Kas ir L2TP (2. slāņa tunelēšanas protokols)? |


Kas ir L2TP?

L2TP apzīmē 2. slāņa tunelēšanas protokolu, un tas, tāpat kā nosaukums norāda, ir tunelēšanas protokols, kas tika izveidots, lai atbalstītu VPN savienojumus. Jocīgi, ka L2TP bieži izmanto ISP, lai atļautu VPN operācijas.

L2TP pirmo reizi tika publicēts 1999. gadā. Tas tika izveidots kā sava veida PPTP pēctecis, un to izstrādāja gan Microsoft, gan Cisco. Protokols ņem dažādas Microsoft PPTP un Cisco L2F (Layer 2 Forwarding) protokola funkcijas un uzlabo tās.

Kā darbojas L2TP – pamati

L2TP tunelēšana tiek sākta, internetā iniciējot savienojumu starp LAC (L2TP piekļuves koncentratoru) un LNS (L2TP tīkla serveri) – diviem protokola gala punktiem. Kad tas ir sasniegts, PPP saišu slānis tiek iespējots un iekapsulēts, un pēc tam tas tiek pārnests tīmeklī.

Tad galapatērētājs (jūs) ar IPP sāk PPP savienojumu. Tiklīdz LAC pieņem savienojumu, tiek izveidots PPP savienojums. Pēc tam tiek piešķirts bezmaksas slots tīkla tunelī, un pēc tam pieprasījums tiek nodots LNS.

Visbeidzot, kad savienojums ir pilnībā autentificēts un pieņemts, tiek izveidots virtuāls PPP interfeiss. Tajā brīdī saišu rāmjus var brīvi izvadīt caur tuneli. Kadrus pieņem LNS, kas pēc tam noņem L2TP iekapsulāciju un sāk tos apstrādāt kā regulārus kadrus.

Daži tehniski dati par L2TP protokolu

  • Lai nodrošinātu datu lietderīgo slodzi, L2TP bieži tiek savienots pārī ar IPSec.
  • Savienojot pārī ar IPSec, L2TP var izmantot šifrēšanas atslēgas līdz 256 bitiem un 3DES algoritmu.
  • L2TP darbojas vairākās platformās, un to sākotnēji atbalsta operētājsistēmas Windows un macOS un ierīces.
  • L2TP divkāršā iekapsulēšanas funkcija padara to diezgan drošu, taču tas arī nozīmē, ka tā ir resursietilpīgāka.
  • L2TP parasti izmanto TCP portu 1701, bet, kad tas ir savienots pārī ar IPSec, tas izmanto arī UDP portus 500 (IKE – interneta atslēgu apmaiņai), 4500 (NAT) un 1701 (L2TP trafikam)..

L2TP datu pakešu struktūra ir šāda:

  • IP galvene
  • IPSec ESP galvene
  • UDP galvene
  • L2TP galvene
  • PPP galvene
  • PPP lietderīgā slodze
  • IPSec ESP piekabe
  • IPSec autentifikācijas piekabe

Kā darbojas L2TP / IPSec?

Būtībā šeit ir īss pārskats par to, kā notiek L2TP / IPSec VPN savienojums:

  • Vispirms notiek saruna par IPSec drošības asociāciju (SA – līgums starp divām tīkla ierīcēm par drošības atribūtiem). Parasti tas tiek darīts caur IKE un caur UDP 500 portu.
  • Pēc tam transporta veidam tiek izveidots process Encapsulating Security Payload (ESP). Tas tiek veikts, izmantojot IP protokolu 50. Kad ESP ir izveidots, ir izveidots drošs kanāls starp tīkla entītijām (šajā gadījumā VPN klients un VPN serveris). Tomēr pagaidām faktiska tunelēšana nenotiek.
  • Šeit darbojas L2TP – protokols veic pārrunas un izveido tuneli starp tīkla galapunktiem. L2TP tam izmanto TCP portu 1701, un faktiskais sarunu process notiek IPSec šifrēšanas ietvaros.

Kas ir L2TP caurlaide?

Tā kā L2TP savienojumam ir jāpiekļūst tīmeklim caur maršrutētāju, lai savienojums darbotos, L2TP trafikai būs jāspēj iziet cauri minētajam maršrutētājam. L2TP passthrough būtībā ir maršrutētāja funkcija, kas ļauj iespējot vai atspējot L2TP trafiku tajā.

Jums arī jāzina, ka dažreiz L2TP nedarbojas labi ar NAT (tīkla adreses tulkošana) – funkcija, kas nodrošina vairākas ar internetu saistītas ierīces, kas izmanto vienu tīklu, var izmantot vienu un to pašu savienojumu un IP adresi, nevis vairākus. Tas ir tad, kad L2TP pašpārbaude būs noderīga, jo, iespējot to maršrutētājā, L2TP varēs labi darboties ar NAT.

Ja vēlaties uzzināt vairāk par VPN Passthrough, mums ir raksts, kas jūs varētu interesēt.

Cik laba ir L2TP drošība?

Lai gan L2TP tunelēšanu parasti uzskata par uzlabojumu salīdzinājumā ar PPTP, ir ļoti svarīgi saprast, ka L2TP šifrēšana pati par sevi neeksistē – protokols to neizmanto. Rezultātā tikai L2TP protokola izmantošana tiešsaistē nav gudrs solis.

vietnes drošības sertifikāts

Tāpēc L2TP vienmēr tiek savienots pārī ar IPSec, kas ir diezgan drošs protokols. Tas var izmantot tādus jaudīgus šifrēšanas šifrus kā AES, kā arī izmanto dubultu iekapsulēšanu, lai vēl vairāk aizsargātu jūsu datus. Būtībā trafiks vispirms tiek iekapsulēts kā parasts PPTP savienojums, un pēc tam ar IPSec palīdzību notiek otra iekapsulēšana..

Joprojām ir vērts pieminēt, ka ir izskanējušas baumas, ka LSA / IPSec ir vai nu ieplīsusi, vai arī NSA to ir tīši vājinājusi. Tagad šīm pretenzijām nav skaidru pierādījumu, kaut arī tās nāk no paša Eduarda Snowdenas. Tātad, tas galu galā ir atkarīgs no tā, vai vēlaties ņemt vērā viņa vārdu. Jums tomēr jāzina, ka Microsoft ir bijis NSA PRISM uzraudzības programmas pirmais partneris.

Pēc mūsu personīgā viedokļa, L2TP / IPSec ir pietiekami drošs VPN protokols, taču jums jāpārliecinās, vai izmantojat arī uzticamu VPN nodrošinātāju, kas neveic reģistrēšanos. Turklāt, ja jums ir darīšana ar ļoti sensitīvu informāciju, labāk ir izmantot tikai drošāku protokolu vai izmēģināt VPN kaskādes.

Cik ātrs ir L2TP?

Vienu pašu L2TP varētu uzskatīt par ļoti ātru, jo trūkst šifrēšanas. Protams, negatīvie aspekti, kas saistīti ar jūsu savienojumu nenodrošināšanu, ir ļoti nopietni, un ātruma labad to nevajadzētu aizmirst..

Kas attiecas uz L2TP / IPSec, VPN protokols var piedāvāt pienācīgu ātrumu, lai gan ir ieteicams ātrs platjoslas savienojums (aptuveni 100 MB / s vai vairāk) un diezgan jaudīgs centrālais procesors. Pretējā gadījumā jūs varētu redzēt dažus ātruma kritumus, bet nekas pārāk nopietns, kas sabojā jūsu tiešsaistes pieredzi.

Cik viegli ir iestatīt L2TP?

Lielākajā daļā Windows un macOS ierīču tas ir tik vienkārši, kā vienkārši ievadiet tīkla iestatījumus un veiciet dažas darbības, lai izveidotu un konfigurētu L2TP savienojumu. Tas pats attiecas uz L2TP / IPSec VPN protokolu – parasti jums var nākties mainīt tikai vienu vai divas opcijas, lai atlasītu IPSec šifrēšanu..

L2TP un L2TP / IPSec ir diezgan vienkārši manuāli iestatīt ierīcēs, kurām arī nav vietējā atbalsta. Jums varētu būt jāveic dažas papildu darbības, taču visam iestatīšanas procesam nevajadzētu aizņemt pārāk daudz laika vai prasīt pārāk daudz zināšanu un piepūles..

Kas ir L2TP VPN?

Tāpat kā norāda nosaukums, L2TP VPN ir VPN pakalpojums, kas lietotājiem piedāvā piekļuvi L2TP protokolam. Lūdzu, ņemiet vērā, ka maz ticams, ka atradīsit tādu VPN pakalpojumu sniedzēju, kurš piekļuvi L2TP piedāvā tikai pats par sevi. Parasti jūs redzēsit tikai tos pakalpojumu sniedzējus, kuri piedāvā L2TP / IPSec, lai pārliecinātos par lietotāju datu un trafika drošību.

Ideālā gadījumā jums tomēr vajadzētu izvēlēties VPN sniedzēju, kurš piedāvā piekļuvi vairākiem VPN protokoliem. Tikai tas, ka L2TP var izmantot patstāvīgi, parasti ir sarkans karodziņš, un tikai piekļuve L2TP / IPSec nav pārāk slikta, taču nav iemesla, lai jūs aprobežotos tikai ar to.

L2TP priekšrocības un trūkumi

Priekšrocības

  • L2TP var savienot pārī ar IPSec, lai piedāvātu pienācīgu tiešsaistes drošības līmeni.
  • L2TP ir viegli pieejams daudzās Windows un macOS platformās, jo tas ir tajās iebūvēts. Tas darbojas arī daudzās citās ierīcēs un operētājsistēmās.
  • L2TP ir diezgan viegli iestatīt, un tas pats attiecas uz L2TP / IPSec.

Trūkumi

  • L2TP nav šifrēšanas atsevišķi. Lai nodrošinātu pareizu tiešsaistes drošību, tas ir jāsavieno pārī ar IPSec.
  • LZTP un L2TP / IPSec, iespējams, ir vājinājusi vai sašķelusi NSA – lai gan tas ir tikai saskaņā ar Snowden teikto, un nav grūti pierādīt šīs prasības dublēšanu..
  • Divkāršās iekapsulēšanas funkcijas dēļ L2TP / IPSec mēdz būt nedaudz resursietilpīgs un ne īpaši ātrs.
  • L2TP var bloķēt NAT ugunsmūri, ja tas vairs nav konfigurēts, lai tos apietu.

Nepieciešams uzticams L2TP VPN?

Mēs esam ieguvuši tikai to, kas jums nepieciešams – augstas klases, ātrgaitas VPN pakalpojumu, kas var piedāvāt vienmērīgu tiešsaistes pieredzi ar labi konfigurētu un optimizētu L2TP / IPSec protokolu. Turklāt jūs varat izvēlēties arī no pieciem citiem VPN protokoliem: OpenVPN, IKEv2 / IPSec, SoftEther, PPTP, SSTP.

Jā, mūsu L2TP / IPSec VPN protokols ir iebūvēts kopā ar lietotājiem draudzīgiem VPN klientiem, tāpēc savienojuma iestatīšana ir ļoti vienkārša.

Lietotne CactusVPN

Izbaudiet visaugstāko drošību un mieru

Mēs vēlamies pārliecināties, ka jums nekad nav jāuztraucas par ļaunprātīgu uzraudzību un nejaukiem kibernoziedzniekiem internetā, tāpēc mēs pārliecinājāmies, ka jūs (atkarībā no jūsu operētājsistēmas) izmantosit AES-256 vai AES-128 ar mūsu L2TP / IPSec protokolu.

Tas ne tikai, bet arī mūsu uzņēmumā tiek ievērota stingra politika bez reģistrēšanās, kas nozīmē, ka jums nekad nav jāuztraucas par kādu CactusVPN, zinot, ko jūs darāt tiešsaistē.

Sniedziet mūsu pakalpojumam bezmaksas izmēģinājumu vispirms

Pirms pārbaudiet mūsu abonēšanas plānus, kāpēc vispirms neizmēģināt mūsu VPN pakalpojumu 24 stundas? Jums nav jāsniedz nekāda informācija par kredītkarti, un jūs varat viegli reģistrēties ar savu sociālā multivides profilu.

Tas nav viss – pēc tam, kad jūs kļūsit par CactusVPN lietotāju, mēs joprojām jums nodrošināsim mūsu 30 dienu naudas atdošanas garantiju, ja mūsu VPN pakalpojums nedarbojas, kā reklamēts.

L2TP salīdzinājumā ar citiem VPN protokoliem

Visos nolūkos un nolūkos mēs salīdzināsim L2TP / IPSec ar citiem šīs sadaļas VPN protokoliem. L2TP pats par sevi piedāvā 0 drošību, tāpēc gandrīz visi VPN pakalpojumu sniedzēji to piedāvā līdzās IPSec. Tātad, kad parasti VPN sniedzējs runā par L2TP protokolu un saka, ka tas piedāvā piekļuvi tam, viņi faktiski atsaucas uz L2TP / IPSec.

L2TP pret PPTP

Iesācējiem L2TP piedāvā augstāku drošību nekā PPTP (punkta līdz punkta tunelēšanas protokols) IPSec dēļ. Turklāt salīdzinājumā ar PPTP 128 bitu šifrēšanu L2TP piedāvā atbalstu 256 bitu šifrēšanai. Turklāt L2TP var izmantot ārkārtīgi drošus šifrus, piemēram, AES (militārā līmeņa šifrēšana), savukārt PPTP ir iestrēdzis MPPE, kas nav tik droši lietojams.

Ātruma ziņā PPTP mēdz būt daudz ātrāks nekā L2TP, taču stabilitātes ziņā tas zaudē L2TP protokolu, jo PPTP ir ļoti viegli bloķēt ar ugunsmūriem. Tā kā L2TP darbojas virs UDP, tas ir grūtāk. Arī VPN sniedzējs var vēl vairāk pielāgot protokolu, lai pārliecinātos, ka NAT ugunsmūri to neaizkavē..

Visbeidzot, ir arī tas, ka PPTP izstrādāja tikai Microsoft (uzņēmums, par kuru ir zināms, ka NSA novirza sensitīvus datus), savukārt L2TP izstrādāja Microsoft, sadarbojoties ar Cisco. Šī iemesla dēļ daži lietotāji uzskata L2TP par drošāku un uzticamāku. Turklāt ir zināms, ka NSA ir uzlauzusi PPTP, savukārt LSAA ir šķietami tikai NSA (vēl nav pierādīta).

Kopumā jums jāzina, ka L2TP tiek uzskatīta par uzlabotu PPTP versiju, tāpēc vienmēr to vajadzētu izvēlēties virs šī protokola.

Ja vēlaties uzzināt vairāk par PPTP VPN protokolu, droši izlasiet šo rakstu.

L2TP salīdzinājumā ar IKEv2

Ir vērts pieminēt, ka IKEv2 ir tunelēšanas protokols, kura pamatā ir IPSec, tāpēc jūs bieži redzēsit, ka VPN pakalpojumu sniedzēji runā par IKEv2 / IPSec, atsaucoties uz IKEv2. Tātad, jums parasti ir jāizbauda tāds pats drošības līmenis kā IKEv2, ko jūs saņemat ar L2TP – vienīgā lielā atšķirība ir tā, ka no Snowden nav baumu, ka NSA vājināja IKEv2..

Bez tam, IKEv2 ir daudz uzticamāks nekā L2TP, runājot par stabilitāti, un tas viss, pateicoties tā mobilitātes un daudzhominga protokolam (MOBIKE), kas protokolam ļauj pretoties tīkla izmaiņām. Pamatā ar IKEv2 jūs varat brīvi pārslēgties no WiFi savienojuma uz savu datu plānu, neraizējoties par VPN savienojuma samazināšanos. IKEv2 var arī automātiski atsākt darbu pēc pēkšņa jūsu VPN savienojuma pārtraukuma (piemēram, elektrības pārtraukuma gadījumā).

Lai gan IKEv2 izstrādāja arī Microsoft kopā ar Cisco, vēl viens iemesls, kāpēc daudzi cilvēki dod priekšroku tam, nevis L2TP protokolam, ir tāpēc, ka ir atvērtā koda IKEv2 versijas, padarot to uzticamāku.

Ja vēlaties uzzināt vairāk par IKEv2, lūdzu, izlasiet šo rakstu.

L2TP salīdzinājumā ar OpenVPN

Abi protokoli piedāvā pienācīgu drošības līmeni, taču OpenVPN tiek uzskatīts par labāko izvēli, jo tas ir atvērtā koda, tas izmanto SSL 3.0 un ir konfigurējams, lai piedāvātu papildu aizsardzību. Visu šo papildu drošību negatīvie ir zemāks savienojuma ātrums. OpenVPN parasti ir lēnāks nekā L2TP, lai gan rezultāti var būt nedaudz atšķirīgi, ja UDP izmantojat OpenVPN.

Tomēr, runājot par stabilitāti, L2TP izmanto aizmugurējo sēdekli, jo izmanto ierobežotas ostas. Vienkārši sakot, protokolu var bloķēt NAT ugunsmūri – ja vien tas nav pareizi konfigurēts (kas var radīt papildu grūtības, ja neesat pietiekami pieredzējis). Turpretī OpenVPN būtībā var izmantot jebkuru portu, kuru tas vēlas – ieskaitot portu 443, portu, kas rezervēts HTTPS trafikai. Tas nozīmē, ka jebkuram ISP vai tīkla administratoram ir ļoti grūti bloķēt OpenVPN ar ugunsmūri.

Runājot par pieejamību un iestatīšanu, OpenVPN darbojas daudzās platformās, taču tas tām nav precīzi pieejams, piemēram, L2TP. Tā rezultātā OpenVPN savienojuma iestatīšana ierīcē parasti prasa daudz vairāk laika nekā L2TP savienojums. Par laimi, ja izmantojat VPN, kas piedāvā OpenVPN savienojumus, jums nav jādara daudz, jo viss jums jau ir iestatīts.

Vai vēlaties uzzināt vairāk par OpenVPN? Pēc tam sekojiet šai saitei.

L2TP pret SSTP

Tāpat kā OpenVPN, SSTP (Secure Socket Tunneling Protocol) izmanto SSL 3.0 un var izmantot portu 443. Tātad, tas ir daudz drošāks nekā L2TP, un to ir arī grūtāk bloķēt ar ugunsmūri. SSTP izstrādā tikai Microsoft, tāpēc – šajā ziņā – L2TP varētu būt mazliet uzticamāka, jo Cisco bija iesaistīta tās izstrādes procesā.

Runājot par ātrumu, SSTP bieži tiek uzskatīts par ātrāku nekā L2TP, jo dubultā iekapsulēšana nenotiek. Bet, ja runa ir par platformu savietojamību, L2TP maksā labāk, jo SSTP ir iebūvēts tikai Windows operētājsistēmās, un to var iestatīt arī:

  • Maršrutētāji
  • Android
  • Linux

No otras puses, L2TP ir pieejams daudzās citās platformās, un lielākajā daļā no tām tas ir arī iebūvēts. Tātad arī VPN protokola iestatīšana ir vienkāršāka.

Kopumā, ja jūs izvēlētos starp SSTP un L2TP, jums būtu labāk izvēlēties SSTP. Ja vēlaties uzzināt vairāk par šo protokolu, izmantojiet šo saiti.

L2TP pret stiepļu sargu

Wireguard ir ļoti jauns VPN protokols, kura galvenais mērķis acīmredzot ir IPSec aizstāšana. Rezultātā tiek uzskatīts, ka Wireguard ir daudz drošāks nekā L2TP – it īpaši tāpēc, ka tas ir atvērtā koda un izmanto tikai vienu kriptogrāfijas komplektu (tas nozīmē, ka tam varētu būt mazāk drošības caurumu). Tiek apgalvots, ka tas ir arī ātrāks un vieglāks.

Bet pagaidām mēs joprojām iesakām izmantot L2TP virs Wireguard – ņemot vērā, ka Wireguard pagaidām darbojas tikai uz Linux, un tas joprojām atrodas eksperimentālajā fāzē. Tāpēc tas pašlaik nav drošs protokols tā augstās nestabilitātes līmeņa dēļ.

Tomēr, ja vēlaties uzzināt vairāk par Wireguard, izmantojiet šo saiti.

L2TP salīdzinājumā ar SoftEther

Tāpat kā L2TP, arī SoftEther var izmantot 256 bitu šifrēšanas atslēgu un tik spēcīgu šifrēšanas šifru kā AES. Bet SoftEther veic papildu jūdzes – tas ir arī atvērtā pirmkoda, tas izmanto SSL 3.0, un tas ir arī ļoti stabils. Patiesībā SoftEther bieži tiek uzskatīta par labu alternatīvu OpenVPN.

Turklāt šeit ir ļoti interesanta lieta par SoftEther – tas ir gan protokols, gan VPN serveris. Un VPN serveris faktiski var atbalstīt L2TP / IPSec protokolu līdzās daudziem citiem:

  • IPSec
  • OpenVPN
  • SSTP
  • SoftEther

Tas ir tas, ko jūs nesaņemsit ar L2TP VPN serveri.

Ātruma ziņā jums ir labāk, ja izmantojat SoftEther. Neskatoties uz augsto drošību, protokols tiek parādīts arī ļoti ātri. Pēc izstrādātāju domām, tas viss ir saistīts ar faktu, ka SoftEther tika ieprogrammēts, ņemot vērā ātrgaitas caurlaides spēju, savukārt tāds protokols kā L2TP, kura pamatā ir PPP, tika izveidots, ņemot vērā šaurjoslas telefona līnijas..

L2TP, šķiet, spīd, kad runa ir par iestatīšanas procesu, lai gan. Kaut arī SoftEther darbojas gandrīz tikpat daudzās platformās kā L2TP, to ir grūtāk iestatīt. Tā kā tas ir uz programmatūru balstīts risinājums, jums arī būs jālejupielādē un jāinstalē programmatūra SoftEther savā ierīcē – jā, pat ja jūs izmantojat VPN pakalpojumu sniedzēju, kurš piedāvā SoftEther protokolu.

Ja jums ir interese lasīt vairāk par SoftEther, mēs jau esam ieguvuši rakstu par šo tēmu.

L2TP salīdzinājumā ar IPSec

Mēs salīdzinājumu saglabājam pēdējo reizi, jo tas ir nedaudz neparasts. Tomēr, tā kā ir VPN pakalpojumu sniedzēji, kas piekļuvi piedāvā tikai IPSec kā protokolu, mēs domājām, ka daži no jums varētu būt ieinteresēti redzēt, kā L2TP to salīdzina patstāvīgi.

Iesācējiem IPSec piedāvā tiešsaistes drošību, salīdzinot ar L2TP, kas pati par sevi nesniedz nekādu šifrēšanu. Arī IPSec ir daudz grūtāk bloķēt ar ugunsmūri nekā L2TP, jo tas spēj šifrēt datus, par to nezinot nevienai gala lietojumprogrammai..

No otras puses, L2TP var transportēt protokolus, kas nav IP, bet IPSec to nevar izdarīt.

Runājot par L2TP / IPSec pret IPSec, drošība ir diezgan līdzīga, taču L2TP / IPSec varētu būt nedaudz resursietilpīgāks un mazāk ātrs, jo tiek veikta papildu iekapsulēšana, kas pievieno papildu IP / UDP paketi un L2TP galveni.

Vai vēlaties uzzināt vairāk par IPSec? Droši apskatiet rakstu par to.

Tātad, vai L2TP ir labs VPN protokols?

Kamēr L2TP tiek izmantots kopā ar IPSec, tas nodrošina diezgan drošu protokolu – tomēr atkarībā no tā, kā skatāties uz Snowden apsūdzībām un prasībām. Divkāršās iekapsulēšanas funkcijas dēļ tas nav ātrākais protokols, bet tas ir diezgan stabils un darbojas vairākās operētājsistēmās un ierīcēs.

Noslēgumā – kas ir L2TP?

L2TP (Layer 2 Tunneling Protocol) ir VPN tunelēšanas protokols, kas tiek uzskatīts par uzlabotu PPTP versiju. Tā kā tai nav šifrēšanas, L2TP bieži tiek izmantota kopā ar IPSec. Tātad, jūs galvenokārt redzēsit VPN pakalpojumu sniedzējus, kas piedāvā piekļuvi L2TP / IPSec, nevis tikai L2TP.

L2TP / IPSec ir diezgan drošs lietošanā, lai gan ir vērts pieminēt, ka ir bijušas pretenzijas, ka NSA ir uzlauzusi vai vājinājusi protokolu. Ātruma ziņā L2TP nav pārāk slikts, taču, iespējams, protokola dubultās iekapsulēšanas funkcijas dēļ savienojuma ātrums var būt mazāks. Runājot par pieejamību, L2TP sākotnēji darbojas daudzās Windows un macOS platformās, un to ir diezgan viegli konfigurēt arī citās ierīcēs un operētājsistēmās..

Kopumā L2TP / IPSec ir pienācīgs VPN protokols, taču, ja vēlaties patiesi drošu tiešsaistes pieredzi, mēs iesakām izvēlēties VPN pakalpojumu sniedzēju, kurš papildus L2TP piedāvā arī vairāku VPN protokolu izvēli..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me