Они используют общий ключ (PSK), сертификаты пользователей или расширяемый протокол аутентификации (EAP) с именем пользователя и паролем, чтобы создавать защищенное туннелирование.
Процедура займет немного времени, позволит значительно расширить функциональность используемого устройства.