wireguard


WireGuard to interesujący nowy protokół VPN, który może potencjalnie wprowadzić znaczące zmiany w branży VPN. W porównaniu do istniejących protokołów VPN, takich jak OpenVPN i IPSec, WireGuard może oferować wyższe prędkości i lepszą niezawodność dzięki nowym i ulepszonym standardom szyfrowania.

Chociaż oferuje kilka obiecujących funkcji w zakresie prostoty, szybkości i kryptografii, WireGuard ma również pewne istotne wady, które omówimy szczegółowo poniżej.

W tym pięcioczęściowym przewodniku WireGuard VPN omówimy:

  1. Co to jest WireGuard
  2. WireGuard Plusy
  3. WireGuard Cons (dlaczego nie jest jeszcze zalecane)
  4. Którzy dostawcy VPN obecnie obsługują WireGuard
  5. Przyszłość WireGuard

Zanurzmy się!

Co to jest WireGuard?

WireGuard to nowy, eksperymentalny protokół VPN, który ma na celu zaoferowanie prostszego, szybszego i bezpieczniejszego rozwiązania do tunelowania VPN niż istniejące protokoły VPN. WireGuard ma kilka poważnych różnic w porównaniu do OpenVPN i IPSec, takich jak rozmiar kodu (poniżej 4000 linii!), Szybkość i standardy szyfrowania.

Twórcą WireGuard jest Jason Donenfeld, założyciel Edge Security. (Termin „WireGuard” jest również zarejestrowanym znakiem towarowym Donenfeld.) W jednym z wywiadów, które oglądałem, Donenfeld powiedział, że pomysł na WireGuard przyszedł, gdy mieszkał za granicą i potrzebował VPN dla Netflix.

Dlaczego w WireGuard jest tyle szumu??

Cóż, oferuje pewne potencjalne korzyści w porównaniu z istniejącymi protokołami VPN, o czym omówimy poniżej. Zwrócił nawet uwagę Linusa Torvaldsa, twórcy Linuksa, który miał to do powiedzenia na liście mailingowej jądra Linux:

Czy mogę jeszcze raz wyrazić swoją miłość do [WireGuard] i mam nadzieję, że wkrótce się połączy? Może kod nie jest idealny, ale go przejrzałem i w porównaniu do horrorów, które są OpenVPN i IPSec, to dzieło sztuki.

Najpierw przeanalizujmy zalety WireGuard.

WireGuard Plusy

Oto niektóre z „zalet”, które oferuje WireGuard:

1. Zaktualizowano szyfrowanie

Jak wyjaśniono w różnych wywiadach, Jason Donenfeld chciał uaktualnić to, co uważał za „przestarzałe” protokoły, z OpenVPN i IPSec. WireGuard wykorzystuje następujące protokoły i operacje podstawowe, zgodnie z opisem na swojej stronie internetowej:

  • ChaCha20 dla szyfrowania symetrycznego, uwierzytelnionego przy pomocy Poly1305, przy użyciu konstrukcji AEAD RFC7539
  • Krzywa25519 dla ECDH
  • BLAKE2s dla mieszania i mieszania kluczowanego, opisane w RFC7693
  • SipHash24 dla kluczy mieszających
  • HKDF dla wyprowadzenia klucza, jak opisano w RFC5869

Możesz dowiedzieć się więcej o nowoczesnej kryptografii WireGuarda na oficjalnej stronie internetowej lub w białej księdze technicznej.

2. Prosta i minimalna baza kodu

WireGuard naprawdę wyróżnia się pod względem bazy kodu, która obecnie wynosi około 3800 linii. Jest to wyraźny kontrast z OpenVPN i OpenSSL, które łącznie mają około 600 000 linii. IPSec jest również nieporęczny przy około 400 000 łącznych linii z XFRM i StrongSwan razem.

Jakie są zalety mniejszej bazy kodu?

  1. Audyt jest znacznie łatwiejszy. Kontrola OpenVPN zajęłaby dużemu zespołowi wiele dni. Jedna osoba może odczytać bazę kodów WireGuard w ciągu kilku godzin.
  2. Łatwiejsza kontrola = łatwiejsze do znalezienia luki, co pomaga zachować bezpieczeństwo WireGuard
  3. Znacznie mniejsza powierzchnia ataku w porównaniu do OpenVPN i IPSec
  4. Lepsza wydajność

Chociaż mniejsza baza kodu jest rzeczywiście zaletą, odzwierciedla również pewne ograniczenia, o czym omówimy poniżej.

3. Poprawa wydajności

Prędkości mogą być czynnikiem ograniczającym w przypadku sieci VPN - z wielu różnych powodów. WireGuard został zaprojektowany, aby zaoferować znaczną poprawę w zakresie wydajności:

Połączenie niezwykle szybkich prymitywów kryptograficznych i faktu, że WireGuard żyje w jądrze Linuksa, oznacza, że ​​bezpieczne sieci mogą być bardzo szybkie. Jest odpowiedni zarówno dla małych urządzeń wbudowanych, takich jak smartfony, jak i w pełni obciążonych routerów szkieletowych.

Teoretycznie WireGuard powinien oferować lepszą wydajność poprzez:

  • Szybsze prędkości
  • Lepsza żywotność baterii dzięki telefonom / tabletom
  • Lepsza obsługa roamingu (urządzenia mobilne)
  • Większa niezawodność
  • Szybsze nawiązywanie połączeń / ponownych połączeń (szybsze uzgadnianie)

WireGuard powinien być korzystny dla mobilnych użytkowników VPN. Dzięki WireGuard, jeśli twoje urządzenie mobilne zmieni interfejsy sieciowe, takie jak przełączenie z WiFi na dane mobilne / komórkowe, połączenie pozostanie tak długo, jak klient VPN będzie nadal wysyłać uwierzytelnione dane do serwera VPN.

4. Łatwość użytkowania na wielu platformach

Chociaż WireGuard nie jest jeszcze gotowy na najwyższy czas, powinien działać bardzo dobrze na różnych platformach. WireGuard obsługuje systemy Mac OS, Android, iOS i Linux, a obsługa systemu Windows jest wciąż w fazie rozwoju.

Inną ciekawą funkcją WireGuard jest to, że wykorzystuje klucze publiczne do identyfikacji i szyfrowania, podczas gdy OpenVPN używa certyfikatów. Powoduje to jednak pewne problemy z korzystaniem z WireGuard w kliencie VPN, takie jak generowanie i zarządzanie kluczami.

WireGuard Cons

usługa VPN wireguardPodczas gdy WireGuard oferuje wiele ekscytujących zalet, obecnie ma pewne istotne wady.

1. Nadal w „ciężkim” rozwoju, nie gotowy, nie audytowany

Pomimo faktu, że WireGuard pozostaje w fazie „intensywnego rozwoju” i nie jest jeszcze gotowy do powszechnego użytku, wiele osób chce go używać od razu jako podstawowego protokołu VPN. Możesz znaleźć wiele promocji WireGuard na reddit i na różnych forach - np. W pogoni za najnowszym trendem VPN.

Należy zauważyć, że WireGuard nie jest kompletny, nie przeszedł audytu bezpieczeństwa, a programiści wyraźnie ostrzegają o zaufaniu do bieżącego kodu:

WireGuard nie jest jeszcze ukończony. Nie powinieneś polegać na tym kodzie. Nie przeszedł odpowiedniego stopnia kontroli bezpieczeństwa, a protokół nadal może ulec zmianie. Pracujemy nad stabilną wersją 1.0, ale ten czas jeszcze nie nadszedł.

Niemniej jednak garstka VPN przygotowuje się lub oferuje wsparcie WireGuard w tej chwili. Jednak w tym momencie powinieneś używać tylko WireGuard wyłącznie do celów testowych.

2. Problemy dotyczące prywatności i logi WireGuard

Podczas gdy WireGuard może oferować korzyści pod względem wydajności i bezpieczeństwa, z założenia nie zapewnia prywatności.

Wielu dostawców VPN wyraziło obawy dotyczące możliwości korzystania z WireGuard bez dzienników i tego, jak może to wpłynąć na prywatność użytkowników.

AzireVPN, jedna z pierwszych sieci VPN, które wdrożyły WireGuard, powiedziała w zeszłym roku:

W AzireVPN dbamy o nasze zasady dotyczące braku logowania, dlatego wszystkie nasze serwery działają na bezdyskowym sprzęcie, a wszystkie pliki dziennika są przesyłane do / dev / null.

Ale jeśli chodzi o WireGuard, domyślnym zachowaniem jest wyświetlanie punktu końcowego i dozwolonego adresu IP w interfejsie serwera, co tak naprawdę nie działa z naszą polityką prywatności. Nie powinniśmy wiedzieć o źródłowym adresie IP i nie możemy zaakceptować, aby był widoczny na naszych serwerach.

 próbował obejść te problemy, zatrudniając Jasona Donenfelda, aby „napisał moduł podobny do rootkita, który usuwa zdolność zwykłego administratora systemu do zapytania o informacje dotyczące punktów końcowych lub dozwolonych adresów IP na temat urządzeń równorzędnych WireGuard i wyłącza możliwość uruchamiania tcpdump” (patrz tutaj).

Idealna prywatność argumentował, że WireGuard jest „Nie nadaje się bez logów” w interesujący:

WireGuard nie ma dynamicznego zarządzania adresami, adresy klientów są stałe. Oznacza to, że musielibyśmy zarejestrować każde aktywne urządzenie naszych klientów i przypisać statyczny adres IP na każdym z naszych serwerów VPN. Ponadto musielibyśmy przechowywać znacznik czasu ostatniego logowania dla każdego urządzenia, aby odzyskać nieużywane adresy IP. Nasi użytkownicy nie byliby w stanie połączyć twoich urządzeń po kilku tygodniach, ponieważ adresy zostałyby ponownie przypisane.

Jest dla nas szczególnie ważne, aby w ogóle nie tworzyć ani nie przechowywać dzienników połączeń. Dlatego nie możemy przechowywać powyższych danych rejestracyjnych i logowania, które byłyby obecnie wymagane do działania WireGuard.

VPN.ac zgłosił podobne obawy dotyczące wad WireGuarda w odniesieniu do prywatności użytkowników:

Zagadnienia dotyczące prywatności: z założenia WireGuard nie jest odpowiedni dla zasad rejestrowania braków / ograniczeń. W szczególności ostatni publiczny adres IP użytkownika zostałby zapisany na serwerze używanym do łączenia się i nie można go usunąć w ciągu jednego dnia zgodnie z naszą aktualną polityką prywatności. W późniejszym terminie prawdopodobnie dokonamy kilku poprawek w kodzie źródłowym w celu oczyszczenia lub usunięcia ostatnio używanego publicznego adresu IP.

ExpressVPN to kolejna usługa VPN, która wyraziła obawy dotyczące projektu WireGuard, który ma wpływ na prywatność:

Jednym z wyzwań, przed którymi stoi WireGuard, jest zapewnienie anonimowości VPN. Żaden pojedynczy użytkownik nie powinien być statycznie przypisany do jednego adresu IP, ani w sieci publicznej, ani wirtualnej. Wewnętrzny adres IP użytkownika może zostać wykryty przez przeciwnika (na przykład za pośrednictwem WebRTC), który może następnie być w stanie dopasować go do danych uzyskanych od dostawcy VPN (w wyniku kradzieży, sprzedaży lub zajęcia prawnego). Dobra sieć VPN nie może dopasować takiego identyfikatora do jednego użytkownika. Obecnie tej konfiguracji nie można łatwo osiągnąć za pomocą WireGuard.

ExpressVPN będzie wspierać wysiłki w celu przeglądu i audytu kodu WireGuard, tak jak to robiliśmy w przeszłości z OpenVPN. W miarę możliwości będziemy wnosić kod i zgłaszać błędy oraz zgłaszać problemy dotyczące bezpieczeństwa i prywatności bezpośrednio z zespołem programistów.

AirVPN wtrącił się także w implikacje WireGuarda dotyczące anonimowości, jak wyjaśniono na ich forum:

Wireguard w obecnym stanie jest nie tylko niebezpieczny, ponieważ nie ma podstawowych funkcji i jest oprogramowaniem eksperymentalnym, ale także niebezpiecznie osłabia warstwę anonimowości. Nasza usługa ma na celu zapewnienie pewnej warstwy anonimowości, dlatego nie możemy brać pod uwagę czegoś, co tak bardzo ją osłabia.

Z przyjemnością weźmiemy pod uwagę Wireguard, gdy osiągnie stabilną wersję ORAZ oferuje przynajmniej najbardziej podstawowe opcje, które OpenVPN jest w stanie zaoferować od 15 lat temu. Infrastrukturę można dostosować, nasza misja nie.

Na forach wyjaśniono dalej, dlaczego WireGuard po prostu nie spełnia ich wymagań:

  • Wireguard nie ma dynamicznego zarządzania adresami IP. Klientowi należy wcześniej przypisać wstępnie zdefiniowany adres IP VPN unikatowo powiązany z jego kluczem na każdym serwerze VPN. Wpływ na warstwę anonimowości jest katastrofalny;
  • Klient Wireguard nie weryfikuje tożsamości serwera (funkcja tak istotna, że ​​z pewnością zostanie wdrożona, gdy Wireguard nie będzie już eksperymentalnym oprogramowaniem); wpływ tego bezpieczeństwa na bezpieczeństwo jest bardzo duży;
  • Brakuje obsługi protokołu TCP (jak sugerujesz, konieczne jest użycie kodu zewnętrznego lub zewnętrznego, aby używać protokołu TCP jako protokołu tunelowania, co jest okropną regresją w porównaniu z OpenVPN);
  • nie ma wsparcia dla połączenia Wireguard z serwerem VPN przez niektóre proxy za pomocą różnych metod uwierzytelniania.

Pomimo tych obaw wiele usług VPN już wprowadza pełną obsługę WireGuard. Inne sieci VPN obserwują projekt i są zainteresowane wdrożeniem WireGuard po jego dokładnej kontroli i ulepszeniu.

W międzyczasie jednak, jak stwierdził AirVPN na swoim forum:

„Nie będziemy wykorzystywać naszych klientów jako testerów”.

3. Nowe i nieprzetestowane

Jasne, OpenVPN ma swoje problemy, ale ma również długą historię i jest sprawdzonym protokołem VPN z szerokim audytem. Podczas gdy Donenfeld może odnosić się do OpenVPN jako „przestarzały” w różnych wywiadach, inni mogą postrzegać go jako sprawdzony i godny zaufania - cechy, których WireGuard obecnie nie ma.

Pierwotnie wydany w 2001 roku, OpenVPN ma bardzo długą historię. OpenVPN korzysta również z dużej bazy użytkowników i aktywnego rozwoju dzięki regularnym aktualizacjom. W maju 2017 r. Przeszedł poważny audyt przez OSTIF, fundusz poprawy technologii Open Source.

W tym momencie WireGuard wydaje się być projektem niszowym - ale takim, który ma potencjał dla branży. Jest bardzo nowy i nie znajduje się jeszcze w fazie „intensywnego rozwoju”, chociaż został poddany formalnej weryfikacji. Jednak nawet po oficjalnym wydaniu WireGuard użytkownicy powinni postępować ostrożnie.

4. Ograniczone przyjęcie (na razie)

Jak omówiliśmy powyżej, istnieją pewne poważne przeszkody w przyjęciu WireGuard w branży:

  • Problem z zarządzaniem kluczami i ich dystrybucją (zamiast używania certyfikatów).
  • WireGuard potrzebuje własnej infrastruktury, niezależnej od istniejących serwerów OpenVPN.
  • Zgodność z istniejącymi operacjami. W przypadku dostawców, którzy zbudowali swoje usługi i funkcje w oparciu o OpenVPN, WireGuard może wkrótce nie być w kartach.

Doskonała prywatność, że WireGuard nie jest zgodny z ich istniejącymi funkcjami po stronie serwera, takimi jak kaskady VPN typu multi-hop, TrackStop i NeuroRouting. Mimo to skontaktowałem się z firmą Perfect Privacy, która potwierdziła, że ​​może obsługiwać WireGuard jako samodzielną opcję w późniejszym terminie.

Podobnie AirVPN stwierdził również, że WireGuard jest „całkowicie bezużyteczny” dzięki swojej infrastrukturze:

W tej chwili tak jest całkowicie bezużyteczne w naszej infrastrukturze ponieważ nie obsługuje on protokołu TCP, brakuje dynamicznego przypisania IP VPN, a (przynajmniej wersja, którą widzieliśmy) brakuje ściśle niezbędnej funkcji bezpieczeństwa (weryfikacja certyfikatu CA dostarczonego przez serwer, dlatego klient nie może być pewien, że na z drugiej strony jakiś wrogi byt nie podszywa się pod serwer VPN).

Wniosek: niezalecany

Biorąc pod uwagę obecny stan WireGuard, wpływ na prywatność oraz fakt, że nie został poddany audytowi, WireGuard nie jest zalecany do regularnego użytku.

Ponadto poważne obawy związane z prywatnością związane z WireGuard (z założenia!) Są poważną wadą.

To raczej nie ulegnie poprawie i zmusza usługi VPN do stworzenia pewnego rodzaju unikatowego, gotowego do użycia rozwiązania, które sprawi, że będzie działać z ich polityką braku logów, jak widzieliśmy powyżej w AzireVPN. Ta wada nie wpływa na OpenVPN.

Niemniej jednak WireGuard może być idealny dla niektórych użytkowników, w zależności od ich modelu zagrożenia i konkretnych potrzeb. Jednak w chwili obecnej rozsądne byłoby pozostanie przy OpenVPN lub IPSec do regularnego użytku.

Które usługi VPN obsługują WireGuard?

Oto VPN, które obecnie obsługują WireGuard lub potwierdziły, że testują WireGuard z zamiarem obsługi protokołu, gdy będzie gotowy:

  1. AzireVPN
  2. VPN.ac
  3. TorGuard
  4. Mullvad
  5. IVPN
  6. NordVPN (wciąż w testach)
  7. Prywatny dostęp do Internetu (wciąż w fazie testów)

Teraz przyjrzymy się bliżej każdej z poniższych usług VPN WireGuard.

1. AzireVPN - serwery WireGuard na żywo

AzireVPN to szwedzka usługa VPN, która koncentruje się na prywatności i bezpieczeństwie. Był to jeden z pierwszych użytkowników WireGuard i ma sekcję WireGuard:

Opracowaliśmy interfejs API do dystrybucji kluczy i planujemy dodać WireGuard do naszego klienta. Obecnie protokół ten może być używany w systemach Windows, Linux, macOS, Android i routerach z OpenWRT, ale wkrótce będzie dostępna obsługa systemu Windows. Wystarczy zarejestrować się, aby połączyć się ze wszystkimi naszymi serwerami WireGuard, dostępnymi w każdej z naszych lokalizacji.

Uwaga: AzireVPN obsługuje obecnie użytkowników systemu Windows za pośrednictwem zewnętrznego klienta TunSafe VPN. Jednak w tej chwili nie ma oficjalnej obsługi WireGuard dla systemu Windows i deweloper zaleca, aby nie używać klientów innych firm:

Klient Windows będzie dostępny wkrótce. W międzyczasie zdecydowanie zalecamy unikanie klientów Windows, którzy nie zostali zwolnieni z tej witryny, ponieważ mogą być niebezpieczne w użyciu, pomimo działań marketingowych.

2. VPN.ac - serwery WireGuard na żywo

to rumuńska usługa VPN, z której korzystam i którą testuję od wielu lat (zobacz recenzję VPN.ac).

VPN.ac ogłosił na swoim blogu, że po wewnętrznym przetestowaniu WireGuard postanowił wesprzeć protokół. Jak wyjaśnili na swoim (blogu):

Początkowo będzie dostępny w wersji beta. Wdrożenie jest nieco trudne, ze względu na konstrukcję WireGuard, która nie sprawia, że ​​pasuje do naszej infrastruktury od razu po wyjęciu z pudełka.

Chcemy, aby wdrożenie było jak najprostsze i jak najbardziej możliwe od zera oraz całkowicie zautomatyzowane. Wymaga to nieco pracy po stronie zaplecza: interfejsów API, kluczy synchronizacji serwerów i tak dalej. Nie tak proste jak odpalenie kolejnego serwera, ale zdecydowanie wykonalne.

VPN.ac określił trzy etapy pełnej integracji WireGuard z ich usługami:

  • Etap 1: projektowanie i wdrażanie interfejsów API zaplecza
  • Etap 2: front-endowa dostępność generatora konfiguracji do ręcznej konfiguracji / oprogramowania klienckiego innej firmy
  • Etap 3: wdrożenie do naszych aplikacji klienckich VPN

Jeśli chcesz przetestować WireGuard za pomocą VPN.ac, oferują one (patrz strona FAQ), co daje tygodniową subskrypcję próbną za 2 USD.

3. TorGuard - serwery WireGuard na żywo

TorGuard to amerykańska usługa VPN, która według mnie oferuje dobrą wydajność i wiele funkcji, w tym usługi e-mail, dedykowane adresy IP i pakiety strumieniowe.

Witryna TorGuard zawiera różne przewodniki dotyczące konfigurowania TorGuard na różnych urządzeniach.

4. Mullvad - serwery WireGuard na żywo

najlepszy VPN dla Wireguard

Podobnie jak AzireVPN, Mullvad ma również siedzibę w Szwecji i był jedną z pierwszych sieci VPN, które wdrożyły WireGuard.

Mullvad obecnie obsługuje WireGuard w systemach Linux, Mac OS, Android i niektórych routerach. Mają także dużą sieć aktywnych serwerów WireGuard (łącznie 49) oprócz 281 serwerów OpenVPN.

https://mullvad.net/

5. IVPN - serwery WireGuard na żywo

osłona drutu ivpn

IVPN to usługa VPN oparta na Gibraltarze, która obsługuje również WireGuard. Wygląda na to, że IVPN jest pierwszym dostawcą, który wbudował WireGuard we własnych klientów VPN, jak wyjaśniają na swojej stronie internetowej, co jest interesujące, ponieważ kod jest wciąż w fazie rozwoju. Jak wyjaśnia IVPN na swojej stronie internetowej:

WireGuard jest dostępny na naszym macOS, iOS & Klienci z Androidem. Możesz także połączyć się przy użyciu większości dystrybucji Linuksa. WireGuard nie jest obecnie obsługiwany w systemie Windows.

IVPN ma obecnie 10 lokalizacji serwerów WireGuard.

https://www.ivpn.net/

Inni dostawcy VPN WireGuard

Istnieje również kilka różnych usług VPN, które publicznie wyraziły zamiar dodania WireGuard, ale nie są jeszcze gotowe do wdrożenia.

NordVPN

NordVPN obecnie nie obsługuje WireGuard, ale aktywnie go testuje i przygotowuje do wydania, gdy będzie gotowe.

Prywatny dostęp do Internetu

Prywatny dostęp do Internetu jest wielkim zwolennikiem WireGuard, a także przekazał darowiznę na ten cel. Niemniej jednak nie jest gotowy do pociągnięcia za spust i zaoferowania WireGuard swoim użytkownikom z powodu obecnego statusu i braku audytu, jak wyjaśnili na reddit:

WireGuard jest świetny, ale jest w trakcie aktywnego rozwoju. Oznacza to, że na wykrycie czekają błędy bezpieczeństwa i mogą wystąpić poważne konsekwencje dla dostawców VPN, którzy są pierwszymi użytkownikami. Naruszenie bezpieczeństwa lub prywatności to ryzyko, którego nie możemy podjąć jako organizacja.

Przyszłość WireGuard VPN

Więc co przyniesie przyszłość WireGuard VPN?

Po pełnym wydaniu WireGuard, przeprowadzeniu audytu i dopuszczeniu do regularnego użytku, prawdopodobnie zyska popularność - zakładając, że jest dobrze przyjęty przez bazę użytkowników VPN. Wraz z rosnącą popularnością i popytem możesz być pewien, że więcej usług VPN włączy WireGuard do swojej infrastruktury - nawet jeśli wiąże się to z rosnącymi problemami. Podczas gdy wiele najlepszych usług VPN nie obsługuje obecnie WireGuard, może się to z czasem zmienić.

Ze względu na zainteresowanie użytkowników widzimy już wczesnych użytkowników i różnych dostawców VPN, którzy używają implementacji WireGuard jako narzędzia marketingowego wraz z towarzyszącymi komunikatami prasowymi (** kaszel ** tylko do testowania **kaszel**). Ten trend prawdopodobnie będzie kontynuowany.

WireGuard może stać się popularnym protokołem dla użytkowników mobilnych, który rzeczywiście oferuje pewne zalety.

Jeśli chcesz wypróbować ten nowy protokół VPN, możesz przetestować go za pomocą jednej z powyższych usług VPN WireGuard. Pamiętaj, aby wziąć pod uwagę wpływ na prywatność i bezpieczeństwo biorąc pod uwagę obecny stan projektu. Dopóki WireGuard nie zostanie w pełni wydany i poddany audytowi, najlepiej byłoby trzymać się OpenVPN lub IPSec do regularnego użytku.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me