Koneksi
Pengaturan proxy
Pengaturan ini hanya tersedia untuk aplikasi desktop. Untuk mengonfigurasi proxy LAN, pilih HTTP di bagian Proxy lalu masukkan Port, Alamat, Nama pengguna dan Kata sandi.
Terhubung otomatis
Saat diaktifkan, aplikasi ESET VPN terhubung ke lokasi yang terakhir digunakan.
Kill switch
Pengaturan ini hanya tersedia untuk aplikasi desktop. Fitur Kill switch memblokir semua konektivitas di luar saluran VPN untuk memastikan tidak ada kemungkinan kebocoran saat koneksi VPN terputus.
MODE
Saat Anda mengaktifkan Kill switch, mode berikut akan tersedia dari menu drop-down:
•Selalu aktif—Memblokir semua akses internet kecuali Anda terhubung ke VPN, memastikan keamanan bahkan jika aplikasi mengalami masalah atau komputer Anda dimulai ulang.
•Otomatis—Mengaktifkan Kill switch dengan firewall saat Anda terhubung ke VPN dan menonaktifkannya saat Anda memutuskan sambungan, memblokir internet jika VPN terputus atau aplikasi mengalami masalah.
Kapan harus mengaktifkan Kill switch?
Dari opsi berikut, pilih kapan Anda ingin mengaktifkan Kill switch:
•Saat terhubung ke VPN—Memblokir semua lalu lintas saat koneksi VPN sedang dibuat untuk mencegah kebocoran.
•Setelah terhubung ke VPN—Menunggu koneksi VPN dibuat sepenuhnya, mencegah gangguan internet sementara.
Mode koneksi
Pilihan default diatur secara Otomatis, meskipun Anda dapat memilih mode koneksi secara manual. Atur ke Manual, lalu pilih Protokol dan Port dari menu drop-down. Ada enam protokol yang tersedia apa pun sistem operasi Anda:
•WireGuard—Protokol komunikasi sumber terbuka gratis yang menggunakan algoritma berikut:
a)ChaCha20 untuk enkripsi simetris, diautentikasi dengan Poly1305
b)Curve25519 untuk ECDH
c)BLAKE2s untuk hashing dan hashing kunci
d)SipHash24 untuk kunci hashtable
e)HKDF untuk derivasi kunci
Protokol ini biasanya lebih cepat daripada protokol UDP dan TCP dan lebih fleksibel dibandingkan IKEv2 sehingga protokol ini merupakan pilihan yang tepat untuk mengamankan aktivitas online Anda.
•IKEv2—Protokol tunneling yang menyediakan sesi pertukaran kunci pengaman yang dipasangkan dengan IPsec untuk memastikan enkripsi dan autentikasi data. Protokol ini biasanya yang tercepat tetapi dapat dengan mudah diblokir. Implementasi IKEv2 menggunakan AES-256-GCM untuk enkripsi, SHA-256 untuk pemeriksaan integritas. Aplikasi desktop dan Android menggunakan ECP384 untuk negosiasi kunci Diffie-Hellman (grup DH 20), dan iOS menggunakan ECP521 untuk negosiasi kunci Diffie-Hellman (grup DH 21).
•UDP—Mode ini menggunakan protokol OpenVPN. UDP biasanya merupakan protokol tercepat untuk menjalankan OpenVPN karena verifikasi datanya lebih sedikit, tetapi juga dapat diblokir dengan mudah.
•TCP—Mode ini menggunakan protokol OpenVPN. Karena ada beberapa verifikasi data, protokol ini bisa lebih lambat, tetapi tahan terhadap kondisi jaringan yang buruk dan memastikan koneksi yang stabil.
•Stealth—Merangkum OpenVPN pada saluran TLS melalui Stunnel. Ini adalah saluran OpenVPN yang disamarkan agar tampak seperti lalu lintas HTTPS. Sebaiknya gunakan protokol ini jika semua metode lain gagal.
•Wstunnel—Merangkum OpenVPN di WebSocket. Sebaiknya gunakan protokol ini jika semua metode lain gagal.
|
Implementasi OpenVPN menggunakan cipher AES-256-GCM dengan autentikasi SHA512 dan kunci RSA 4096-bit. Perfect Forward Secrecy juga didukung. |