ESET Online súgó

Keresés Magyar
Válassza ki a témakört

Csatlakozás

Proxybeállítások

Ez a beállítás csak az asztali alkalmazáson érhető el. A LAN-proxy konfigurálásához válassza ki a HTTP lehetőséget a Proxy szakaszban, majd írja be a portot, a címet, a felhasználónevet és a jelszót.

Automatikus csatlakozás

Ha engedélyezve van, az ESET VPN alkalmazás csatlakozik a legutóbb használt helyhez.

Kill switch

Ez a beállítás csak az asztali alkalmazáson érhető el. Az Kill switch funkció letilt minden kapcsolatot az VPN-en kívüli, így biztosítva, hogy semmi esély se legyen adatszivárgásra az VPN-kapcsolat leállása esetén.

Mód

Ha engedélyezi az Kill switch funkciót, a következő módok válnak elérhetővé a legördülő menüben:

Mindig bekapcsolva – Letilt minden internet-hozzáférést, hacsak nem csatlakozik az VPN szolgáltatáshoz, ami biztosítja a biztonságot, még akkor is, ha az alkalmazás összeomlik, vagy a számítógép újraindul.

Automatikus – Engedélyezi az Kill switch  funkciót a tűzfallal, amikor Ön csatlakozik az VPN szolgáltatáshoz, és letiltja, amikor Ön bontja a kapcsolatot, és letiltja az internetet, ha az VPN-kapcsolat megszakad, vagy ha az alkalmazás összeomlik.

Mikor érdemes aktiválni az Kill switch funkciót?

Az alábbi beállítások közül válassza ki, mikor szeretné engedélyezni az Kill switch funkciót:

VPN-hez való csatlakozás közben – Letiltja az összes forgalmat az VPN-kapcsolat létrehozásakor az adatszivárgás megakadályozása érdekében.

VPN-hez való csatlakozás után – Megvárja, amíg az VPN-kapcsolat teljes mértékben létrejön, ezzel megakadályozva az internet átmeneti kiesését.

Kapcsolódási mód

Az alapértelmezett beállítás az Automatikus, bár manuálisan is kiválaszthatja a kapcsolódási módot. Állítsa Kézi értékre, majd válassza ki a Protokoll és a Port lehetőséget a legördülő menüből. Az operációs rendszertől függetlenül hat protokoll áll rendelkezésre:

WireGuard – Ingyenes, nyílt forráskódú kommunikációs protokoll, amely a következő algoritmusokat használja:

a)ChaCha20 szimmetrikus titkosításhoz, a Poly1305 segítségével hitelesítve

b)Curve25519 az ECDH-hez

c)BLAKE2s a hashinghez és kulcsos hashinghez

d)SipHash24 a hashtable kulcsokhoz

e)HKDF a kulcsderiváláshoz

Általában gyorsabb, mint az UDP- és a TCP-protokoll, és rugalmasabb, mint az IKEv2, így kiváló választás az online tevékenységek védelméhez.

IKEv2 – Ez egy olyan tunneling protokoll, amely biztonságos kulcscsere-munkamenetet biztosít IPsec-szel párosítva, ami biztosítja az adattitkosítást és -hitelesítést. Ez általában a leggyorsabb, de könnyen blokkolható. Az IKEv2 implementáció az AES-256-GCM-et használja a titkosításhoz, az SHA-256-ot pedig az integritás ellenőrzéséhez. Az asztali és az Android-alkalmazások az ECP384-et használják a Diffie-Hellman kulcsváltáshoz (20-as DH-csoport), az iOS pedig az ECP521-et használja a Diffie-Hellman kulcsváltáshoz (21-es DH-csoport).

UDP – Ez a mód az OpenVPN protokollt használja. Az UDP általában a leggyorsabb protokoll az OpenVPN futtatásához, mivel kevesebb az adatellenőrzés, viszont könnyen blokkolható is.

TCP – Ez a mód az OpenVPN protokollt használja. A többszörös adatellenőrzés miatt lassabb lehet, de ellenáll a rossz hálózati feltételeknek, és biztosítja a stabil kapcsolatot.

Stealth – Az OpenVPN-t egy TLS-alagútba foglalja a Stunnelen keresztül. Ez egy OpenVPN-alagút, amely úgy néz ki, mint a HTTPS-forgalom. Ennek a protokollnak a használatát javasoljuk, ha az összes többi módszer sikertelen.

Wstunnel – Az OpenVPN-t egy WebSocketbe foglalja. Ennek a protokollnak a használatát javasoljuk, ha az összes többi módszer sikertelen.

 

note

Az OpenVPN implementáció az AES-256-GCM titkosítást használja SHA512 hitelesítéssel és egy 4096 bites RSA-kulccsal. A tökéletes forward secrecy is támogatott.