연결
프록시 설정
이 설정은 데스크톱 앱에서만 사용할 수 있습니다. LAN 프록시를 구성하려면 프록시 섹션에서 HTTP를 선택하고 포트, 주소, 사용자 이름 및 패스워드를 입력합니다.
자동 연결
활성화하면 ESET VPN 앱이 마지막으로 사용한 위치에 연결됩니다.
킬 스위치
이 설정은 데스크톱 앱에서만 사용할 수 있습니다. 킬 스위치 기능은 VPN 터널 외부의 모든 연결을 차단하여 VPN 연결이 끊어져도 유출이 발생하지 않도록 합니다.
모드
킬 스위치를 활성화하면 드롭다운 메뉴에서 다음 모드를 사용할 수 있습니다.
•Always-On - VPN에 연결되어 있지 않을 때 모든 인터넷 접근을 차단하여 앱이 충돌하거나 컴퓨터가 다시 시작되더라도 보안을 보장합니다.
•자동 - VPN에 연결하면 방화벽과 함께 킬 스위치를 활성화하고 연결을 끊으면 비활성화하여 VPN이 끊어지거나 앱이 충돌할 경우 인터넷을 차단합니다.
킬 스위치는 언제 활성화해야 합니까?
다음 옵션 중에 킬 스위치를 활성화할 시점을 선택합니다.
•VPN에 연결하는 동안 - 유출을 방지하기 위해 VPN 연결이 설정되는 동안 모든 트래픽을 차단합니다.
•VPN에 연결한 후 - VPN 연결이 완전히 설정될 때까지 대기하여 일시적인 인터넷 중단을 방지합니다.
연결 모드
기본 옵션은 자동이지만 연결 모드를 수동으로 선택할 수 있습니다. 수동으로 설정하고 드롭다운 메뉴에서 프로토콜 및 포트를 선택합니다. 운영 체제에 관계없이 사용할 수 있는 6가지 프로토콜이 있습니다.
•WireGuard - 다음 알고리즘을 사용하는 무료 오픈 소스 통신 프로토콜입니다.
a)대칭 암호화의 경우 ChaCha20, Poly1305로 인증됨
b)ECDH의 경우 Curve25519
c)해싱 및 키를 사용한 해싱의 경우 BLAKE2s
d)해시 테이블 키의 경우 SipHash24
e)키 파생의 경우 HKDF
일반적으로 UDP 및 TCP 프로토콜보다 빠르고 IKEv2보다 유연하므로 온라인 활동을 보호하는 데 유용한 옵션입니다.
•IKEv2 - 데이터 암호화 및 인증을 위해 IPsec과 함께 보안 키 교환 세션을 제공하는 터널링 프로토콜입니다. 일반적으로 가장 빠르지만 쉽게 차단될 수 있습니다. IKEv2 구현은 암호화에 AES-256-GCM을 사용하고 무결성 검사에는 SHA-256을 사용합니다. 데스크톱 및 Android 앱은 Diffie-Hellman 키 협상(DH 그룹 20)에 ECP384를 사용하고, iOS는 Diffie-Hellman 키 협상(DH 그룹 21)에 ECP521을 사용합니다.
•UDP - 이 모드는 OpenVPN 프로토콜을 사용합니다. UDP는 데이터 확인을 적게 실행하기 때문에 일반적으로 OpenVPN을 실행하는 가장 빠른 프로토콜이지만 쉽게 차단될 수도 있습니다.
•TCP - 이 모드는 OpenVPN 프로토콜을 사용합니다. 여러 차례의 데이터 확인으로 인해 속도가 느릴 수 있지만 나쁜 네트워크 상태에 탄력적으로 대응하며 안정적인 연결을 보장합니다.
•스텔스 - Stunnel을 통해 TLS 터널 안에 OpenVPN을 캡슐화합니다. HTTPS 트래픽처럼 보이도록 마스킹된 OpenVPN 터널입니다. 다른 모든 방법이 실패하는 경우 이 프로토콜을 사용하는 것이 좋습니다.
•Wstunnel - WebSocket 안에 OpenVPN을 캡슐화합니다. 다른 모든 방법이 실패하는 경우 이 프로토콜을 사용하는 것이 좋습니다.
|
OpenVPN 구현은 SHA512 인증 및 4,096비트 RSA 키와 함께 AES-256-GCM 암호화를 사용합니다. 완전 순방향 비밀성도 지원됩니다. |