연결
프록시 설정
이 설정은 데스크톱 앱에서만 사용할 수 있습니다. LAN 프록시를 구성하려면 프록시 섹션에서 HTTP를 선택하고 포트, 주소, 사용자 이름 및 패스워드를 입력합니다.
자동 연결
활성화하면 ESET VPN 앱이 마지막으로 사용한 위치에 연결됩니다.
Kill switch
이 설정은 데스크톱 앱에서만 사용할 수 있습니다. Kill switch 기능은 VPN 터널 외부의 모든 연결을 차단하여 VPN 연결이 끊어져도 유출이 발생하지 않도록 합니다.
모드
Kill switch를 활성화하면 드롭다운 메뉴에서 다음 모드를 사용할 수 있습니다.
•항상 켜짐 - VPN에 연결되어 있지 않을 때 모든 인터넷 접근을 차단하여 앱이 충돌하거나 컴퓨터가 다시 시작되더라도 보안을 보장합니다.
•자동 - VPN에 연결하면 방화벽과 함께 Kill switch를 활성화하고 연결을 끊으면 비활성화하여 VPN이 끊어지거나 앱이 충돌할 경우 인터넷을 차단합니다.
Kill switch를 활성화하는 시점
다음 옵션 중에 Kill switch를 활성화할 시점을 선택합니다.
•VPN에 연결하는 동안 - 유출을 방지하기 위해 VPN 연결이 설정되는 동안 모든 트래픽을 차단합니다.
•VPN에 연결한 후 - VPN 연결이 완전히 설정될 때까지 대기하여 일시적인 인터넷 중단을 방지합니다.
연결 모드
기본 옵션은 자동이지만 연결 모드를 수동으로 선택할 수 있습니다. 수동으로 설정하고 드롭다운 메뉴에서 프로토콜 및 포트를 선택합니다. 운영 체제에 관계없이 사용할 수 있는 6가지 프로토콜이 있습니다.
•WireGuard - 다음 알고리즘을 사용하는 무료 오픈 소스 통신 프로토콜입니다.
a)대칭 암호화의 경우 ChaCha20, Poly1305로 인증됨
b)ECDH의 경우 Curve25519
c)해싱 및 키를 사용한 해싱의 경우 BLAKE2s
d)해시 테이블 키의 경우 SipHash24
e)키 파생의 경우 HKDF
일반적으로 UDP 및 TCP 프로토콜보다 빠르고 IKEv2보다 유연하므로 온라인 활동을 보호하는 데 유용한 옵션입니다.
•IKEv2 - 데이터 암호화 및 인증을 위해 IPsec과 함께 보안 키 교환 세션을 제공하는 터널링 프로토콜입니다. 일반적으로 가장 빠르지만 쉽게 차단될 수 있습니다. IKEv2 구현은 암호화에 AES-256-GCM을 사용하고 무결성 검사에는 SHA-256을 사용합니다. 데스크톱 및 Android 앱은 Diffie-Hellman 키 협상(DH 그룹 20)에 ECP384를 사용하고, iOS는 Diffie-Hellman 키 협상(DH 그룹 21)에 ECP521을 사용합니다.
•UDP - 이 모드는 OpenVPN 프로토콜을 사용합니다. UDP는 데이터 확인을 적게 실행하기 때문에 일반적으로 OpenVPN을 실행하는 가장 빠른 프로토콜이지만 쉽게 차단될 수도 있습니다.
•TCP - 이 모드는 OpenVPN 프로토콜을 사용합니다. 여러 차례의 데이터 확인으로 인해 속도가 느릴 수 있지만 나쁜 네트워크 상태에 탄력적으로 대응하며 안정적인 연결을 보장합니다.
•스텔스 - Stunnel을 통해 TLS 터널 안에 OpenVPN을 캡슐화합니다. HTTPS 트래픽처럼 보이도록 마스킹된 OpenVPN 터널입니다. 다른 모든 방법이 실패하는 경우 이 프로토콜을 사용하는 것이 좋습니다.
•Wstunnel - WebSocket 안에 OpenVPN을 캡슐화합니다. 다른 모든 방법이 실패하는 경우 이 프로토콜을 사용하는 것이 좋습니다.
|
OpenVPN 구현은 SHA512 인증 및 4,096비트 RSA 키와 함께 AES-256-GCM 암호화를 사용합니다. 완전 순방향 비밀성도 지원됩니다. |