ESET-Onlinehilfe

Suche Deutsch
Wählen Sie ein Thema aus

Verbindung

Proxy-Einstellungen

Diese Einstellung ist nur für die Desktop-App verfügbar. Um den LAN-Proxy zu konfigurieren, wählen Sie im Abschnitt Proxy die Option HTTP aus und geben Sie Port, Adresse, Benutzername und Passwort ein.

Automatisch verbinden

Mit dieser Option verbindet sich die ESET VPN App mit dem zuletzt verwendeten Standort.

Kill switch

Diese Einstellung ist nur für die Desktop-App verfügbar. Die Kill switch Funktion blockiert alle Verbindungen außerhalb des VPN Tunnels, um Lecks auszuschließen, wenn die VPN Verbindung abbricht.

Modus

Wenn Sie Kill switch aktivieren, sind die folgenden Modi im Dropdown-Menü verfügbar:

Immer aktiv – Blockiert den gesamten Internetzugang, wenn Sie nicht mit dem VPN verbunden sind, um Sie auch dann zu schützen, wenn die App abstürzt oder Ihr Computer neu gestartet wird.

Automatisch – Aktiviert Kill switch mit der Firewall, wenn Sie sich mit dem VPN verbinden, und deaktiviert die Funktion, wenn die Verbindung getrennt wird. Dadurch wird das Internet blockiert, wenn die VPN Verbindung unterbrochen wird oder die App abstürzt.

Wann soll der Kill switch aktiviert werden?

Wählen Sie unter den folgenden Optionen aus, wann Kill switch aktiviert werden soll:

Während der VPN-Verbindungsherstellung – Blockiert sämtlichen Datenverkehr, während die VPN Verbindung hergestellt wird, um Lecks zu vermeiden.

Nach der VPN-Verbindungsherstellung – Wartet, bis die VPN Verbindung vollständig hergestellt wurde, um vorübergehende Internetunterbrechungen zu verhindern.

Verbindungsmodus

Die Standardoption ist Automatisch, aber Sie können den Verbindungsmodus manuell auswählen. Wenn Sie Manuell auswählen, können Sie Protokoll und Port im Dropdownmenü auswählen. Unabhängig von Ihrem Betriebssystem haben Sie sechs Protokolle zur Auswahl:

WireGuard – Ein kostenloses Open-Source-Kommunikationsprotokoll, das die folgenden Algorithmen verwendet:

a)ChaCha20 für symmetrische Verschlüsselung, authentifiziert mit Poly1305

b)Curve25519 für ECDH

c)BLAKE2s für Hashing und Keyed Hashing

d)SipHash24 für Hashtabellenschlüssel

e)HKDF für die Schlüsselableitung

Es ist in der Regel schneller als die UDP- und TCP-Protokolle und flexibler als IKEv2 und eignet sich damit hervorragend zum Schutz Ihrer Online-Aktivitäten.

IKEv2 – Ein Tunneling-Protokoll, das eine sichere Schlüsselaustauschsitzung in Verbindung mit IPsec bereitstellt, um Datenverschlüsselung und -authentifizierung zu gewährleisten. Es ist in der Regel das schnellste Protokoll, kann aber leicht blockiert werden. Die IKEv2-Implementierung verwendet AES-256-GCM für die Verschlüsselung und SHA-256 für Integritätsprüfungen. Desktop- und Android-Apps verwenden ECP384 für die Diffie-Hellman-Schlüsselaushandlung (DH-Gruppe 20), und iOS verwendet ECP521 für die Diffie-Hellman-Schlüsselaushandlung (DH-Gruppe 21).

UDP – Dieser Modus verwendet das OpenVPN-Protokoll. UDP ist in der Regel das schnellste Protokoll, mit dem OpenVPN ausgeführt werden kann, da weniger Datenüberprüfungen stattfinden, aber es kann auch leicht blockiert werden.

TCP – Dieser Modus verwendet das OpenVPN-Protokoll. Aufgrund mehrfacher Datenüberprüfungen ist diese Variante manchmal langsamer, dafür aber widerstandsfähig gegen schlechte Netzwerkbedingungen und im Normalfall sehr stabil.

Stealth – Verkapselt OpenVPN in einem TLS-Tunnel über Stunnel. Es handelt sich um einen OpenVPN-Tunnel, der sich als HTTPS-Datenverkehr tarnt. Wir empfehlen, dieses Protokoll zu verwenden, wenn alle anderen Methoden fehlschlagen.

Wstunnel – Verkapselt OpenVPN in einem WebSocket. Wir empfehlen, dieses Protokoll zu verwenden, wenn alle anderen Methoden fehlschlagen.

 

note

Die OpenVPN-Implementierung verwendet die AES-256-GCM-Verschlüsselung mit SHA512-Authentifizierung und einem 4096-Bit-RSA-Schlüssel. Perfect Forward Secrecy wird ebenfalls unterstützt.