Сьогодні підключення до інтернету через локальну або віртуальну мережу на основі бездротових технологій стали дуже популярними і серед звичайних користувачів, і серед корпоративних клієнтів. Не дивно, адже при установці такого захищеного з'єднання забезпечується найкращий захист даних, що передаються і приймаються, а простіше кажучи, вихідного і вхідного трафіку. Одним із найпоширеніших типів можна назвати використання протоколу L2TP-з'єднання. Що це таке і як налаштувати з'єднання на його основі самостійно, далі пропонується розібратися. Принципово нічого такого, що відрізнялося б від створення звичайного підключення на основі бездротових технологій, тут немає, проте багато фахівців радять дотриматися декількох умов і прийняти до відома деякі рекомендації, щоб уникнути типових помилок.

L2TP з'єднання: що це?

Для початку розглянемо, що являє собою даний або через мережу з використанням саме такого типу доступу. Насправді протокол L2TP є одним із різновидів встановлення доступу в інтернет на основі VPN із застосуванням так званого тунелювання.

У разі підключення комп'ютерів до Інтернету таким способом забезпечується максимально можлива конфіденційність. І досягається це не тільки тому, що доступ до тунелю блокується, а й тому, що всі дані на вході та на виході шифруються. Плюс до всього – наявність перевірочних ключів з обох боків. Іншими словами, не знаючи ключів, що автоматично генеруються, вкрасти або переглянути інформацію ніхто не може. До того ж, як відомо, вона перебуває у зашифрованому вигляді.

Обов'язкові умови для підключення

Але це були лише короткі теоретичні відомості, так би мовити, для загального розвитку. Тепер перейдемо до практичних дій та розглянемо використання L2TP-з'єднання. Що це за технологія, здається, трохи зрозуміло, так що основні дії щодо створення такого підключення від стандартної практично нічим не відрізнятимуться.

Однак перед тим, як займатися подібними діями, зверніть увагу на кілька обов'язкових пунктів, без дотримання яких підключення, що не те що працювати не буде, його навіть створити не вийде. Основні критерії такі:

  • операційна система не нижче Windows Vista (рекомендується), хоча в XP налаштування також можливе;
  • наявність адреси корпоративного сервера, якого передбачається з'єднати;
  • наявність логіну та пароля для входу в мережу.

Початковий етап створення з'єднання

Отже, спочатку необхідно увійти до «Центру керування мережами та загальним доступом» (викликати цей розділ можна або зі стандартної «Панелі керування», або через меню ПКМ на піктограмі мережі в системному треї (ліворуч від годинника та дати).

Вибирайте перший, оскільки використання другого має сенс лише у тому випадку, якщо зв'язок здійснюється через оператора мобільного зв'язку з використанням модему.

Далі питання про те, як налаштувати L2TP-з'єднання, передбачає вибір відкладеного підключення, а не негайної установки зв'язку (така дія рекомендована, але обов'язковою не є, і єдиного рішення з цього приводу немає).

На наступному етапі будьте особливо уважні, оскільки точність введення адреси сервера тут відіграє першорядну роль. Вписуєте адресу, вводьте довільну назву нового з'єднання (тип місцезнаходження), після чого в чекбоксі ставите прапорець на запам'ятовування введених даних (це позбавить вас постійного введення інформації при наступних входах). Далі просто натискаєте кнопку створення підключення, після чого воно з'явиться в розділі налаштувань мережі і в системному треї.

типу VPN

Тепер найголовніше. Нове підключення начебто й створене, але без додаткових налаштувань працювати воно може некоректно.

Використовуйте властивості з'єднання через меню ПКМ, а потім на вкладці безпеки типу L2TP виберіть однойменний протокол з IPsec (рівень захисту). Це також обов'язковий параметр. Всі інші параметри, які пропонуються до використання за промовчанням, можна залишити без змін.

Іноді на деяких нестандартних моделях маршрутизаторів потрібно буде в параметрах веб-інтерфейсу вказати тип з'єднання PPTP L2TP, проте при використанні звичайних роутерів і модемів ADSL такі дії не потрібні.

Можливі помилки та збої

Що ж до появи помилок і збоїв під час встановлення підключення до інтернету через створене з'єднання, тут проблем може бути скільки завгодно. Найголовніша полягає у звичайній неуважності користувача, який просто неправильно вписав адресу сервера або ввів недійсні логін та пароль.

Другий момент, який слід звернути увагу, - властивості протоколу IPv4. У його параметрах та налаштуваннях обов'язково має бути зазначене автоматичне отримання всіх адрес, включаючи і IP, і DNS. Крім того, для локальних адрес має бути вимкнено використання проксі. Майте на увазі, що зі статичними IP бездротові технології працювати не хочуть. Єдиний варіант - підключення кількох терміналів, об'єднаних у локальну чи віртуальну мережу через один L2TP-сервер (у разі логіни і паролі присвоюються кожній машині).

Нарешті, якщо і при такій постановці питання виникають помилки, спробуйте використовувати безкоштовні DNS-адреси для сервера, що віддається перевагу і альтернативному, що надаються, наприклад, Google (поєднання четвірок і вісімок).

Замість післямови

Ось, власне, і все, що стосується L2TP-з'єднання. Що це за технологія і як встановити відповідне підключення, здається, вже зрозуміло. Якщо уважно подивитися на практичні дії, всі вони є стандартною процедурою створення VPN-підключення. Різниця полягає тільки в тому, що обов'язково потрібно вказати адресу відповідного сервера і вибрати протокол з рівнем захисту. Налаштування маршрутизаторів у даному матеріалі не розглядалися принципово, оскільки в більшості випадків можна обійтися без їх зміни.

b.VPN пропонує користувачеві одночасно два з'єднання VPN. Тому, якщо ви хотіли б скористатися послугою b.VPN на двох пристроях одночасно, ви можете використовувати програму b.VPN на одному пристрої та вручну налаштувати з'єднання L2TP VPN на іншому. Інструкція з налаштування L2TP VPN на Windows 10.

Важливо:

* Поверніться на сторінку профілю, щоб переглянути список доступних серверів L2TP VPN та відповідний "Shared Key".

* Ваше ім'я користувача та пароль, ви зареєстрували адресу електронної пошти та пароль на b.VPN.

* Ви повинні оплатити та бути платним користувачем, щоб використовувати L2TP VPN-з'єднання.

Виконайте такі кроки для налаштування L2TP VPN на Windows 10:

Введіть у пошуку "Панель управління"та натисніть на перший результат.

Натисніть на кнопку «Мережа та Інтернет».


Натисніть на «Мережа та оточення».


Натисніть на кнопку "Налаштування нового підключення або мережі".


Натисніть на кнопку «Підключення до робочого місця»,а потім "Далі".


Тепер натисніть на "Використати моє підключення до Інтернету (VPN)".


В полі «Адреса сервера»вставте будь-який сервер b.VPN, який вам підходить. (наприклад, ca.usa.сайт).

В полі "Ім'я призначення"вставте будь-яке ім'я, яке ви віддаєте перевагу. Тим не менш, ми рекомендуємо знову використовувати адресу сервера. ( ca.usa.сайт )

Натисніть кнопку "Створити".


Натисніть на іконку з'єднання в панелі завдань, а потім натисніть назву з'єднання, яке ви щойно створили.

У меню знизу виберіть "Параметри зміни адаптера".


Клацніть правою кнопкою миші на назві з'єднання та виберіть "Властивості".

Натисніть на вкладку "Безпека".З меню «ТипVPN» у випадаючому меню виберіть « Layer 2 TunnelingProtocolwithIPsec (L2 TP/ IPsec.

Натисніть на « Розширені налаштування".

Виберіть «Використовувати спільний ключ для автентифікації»та вставте відповідний ключ. Натисніть кнопку « Oдо».

Розглянувши докладно у попередній статті, як підняти серверну частину VPN-з'єднання на платформі Windows, ми переходимо до налаштування клієнтського підключення L2TP. Спочатку хотілося б згадати про всяк випадок таке L2TP.

L2TP — протокол тунелювання другого рівня, досконаліший протокол, створений з урахуванням PPTP і L2F (протокол естафетної передачі другого рівня від Cisco). До його переваг належить набагато вища безпека за рахунок шифрування засобами протоколу IPSec і об'єднання каналу даних і каналу управління в одну сесію UDP. Для роботи даного протоколу необхідно мати 2 відкритих порти поза. Це правила для порту 1701 (TCP) та 500 (UDP). Як створити такі правила у штатному фаєрволі, якщо ви безпосередньо підключені до інтернету, можна почитати . Якщо ви знаходитесь за маршрутизатором, можна почитати тут.

Але ж ми все це вже читали-знаємо. Тому візьмемося за налаштування клієнтського VPN з'єднання під L2TP.

Для початку необхідно зайти в Панель управління, у Win7 для цього варто лише натиснути Пуск. і перейти в Панель управління. Далі в залежності від налаштувань відображення ми або натискаємо Мережа та Інтернет-> -> . Або ж переходимо відразу в Центр управління мережами та спільним доступом -> Налаштування нового підключення або мережі.

З'явиться майстер Встановлення та підключення та мережі. Вибираємо Підключення до робочого місця

Далі вводимо Інтернет-адресу (адресу сервера) і назву підключення, що створюється, найкраще Дозволити використання цього підключення іншими користувачами. Також про всяк випадок раджу поставити галочку на Не підключатися зараз. Оскільки ми будемо налаштовувати параметри VPN вручну.

Підключення у нас успішно склалося. Тепер потрібно його налаштувати. Переходимо до розділу Зміна параметрів адаптерів з вікна Центр управління мережами та спільним доступом.

Там шукаємо наше VPN підключення та за допомогою ПКМ переходимо до пункту меню Властивості. На вкладці Безпекау тип VPN вибираємо L2TP.

Так як технологія роботи протоколу L2TP є технологією з підвищеною безпекою за рахунок роботи шифрування через IPSec, ми можемо виставити на сервері самі, або зіткнутися з тим, що там вже виставлений Попередній ключ для перевірки автентичності. Його вводити слід у розділі Безпека -> Додаткові параметри-> Ввести ключ у полі Для автентифікації використовувати попередній ключПо суті, це і все. На стороні клієнта за протоколом L2TP більше налаштовувати нічого. Якщо у Вас раптом станеться при з'єднанні помилка 789, не засмучуйтесь, це хлопці з офісу дрібном'яких знову трохи забули доробити, що робили. Але рішення Помилка 789 l2tp ви можете прочитати.

Іноді мені здається, що творці Mikrotik навмисно позбавляють себе прибутку, не створюючи однозначних покрокових посібників з налаштування своїх дітищ. Майже 100% споживачів цих роутерів намагаються налаштувати VPN, використовувати два або більше WAN одночасно або як резервні. Саме це шукають по всій мережі (і часто поза рунетом) щасливі власники цих чудових пристроїв. Уявіть, на скільки збільшилася б армія власників, якби для налаштування цих функцій було два-три візарди у веб-інтерфейсі. А зараз.. зараз саме завдяки складності налаштування (і, відповідно, меншій кількості бажаючих купити) ми маємо недорогий, малокапризний для нескладних завдань пристрій, який треба змусити працювати 24х7х365. Наприклад, як VPN-сервер. Поїхали!

Протокол L2TPзабезпечує канал передачі, тунель.

IPSecзабезпечує захист даних від перегляду.

Налаштовувати ми будемо теж частинами - спочатку тунель, потім - захист даних.

Примітка 1:я не дуже люблю текстові команди з купою ключів при налаштуванні речей, які досить багато де описані, але описані щоразу з непомітними друкарськими помилками, десь щось не скопіювалося при написанні (або при копіюванні з іншого сайту, що трапляється найчастіше) або просто з'їлося текстовим редактором сайту CMS. Налаштування VPN саме такий випадок. Тому я спеціально кожен крок прописав для GUI Mikrotik - Winbox, тим більше що не так вже й багато чого треба зробити.

Примітка 2: до версії 6.18 у прошивці є баг, через який завжди застосовується default policy template, тому оновіть прошивку до останньої стабільної. Не оновлюйте прошивку до останньої, але нестабільної версії, якщо ви налаштовуєте VPN.

Отже, маємо роутер Mikrotik з прошивкою 6.30 (липень 2015) з LAN 192.168.88.0/24 (мережа за замовчуванням). WAN не є важливим, наприклад, 1.2.3.4.

Налаштування тунелювання (L2TP)

1. IP - Pool / Визнач діапазон адрес VPN-користувачів

Name: vpn_pool
Addresses: 192.168.112.1-192.168.112.10
Next pool: none

Найкраще для клієнтів vpn використовувати окрему адресацію. Так простіше відокремлювати одних від інших. І взагалі, бест практис.

2. PPP - Profiles / Профіль для нашого конкретного тунелю

General:
Name: l2tp_profile
Local address: vpn_pool (а можна вказати 192.168.88.1 самі дивіться, як вам більше подобається)
Remote address: vpn_pool
Change TCP MSS: yes

Protocols:
all to default:
Use MPLS: default
Use compression: default
Use Encription: default

Limits:
Only one: default

3. PPP - Secrets / Готуємо користувача VPN

Name: vpn_user1
Password: bla-bla-bla
Service: l2tp
Profile: l2tp_profile

4. PPP – Interface – клік на L2TP Server / Включаємо сервер L2TP

Enabled - yes
MTU/MRU - 1450
Keepalive Timeout - 30
Default profile - l2tp_profile
Authentication - mschap2
Use IPSec - yes
IPSec Secret: tumba-yumba-setebryaki (це не пароль користувача, а попередній ключ, який треба буде вказувати на клієнтах на додаток до логіну/паролю)

Налаштування шифрування даних у "тунелі" (IPSec)

На попередньому етапі ми створили тунель передачі даних і включили IPSec. У цьому розділі ми налаштуємо параметри IPSec.

5. IP - IPSec - Groups

Т.к. велика ймовірність появи, просто видалимо і відразу створимо її. Наприклад, з ім'ям "policy_group1". Можна також видалити цю групу, але через веб-інтерфейс будуть відображатися помилки.

6. IP - IPSec - Peers

Address: 0.0.0.0/0
Port: 500
Auth method: pre shared key
Passive: yes (set)
Secret: tumba-yumba-setebryaki (це не пароль користувача!)

Policy template group: policy_group1
Exchange mode: main l2tp
Send Initial Contact: yes (set)
NAT Traversal: yes (set)
My id: auto
Proposal check: obey
Hash algorithm: sha1
Encryption Algorithm: 3des aes-128 aes-256

DH Group: modp 1024
Generate policy: port override
Lifitime: 1d 00:00:00
DPD Interval: 120
DPD Maximum failures: 5

7. IP - IPSec - Proposals / "Пропозиції".

Щось на кшталт "що ми можемо вам запропонувати". Іншими словами, задаємо опції підключення, які зможуть намагатися використати віддалені клієнти.

Name: default
Auth algorithms: sha1
Enrc. algorithms: 3des, aes-256 cbc, aes-256 ctr
Life time: 00:30:00
PFS Group: mod 1024

Ви напевно помітили, що пункти 6 і 7 схожі, а якщо ще додати, що один і той же Secret ми додавали і пункті 4 і пункті 6, виникає питання: чому одні й ті ж опції повторно налаштовуються? Відповідь у мене така: суто з практики вийшло, що Windows 7 вимагав одного, а iPhone - іншого. Як так працює, не знаю. Але факт чисто із практики. Наприклад, змінюю в Proposal PFS Group на 2048 – Windows нормально коннектитися, а iPhone перестає. Роблю навпаки (в proposal ставлю 1024, а в ip-ipsec-peers ставлю 2048) - iPhone коннектіться, а Windows - ні:) Тобто. при підключенні різних клієнтів використовують різні частини конфігів. Маячня? Можливо, це наслідок змін у конфігурацію VPN сервера, не можу сказати, т.к. може мати місце навіть вплив старих прошивок, конфіг та ін. Я не виключаю, що щось тут надмірно, але що саме, не знаю.

Firewall

Давайте вже до консолі, що для різноманітності:

/ip firewall filter
add chain=input action=accept protocol=udp port=1701,500,4500
add chain=input action=accept protocol=ipsec-esp

Якщо у вас за промовчанням політика forward встановлена ​​в drop (останнє правило для forward "chain=forward action=drop"), вам може бути необхідним дозволити forward з ip-адрес vpn_pool в локальну мережу:

add chain=forward action=accept src-address=192.168.112.0/24 in-interface=!ether1 out-interface=bridge-local comment="allow vpn to lan"

Ось тепер із сервером все.

Підключення віддаленого клієнта

Пробуємо підключити Windows 7:

Панель управлінняМережа та ІнтернетЦентр управління мережами та загальним доступом:
Налаштування нового підключення або мережі
Підключення до робочого місця
Створити нове підключення
Використати моє підключення до Інтернету (VPN)
Інтернет-адреса: ip або ім'я роутера в мережі
Користувач та пароль з PPP->Secrets. У нашому випадку це vpn_user1 та його пароль.

Намагаємось підключитися.

Якщо не виходить, чи просто треба налаштувати створене підключення:

Вкладка Безпека:

Тип VPN: L2TP IPSec VPN

Додаткові параметри: для автентифікації використовувати попередній ключ. У нашому випадку це "tumba-yumba-setebryaki" (IP - IPSec - Peers):

Тут же, у групі "Перевірка справжності", залишаємо лише CHAP v2:

Тиснемо ОК і намагаємося підключитися. Повинно вийти. Якщо ні, завітайте на сторінку помилок під час налаштування VPN .

Update 1:часто люди цікавляться, як кілька (більше одного) клієнтів з однієї локальної мережі (наt) можуть підключатися до одного віддаленого vpn-серверу мікротик. Не знаю, як у L2TP/IPSec зв'язці це забезпечити. Можна назвати це багом реалізації. Я не знайшов простого пояснення та вирішення проблеми.

18.07.2016 19:29 Птррр

09.08.2016 10:00 Mapc

19.08.2016 17:35 Vertall

10.09.2016 23:29 Nikpo

02.10.2016 15:28 Anatoly

18.10.2016 12:39 Daimos

19.10.2016 01:02 Бумер

19.10.2016 01:05 Бумер

19.10.2016 01:16 Бумер

19.10.2016 09:34 Daimos

19.10.2016 10:07 Daimos

20.10.2016 12:54 bzzz

20.10.2016 13:04 bzzz

22.10.2016 13:44 Hippomsk

24.10.2016 00:01 bzzz

24.10.2016 00:04 bzzz

24.10.2016 00:11 bzzz

24.10.2016 10:35 Daimos

24.10.2016 14:41 bzzz

24.10.2016 14:46 bzzz

25.10.2016 08:41 Daimos

25.10.2016 08:51 Daimos

Налаштування VPN (L2TP/IPsec) для Windows

Ця інструкція демонструє, як підключитися до сервера ретрансляції VPN Gate за допомогою L2TP/IPsec VPN клієнта, вбудованого в операційні системи Windows 10, 8.1, 8, 7, Vista, XP, RT, Server 2019, 2016 та 2003, 2008, 20.

Клацніть правою кнопкою миші по піктограмі Мережа (інтернет) в області сповіщення панелі завдань (системному треї) та виберіть опцію “Центр керування мережами та спільним доступом”.

Виберіть “Створення та налаштування нового підключення або мережі” на головній сторінці центру керування мережами.

Виберіть “Підключення до робочого місця”.

Потім виберіть “Використовувати моє підключення до Інтернету (VPN)”.

http://www.vpngate.net/en/

Важлива інформація

Скопіюйте ім'я вузла DDNS (ідентифікатор, який закінчується на ".opengw.net") або IP-адресу (цифрове значення xxx.xxx.xxx.xxx) і введіть його в поле "Адреса в Інтернеті".

Примітка

Якщо з'явиться екран введення імені користувача та пароля, введіть vpnв обидва поля. Також можна відзначити галочку "Запам'ятати пароль".

Потім перейдіть до "Центр керування мережами та спільним доступом" та натисніть посилання “Зміна параметрів адаптера”.

Відобразиться список налаштованих підключень. Клацніть правою кнопкою миші на іконці VPN-підключення, створеного на попередньому кроці та натисніть “Властивості”.

Перейдіть на вкладку "Безпека" і в полі "Тип VPN" зі списку виберіть варіант "Протокол L2TP з IPsec (L2TP/IPsec)". Для параметра "Шифрування даних" виберіть "обов'язкове (вимкнутись, якщо немає шифрування)".

Потім натисніть кнопку "Додаткові параметри". З'явиться нове вікно, на якому потрібно вибрати опцію “Для автентифікації використовувати спільний ключ” і введіть vpnу полі "Ключ".

Після завершення конфігурації двічі натисніть кнопку “OK”, щоб закрити екран налаштувань підключення VPN.

2. Підключення до VPN-сервера

Натисніть піктограму Мережа (інтернет) в області сповіщення панелі завдань (системний трей) і виберіть створене VPN підключення. Натисніть кнопку "Підключитися".

Якщо Ім'я користувача та Пароль не заповнені автоматично, введіть vpnв обидва поля та натисніть ОК.

Під час спроби підключення буде відображено повідомлення “Підключення до [вибраний VPN-сервер]”. Якщо при спробі виникне помилка, переконайтеся, що в якості типу VPN використовується "L2TP/IPsec", а ключ автентичності встановлено правильно.

Якщо VPN-з'єднання буде успішно встановлено, у списку мереж з'явиться новий пункт “VPN-підключення” зі станом “Підключено”.

Тепер ви зможете швидко та просто встановлювати VPN-підключення за допомогою відповідної іконки у списку мереж.

Коли з'єднання встановлено, весь мережний трафік проходитиме через VPN-сервер. Переконатись у цьому ви зможете за допомогою команди tracert 8.8.8.8 у командному рядку Windows.

Як показано на скріншоті вище, якщо пакети проходять через "10.211.254.254", а значить ваше підключення ретранслюється через один із серверів VPN Gate.

Ви також можете перейти на головну сторінку VPN Gate

Налаштування VPN (L2TP/IPsec) для MacOS

Ця інструкція демонструє, як підключитися до сервера ретрансляції VPN Gate за допомогою L2TP/IPsec VPN клієнта, вбудованого в операційну систему MacOS.

1. Попередня конфігурація

Натисніть на іконці підключення до мережі у верхньому правому куті екрана Mac. Виберіть "Відкрити налаштування мережі..." у меню.

Натисніть кнопку "+" на екрані мережі.

Виберіть інтерфейс VPN, тип підключення L2TP через IPsec і натисніть кнопку Створити.

Буде створено нову конфігурацію VPN (L2TP) і з'явиться екран налаштувань з'єднання.

На цьому екрані потрібно ввести або ім'я вузла або IP-адреси сервера з пула відкритих серверів VPN Gate.

Відкрийте список публічних серверів ретрансляції http://www.vpngate.net/en/ та виберіть VPN-сервер, до якого хочете підключитися.

Важлива інформація

Для стовпця L2TP/IPsec Windows, Mac, iPhone, Android No client required у списку серверів повинна бути відзначена галочка, яка повідомляє про підтримку налаштованого протоколу L2TP/IPsec.

Скопіюйте ім'я вузла DDNS (ідентифікатор, який закінчується на ".opengw.net") або IP-адресу (цифрове значення xxx.xxx.xxx.xxx) і введіть його в полі "Адреса сервера" на екрані конфігурації.

Примітка: рекомендується використовувати ім'я DDNS – його можна продовжувати використовувати, навіть якщо відповідна DDNS IP-адреса в майбутньому зміниться. Тим не менш, у деяких країнах у вас не вдасться використовувати ім'я вузла DDNS - в цьому випадку слід використовувати IP-адресу.

Після того, як ви вказали "Адреса сервера", введіть vpnу полі "Ім'я облікового запису".

Потім натисніть кнопку "Параметри автентифікації".

Відобразиться екран налаштувань автентифікації. Введіть vpnу полі "Пароль" та у полі "Загальний ключ (Shared Secret)". Після цього натисніть кнопку "ОК".

Потім поверніться на попередній екран, позначте пункт “Показувати статус VPN у рядку меню” та натисніть кнопку "Додатково...".

Відкриється екран додаткових параметрів. Позначте галочку "Надсилати весь трафік через VPN" і натисніть кнопку "ОК".

На екрані параметрів підключення VPN натисніть кнопку "Застосувати", щоб зберегти налаштування з'єднання.

2. Запуск VPN-підключення

Ви можете в будь-який час встановити нове підключення до VPN-сервера, натиснувши кнопку "Підключити". Ви також можете запустити підключення до VPN, натиснувши іконку VPN на верхній панелі інструментів MacOS.

Після встановлення VPN-з'єднання на екрані налаштувань VPN буде відображатися статус "Підключено", а також вам нову IP-адресу та тривалість підключення.

Коли з'єднання встановлено, весь мережний трафік проходитиме через VPN-сервер. Ви також можете перейти на основну сторінку VPN Gate , щоб переглянути глобальну IP-адресу. Ви зможете подивитися видиме з мережі місце розташування, яке відрізнятиметься від вашої фактичної локації.

При підключенні до VPN ви зможете відвідувати заблоковані веб-сайти та грати у заблоковані ігри.

Знайшли друкарську помилку? Виділіть та натисніть Ctrl+Enter