instal·lar les nostres aplicacions fàcils d’utilitzar a: Windows, Android, Android TV, macOS, iOS i Fire TV.

Aplicació CactusVPN

Proveu primer la nostra prova gratuïta

Volem que estigueu completament convençuts que CactusVPN és l’opció adequada per a vosaltres abans de prendre un compromís. És per això que més que us donem la benvinguda a provar el nostre servei de forma gratuïta durant 24 hores primer, no calen dades de la targeta de crèdit.

A més, un cop decidiu convertir-vos en usuari de CactusVPN, encara tindrem l’esquena amb la nostra garantia de devolució de 30 dies si alguna cosa no funciona com anunciada..

Com es compara el protocol OpenVPN amb altres protocols VPN?

Actualment, OpenVPN tendeix a superar la resta de protocols VPN. L’únic que aconsegueix mantenir-se al dia d’OpenVPN sembla ser SoftEther, ja que aviat veureu-vos.

OpenVPN vs. SSTP

SSTP i OpenVPN són força similars ja que tots dos utilitzen SSL 3.0 i tots dos protocols VPN poden utilitzar el port 443. També ofereixen un nivell similar de seguretat, ja que tots dos protocols poden utilitzar xifratge de 256 bits i el xifrat AES altament segur.

Tot i això, OpenVPN és de codi obert, per la qual cosa és molt més digne de confiança que SSTP, propietat exclusiva de Microsoft, una companyia que sap que col·labora amb l’ANSA i el FBI.

A més, quan es tracta de tallafocs, l’OpenVPN sembla una mica millor que SSTP. Com és que? Bé, aquí hi ha un fet menys conegut sobre SSTP, segons Microsoft mateix, el protocol no admet realment proxies web autentificades. El que significa és que l’administrador de la xarxa podria teòricament detectar capçaleres SSTP i deixar anar la connexió si s’utilitza un proxy no d’autenticació.

En termes de velocitat, s’ha afirmat que SSTP és més ràpid que OpenVPN, però no hi ha moltes proves concloents. És cert que OpenVPN pot consumir recursos, però és habitual quan utilitza el port TCP (el mateix que fa servir el SSTP). Tot i això, OpenVPN també pot utilitzar el port UDP, que ofereix velocitats molt millors.

Pel que fa a la compatibilitat entre plataformes, OpenVPN té la part superior ja que funciona en plataformes significativament més que SSTP, que només està disponible a Windows, Linux, Android i encaminadors. Tot i això, val la pena esmentar que SSTP s’incorpora de forma nativa a les plataformes Windows, de manera que és més fàcil de configurar que OpenVPN.

En general, tant OpenVPN com SSTP són una elecció decent, però OpenVPN és simplement més eficient. En cas que vulgueu obtenir més informació sobre SSTP, consulteu aquest article.

OpenVPN vs. Wireguard

Wireguard afirma oferir més seguretat que OpenVPN, però no hi ha moltes proves difícils de fer aquesta còpia de seguretat. En lloc d’AES, Wireguard utilitza el xifrat ChaCha20, però ambdues xifrades ofereixen xifrat de 256 bits. En general, almenys de moment, sembla que ChaCha20 pot ser menys intensiu en recursos del que és AES. A més d’això, Wireguard és de codi obert igual que OpenVPN, per la qual cosa és de confiança en aquest sentit.

Quan es tracta de velocitats de connexió, Wireguard és suposadament més ràpid que OpenVPN, almenys segons els seus propis punts de referència. Si volem obtenir aquesta informació, sembla que Wireguard té un millor rendiment i un temps de ping significativament més curt que OpenVPN..

Tot i això, malgrat tots aquests avantatges, Wireguard encara es troba en un desenvolupament primerenc. Ara mateix, el protocol funciona principalment en plataformes Linux i només s’ha d’utilitzar per fer proves. Utilitzar Wireguard per assegurar les vostres dades en línia és realment molt arriscat. A més, Wireguard és inestable de moment.

Voleu obtenir més informació sobre Wireguard? A continuació, visiteu aquest lloc web.

OpenVPN vs. SoftEther

És segur dir que tant OpenVPN com SoftEther són protocols segurs. Són codi obert, utilitzen xifratges de grau militar com AES, utilitzen xifrat de 256 bits i també utilitzen SSL 3.0. La diferència principal entre ells és l’edat: SoftEther és molt més recent que OpenVPN. Per això, hi ha qui pensa que OpenVPN és molt més fiable.

En termes de velocitat, SoftEther és millor que l’OpenVPN. De fet, segons la investigació de la Universitat de Tsukuba (la gent que hi ha darrere de VPN SoftEther, per tant no una font 100% subjectiva), se suposa que el protocol SoftEther és 13 vegades més ràpid que el protocol OpenVPN..

Els dos protocols funcionen en un nombre decent de plataformes, però SoftEther sembla ser una mica més fàcil de configurar que OpenVPN. Tanmateix, heu de saber que, fins i tot si feu servir un proveïdor de VPN que ofereix una connexió de SoftEther, encara haureu de descarregar el programari addicional perquè s’executi. Amb OpenVPN, això és opcional.

Igual que OpenVPN, SoftEther també pot executar el seu propi servidor, però el servidor SoftEther pot executar el protocol OpenVPN, juntament amb altres protocols com IPSec, L2TP / IPSec, SSTP i SoftEther. El servidor OpenVPN només pot executar el seu propi protocol personalitzat.

Al final, SoftEther és una alternativa sòlida d’OpenVPN. Si, per qualsevol motiu, no podeu utilitzar OpenVPN, haureu de provar SoftEther. Si voleu saber-ne més, seguiu aquest enllaç.

OpenVPN vs. PPTP

Per començar, PPTP és significativament més feble que OpenVPN en termes de seguretat. Si bé OpenVPN pot gestionar claus de xifrat de 256 bits i xifrades com AES, PPTP només pot utilitzar claus de 128 bits a través del xifrat MPPE. Malauradament, el xifratge MPPE és molt fàcil d’explotar, aquí hi ha alguns problemes:

  • L’MPPE és vulnerable als atacs de fragments de bits.
  • MPPE no pot xifrar els paquets PPP (Protocol de control de xarxa) NCP (Protocol de control de xarxa).
  • El xifrat no sol comprovar si el servidor és autèntic.
  • MPPE és vulnerable a l’atac de restabliment de sol·licituds (una forma d’atac a un home a la mitja)

A més, el PPTP pot utilitzar MS-CHAP-v1 (que no és segur) o MS-CHAP-v2 (de nou, no és segur) per a l’autenticació. OpenVPN és molt més segur ja que pot utilitzar un millor xifratge per a l’autenticació, com ara SHA-256, SHA-384 o SHA-512.

A més, el PPTP és bastant fàcil de bloquejar amb un tallafoc. L’OpenVPN no pot ser realment bloquejat per l’administrador de la xarxa ja que utilitza el port HTTPS. Ah, i no oblidem que l’NSA pot semblar trencar el trànsit PPTP.

L’únic mètode PPTP és millor que l’OpenVPN en què es tracta de velocitats en línia i que es troba de forma nativa disponible en diverses plataformes. A causa del seu mal xifrat, el PPTP és molt ràpid. Si bé OpenVPN és altament compatible entre plataformes, no s’integra de forma nativa a tantes plataformes com PPTP. Tot i això, val la pena esmentar que el PPTP ja no estarà disponible de forma nativa en futurs sistemes operatius i dispositius. Per exemple, el protocol no ha estat disponible en dispositius macOS i iOS des de macOS Sierra i iOS 10.

Si voleu llegir més informació sobre el protocol PPTP, ja hi tenim un article detallat.

OpenVPN vs. L2TP / IPSec

Igual que PPTP, L2TP / IPSec està disponible de forma nativa en moltes plataformes. Per tant, configurar-lo és molt més fàcil que configurar OpenVPN. Tot i que, si utilitzeu un servei VPN, no notareu cap diferència. D’altra banda, L2TP / IPSec utilitza menys ports que OpenVPN, i no utilitza el port 443. Així, és més fàcil que el protocol estigui bloquejat per un tallafoc NAT..

Tot i que L2TP / IPSec no és propietat de Microsoft (ja que també va ser desenvolupada per Cisco), no és tan fiable com OpenVPN, que és de codi obert. A més, és important tenir en compte que Edward Snowden ha afirmat anteriorment que la NSA havia intencionadament afeblit L2TP.

Ah, i parlant de seguretat, heu de saber que L2TP només ofereix 0 xifrat. És per això que sempre es combina amb IPSec. A més, tot i que OpenVPN a TCP de vegades pot ser un recurs de porcs, L2TP / IPSec també és molt intens en recursos (depenent de quina potència sigui el vostre dispositiu) perquè encapsula les dades dues vegades.

Si voleu obtenir més informació sobre L2TP / IPSec, aquí teniu un enllaç útil.

OpenVPN vs. IPSec

IPSec sovint es combina amb L2TP i IKEv2, però és possible que trobeu proveïdors de VPN que ofereixen accés a aquest protocol pel seu compte..

Aleshores, com surt el protocol OpenVPN? Bé, tots dos ofereixen un nivell de seguretat igualment decent. Tot i això, cal tenir més cura amb IPSec a l’hora de configurar-lo, ja que un petit error pot arruïnar la protecció que ofereix. A més, atès que IPSec ocupa l’espai del nucli (l’espai del dispositiu reservat per al sistema operatiu), la seva seguretat es pot limitar a la forma que el venedor configura. Això també fa que IPSec sigui menys portàtil que OpenVPN, que utilitza espai per a usuaris (memòria del sistema assignada a les aplicacions).

L’IPSec sol estar disponible de forma nativa en moltes plataformes, mentre que l’OpenVPN s’ha de configurar manualment en elles. Naturalment, això no és cap problema si feu servir un servei VPN. Una altra cosa que cal destacar és que de vegades es pot bloquejar el trànsit IPSec per alguns tallafocs, mentre que els paquets OpenVPN UDP o TCP no tenen aquests problemes..

Pel que fa a la velocitat i l’estabilitat, tots dos són força decents si teniu suficient amplada de banda i un dispositiu relativament potent. Tot i així, heu de saber que IPSec pot trigar més temps a negociar el túnel del que fa OpenVPN.

Tens interès per obtenir més informació sobre IPSec? Consulteu aquest article.

OpenVPN vs. IKEv2 / IPSec

OpenVPN i IKEv2 són tots dos protocols segurs, però val la pena assenyalar que OpenVPN utilitza TLS / SSL per protegir dades a nivell de transport, mentre que IKEv2 assegura dades a nivell IP. Generalment, no és una gran diferència, però és bo saber-ne, però. I si bé IKEv2 va ser desenvolupat per Cisco juntament amb Microsoft, no és un problema tan gran ja que hi ha implementacions de codi obert de IKEv2..

OpenVPN ofereix més suport pel que fa a la compatibilitat entre plataformes, però IKEv2 sol ser un dels preferits dels usuaris de mòbils, ja que està integrat de forma nativa als dispositius BlackBerry. IKEv2 també tendeix a oferir una millor estabilitat que l’OpenVPN perquè pot resistir els canvis de xarxa. Què vol dir això? Si, per exemple, passéssiu d’una connexió WiFi a una connexió del vostre pla de dades durant qualsevol moment, IKEv2 podria gestionar-la sense deixar la connexió.

A més d’això, heu de saber que IKEv2 tendeix a ser més ràpid que l’OpenVPN, però també és més fàcil de bloquejar que el protocol OpenVPN. Per què? Com que IKEv2 utilitza el port UDP 500, i els administradors de xarxa tenen un temps més fàcil per orientar-lo que el port 443, que normalment utilitza OpenVPN.

En general, diríem que IKEv2 és una opció millor que OpenVPN si utilitzeu molt el vostre telèfon mòbil, especialment quan viatgeu a l’estranger. En cas contrari, només haureu de mantenir l’OpenVPN.

En cas que vulgueu llegir més sobre IKEv2, seguiu aquest enllaç.

Per tant, per què fer servir OpenVPN i quan hauríeu de fer-ho??

El motiu principal per utilitzar el protocol OpenVPN és perquè és molt segur, realment estable i funciona en diverses plataformes. La majoria dels experts en seguretat recomanen utilitzar sempre OpenVPN per fer qualsevol cosa en línia, sobretot perquè és una opció tan transparent (perquè és de codi obert).

Pel que fa a quan utilitzeu OpenVPN, és un protocol VPN adequat per a qualsevol moment que vulgueu assegurar les vostres connexions en línia, ja sigui quan esteu jugant en línia, baixant torrents o a punt de convertir-vos en denunciat. OpenVPN és també una bona opció per deixar de banda un tallafoc: si desbloquegeu contingut restringit geo o desbloquegeu llocs web a la feina o a l’escola.

La línia de fons: el que és OpenVPN?

OpenVPN és un protocol VPN de codi obert i un programari VPN que permet a les persones executar connexions VPN segures. La majoria de proveïdors de VPN ofereixen aquest protocol perquè és molt segur (utilitza la biblioteca OpenSSL i xifrat de 256 bits) i funciona a diverses plataformes. OpenVPN es considera la millor opció entre els protocols VPN, només amb SoftEther podent rivalitzar-lo.

Generalment, heu de triar un proveïdor VPN que proporcioni accés a connexions OpenVPN, però que també ofereix accés a altres protocols VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map