Επισκόπηση των παρεχόμενων από τον παροχέα εικονικών ιδιωτικών δικτύων (PPVPN)

Τα Προσωρινά Ιδιωτικά Ιδιωτικά Δίκτυα (PPVPNs) που παρέχονται από το Provider είναι VPN εταιρικού επιπέδου που χρησιμοποιούνται κυρίως από τις επιχειρήσεις για να επιτρέπουν στο προσωπικό να αποκτήσει απομακρυσμένη πρόσβαση στο εταιρικό τους δίκτυο. Τα PPVPN χρησιμοποιούνται επίσης για την ασφαλή σύνδεση φυσικά χωριστών ιστότοπων και δικτύων μεταξύ τους μέσω του Διαδικτύου.


Με αυτόν τον τρόπο οι διαφορετικοί ιστότοποι εμφανίζονται στους χρήστες ως ένα πλήρως ενοποιημένο ενιαίο δίκτυο. Μια εταιρεία που θέλει να διαχειρίζεται ένα εταιρικό VPN μπορεί να κατασκευάσει και να λειτουργήσει το δικό του αποκλειστικό VPN. Εναλλακτικά, μπορεί να μισθώσει μια υπηρεσία PPVPN από έναν πάροχο τηλεπικοινωνιών ή έναν ISP που εξυπηρετεί τον επιχειρηματικό τομέα.

Παροχέας Οι προερχόμενες VPN έχουν το πλεονέκτημα της ευκολίας υλοποίησης και λειτουργίας. Το δίκτυο VPN είναι συνήθως διαφανές για χρήστες που δεν απαιτούν ξεχωριστό έλεγχο ταυτότητας χρήστη. Ανάλογα με τα πρωτόκολλα και την αρχιτεκτονική VPN, αφού διαμορφωθούν, οι συμμετέχουσες μηχανές φιλοξενίας τελικών χρηστών στις δύο πλευρές του VPN ενδέχεται να μην χρειάζονται κανένα ειδικό λογισμικό VPN που θα εγκατασταθεί για να χρησιμοποιήσει VPN που παρέχεται από παροχέα υπηρεσιών.

kw1kw1

Σε αυτό το άρθρο

Πώς λειτουργεί το PPVPNs

Τα PPVPNs χρησιμοποιούν εικονικούς κυκλοφοριακούς συνδέσμους στο Διαδίκτυο. γνωστές ως "σήραγγες" οι οποίες δημιουργούνται χρησιμοποιώντας πρωτόκολλα όπως GRE, MPLS, PPTP, L2TP και Ipsec. Αυτά τα πρωτόκολλα επιτρέπουν στην ιδιωτική εταιρική κίνηση να διασχίσει το δημόσιο διαδίκτυο χωρίς τη σύνδεση ή τα δεδομένα που διακυβεύονται.

Για τα VPN απομακρυσμένης πρόσβασης που συνδέουν έναν μόνο χρήστη σε ένα εταιρικό δίκτυο μέσω dial-in, δρομολογητή DLS ή ασύρματο LAN, τα πρωτόκολλα που χρησιμοποιούνται συνήθως θα είναι PPTP ή L2TP. Για δίκτυα VPN που συνδέουν δύο ή περισσότερα δίκτυα ιστότοπων μεταξύ τους, τα πρωτόκολλα θα είναι κανονικά GRE, IPsec ή MPLS.

Η σήραγγα VPN δημιουργείται ανάμεσα στις πύλες δικτύου VPN κάθε τοποθεσίας, που αναφέρονται ως “Προμηθευτής άκρη” και “Περιθώριο Πελατών” συσκευές. Οι σήραγγες VPN λειτουργούν σε ένα ή δύο από τα σήματα OSI-καθορισμένα επίπεδα επικοινωνίας.

Αυτό είναι συνήθως είτε OSI Layer 2 ή Layer 3. Οι σήραγγες Layer 2 χρησιμοποιούν PPTP και L2TP. Αυτό είναι το Layer Frame στο οποίο μεταφέρονται απλά πλαίσια Ethernet μέσω του VPN. Αυτό επιτρέπει επίσης τη μετάδοση πακέτων μέσω του VPN. Τα VPN MPLS λειτουργούν επίσης σε αυτό το επίπεδο.

Παραδείγματα σηράγγων Layer 3 είναι Ενθυλάκωση γενικής διαδρομής (GRE), που χρησιμοποιούνται για την ενσωμάτωση μη-IP κίνησης για μεταφορά μέσω του Διαδικτύου χωρίς κρυπτογράφηση. Το επίπεδο 3 χρησιμοποιείται επίσης από το πρωτόκολλο IPsec, το οποίο ενσωματώνει λειτουργίες σήραγγας και κρυπτογράφησης.

Τοπολογίες VPN

Υπάρχουν δύο κύριες πιθανές τοπολογίες για τη δημιουργία ενός VPN. - Με βάση τα μάτια, όπου κάθε ομάδα τερματικών συσκευών επικοινωνεί μεταξύ τους άμεσα χωρίς να χρειάζεται να περάσει από ένα κεντρικό σημείο. Αυτό οδηγεί σε καλύτερες δυνατότητες δρομολόγησης, αλλά σημαίνει επίσης ότι απαιτούνται περισσότερες σήραγγες.

Hub και ακουστικό, όπου κάθε ομάδα τερματικών συσκευών επικοινωνεί μεταξύ τους μέσω ενός κεντρικού σημείου. Αυτή η διαμόρφωση μειώνει την πολυπλοκότητα και τον αριθμό των σηράγγων, αλλά θέτει επίσης υψηλότερες απαιτήσεις στην αξιοπιστία και έχει ως αποτέλεσμα την αύξηση της κυκλοφοριακής εναέριας κυκλοφορίας στο κεντρικό σημείο. Σημαίνει επίσης ότι ένα ενιαίο σημείο αποτυχίας εισάγεται στο σύστημα.

Ο τύπος της τοπολογίας που θα επιλεγεί θα εξαρτηθεί από τη φύση των εμπλεκόμενων δικτύων, τον αριθμό των τοποθεσιών που θα συνδεθούν και τις ατομικές τους απαιτήσεις συνδεσιμότητας. Για μια εις βάθος συζήτηση των τοπολογιών και των αρχιτεκτονικών που χρησιμοποιούνται από τα VPN, δείτε το χαρτί Ανάλυση λύσεων εικονικού ιδιωτικού δικτύου που δημοσιεύτηκε από το Πανεπιστήμιο της Νέας Νότιας Ουαλίας.

Ασφάλεια VPN

Η ασφάλεια VPN απαιτεί λειτουργίες εξουσιοδότησης χρήστη, ελέγχου ταυτότητας και κρυπτογράφησης δεδομένων. Οι σήραγγες VPN από μόνες τους δεν παρέχουν πάντα επαρκή ασφάλεια. Εξαρτάται από το συγκεκριμένο πρωτόκολλο που χρησιμοποιείται. Ορισμένα πρωτόκολλα μεταφοράς περιέχουν λειτουργίες κρυπτογράφησης. Άλλοι δεν το κάνουν.

Ακόμη και αν είναι ασφαλισμένο, τα δεδομένα που περνούν μέσω του VPN εξακολουθούν να προστατεύονται κανονικά μόνο μεταξύ των δύο συσκευών ακμής πύλης. Αυτό σημαίνει ότι τα δεδομένα που μετακινούνται μεταξύ κεντρικών υπολογιστών και το άκρο της πύλης σε κάθε άκρο του VPN δεν προστατεύονται.

Πρωτόκολλα μεταφοράς VPN

Δεδομένου ότι τα δίκτυα VPN λειτουργούν μέσω του δημόσιου διαδικτύου, τα πρωτόκολλα μεταφοράς που χρησιμοποιούνται είναι ζωτικής σημασίας όταν πρόκειται για ασφάλεια δεδομένων και συνδέσεων. Τα παρακάτω είναι τα τρέχοντα πιο συχνά συναντώμενα πρωτόκολλα VPN που χρησιμοποιούνται για PPVPNs.

Γενική ενθυλάκωση δρομολόγησης (GRE) Το GRE χρησιμοποιείται για την ενσωμάτωση οποιουδήποτε πρωτοκόλλου σε IP. Μια νεότερη έκδοση του GRE γνωστού ως Ενισχυμένο GRE επιτρέπει την αποτελεσματικότερη μετάδοση. Το GRE χρησιμοποιείται μαζί με το PPTP για τη δημιουργία σηράγγων VPN.

Πρωτόκολλο σήμανσης από σημείο σε σημείο (PPTP) Το PPTP είναι ένα πρωτόκολλο Layer 2 που χρησιμοποιείται για συνδέσεις από σημείο σε σημείο. Παραδοσιακά, αυτοί ήταν dial-up ή ISDN που χρησιμοποίησαν το Πρωτόκολλο από σημείο σε σημείο (PPP). Το PPTP ήταν μια περαιτέρω εξέλιξη του PPP και χρησιμοποιεί τον ιδιόκτητο μηχανισμό ασφάλειας της Microsoft CHAP (πρωτόκολλο επαλήθευσης χειραφέτησης πρόκλησης) για έλεγχο ταυτότητας. Το PPTP παρέχει μια σήραγγα VPN μεταξύ ενός τελικού πελάτη PPTP, όπως ενός υπολογιστή ή φορητού υπολογιστή και ενός διακομιστή με δυνατότητα PPTP.

Κάθε συσκευή που θέλει να χρησιμοποιήσει το PPTP χρειάζεται να έχει εγκατεστημένο και διαμορφωμένο λογισμικό πελάτη PPTP. Το PPTP με τη σειρά του χρησιμοποιεί GRE για να ενσωματώσει τα πλαίσια PPP σε πακέτα IP. Σημειώστε ότι πολλές συσκευές τείχους προστασίας φιλτραρίσματος πακέτων δεσμεύουν τη θύρα PPTP από προεπιλογή, οπότε ίσως χρειαστεί να επαναδιαμορφώσετε για να επιτρέψετε την κίνηση PPTP. Ένα άλλο πρόβλημα με το PPTP είναι ότι το πρωτόκολλο έχει από καιρό αποδειχθεί ότι είναι εγγενώς ανασφαλές.

Σε γενικές γραμμές, δεν θέλετε να χρησιμοποιείτε το PPTP με VPN που παρέχεται από πάροχο. Πρωτόκολλο σήραγγας επιπέδου 2 (L2TP) Το L2TP αντικαθιστά το PPTP. Όπως συμβαίνει με το PPTP, το L2TP παρέχει επικοινωνία μεταξύ ενός προγράμματος-πελάτη L2TP και ενός εξυπηρετητή με δυνατότητα L2TP. Απαιτεί εγκατάσταση και ρύθμιση παραμέτρων του λογισμικού πελάτη L2TP σε κάθε σύστημα.

Ωστόσο, σε αντίθεση με το PPTP, το οποίο χρησιμοποιεί δεδομένα GRE για σήραγγα, το L2TP έχει το δικό του πρωτόκολλο τούνελ το οποίο τρέχει στη θύρα UDP 1701. Αυτό καθιστά ευκολότερο το L2TP να περάσει ανεμπόδιστα μέσω συσκευών φιλτραρίσματος πακέτων από ό, τι συμβαίνει με το PPTP. Μια σήραγγα L2TP προσομοιώνει μια σύνδεση PPP και κάθε σήραγγα L2TP περιλαμβάνει δύο κανάλια: ένα κανάλι ελέγχου που διαχειρίζεται την επικοινωνία και το κανάλι δεδομένων που μεταφέρει τα πραγματικά πακέτα δεδομένων σε μορφή PPP. Τα απολεσθέντα μηνύματα ελέγχου στέλνονται πάντα ξανά.

Ωστόσο, όπως και με το PPTP, διαφορετικό από τον αρχικό έλεγχο ταυτότητας που βασίζεται σε πρόκληση, χρησιμοποιώντας το CHAP στην αρχή της περιόδου σύνδεσης, το L2TP δεν παρέχει καμία ασφάλεια και έτσι το L2TP δεν πρέπει να χρησιμοποιείται από μόνο του για ένα VPN. Ένας κοινός τρόπος για να προσθέσετε ασφάλεια στο L2TP είναι να το συνδέσετε με IPsec για να παρέχετε κρυπτογράφηση μέσω της σήραγγας L2TP.

Ασφάλεια πρωτοκόλλου Ίντερνετ (IPsec) Το IPsec είναι ένα καθιερωμένο και αποδεδειγμένο σύνολο πρωτοκόλλων που αποτελείται από τρία κύρια στοιχεία: την επικεφαλίδα ελέγχου ταυτότητας (AH), το φορτίο ασφαλείας καψουλών (ESP) και το Internet Key Exchange (IKE) η οποία φροντίζει για την κρυπτογράφηση δεδομένων για το IPsec. Το IPsec παρέχει ασφάλεια στο Layer πακέτων IP.

Το IPsec είναι ένα πρωτόκολλο σε επίπεδο δικτύου το οποίο μπορεί να ενσωματωθεί σε διακομιστές, πελάτες και άλλες συσκευές, για παράδειγμα σε δρομολογητή, αποκλειστικό συμπυκνωτή VPN ή τείχος προστασίας. Όλες οι εκδόσεις των Windows από το 2000 / XP και το Mac OSX 10.3+ και τα περισσότερα κινητά λειτουργικά συστήματα έρχονται με εγγενή υποστήριξη για L2TP και IPsec. Το IPsec εξασφαλίζει κάθε πακέτο IP ανεξάρτητα από το αν πρόκειται για TCP, UDP ή άλλο τύπο πακέτου. Το IPsec θεωρείται γενικά το πιο ασφαλές και αποτελεσματικό πρωτόκολλο μεταφοράς VPN, αλλά έχει επίσης ορισμένους περιορισμούς.

Η επικεφαλίδα ελέγχου ταυτότητας (AH) Το AH παρέχει έλεγχο ταυτότητας χρήστη καθώς και προστασία ακεραιότητας για τις κεφαλίδες πακέτων και τα δεδομένα. Ωστόσο, η AH δεν εκτελεί κρυπτογράφηση πακέτων. Για το λόγο αυτό, η AH και η ESP τείνουν να συνδυάζονται μαζί. Δεδομένου ότι οι δυνατότητες ελέγχου ταυτότητας προστέθηκαν στο ESP, η AH κατέστη λιγότερο σημαντική και ορισμένα συστήματα IPsec δεν την συμπεριλαμβάνουν πλέον.

Ωστόσο, το AH εξακολουθεί να είναι ένα χρήσιμο χαρακτηριστικό, επειδή παρέχει συμβατότητα προς τα πίσω με συσκευές και λογισμικό που εξακολουθούν να βασίζονται σε αυτό. Είναι σημαντικό να σημειωθεί ότι το AH έχει δύο λειτουργίες: τη μεταφορά και τη σήραγγα. Στη λειτουργία σήραγγας, το AH δημιουργεί μια νέα κεφαλίδα IP για κάθε πακέτο δεδομένων. Στη λειτουργία μεταφοράς, η οποία χρησιμοποιείται γενικά για άμεσες συνδέσεις υποδοχής-ξενιστή (για παράδειγμα, PC-to-server ή server-to-server), η AH δεν αλλάζει την αρχική κεφαλίδα IP ούτε δημιουργεί μια νέα κεφαλίδα IP. Αυτό σημαίνει ότι εάν χρησιμοποιείτε VPN gateway-to-gateway ή host-to-gateway, τότε πρέπει να διασφαλίσετε ότι οι συσκευές σας έχουν ρυθμιστεί ώστε να επαναρυθμίσουν τις διευθύνσεις IP προέλευσης ή προορισμού για τα πακέτα ώστε να δείχνουν στις διευθύνσεις IP της πύλης. Διαφορετικά, τα πακέτα δεν θα φτάσουν στον προορισμό τους.

Ενσωμάτωση του φορτίου ασφαλείας (ESP) Αρχικά, το ESP παρείχε μόνο κρυπτογράφηση για τα πακέτα δεδομένων με προστασία ακεραιότητας που προσέλαβε το πρωτόκολλο AH. Στις μεταγενέστερες εκδόσεις του IPsec, το ESP μπορεί τώρα να εκτελέσει ταυτόχρονα κρυπτογράφηση, προστασία ακεραιότητας ή προστασία κρυπτογράφησης και ακεραιότητας. Όπως και με την AH, το ESP έχει και τρόπους μεταφοράς και σήραγγας. Για τα περισσότερα δίκτυα VPN χρησιμοποιείται η λειτουργία σήραγγας. Σε αυτήν την περίπτωση το ESP προσθέτει μια νέα κεφαλίδα IP για κάθε πακέτο που περιέχει τις διευθύνσεις των τελικών σημείων της σήραγγας.

Πιθανά προβλήματα με το IPsec

Η χρήση του IPsec με πύλες NAT (μετάφραση δικτύου) μπορεί να είναι προβληματική. Το AH πρέπει να χρησιμοποιείται μόνο σε λειτουργία σήραγγας εάν η κυκλοφορία πρόκειται να διασχίσει πύλες NAT, καθώς ο τρόπος μεταφοράς AH δεν είναι συμβατός με NAT. Ένα άλλο πρόβλημα είναι ότι το AH πιστοποιεί ολόκληρο το πακέτο IPsec, συμπεριλαμβανομένης της κεφαλίδας IP, ενώ τα NAT πρέπει να είναι σε θέση να τροποποιούν τις διευθύνσεις IP των πακέτων.

Ως αποτέλεσμα, ο έλεγχος ταυτότητας IPsec στη λειτουργία σήραγγας μπορεί να μην λειτουργεί με συγκεκριμένη ροή πρωτοκόλλου εφαρμογών, όπως FTP, SIP / VOIP ή IRC, η οποία βασίζεται σε ενσωματωμένες διευθύνσεις IP για να λειτουργεί σωστά. Μια λύση για αυτό είναι να εκτελέσετε τη λειτουργία NAT πριν εφαρμοστεί το IPsec. Αυτό μπορεί να γίνει χρησιμοποιώντας μια πύλη IPsec που επίσης εκτελεί NAT.

Μια άλλη εναλλακτική λύση είναι η εφαρμογή της εγκατάστασης UDP των πακέτων ESP προσθέτοντας μια κεφαλίδα UDP σε κάθε πακέτο, η οποία παρέχει μια διεύθυνση IP και μια θύρα UDP που μπορεί να χρησιμοποιηθεί από το NAT. Το IPsec είναι ιδιαίτερα χρήσιμο για τα τελικά εξωτερικά άκρα, όπου η κρυπτογράφηση είναι ρητά επιθυμητή όταν συνδέεστε με υπολογιστές χρηστών και φορητούς υπολογιστές. Το IPsec είναι επίσης το μοναδικό πρωτόκολλο που προσφέρει ασφαλή πρόσβαση VPN για απομακρυσμένους οικοδεσπότες σύνδεσης. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) δημοσίευσε λεπτομερή Οδηγός για VPNs Ipsec το οποίο αξίζει να διαβάσετε εάν εξετάζετε σοβαρά την εφαρμογή ενός VPN με βάση το IPsec.

Εναλλαγή ετικετών πολλαπλών πρωτοκόλλων (MPLS)

Μέχρι τις αρχές της δεκαετίας του 2000, το IPsec ήταν το προεπιλεγμένο πρωτόκολλο παροχής υπηρεσιών VPN που προσφέρεται στις επιχειρήσεις από τις τηλεπικοινωνίες και τους ISPs. Αλλά από τότε το MPLS έχει αρχίσει να γίνεται πιο δημοφιλές. Το MPLS περιγράφεται συχνά ως τοποθέτηση μεταξύ των επιπέδων OSI 2 και 3. Αυτό οφείλεται στο γεγονός ότι το MPLS κατανοεί τόσο τη δρομολόγηση IP στο Layer 3, όσο και τη λειτουργικότητα εναλλαγής πακέτων Layer 2. MPLS, ως “Πολλαπλών πρωτοκόλλων” υποδηλώνει το όνομα, μπορεί να μεταφέρει πακέτα από μια ποικιλία διαφορετικών πρωτοκόλλων δικτύου. Το MPLS προσφέρεται τώρα από πολλά δίκτυα παρόχων υπηρεσιών, καθώς επίσης αναπτύσσεται για τη δική τους backbones στο Διαδίκτυο.

Το MPLS προωθεί τα πακέτα στο Layer 2 (το στρώμα μεταγωγής). Η ανάγκη για δρομολόγηση IP σε αυτό το στάδιο αποφεύγεται επειδή κάθε πακέτο έχει επισημανθεί κατά την είσοδο στο δίκτυο του παροχέα υπηρεσιών από τον εισερχόμενο ή "εισερχόμενο" Label Edge Router ή LER. Όλοι οι ακόλουθοι MPLS που συμμετέχουν Label Switching Routers (LSRs) εκτελούν διαβίβαση πακέτων σύμφωνα με αυτές τις ετικέτες μόνο, χωρίς καμία αναφορά στη διεύθυνση στην επικεφαλίδα IP.

Τέλος, ο δρομολογητής εξερχόμενου ή "εξόδου" LER καταργεί την ετικέτα MPLS και προωθεί το πακέτο IP στον τελικό του προορισμό. Τα VPN MPLS αναφέρονται μερικές φορές από τους παρόχους υπηρεσιών ως υπηρεσία Virtual Private LAN (VPLS) ή Virtual Private Routed Network (VPRN). Το MPLS προσφέρει πολλά πλεονεκτήματα έναντι του IPsec.

Πρώτον, αντί να στηρίζεται σε μια σειρά αναζητήσεων πίνακα δρομολογητών κατά μήκος της διαδρομής για κάθε πακέτο, το MPLS χρησιμοποιεί τις δικές του προκαθορισμένες διαδρομές που ονομάζονται διαδρομές ετικετών με δυνατότητα επιλογής της βέλτιστης διαδρομής εκ των προτέρων για όλα τα πακέτα. Αυτό επιταχύνει σημαντικά τη μεταφορά δεδομένων.

Το MPLS έχει επίσης εξαιρετική ικανότητα ποιότητας υπηρεσίας (QoS). Το MPLS υποστηρίζει τον ορισμό των πολλαπλών επιπέδων υπηρεσιών, χρησιμοποιώντας τις δικές του διαδρομές εναλλαγής ετικετών (LSP) για να ανταποκρίνονται σε συγκεκριμένες συμφωνίες επιπέδου υπηρεσιών βασισμένες σε χαρακτηριστικά κυκλοφορίας, καθυστέρηση, απώλεια πακέτων και προβλήματα downtime. Για παράδειγμα, ένα δίκτυο θα μπορούσε να ορίσει τρία επίπεδα υπηρεσιών - ένα για κυκλοφορία VOIP, ένα για κυκλοφορία ευαίσθητο στο χρόνο και ένα άλλο για τυπική κυκλοφορία δεδομένων. Το EETimes δημοσίευσε ένα σε βάθος άρθρο σχετικά με το εφαρμογή λύσεων PPVPN με βάση το MPLS.

Έτσι, ποιο πρωτόκολλο είναι καλύτερο για ένα PPVPN?

Το IPsec τείνει να ευνοείται από τις μικρές επιχειρήσεις για VPN στο επίπεδο OSI 3 και ιδιαίτερα για τους κεντρικούς υπολογιστές απομακρυσμένης πρόσβασης. Σε αυτές τις περιπτώσεις, το IPsec με L2TP ή IPsec με GRE θα είναι τα προτιμώμενα πρωτόκολλα. Το PPTP έχει το πλεονέκτημα ότι είναι εύκολο να υλοποιηθεί καθώς είναι διαθέσιμο ως ενσωματωμένο με MS-Windows και πολλά άλλα συστήματα.

Ωστόσο, εξαιτίας των μειονεκτημάτων ασφαλείας, η χρήση PPTP δεν συνιστάται για ένα ασφαλές VPN. Λάβετε υπόψη ότι το IPsec και το GRE δεν υποστηρίζουν από μόνοι τους τη λειτουργικότητα QoS. Το IPSec αντιμετωπίζεται λιγότερο συχνά μεταξύ των επιχειρήσεων μεσαίας και μεγάλης κλίμακας λόγω της πολυπλοκότητας των απαιτήσεων συνδεσιμότητας του δικτύου τους.

Για χρήστες κινητής τηλεφωνίας και συνδέσεις απομακρυσμένης πρόσβασης, το MPLS δεν αποτελεί επιλογή. Το MPLS σταματά στην "άκρη του πελάτη" ή στη συσκευή CE (συνήθως δρομολογητή). Το MPLS είναι το πλέον κατάλληλο για την ανάπτυξη VPN μεταξύ τοποθεσιών δικτύου μεταξύ των κόμβων του δικτύου και για μεγαλύτερες επιχειρήσεις και ιδιαίτερα για δίκτυα με υψηλότερο όγκο επισκεψιμότητας και κυκλοφορία διαφορετικών τύπων που επωφελούνται από τον διαχωρισμό QoS. Αν ψάχνετε για έναν κατάλληλο πάροχο VPN MPLS, ελέγξτε το Κατάλογος προμηθευτών εμπορικών υπηρεσιών VPN MPLS VPN την οποία διατηρεί η Ένωση Δικτύων.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me