Онлайн помощ на ESET

Изберете темата

Връзка

Настройки на прокси сървъра

Тази настройка е налична само за настолни приложения. За да конфигурирате LAN прокси сървъра, изберете HTTP в раздела Прокси сървър и въведете Порт, Адрес, Потребителско име и Парола.

Автоматично свързване

Когато е разрешено, приложението ESET VPN се свързва с последното използвано местоположение.

Kill switch

Тази настройка е налична само за настолни приложения. Функцията Kill switch блокира изцяло свързването извън VPN тунела, за да гарантира, че шансът за възникване на изтичания е нулев, ако VPN връзката се разпадне.

Режим

Когато разрешите функцията Kill switch, получавате достъп до следните режими от падащото меню:

Винаги включено – Блокира изцяло достъпа до интернет, освен ако не сте свързани с VPN, като така гарантира защита дори ако приложението се срине или компютърът ви се рестартира.

Автоматично – Разрешава функцията Kill switch със защитната стена, когато се свържете с VPN и я забранява, когато прекъснете връзката, като така блокира интернет достъпа, в случай че VPN прекъсне или приложението се срине.

Кога да се разреши функцията Kill switch?

Посочете кога искате да разрешите Kill switch от следните опции:

По време на свързване с VPN – Блокира изцяло трафика, докато VPN връзката се установява, за да предотврати изтичания.

След свързване с VPN – Изчаква VPN връзката да бъде напълно установена, предотвратявайки временни прекъсвания на интернета.

Режим на свързване

Опцията по подразбиране е Автоматично, въпреки че можете да изберете режима на ръчно свързване. Задайте го на Ръчно и изберете Протокол и Порт от падащото меню. Има шест налични протокола, независимо от вашата операционна система:

WireGuard – безплатен комуникационен протокол с отворен код, който използва следните алгоритми:

a)ChaCha20 за симетрично криптиране, удостоверено с Poly1305

b)Curve25519 за ECDH

c)BLAKE2s за хеширане и хеширане с ключове

d)SipHash24 за ключове от хештаблица

e)HKDF за извличане на ключове

Обикновено е по-бърз от UDP и TCP протоколите и по-гъвкав от IKEv2, което го прави чудесна възможност за защита на вашата онлайн активност.

IKEv2 – тунелен протокол, осигуряващ защитена сесия за обмен на ключове, сдвоена с IPsec, за да се осигури криптиране и удостоверяване на данните. Обикновено е най-бързият, но може лесно да бъде блокиран. Внедряването на IKEv2 използва AES-256-GCM за криптиране, SHA-256 за проверки на целостта. Приложенията за настолни компютри и Android използват ECP384 за размяна на ключове по Дифи-Хелман (DH група 20), а iOS използва ECP521 за размяна на ключове по Дифи-Хелман (DH група 21).

UDP – този режим използва OpenVPN протокол. UDP обикновено е най-бързият протокол за изпълнение на OpenVPN, тъй като има по-малко проверка на данните, но също така може да бъде блокиран лесно.

TCP – този режим използва OpenVPN протокол. Поради многобройните проверки на данни може да бъде по-бавен, но е устойчив на лоши мрежови условия и осигурява стабилни връзки.

Stealth – капсулира OpenVPN в TLS тунел чрез Stunnel. Това е OpenVPN тунел, маскиран да изглежда като HTTPS трафик. Препоръчваме да използвате този протокол, ако всички останали методи са неуспешни.

Wstunnel – капсулира OpenVPN в WebSocket. Препоръчваме да използвате този протокол, ако всички останали методи са неуспешни.

 

note

Внедряването на OpenVPN използва шифъра AES-256-GCM с удостоверяване SHA512 и 4096-битов RSA ключ. Поддържа се и перфектна предна секретност.