接続
プロキシ設定
この設定は、デスクトップアプリでのみ使用できます。LANプロキシを設定するには、プロキシセクションでHTTPを選択し、ポート、アドレス、ユーザー名、およびパスワードを入力します。
自動接続
有効にすると、ESET VPNアプリは前回使用した場所に接続します。
Kill switch
この設定は、デスクトップアプリでのみ使用できます。Kill switch機能は、VPNトンネル外のすべての接続をブロックし、VPN接続が切断されたときに漏洩の可能性がゼロになるようにします。
モード
Kill switchを有効にすると、ドロップダウンメニューから次のモードを使用できます。
•常時オン - VPNに接続していない限り、すべてのインターネットアクセスをブロックし、アプリがクラッシュしたり、コンピューターが再起動したりしてもセキュリティを確保します。
•自動 - VPNに接続するときにKill switchとファイアウォールを有効にし、切断するときに無効にして、VPNが切断されたりアプリがクラッシュしたりした場合にインターネットをブロックします。
Kill switchはいつ有効にしますか?
次のオプションから、Kill switchを有効にするタイミングを選択します。
•VPN接続中 - VPN接続が確立されている間、すべてのトラフィックをブロックして、漏洩を防ぎます。
•VPN接続後 - VPN接続が完全に確立されるまで待機し、一時的なインターネットの中断を防ぎます。
接続モード
既定のオプションは自動ですが、手動で接続モードを選択できます。手動に設定し、ドロップダウンメニューからプロトコルとポートを選択します。オペレーティングシステムに関係なく、次の6つのプロトコルを使用できます。
•WireGuard - 次のアルゴリズムを使用する無料のオープンソース通信プロトコル。
a)対称暗号化の場合はChaCha20、Poly1305で認証済み
b)ECDHの場合はCurve25519
c)ハッシュとキー付きハッシュの場合はBLAKE2s
d)ハッシュテーブルキーの場合はSipHash24
e)キー導出の場合はHKDF
通常、UDPおよびTCPプロトコルよりも高速で、IKEv2よりも柔軟性が高いため、オンラインアクティビティの保護に最適なオプションとなっています。
•IKEv2 - データの暗号化と認証を行うために、IPsecとペアリングされたセキュアキー交換セッションを提供するトンネルプロトコル。通常はこれが最速ですが、簡単にブロックされることがあります。IKEv2の実装では、暗号化にAES-256-GCM、整合性チェックにSHA-256を使用します。デスクトップアプリとAndroidアプリでは、Diffie-Hellmanキーネゴシエーション(DHグループ20)にECP384を使用し、iOSではDiffie-Hellmanキーネゴシエーション(DHグループ21)にECP521を使用します。
•UDP - このモードはOpenVPNプロトコルを使用します。UDPは通常、データ検証が少ないため、OpenVPNを実行するプロトコルとして最速ですが、簡単にブロックされることもあります。
•TCP - このモードはOpenVPNプロトコルを使用します。複数のデータ検証により、速度が低下する可能性がありますが、悪いネットワーク状態に対して回復力があり、安定した接続を保証します。
•Stealth - StunnelによりTLSトンネルでOpenVPNをカプセル化します。これは、HTTPSトラフィックのように見えるようにマスクされたOpenVPNトンネルです。他のすべての方法が失敗した場合に、このプロトコルを使用することをお勧めします。
•Wstunnel - WebSocketでOpenVPNをカプセル化します。他のすべての方法が失敗した場合に、このプロトコルを使用することをお勧めします。
|
OpenVPNの実装では、SHA512認証と4096ビットRSA鍵を備えたAES-256-GCM暗号を使用します。完全な前方秘匿性もサポートされています。 |