ESET Online nápověda

Hledat Čeština
Změnit kapitolu

Připojení

Nastavení proxy

Toto nastavení je k dispozici pouze pro desktopové aplikace. Chcete-li nakonfigurovat LAN proxy, vyberte v sekci Proxy možnost HTTP a zadejte Port, Adresu, Uživatelské jméno a Heslo.

Automatické připojení

Pokud je tato funkce zapnutá ESET VPN se připojí k poslední použité poloze.

Kill switch

Toto nastavení je k dispozici pouze pro desktopové aplikace. Funkce Kill switch blokuje všechna připojení mimo tunel VPN, aby byla vyloučena možnost jakéhokoli úniku při výpadku připojení VPN.

Režim

Pokud zapnete Kill switch, budou v rozbalovacím menu k dispozici následující režimy:

Vždy zapnuto – blokuje veškerý přístup k internetu, pokud nejste připojeni k VPN, a zajišťuje zabezpečení i v případě selhání aplikace nebo restartování počítače.

Automaticky – zapne Kill switch s firewallem při připojení k VPN a deaktivuje jej při odpojení, čímž zablokuje internet v případě výpadku VPN nebo selhání aplikace.

Kdy zapnout funkci Kill switch?

Z následujících možností vyberte, kdy chcete zapnout Kill switch:

Během připojování k VPN – blokuje veškerý provoz během navazování připojení k VPN, aby se zabránilo jakýmkoli únikům.

Po připojení k síti VPN – počká, až bude připojení k VPN plně navázáno, čímž se zabrání dočasným přerušením internetového spojení.

Režim připojení

Výchozí možnost je Automaticky, můžete však zvolit ruční způsob připojení. Pokud zvolíte režim připojení Ručně, vyberte z rozbalovacího menu Protokol a Port. Bez ohledu na operační systém je k dispozici šest protokolů:

WireGuard – bezplatný komunikační protokol s otevřeným zdrojovým kódem, který používá následující algoritmy:

a)ChaCha20 pro symetrické šifrování, ověřování pomocí Poly1305

b)Curve25519 pro ECDH

c)BLAKE2 pro hašování a hašování s klíčem

d)SipHash24 pro klíče hašovací tabulky

e)HKDF pro odvozování klíčů

Je obvykle rychlejší než protokoly UDP a TCP a flexibilnější než IKEv2, takže je skvělou volbou pro zabezpečení vašich online aktivit.

IKEv2 – tunelovací protokol poskytující zabezpečenou výměny klíčů ve spojení s protokolem IPsec, který zajišťuje šifrování a ověřování dat. Obvykle je nejrychlejší, ale lze jej snadno zablokovat. Implementace IKEv2 používá pro šifrování AES-256-GCM, pro kontrolu integrity SHA-256. Aplikace pro stolní počítače a Android používají pro Diffie-Hellmanovu výměnu klíčů ECP384 (DH skupina 20) a iOS používá pro Diffie-Hellmanovu výměnu klíčů ECP521 (DH skupina 21).

UDP – používá protokol OpenVPN. UDP je obvykle nejrychlejším protokolem pro provoz OpenVPN, protože se data méně ověřují, ale lze jej také snadno zablokovat.

TCP – používá protokol OpenVPN. Vzhledem k vícenásobnému ověřování dat může být pomalejší, ale je odolný vůči špatným podmínkám sítě a zajišťuje stabilní připojení.

Stealth – zapouzdřuje OpenVPN do TLS tunelu pomocí Stunnel. Jedná se o OpenVPN tunel maskovaný tak, aby vypadal jako HTTPS komunikace. Tento protokol doporučujeme použít, pokud všechny ostatní metody selžou.

Wstunnel – zapouzdřuje OpenVPN do WebSocket. Tento protokol doporučujeme použít, pokud všechny ostatní metody selžou.

 

note

Implementace OpenVPN používá šifrování AES-256-GCM s ověřením SHA512 a 4096bitovým RSA klíčem. Podporována je také dopředná bezpečnost (PFS).