Hva er WireGuard? (Hva du trenger å vite) |


Ansvarsfraskrivelse: I det øyeblikket dette artikkelen ble skrevet, er WireGuard fortsatt under tung utvikling og i testfasen. Hvis det kommer frem noe ny informasjon i fremtiden som er i konflikt med det vi skrev i denne guiden, kan du gjerne kontakte oss og gi oss beskjed om det.

Hva er WireGuard?

WireGuard er en ny åpen kildekode VPN-protokoll som tar sikte på å gi en raskere, enklere og tryggere onlineopplevelse til Internett-brukere. Protokollen hevdes å tilby bedre ytelse enn OpenVPN, og er generelt mer nyttig og bedre designet enn IPSec.

WireGuard ble utviklet av Jason Donenfeld, mannen som grunnla Edge Security. Til tross for hvor “ung” WireGuard-protokollen er (den offisielt dukket opp i 2018, men var i utvikling før den datoen), er den raskt blitt akseptert av online brukere, og klarte til og med å fange oppmerksomheten fra hoved Linux-utvikler Linus Torvalds som ringte det er et “kunstverk.”

Hvordan fungerer WireGuard-protokollen?

Som enhver VPN-protokoll er Wireguard ansvarlig for å opprette en sikker forbindelse (også kalt en “tunnel”) mellom to nettverksenheter. I dette tilfellet vil disse enhetene være VPN-klienten og VPN-serveren.

En interessant ting å merke seg om WireGuard er at tilkoblingshåndtrykk utføres hvert par minutter, og at de gjøres basert på tid i stedet for innholdet i datapakker. På grunn av det vil ikke tap av pakker være like sannsynlige å forårsake irriterende frakoblinger.

Brukere trenger heller ikke å be protokollen om å koble fra, koble til på nytt eller initialisere på nytt siden WireGuard bruker separat pakkekø per vert, og oppdager automatisk når de håndhilser vår utdaterte dato.

Når VPN-tunnelen er opprettet mellom klienten og serveren, må serveren også motta minst en kryptert datapakke fra klienten før den faktisk kan bruke økten. Slik sikres riktig nøkkelbekreftelse.

Generelle tekniske detaljer om WireGuard VPN

  • WireGuard bruker følgende sifre:
    • ChaCha20 for symmetrisk kryptering
    • Poly1305 for autentisering
    • Curve25519 for ECDH (Elliptisk-kurve Diffie-Hellman – en nøkkelavtaleprotokoll)
    • BLAKE2s for hashing og tastet hashing
    • SipHash24 for hashtable nøkler
    • HKDF for nøkkelutledning
  • Foruten den symmetriske krypteringsnøkkelen, støtter WireGuard også en valgfri forhåndsdelt nøkkel som kan blandes inn i den offentlige nøkkelkryptografien.
  • Når du bruker WireGuard, svarer ikke VPN-serveren til en klient som ikke har fått autorisasjon til å redusere risikoen for DoS-angrep. Den første håndtrykkmeldingen som er sendt til serveren inkluderer også en TAI64N-tidsstempel for å forhindre replayangrep.
  • For øyeblikket fungerer WireGuard bare på UDP og støtter ikke offisielt TCP (selv om det er løsninger som er gjort av GitHub-programmerere og tjenester fra tredjepart).
  • WireGuard gjenbruker ikke mangler (et nummer som kan brukes i kryptografisk kommunikasjon). I stedet er den avhengig av en 64-bits teller som ikke kan vikles bakover. På denne måten er replayangrep mindre utsatt, og UDP-pakker blir ikke sendt ut av drift (noe som kan skje med UDP).
  • WireGuard har en lettere konstruksjon enn de fleste VPN-protokoller – vel, i det minste åpen kildekode (OpenVPN, SoftEther, IKEv2) der hele koden er synlig. Alt i alt er det totale antallet kodelinjer som brukes i WireGuard under 4000.

Er WireGuard trygt å bruke?

Det er ganske trygt å si at det ville være en sikker protokoll å dømme etter hva slags kryptering WireGuard bruker, og det faktum at den kan støtte så mange chiffer. Det har et stort potensial for å se hvordan hovedmålet bak WireGuard er å forbedre “utdaterte” protokoller.

På grunn av WireGuards mindre kodebase gjør det også mye enklere og mindre tidkrevende å utføre sikkerhetsrevisjoner av protokollen. I sin tur betyr det at sårbarheter kan bli funnet og fikset raskere. Dessuten er det en mye mindre angrepsflate som kan utnyttes av nettkriminelle.

Dessverre er WireGuard ikke i skrivende stund denne artikkelen en stabil protokoll. Det er fremdeles et arbeid som pågår, og bør stort sett bare brukes til eksperimentering. Å stole på det for å 100% beskytte din elektroniske trafikk og data er svært risikabelt. I fremtiden kan det imidlertid bli alternativet for online sikkerhet.

Og det er ikke det eneste problemet – WireGuard har noen personvernhensyn du bør vite om. Tilsynelatende kan WireGuard ikke brukes av tredjeparts VPN-leverandører uten å logge brukerdata. Hvorfor? Fordi WireGuard ikke hadde noen dynamisk adresseadministrasjon, og klientadressene er hardkodet inn i konfigurasjonen. Måten WireGuard fungerer på, vil også tvinge leverandører til å lagre den siste innloggingstiden for hver enhet for å gjenvinne ubrukte IP-adresser.

Er WireGuard VPN-protokoll rask?

I henhold til alle dataene vi har om WireGuard akkurat nå, skal protokollen tilby svært raske hastigheter på nettet. Referansemålene viser at WireGuard er betydelig raskere enn OpenVPN og IPSec, og at protokollen er i stand til en gjennomstrømning på rundt 1000 Mbps.

WireGuard-protokollen skal kunne tilby anstendige hastigheter takket være den lille kodebasen. Protokollen er også angivelig programmert på en slik måte at den kan etablere forbindelser og håndtrykk raskere, samtidig som den gir bedre pålitelighet. Mobilbrukere kan også dra nytte av siden WireGuard er designet for å være mindre ressurskrevende (slik at den ikke spiser opp for mye batteri), og tilbyr forbedret roamingstøtte.

Linux-brukere vil sannsynligvis ha de beste hastighetene med WireGuard VPN-tilkoblinger for nå, siden protokollen lever i Linux-kjernen (nøkkelkomponenten i operativsystemet), noe som betyr at den kan tilby høyhastighetssikkert nettverk.

Setter opp en WireGuard VPN-tilkobling vanskelig?

Vel, la oss si det slik – det er ikke veldig vanskelig hvis du vet hva du gjør, og hvis du er kjent med Linux. Trinnene du må følge er ikke nødvendigvis kompliserte, men du trenger å gjøre ekstra ting som å aktivere IP-videresending, og finne en måte å tunnel UDP-pakker over TCP hvis du vil omgå brannmurer helt. Ifølge denne anmelderen tok det rundt seks timer å sette opp et sikkert WireGuard-nettverk.

Og selv om WireGuard angivelig fungerer på macOS, Android og iOS, er ikke installasjonsprosessen like grei som på Linux. I tillegg kan det hende du må bruke tredjeparts programvare eller kode.

Kan WireGuard omgå brannmurer?

WireGuard-protokollen skal normalt kunne omgå brannmurer, men det er en bekymring – siden protokollen bare bruker UDP-overføringsprotokollen (det er vanskelig å si hvilken port nøyaktig, selv om det kan være port 51820), er det en sjanse for at den kan bli blokkert av brannmurer eller nettverksadministratorer som stenger UDP helt og bare tillater TCP-trafikk.

Heldigvis er det en måte å gjøre UDP-pakker tunnel over TCP, slik at problemet kan omgås. Det er også mulig å programmere forbindelsen for å bruke port 443 (HTTPS trafikkport) for å gjøre det enda vanskeligere å blokkere. Det eneste problemet med alt det er at løsningene er på Linux for øyeblikket.

Hva er en WireGuard VPN?

En WireGuard VPN ville være en tjeneste som leveres av en tredjeparts VPN-leverandør. I utgangspunktet vil du kunne konfigurere en WireGuard-tilkobling gjennom VPN-klienten som du laster ned og installerer.

For øyeblikket vil du ikke være i stand til å finne mange leverandører som tilbyr tilgang til WireGuard-protokollen siden det fremdeles er et arbeid i gang, og hvis du bruker det kan sette brukerdata i fare.

WireGuard Fordeler og ulemper

Fordeler

  • WireGuard bruker avansert kryptografi for å tilby svært sikre online tilkoblinger.
  • WireGuard VPN-protokollen har en lettere kodebase enn OpenVPN og IPSec, noe som gjør det lettere å revidere for å finne sårbarheter.
  • WireGuard er designet for å tilby høye hastigheter, og gjeldende benchmarks viser at det er raskere enn IPSec og OpenVPN.
  • WireGuard-protokollen inneholder ytelsesforbedringer som kan redusere batteriforbruket og forbedre roamingstøtten på mobile enheter.
  • Når WireGuard er 100% i arbeid, kan det potensielt være veldig enkelt å konfigurere siden det bare bruker offentlige nøkler for identifikasjon og kryptering, så det trenger ikke en sertifikatinfrastruktur.
  • WireGuard er vanskelig å konfigurere hvis du ikke er kjent med Linux eller hvis du prøver å konfigurere protokollen på andre plattformer.

ulemper

  • WireGuard er for tiden et arbeid som pågår, så det er en protokoll som bør brukes til eksperimentering i stedet for å sikre online data.
  • For øyeblikket fungerer WireGuard bare på UDP, og bruker ikke port 443 (HTTPS trafikkport). Som et resultat kan det potensielt blokkeres med en nettverksadministrator.
  • WireGuard fungerer stort sett bra på Linux-distribusjoner. Det er porter for andre plattformer, men de er ikke ekstremt pålitelige.
  • Det er noen personvernhensyn med WireGuard siden måten den er programmert vil tvinge VPN-leverandører til å logge brukerdata.
  • WireGuard er veldig ny og er ikke testet grundig.

Ser du etter en VPN med flere protokollalternativer?

CactusVPN er akkurat det du trenger. Vi starter med å si at vi ennå ikke tilbyr WireGuard-protokollen. Det er ikke fordi vi ikke kan det, men fordi vi ikke ønsker at brukerne våre skal være de som tester protokollen akkurat nå, og potensielt sette deres data i fare. I tillegg har vi en streng policy for ikke-loggføring hos selskapet vårt, og måten WireGuard for tiden jobber i utgangspunktet går i mot det.

Fortsatt tilbyr vi avanserte kryptering (for eksempel militær klasse AES) og flere VPN-protokoller å velge mellom: SoftEther, OpenVPN (både TCP og UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Vi tilbyr også DNS-lekkasjebeskyttelse og en Killswitch for å sikre at dataene dine alltid er trygge, og vi gir tilgang til høyhastighetsservere og ubegrenset båndbredde for å sikre at du får en glatt online opplevelse.

Vi tilbyr tilgang til brukervennlige VPN-apper som fungerer på tvers av flere operativsystemer og enheter: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Prøv tjenesten vår gratis

Ingen grunn til å gjøre en forpliktelse med en gang. Du kan først dra nytte av vår gratis 24-timers prøveperiode for å sikre at CactusVPN kan dekke alle dine behov. Og ingen grunn til å bekymre deg – vi ber ikke om kredittkortinformasjon i det hele tatt.

Oh, og du vil kanskje også gjerne vite at vi gir en 30-dagers pengene-tilbake-garanti i tilfelle tjenesten ikke fungerer som annonsert når du blir CactusVPN-bruker.

Hvor god er WireGuard-protokollen sammenlignet med andre VPN-protokoller?

Her er alt du trenger å vite om fordeler og ulemper ved å bruke WireGuard i forhold til andre VPN-protokoller.

Siden WireGuard fremdeles er i utvikling, kan vi ikke anbefale det fremfor andre protokoller ennå, men det vil sannsynligvis bli et godt alternativ til de fleste protokollene på denne listen i fremtiden.

WireGuard vs. PPTP

Selv om WireGuard for øyeblikket er en eksperimentell protokoll, virker sikkerheten den tilbyr å være mye bedre og pålitelig enn hva PPTP kan gi. For det første er ChaCha20-chifteren WireGuard bygget på mer sikker enn PPTPs MPPE-kryptering som har mange sårbarheter. Det er også det faktum at PPTP-trafikk har blitt sprukket av NSA, og at PPTP, i motsetning til WireGuard, ikke er åpen kildekode.

Når det gjelder stabilitet, klarer WireGuard seg bedre siden PPTP veldig enkelt er blokkert med NAT-brannmurer fordi PPTP ikke fungerer naturlig med NAT. Skjønt det er verdt å nevne at WireGuard kan bli blokkert av nettverksadministratorer også i sin nåværende tilstand, siden den bare bruker UDP-protokollen – med mindre ekstra forholdsregler er tatt for å få den til å tunnelere UDP-pakker over TCP, selvfølgelig.

PPTP er kjent for å være en veldig rask protokoll (som er grunnen til at mange fortsatt bruker den), men WireGuard tilbyr kanskje veldig raske tilkoblinger også på grunn av den lette konstruksjonen. Foreløpig er det ingen referanse som viser hvor raskt WireGuard er i forhold til PPTP.

Når det gjelder tilgjengelighet på tvers av plattformer, er PPTP bedre enn WireGuard siden den er tilgjengelig på flere plattformer, og den er til og med integrert i mange av dem. Det er likevel verdt å nevne at dette ikke lenger kan være tilfelle i fremtiden. Noen plattformer (som macOS Sierra og iOS 10) har sluttet å tilby native support for PPTP, og det er ikke langt på vei å anta at de i stedet skulle tilby native support for WireGuard – når det først er fullt stabilt, selvfølgelig.

Akkurat nå er det faktisk vanskelig å anbefale en av disse protokollene for en sikker tilkobling. WireGuard vil definitivt bli det åpenbare alternativet når det gjennomgår nok testing, og utviklingsprosessen er ferdig. Men foreløpig er det bedre å velge en annen protokoll (som OpenVPN eller SoftEther) hvis du vil ha en sikker, privat online opplevelse.

Hvis du vil lære mer om PPTP, kan du følge denne lenken.

WireGuard vs. L2TP / IPSec

Siden WireGuard tar sikte på å erstatte den “foreldede” IPSec, er det trygt å anta at det vil være i stand til å tilby en mer praktisk og tryggere onlineopplevelse enn L2TP / IPSec – spesielt siden koden er åpen kildekode, så det er ingen bekymringer for noen myndigheter enhet som tukler med det. Ikke glem – Snowden har hevdet at NSA med vilje svekket L2TP / IPSec-protokollen. Selv om det ikke er holdepunkter for å støtte opp som påstanden, er det fremdeles noe verdt å huske på.

En ting vi imidlertid er sikker på, er at WireGuard er mye raskere enn IPSec, og også har bedre ytelse. I følge standardene på WireGuard-nettstedet er WireGuard i stand til en gjennomstrømning på opptil 1000 Mbps mens IPSec bare kan håndtere gjennomganger på rundt 800 Mbps. Den lettere kodebasen vil sannsynligvis også hjelpe WireGuard med å gi bedre ytelse – for ikke å nevne at L2TP / IPSecs doble innkapslingsfunksjon har en tendens til å bremse forbindelsene.

L2TP / IPSec lyser ikke når det kommer til tilgjengelighet. Den fungerer på flere plattformer enn WireGuard, og er til og med integrert i mange operativsystemer og enheter. På den annen side er L2TP / IPSec lettere å blokkere enn WireGuard – spesielt med en NAT-brannmur.

Men WireGuard er fortsatt i utvikling for nå, så det er generelt tryggere å bruke L2TP / IPSec (eller andre bedre alternativer) når du surfer på nettet. Hvis du vil finne ut mer om L2TP / IPSec, har vi en grundig guide om det.

WireGuard vs. IKEv2 / IPSec

Når det gjelder sikkerhet, har både WireGuard og IKEv2 / IPSec mye å tilby. Mens WireGuard er avhengig av ny, moderne teknologi, tilbyr IKEv2 støtte for flere kraftige chiffer. IKEv2 har også implementeringer med åpen kildekode, så det kan være like pålitelig som WireGuard. Det eneste problemet med IKE som helhet er det faktum at det er lekket NSA-presentasjoner som angivelig viser hvordan den kan brukes til å dekryptere IPSec-trafikk.

IKEv2 / IPSec og WireGuard gjør begge en god jobb med å omgå brannmurer, men de bruker ikke port 443 (HTTPS trafikkport), så de kan bli blokkert av en flittig nettverksadministrator. Når det gjelder hastigheter, er det litt vanskelig å si, men det er ikke langt å hevde at de er bundet eller at IKEv2 nesten er like rask som WireGuard. Riktig nok er IPSec ganske treg på egen hånd, men IKEv2 / IPSec kan tilby svært høye hastigheter.

Når det gjelder stabilitet, er IKEv2 / IPSec det overlegne alternativet for nå å se hvordan WireGuard ikke har noen stabil bygning ennå. IKEv2 tilbyr også støtte for MOBIKE, en funksjon som lar protokollen motstå nettverksendringer (som når du bytter fra en WiFi-forbindelse til dataplanen din) uten å slippe.

Bortsett fra det er det også verdt å merke seg at begge protokollene er tilgjengelige på et lignende antall plattformer, men IKEv2 / IPSec skiller seg ut mer fordi det fungerer på BlackBerry-enheter også, noe som gjør det til et ideelt valg for mobile brukere.

Siden WireGuard fremdeles er et arbeid i gang, er IKEv2 / IPSec et mye tryggere alternativ for nå. Hvis du vil finne ut mer om IKEv2 / IPSec, kan du sjekke denne artikkelen vi skrev om den

WireGuard vs. IPSec

WireGuards mål er å være bedre enn IPSec, og det vil sannsynligvis oppnå det når det er fullt operativt. Mens IPSec er sikkert, bruker WireGuard moderne, toppmoderne kryptering og chiffer for å tilby enda mer databeskyttelse – for ikke å nevne at protokollen er åpen kildekode, noe som gjør det mye mer pålitelig.

Dessuten har WireGuard angivelig en betydelig mindre kodebase enn IPSec, noe som vil gjøre det mer utførende og lettere å revidere for å finne sårbarheter. Og hvis vi vurderer benchmarkene som er gjort av WireGuard-teamet, kan vi også se at protokollen er raskere enn IPSec og har en lavere pingtid sammenlignet med den.

IPSec er tilgjengelig på flere plattformer enn WireGuard for øyeblikket, sant, men du bør også vite at IPSec potensielt er enklere å blokkere med en brannmur enn WireGuard er.

Til slutt er det fortsatt bedre å holde seg til IPSec foreløpig, men å bytte til WireGuard vil sannsynligvis være en veldig god ide når protokollen er ferdig utviklet.

Vil du lære mer om IPSec? Sjekk ut denne artikkelen.

WireGuard vs. SSTP

SSTP anses for å være like sikker som OpenVPN, så det er veldig sannsynlig at SSTP-kryptering er like sterk som WireGuard VPN-sikkerhet – i det minste for nå. Fortsatt trenger vi å nevne elefanten i rommet – SSTP er utelukkende eid av Microsoft, et selskap som tidligere ikke hadde problemer med å overlate tilgang til krypterte meldinger til NSA. Og ja, det betyr også at SSTP ikke er åpen kildekode slik WireGuard er.

På den annen side er SSTP mye vanskeligere å blokkere med en brannmur enn WireGuard for øyeblikket er. Hvorfor? Fordi SSTP kan bruke port 443. Siden den porten er reservert for HTTPS-trafikk, kan den normalt ikke blokkeres av nettverksadministratorer. WireGuard kan også konfigureres (med litt anstrengelse) for å bruke port 443, men – som standard bruker den UDP-porter. Dessverre er det ikke uhørt for en nettverksadministrator å blokkere UDP fullstendig, og bare tillate TCP-trafikk i nettverket.

Når det gjelder hastigheter, er det ganske trygt å anta at WireGuard er raskere enn SSTP. Ikke glem – SSTP-hastigheter er noe som OpenVPN-hastigheter. Og siden WireGuard er mye raskere enn OpenVPN, er det sannsynligvis raskere enn SSTP også. Det er sannsynligvis mye lettere, men det er bare en spekulasjon.

Når det gjelder tilgjengeligheten, ser det ut til at SSTP fungerer på litt flere plattformer (Windows Vista og nyere, Android, Linux og rutere) enn WireGuard, som normalt bare er tilgjengelig på Linux for øyeblikket, selv om det finnes noen porter til andre plattformer. men de ser ikke ut til å være 00% pålitelige. I fremtiden vil WireGuard sannsynligvis bli støttet på flere operativsystemer og enheter.

Alt i alt er SSTP et bedre valg enn WireGuard – men bare fordi WireGuard-protokollen ikke er stabil og uutviklet ennå. Når det vil være fullført, vil valget avhenge av hvor mye du stoler på Microsoft med dataene dine.

Interessert i å finne ut mer om SSTP og hvor god protokoll den er? Følg denne lenken da.

WireGuard vs. SoftEther

SoftEther og WireGuard er egentlig de nye protokollene på blokken, selv om WireGuard er den “yngste” mellom dem. Begge protokollene er åpen kildekode, har topp sikkerhet, og tilbyr svært høye hastigheter. Det er en sjanse for at WireGuard er litt raskere siden gjennomstrømningen kan gå opp til 1000 Mbps mens SoftEthers gjennomstrømning går opp til omtrent 900 Mbps.

SoftEther er fortsatt et bedre alternativ akkurat nå, siden protokollen er mer stabil, og egentlig ikke kan blokkeres av nettverksadministratorer, siden den kan bruke HTTPS trafikkport (port 443). SoftEther fungerer også på flere plattformer sammenlignet med WireGuard, og tilbys av flere VPN-leverandører som et tilkoblingsalternativ også.

Det er også verdt å nevne at SoftEthers VPN-server kan kjøre flere protokoller, men den har ikke støtte for WireGuard – for øyeblikket i det minste.

I tilfelle du vil være interessert i å finne ut mer om SoftEther, har vi en artikkel om det her.

WireGuard vs. OpenVPN

Når det gjelder sikkerhet, har begge protokollene mye å tilby – høysikre chiffer og 256-biters kryptering. Selvfølgelig er WireGuard ikke så pålitelig siden den fortsatt er i utvikling. Når det kommer ut av utvikling, kan det sannsynligvis samsvare med OpenVPN sikkerhetsmessig. Imidlertid, hvis det ikke gjøres tiltak for å sikre at WireGuard kan bruke TCP og port 443 uten midlertidige løsninger, vil en nettverksadministrator ha en mye enklere tid på å blokkere den enn OpenVPN som kan bruke både UDP og TCP, og port 443.

Når det gjelder hastigheter, er det et stort gap mellom WireGuard og OpenVPN. I følge disse målene er forskjellen i gjennomstrømning mellom de to protokollene rundt 700-800 Mbps. Dessuten er ping-tiden langt lavere med WireGuard (0,403 ms) sammenlignet med OpenVPN (1,541 ms).

På den annen side er OpenVPN tilgjengelig på flere andre plattformer, har eksistert i mange år, og det tilbys ganske mye av alle VPN-leverandører.

Hvis du vil lese mer om OpenVPN, her er en nyttig guide du bør sjekke ut.

Alt det som vurderes, bør du bruke WireGuard-protokollen?

For øyeblikket er det best å bare bruke WireGuard hvis du vil teste ut protokollen og eksperimentere med den for å se hva den er i stand til, hvilke sårbarheter den har og hvor godt den kan håndtere brannmurer.

Men du bør absolutt unngå å bruke WireGuard-protokollen hvis du vil at din online trafikk og Internett-personvern skal beskyttes. Dessverre er den ikke stabil nok til å garantere virkelig sikre tilkoblinger – for ikke å nevne at bruk av WireGuard med en tredjeparts VPN-tjeneste betyr at du ikke vil dra nytte av retningslinjene uten logg, siden leverandøren ikke kan overholde det med WireGuard.

Konklusjon – Hva er WireGuard?

WireGuard er en ny åpen kildekode VPN-protokoll som offisielt kom ut i 2018. Selv om den kan skryte av den nyeste sikkerheten og betydelig forbedret ytelse (den er raskere og lettere enn OpenVPN og IPSec), er protokollen for tiden under tung utvikling . Det betyr at det ikke er trygt å bruke hvis du vil sikre online trafikk og data – i det minste foreløpig.

Du vil ikke finne mange VPN-leverandører som tilbyr tilgang til WireGuard-tilkoblinger for øyeblikket, fordi du gjør det kan føre til fare for brukerdata. Dessuten tvinger WireGuard til at VPN-leverandører logger brukerdata, noe som kan gå i strid med retningslinjene deres uten logg.
Når WireGuard er ferdig utviklet og polert, vil det sannsynligvis bli go-to-protokollen for sikre, raske online tilkoblinger. Inntil da, men du bør vurdere å velge en VPN-leverandør som tilbyr OpenVPN og SoftEther-tilkoblinger i stedet.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me