ESET-ova online pomoć

Traži Hrvatski
Odaberite temu

Veza

Postavke proxy servera

Ta postavka dostupna je samo za aplikaciju radne površine. Da biste konfigurirali LAN proxy, odaberite HTTP u odjeljku Proxy i unesite priključak, adresu, korisničko ime i lozinku.

Automatsko povezivanje

Kada je aktivirano, ESET VPN aplikacija se povezuje s posljednjom upotrijebljenom lokacijom.

Kill switch

Ta postavka dostupna je samo za aplikaciju radne površine. Funkcija Kill switch blokira svu povezivost izvan VPN tunela kako bi se osiguralo da ne postoji mogućnost curenja prilikom pada VPN veze.

NAČIN

Kada omogućite Kill switch, na padajućem izborniku dostupni su sljedeći načini rada:

Uvijek uključeno – blokira sav internetski pristup osim ako ste povezani na VPN te na taj način jamči sigurnost čak i ako dođe do pada aplikacije ili restartanja računala.

Automatski – aktivira Kill switch uz firewall kad se povežete na VPN i deaktivira ga kada poništite vezu te blokira internet u slučaju pada VPN mreže ili aplikacije.

Kada aktivirati Kill switch?

Među sljedećim opcijama odaberite kada želite aktivirati Kill switch:

Tijekom povezivanja s VPN-om – blokira sav promet tijekom uspostavljanja VPN veze kako bi se spriječilo curenje.

Nakon povezivanja s VPN-om – čeka da se u cijelosti uspostavi VPN veza, sprječavajući privremene prekide internetske veze.

Način povezivanja

Standardna opcija je Automatski, iako način povezivanja možete odabrati ručno. Postavite ga na Ručno, a zatim na padajućem izborniku odaberite Protokol i Priključak. Dostupno je šest protokola bez obzira na vaš operativni sustav:

WireGuard – besplatni komunikacijski protokol otvorenog koda koji upotrebljava sljedeće algoritme:

a)ChaCha20 za simetrično šifriranje, autoriziran kodom Poly1305

b)Curve25519 za ECDH

c)BLAKE2s za raspršivanje i raspršivanje s ključem

d)SipHash24 za ključeve hash tablice

e)HKDF za derivaciju ključa

Obično je brži od UDP i TCP protokola i fleksibilniji od IKEv2 protokola, što ga čini izvrsnom opcijom za zaštitu mrežne aktivnosti.

IKEv2 – protokol tuneliranja koji pruža sigurnu sesiju razmjene ključeva uparenu s IPsec-om kako bi se osiguralo šifriranje i autorizacija podataka. Obično je to najbrži protokol, ali se lako može blokirati. Pri implementaciji protokola IKEv2 upotrebljavaju se AES-256-GCM za šifriranje i SHA-256 za provjere cjelovitosti. Aplikacije za radnu površinu i Android za razmjenu ključa Diffie-Hellmanovim protokolom upotrebljavaju ECP384 (DH grupa 20), a iOS za razmjenu ključa Diffie-Hellmanovim protokolom upotrebljava ECP521 (DH grupa 21).

UDP – ovaj način rada upotrebljava OpenVPN protokol. UDP je obično najbrži protokol za pokretanje OpenVPN-a jer je provjera podataka manje opsežna, ali se također može lako blokirati.

TCP – ovaj način rada upotrebljava OpenVPN protokol. Zbog višestrukih provjera podataka može biti sporiji, ali je otporan na loše mrežne uvjete i osigurava stabilne veze.

Stealth – inkapsulira OpenVPN u TLS tunelu pomoću Stunnela. Riječ je o OpenVPN tunelu maskiranom da izgleda kao HTTPS promet. Preporučujemo upotrebu ovog protokola ako nijedna druga metoda ne uspije.

Wstunnel – inkapsulira OpenVPN u WebSocket. Preporučujemo upotrebu ovog protokola ako nijedna druga metoda ne uspije.

 

note

Pri implementaciji sustava OpenVPN upotrebljavaju se šifra AES-256-GCM s vrstom autorizacije SHA512 i 4096-bitni RSA ključ. Podržavan je i sustav Savršena tajnost naprijed.