Mi az IKEv2? (Útmutató az IKEV2 VPN protokollhoz)


Mi az IKEv2??

Az IKEv2 (Internet Key Exchange 2-es verzió) egy VPN titkosítási protokoll, amely kezeli a kérelem és a válasz műveleteket. Biztosítja a forgalom biztonságát azáltal, hogy létrehozza és kezeli az SA (Security Association) attribútumot egy hitelesítő csomagban – általában az IPSec-en, mivel az IKEv2 alapvetően rajta épül és be van építve.

Az IKEv2-et a Microsoft fejlesztette ki a Ciscoval együtt, és az IKEv1 utódja.

Így működik az IKEv2

Mint minden VPN protokoll, az IKEv2 felelős egy biztonságos alagút létrehozásáért a VPN kliens és a VPN szerver között. Ezt úgy teszi meg, hogy először hitelesíti mind az ügyfelet, mind a kiszolgálót, majd megállapodik abban, hogy mely titkosítási módszereket fogják használni

Már említettem, hogy az IKEv2 kezeli az SA attribútumot, de mi az SA? Egyszerűen fogalmazva, ez a biztonsági attribútumok létrehozásának folyamata két hálózati entitás (ebben az esetben a VPN-ügyfél és a VPN-kiszolgáló) között. Ezt úgy teszi meg, hogy ugyanazt a szimmetrikus titkosítási kulcsot hozza létre mindkét entitás számára. Az említett kulcsot azután a VPN-alagúton áthaladó összes adat titkosításához és visszafejtéséhez használják.

Általános műszaki információk az IKEv2-ről

  • Az IKEv2 támogatja az IPSec legújabb titkosítási algoritmusait, többszörös más titkosítási rejtjelek mellett.
  • Általában az IKE démon (egy háttérfolyamatként futó program) a felhasználói térben fut (az alkalmazások futtatására szolgáló rendszermemória), míg az IPSec verem a kerneltérben (az operációs rendszer magja) fut. Ez elősegíti a teljesítmény növelését.
  • Az IKE protokoll UDP csomagokat és UDP portot használ. Általában négy-hat csomag szükséges az SA létrehozásához..
  • Az IKE a következő alapvető biztonsági protokollokon alapul:
    • ISAKMP (Internet Security Association és kulcskezelő protokoll)
    • SKEME (sokoldalú biztonságos kulcscsere-mechanizmus)
    • OAKLEY (Oakley kulcsmeghatározó protokoll)
  • Az IKEv2 VPN protokoll támogatja a MOBIKE (IKEv2 Mobility and Multihoming Protocol) funkciót, amely lehetővé teszi a protokollnak, hogy ellenálljon a hálózati változásoknak.
  • Az IKEv2 támogatja a PFS-t (Perfect Forward Secrecy).
  • Míg az IKEv2-t a Microsoft fejlesztette ki a Ciscoval együtt, vannak a protokoll nyílt forráskódú implementációi (például OpenIKEv2, Openswan és strongSwan).
  • Az IKE X.509 tanúsítványokat használ, amikor kezeli a hitelesítési folyamatot.

IKEv1 vs. IKEv2

Az alábbiakban felsoroljuk az IKEv2 és az IKEv1 közötti főbb különbségeket:

  • Az IKEv2 alapértelmezés szerint támogatja a távoli hozzáférést az EAP-hitelesítésnek köszönhetően.
  • Az IKEv2-t úgy programozták, hogy kevesebb sávszélességet használjon, mint az IKEv1.
  • Az IKEv2 VPN protokoll mindkét oldal titkosítási kulcsot használ, így biztonságosabbá teszi, mint az IKEv1.
  • Az IKEv2 MOBIKE támogatással rendelkezik, azaz ellenáll a hálózati változásoknak.
  • Az IKEv1 nem rendelkezik beépített NAT-átjárással, mint az IKEv2.
  • Az IKEv1-lel ellentétben az IKEv2 valóban képes felismerni, hogy a VPN-alagút „él”-e vagy sem. Ez a szolgáltatás lehetővé teszi az IKEv2 számára, hogy automatikusan újraépítse a leszakadt kapcsolatot.
  • Az IKEv2 titkosítás több algoritmust támogat, mint az IKEv1.
  • Az IKEv2 jobb megbízhatóságot kínál a továbbfejlesztett sorszám és nyugtázás révén.
  • Az IKEv2 protokoll először meghatározza, hogy létezik-e a kérelmező, mielőtt bármilyen műveletet végrehajtana. Emiatt sokkal ellenállóbb a DoS támadásokkal szemben.

Az IKEv2 biztonságos?

Igen, az IKEv2 biztonságosan használható protokoll. Támogatja a 256 bites titkosítást, és olyan titkosításokat is használhat, mint az AES, 3DES, Camellia és ChaCha20. Ráadásul az IKEv2 / IPSec a PFS + -et is támogatja a protokoll MOBIKE funkciójával, így biztosítva, hogy a kapcsolat megszakadjon a hálózatok cseréjekor.

Érdemes megemlíteni még azt is, hogy az IKEv2 tanúsítványalapú hitelesítési folyamata biztosítja, hogy csak a kérelmező személyazonosságának meghatározása és megerősítése után hozzanak intézkedéseket..

Igaz az is, hogy a Microsoft az IKEv2-en dolgozott, és ez nem túl megbízható vállalat. Ugyanakkor nem csak a protokollon dolgoztak, hanem a Ciscóval együtt. Az IKEv2 szintén nem teljesen zárt forrású, mivel létezik a protokoll nyílt forráskódú implementációja.

Ennek ellenére három, az IKEv2 / IPSec-rel kapcsolatos biztonsági kérdést kell megválaszolnunk:

1. Jelszó kiadás

2018-ban néhány kutatás derült fényre, amely rámutatott mind az IKEv1, mind az IKEv2 lehetséges biztonsági gyengeségeire. Az IKEv1 problémáknak nem szabad igazán aggódniuk mindaddig, amíg nem használják a protokollt. Ami az IKEv2 kérdést illeti, úgy tűnik, hogy viszonylag könnyen megtámadható, ha gyenge a használt jelszó..

Ennek ellenére ez általában nem jelent óriási biztonsági problémát, ha erős jelszóval rendelkezik. Ugyanez mondható el, ha harmadik féltől származó VPN szolgáltatást használ, mivel ők az IKEv2 bejelentkezési jelszavakat és a hitelesítést kezelik az Ön nevében. Mindaddig, amíg egy tisztességes, biztonságos szolgáltatót választ, addig nem lehet gond.

2. Az ISAKMP NSA kiaknázása

A német Der Spiegel magazin kiszivárogtatott NSA-prezentációkat állította, amelyek szerint az NSA képes volt az IKE-t és az ISAKMP-et kihasználni az IPSec-forgalom dekódolására. Abban az esetben, ha nem tudta, az IAKec az ISAKMP-t használja VPN-szolgáltatási tárgyalások végrehajtásához.

Sajnos a részletek kissé homályosak, és nincs pontos módja annak, hogy garantáljuk a bemutatók érvényességét. Abban az esetben, ha nagyon aggódik a kérdés miatt, kerülje el a kapcsolat saját beállítását, ehelyett IKEv2-kapcsolatot szerezzen egy megbízható VPN-szolgáltatótól, aki erőteljes titkosítási rejtjeleket használ..

3. Középső támadások

Úgy tűnik, hogy az IPSec VPN-konfigurációk, amelyek lehetővé teszik a több konfiguráció megtárgyalását, potenciálisan leminősítési támadásoknak vannak kitéve (egyfajta ember-közép-támadás). Ez akkor is megtörténhet, ha az IKEv2 helyett IKEv2-t használnak.

Szerencsére a problémát el lehet kerülni, ha szigorúbb konfigurációkat használnak, és ha az ügyfélrendszereket gondosan elkülönítik több szolgáltatási hozzáférési ponton. Angolul ez azt jelenti, hogy ha a VPN-szolgáltató helyesen végzi el a munkáját, akkor nem kellene ezt aggódnia.

Az IKEv2 gyors?

Igen, az IKEv2 / IPSec tisztességes online sebességet kínál. Valójában ez az egyik leggyorsabb VPN-protokoll, amely elérhető az online felhasználók számára – potenciálisan akár olyan gyors, mint a PPTP vagy a SoftEther. Mindez a továbbfejlesztett architektúrának és a hatékony válasz / kérés üzenetcsere-folyamatnak köszönhető. Az a tény, hogy az UDP 500-as porton fut, biztosítja az alacsony késleltetést.

Még jobb, ha a MOBIKE funkciója miatt nem kell aggódnia, hogy az IKEv2 sebessége lecsökken vagy megszakad, amikor megváltoztatja a hálózatokat.

IKEv2 előnyei és hátrányai

Előnyök

  • Az IKEv2 biztonsága meglehetősen erős, mivel több csúcskategóriás titkosítást támogat.
  • Magas biztonsági szintje ellenére az IKEv2 gyors online sebességet kínál.
  • Az IKEv2 a MOBIKE támogatása miatt könnyen ellenáll a hálózati változásoknak, és automatikusan visszaállíthatja a leszakadt kapcsolatokat.
  • Az IKEv2 natívan elérhető a BlackBerry készülékeken, és más mobil eszközökön is konfigurálható.
  • Az IKEv2 VPN-kapcsolat beállítása viszonylag egyszerű.

hátrányok

  • Mivel az IKEv2 csak az 500 UDP portot használja, egy tűzfal vagy egy hálózati rendszergazda blokkolhatja azt.
  • Az IKEv2 nem nyújt annyi platformközi kompatibilitást, mint más protokollok (PPTP, L2TP, OpenVPN, SoftEther).

Mi az IKEv2 VPN támogatás?

Az IKEv2 VPN-támogatás alapvetően abban az esetben jelentkezik, ha egy harmadik féltől származó VPN-szolgáltató szolgáltatásán keresztül hozzáférést biztosít az IKEv2 / IPSec kapcsolatokhoz. Szerencsére egyre több VPN-szolgáltató kezdte felismerni, hogy ez a protokoll mennyire fontos a mobil felhasználók számára, így valószínűbb, hogy korábban olyan szolgáltatásokat talál, amelyek IKEv2-kapcsolatokat kínálnak, mint korábban..

Ennek ellenére azt javasoljuk, hogy válasszon egy VPN szolgáltatót, aki hozzáférést biztosít több VPN protokollhoz. Míg az IKEv2 / IPSec egy nagyszerű protokoll a mobiltelefonon, az nem fáj, ha tisztességes biztonsági másolatot szerez (pl. OpenVPN vagy SoftEther), ha otthon más eszközöket használ.

Szüksége van egy IKEv2 VPN-re, amelyre támaszkodhat?

A CactusVPN csak a szükséges szolgáltatás. Kínálunk nagysebességű IKEv2 / IPSec kapcsolatokat, amelyek AES, 256 bites NIST Elliptic Curve, SHA-256 és RSA-2048 védelemmel vannak ellátva. Sőt, megóvjuk az Ön személyes adatait azáltal, hogy semmilyen adatot nem naplózunk, és szolgáltatásunk fel van szerelve DNS-szivárgás-védelemmel és Killswitch-kel is.

Ezen felül tudnia kell, hogy az IKEv2 nem lesz az egyetlen rendelkezésre álló lehetőség. Más VPN protokollokhoz is hozzáférést kínálunk: OpenVPN, SoftEther, SSTP, L2TP / IPSec és PPTP.

Állítson be egy IKEv2 kapcsolatot rendkívül egyszerűen

A CactusVPN használatakor néhány kattintással beállíthat egy IKEv2 / IPSec alagutat. Több platformon keresztül kompatibilis ügyfelet kínálunk, amelyek nagyon felhasználóbarátak.

CactusVPN app

Próbálja ki most a Szolgáltatásainkat ingyen

Szeretné tudni, mit tehet a CactusVPN az Ön számára? Miért nem próbálja ki először az ingyenes 24 órás próbaverziónkat? Nem kell megadnia semmilyen hitelkártya-adatot, és könnyen feliratkozhat a közösségi média adataival.

Plusz, ha egyszer CactusVPN felhasználóvá válik, akkor örömmel veszi tudomásul, hogy 30 napos pénz-visszatérítési garanciát kínálunk, ha a szolgáltatás nem működik a hirdetésben szereplő módon.

IKEv2 és más VPN protokollok

Mielőtt elkezdenénk, meg kell említenünk, hogy amikor az IKEv2-et ebben a szakaszban tárgyaljuk, az IKEv2 / IPSec-re hivatkozunk, mivel ezt a protokollt a VPN szolgáltatók általában kínálják. Az IKEv2 szintén általában nem használható önmagában, mivel az IPSec-en belül épített protokoll (ezért éppen ezért párosul vele). Ezzel az útvonalon kezdjük:

1. IKEv2 vs. L2TP / IPSec

Mind az L2TP, mind az IKEv2 párosul az IPSec-vel, ha a VPN szolgáltatók kínálják. Ez azt jelenti, hogy hajlamosak azonos szintű biztonságot nyújtani. Ennek ellenére, míg az L2TP / IPSec zárt forrású, vannak IKEv2 nyílt forráskódú implementációk. Ez, és Snowden azt állította, hogy az NSA gyengítette az L2TP / IPSec-et, bár nincs igazolható bizonyíték ezen állítás alátámasztására..

Az IKEv2 / IPSec gyorsabb, mint az L2TP / IPSec, mivel az L2TP / IPSec kettős beágyazásának köszönhetően erőforrás-igényesebb, és a VPN-alagút megtárgyalása is hosszabb időt vesz igénybe. És bár mindkét protokoll nagyjából ugyanazokat a portokat használja, mivel párosítva vannak az IPSec-kel, az L2TP / IPSec-t könnyebben blokkolhatja egy NAT tűzfallal, mivel az L2TP időnként nem működik jól a NAT-rel – különösen, ha az L2TP Passthrough nincs engedélyezve a router.

Ugyanakkor, miközben a stabilitás kérdésével foglalkozunk, meg kell említeni, hogy az IKEv2 sokkal stabilabb, mint az L2TP / IPSec, mivel ellenáll a hálózati változásoknak. Alapvetően ez azt jelenti, hogy átkapcsolhat egy WiFi-kapcsolatról egy adatcsatlakozásra anélkül, hogy az IKEv2-kapcsolat leesne. Nem is beszélve arról, hogy még ha az IKEv2 kapcsolat is csökken, akkor azonnal helyreáll.

Ami az akadálymentességet illeti, az L2TP / IPSec natívan elérhető több platformon, mint az IKEv2 / IPSec, de az IKEv2 elérhető a BlackBerry készülékeken..

Összességében úgy tűnik, hogy az IKEv2 / IPSec jobb választás a mobil felhasználók számára, míg az L2TP / IPSec más eszközök számára is jól működik.

Ha szeretne többet megtudni az L2TP-ről, kövesse ezt a linket.

2. IKEv2 vs. IPSec

Az IKEv2 / IPSec minden tekintetben jóval jobb, mint az IPSec, mivel az IPSec biztonsági előnyeit kínálja az IKEv2 nagy sebessége és stabilitása mellett. Ezenkívül nem igazán lehet összehasonlítani az IKEv2-t önmagában az IPSec-rel, mivel az IKEv2 egy olyan protokoll, amelyet az IPSec protokollkészletben használnak. Az IKEv2 alapvetõen az IPSec alagúton alapszik.

Ha szeretne többet megtudni az IPSec-ről, olvassa el az erről szóló cikket.

3. IKEv2 vs. OpenVPN

Az OpenVPN fokozott biztonságának köszönhetően rendkívül népszerű az online felhasználók körében, de tudnia kell, hogy az IKEv2 hasonló szintű védelmet kínálhat. Igaz, hogy az IKEv2 IP-szinten védi az információkat, míg az OpenVPN ezt a szállítási szinten végzi, de valójában nem olyan, ami hatalmas különbséget okozhat.

Nem tagadhatjuk azonban azt a tényt, hogy az OpenVPN nyílt forráskódúvá teszi vonzóbb lehetőséget, mint az IKEv2. Természetesen ez már nem válik ilyen hatalmas problémává, ha az IKEv2 nyílt forrású megvalósításait használja.

Az online sebesség szempontjából az IKEv2 általában gyorsabb, mint az OpenVPN – még akkor is, ha az OpenVPN az UDP átviteli protokollt használja. Másrészt a hálózati rendszergazdának sokkal nehezebb blokkolni az OpenVPN kapcsolatokat, mivel a protokoll a 443 portot használja, amely a HTTPS forgalom portja. Az IKEv2 sajnos csak az 500 UDP portot használja, amelyet egy hálózati admin blokkolhat anélkül, hogy aggódnia kellene más létfontosságú online forgalom leállításáért.

Ami a kapcsolat stabilitását illeti, mindkét protokoll meglehetősen jó, de az IKEv2 meghaladja az OpenVPN-t a mobil eszközökön, mivel ellenáll a hálózati változásoknak. Igaz, hogy az OpenVPN úgy konfigurálható, hogy ugyanezt tegye a „lebegő” paranccsal, de nem olyan hatékony és stabil, mint az IKEv2..

Ami a platformok közötti támogatást illeti, az IKEv2 kissé elmarad az OpenVPN-től, de a BlackBerry eszközökön működik. Az IKEv2 rendszerint egy kicsit könnyebben beállítható, mivel általában beépül az integrált platformjaiba, ahol elérhető.

Szeretne többet megtudni az OpenVPN-ről? Itt található egy részletes útmutató, amelyet erről írtunk

4. IKEv2 vs. PPTP

Az IKEv2 általában sokkal jobb választás, mint a PPTP, egyszerűen azért, mert sokkal biztonságosabb. Az egyik támogatást nyújt 256 bites titkosítási kulcsokhoz és olyan csúcskategóriás rejtjelekhez, mint az AES. Ezenkívül, amennyire tudjuk, az IKEv2 forgalmat még az NSA-nak meg kell szüntetnie. Ugyanez nem mondható el a PPTP forgalomról.

Ezen felül a PPTP sokkal kevésbé stabil, mint az IKEv2. Nem képes ellenállni a hálózati változásoknak olyan egyszerűen, mint az IKEv2, és – ami még rosszabb – rendkívül egyszerűen blokkolható egy tűzfallal – különösen egy NAT tűzfallal, mivel a PPTP nem natív módon támogatott a NAT-on. Valójában, ha a PPTP Passthrough nincs engedélyezve egy útválasztón, akkor a PPTP kapcsolatot sem lehet létrehozni.

Általában a PPTP egyik legfontosabb eleme, amely kiemeli a versenytársait, a nagyon nagy sebesség. Nos, a vicces dolog az, hogy az IKEv2 valóban képes a PPTP által kínált sebességhez hasonló sebességeket kínálni.

Alapvetően az, hogy a PPTP jobb, mint az IKEv2, az a rendelkezésre állás és a könnyű telepítés. Látja, a PPTP natív módon több tonna platformon van beépítve, így a kapcsolat konfigurálása rendkívül egyszerű. Ennek ellenére a jövőben nem ez lesz a helyzet, mivel a PPTP natív támogatását elkezdték eltávolítani egyes operációs rendszerek újabb verzióiból. Például a PPTP már nem érhető el natívan az iOS 10 és a macOS Sierra rendszereken.

Mindent összevetve, ha lehetséges, mindig válassza az IKEv2-t a PPTP-n keresztül.

Ha többet szeretne megtudni a PPTP-ről, és megtudja, miért olyan kockázatos lehetőség, kövesse ezt a linket.

5. IKEv2 és huzalvédő

A Wireguard egy nagyon új, nyílt forráskódú VPN-protokoll, amelynek nyilvánvalóan lényegesen jobbá válik, mint az IPSec-en (az IKEv2 alagút-protokoll alapja). Ezen logika szerint a Wireguardnak biztonságosabbnak, gyorsabbnak és kényelmesebbnek kell lennie, mint az IKEv2-nél – és ez a jövőben nagyon valószínű lehet.

Ennek ellenére egyelőre a Wireguard csak a kísérleti szakaszban van, nem túl stabil, és több platformon sem működik. Valójában jelenleg a Wireguard többnyire csak Linux disztribúciókon működik. Ezen referenciaértékek szerint a Wireguard sokkal gyorsabb, mint az IPSec, bár ez nem feltétlenül jelenti azt, hogy egyelőre gyorsabb, mint az IKEv2, mivel az IKEv2 gyorsabb, mint az IPSec..

Tehát még biztonságosabb az IKEv2 használata, ha az interneten van.

Abban az esetben, ha szeretne többet megtudni a Wireguardról, itt található egy link az útmutatónkhoz.

6. IKEv2 vs. SoftEther

Mind az IKEv2, mind a SoftEther meglehetősen biztonságos protokollok, és bár a SoftEther megbízhatóbb lehet, mivel nyílt forrású, az IKEv2 nyílt forráskódú implementációit is megtalálhatja. Mindkét protokoll szintén nagyon gyors, bár a SoftEther lehet kissé gyorsabb, mint az IKEv2.

Ami a stabilitást illeti, a dolgok másképp vannak. Egyrészt a SoftEther-et sokkal nehezebb blokkolni egy tűzfallal, mert a 443-as porton (a HTTPS-porton) fut. Másrészről, az IKEv2 MOBIKE funkciója lehetővé teszi a zökkenőmentesen ellenállást a hálózati változásoknak (például amikor átvált egy Wi-Fi-kapcsolatról egy adat-tervre)..

Érdekes lehet azt is tudni, hogy bár a SoftEther VPN szerver támogatja az IPSec és L2TP / IPSec protokollokat (többek között), az IKEv2 / IPSec protokollnak nem áll rendelkezésre..

Végül a SoftEther jóval jobb megoldás, mint az IKEv2, jóllehet inkább az IKEv2-t használja, ha Ön mobil felhasználó – főleg mivel a BlackBerry készülékeken elérhető.

Ha többet szeretne megtudni a SoftEtherről, nézd meg ezt a linket.

7. IKEv2 vs. SSTP

Az IKEv2 és az SSTP hasonló szintű biztonságot nyújt, de az SSTP sokkal jobban ellenáll a tűzfalnak, mivel a TCP 443 portot használja, amelyet általában nem lehet blokkolni. Másrészt az SSTP nem elérhető olyan sok platformon, mint az IKEv2. Az SSTP csak a Windows rendszerekbe van beépítve (Vista és újabb), és tovább konfigurálható útválasztókon, Linuxon és Androidon. Az IKEv2 mindezen és még sok más platformon működik (macOS, iOS, FreeBSD és BlackBerry eszközök).

Az IKEv2-et és az SSTP-t egyaránt a Microsoft fejlesztette, de az IKEv2-et a Microsoft fejlesztette ki a Ciscoval együtt. Ez egy kicsit megbízhatóbbá teszi, mint az SSTP, amely kizárólag a Microsoft tulajdonában van – egy olyan vállalat, amely a múltban az NSA-hez hozzáférést adott a titkosított üzenetekhez, és amely szintén része a PRISM felügyeleti programnak..

A kapcsolat sebessége szempontjából mindkét protokoll meglehetősen kötődik, de nagyon valószínű, hogy az IKEv2 gyorsabb, mint az SSTP. Miért? Mivel az SSTP sebességét gyakran összehasonlítják az OpenVPN sebességével, és már említettük, hogy az IKEv2 gyorsabb, mint az OpenVPN. Ezen kívül van az a tény, hogy az SSTP csak a TCP-t használja, amely lassabb, mint az UDP (az IKEv2 által használt átviteli protokoll).

Szeretne többet megtudni az SSTP-ről? Íme egy cikk, amelyet erről írtunk.

Tehát, az IKEv2 Protokoll jó választás??

Igen, az IKEv2 jó lehetőség a biztonságos, sima online élményhez. Javasoljuk még az OpenVPN vagy a SoftEther használatát, de ha ezek a lehetőségek valamilyen okból nem állnak rendelkezésre, akkor az IKEv2 is jól működik – különösen, ha a mobiltelefonját használja, és elég gyakran utazik.

Mi az IKEv2? Összefoglalva

Az IKEv2 egyaránt VPN protokoll és titkosítási protokoll, amelyet az IPSec csomagban használnak.

Alapvetően a VPN-ügyfél és a VPN-szerver közötti biztonságos kommunikáció létrehozására és hitelesítésére használják.

Az IKEv2 használata nagyon biztonságos, mivel támogatja az erős titkosítási rejtjeleket, és javította az IKEv1 összes biztonsági hibáját is. Az IKEv2 emellett kiváló választás a mobil felhasználók számára, mivel a MOBIKE támogatása lehetővé teszi, hogy az IKEv2 kapcsolatok ellenálljanak a hálózati változásoknak.

Ennek ellenére azt javasoljuk, hogy válasszon egy olyan VPN szolgáltatót, amely több protokollhoz is hozzáférést biztosít az IKEv2 mellett. Noha ez nagyszerű lehetőség a mobil felhasználók számára, nem árt az, ha még jobb protokollokat (például OpenVPN és SoftEther) is kínálunk, mint alternatívát más eszközök számára.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map