Savienojums
Starpniekservera iestatījumi
Šis iestatījums ir pieejams tikai datora programmā. Lai konfigurētu LAN starpniekserveri, sadaļā Starpniekserveris atlasiet HTTP un ievadiet portu, adresi, lietotājvārdu un paroli.
Automātiskais savienojums
Kad šī funkcija ir iespējota, lietojumprogramma ESET VPN izveido savienojumu ar pēdējo izmantoto atrašanās vietu.
Kill switch
Šis iestatījums ir pieejams tikai datora programmā. Līdzeklis Kill switch bloķē jebkādu savienojamību ārpus VPN tuneļa, šādi nodrošinot, ka VPN savienojuma pārtraukumu gadījumā nav iespējama datu noplūde.
MODE
Iespējojot līdzekli Kill switch, nolaižamajā izvēlnē ir pieejami tālāk norādītie režīmi.
•Vienmēr ieslēgts — bloķē visu piekļuvi internetam, ja vien nav izveidots VPN savienojums, šādi garantējot drošību pat tad, ja programma avarē vai tiek restartēts dators.
•Automātiski — iespējo līdzekli Kill switch ar ugunsmūri, kad izveidojat VPN savienojumu, un atspējo to, kad atvienojaties, šādi bloķējot piekļuvi internetam gadījumos, kad VPN savienojums tiek pārtraukts vai programma avarē.
Kad iespējot līdzekli Kill switch?
Iestatiet, kad iespējot līdzekli Kill switch, izvēloties kādu no tālāk norādītajām iespējām.
•Kamēr tiek veidots VPN savienojums — bloķēta visu datplūsmu, kamēr tiek veidots VPN savienojums, lai novērstu noplūdes.
•Kad ir izveidots VPN savienojums — sagaida, līdz pilnībā ir izveidots VPN savienojums, novēršot īslaicīgus interneta savienojuma pārtraukumus.
Savienojuma režīms
Noklusējuma iestatījums ir Automātiski, taču savienojuma režīmu var izvēlēties arī manuāli. Izvēlieties iestatījumu Manuāli un nolaižamajā izvēlnē atlasiet protokolu un portu. Neatkarīgi no operētājsistēmas ir pieejami seši protokoli:
•WireGuard — bezmaksas atvērtā pirmkoda sakaru protokols, kas izmanto tālāk norādītos algoritmus.
a)ChaCha20 simetriskai šifrēšanai, autentificēts ar Poly1305
b)Curve25519, lai izmantotu ar ECDH
c)BLAKE2s jaukšanai un atslēgu jaukšanai
d)SipHash24 jaucējtabulu atslēgām
e)HKDF atslēgu atvasināšanai
Tas parasti ir ātrāks par UDP un TCP protokoliem un daudzveidīgāk pielietojams nekā IKEv2 protokols, tāpēc tas ir lielisks veids, kā pasargāt savu tiešsaistes aktivitāti.
•IKEv2 — tunelēšanas protokols, kas sniedz drošu atslēgu apmaiņas sesiju un tiek izmantots kopā ar IPsec, lai nodrošinātu datu šifrēšanu un autentifikāciju. Parasti tas ir ātrākais no protokoliem, taču to var viegli bloķēt. IKEv2 ieviešana izmanto AES-256-GCM šifrēšanai un SHA-256 integritātes pārbaudēm. Darbvirsmas un Android lietotnes Diffie-Hellman atslēgu komunikācijai (DH grupa 20) izmanto ECP384, savukārt iOS Diffie-Hellman atslēgu komunikācijai (DH grupa 21) izmanto ECP521.
•UDP — šajā režīmā tiek izmantots OpenVPN protokols. UDP parasti ir ātrākais protokols, kurā izmantot OpenVPN, jo nav jāverificē tik daudz datu, taču to var viegli bloķēt.
•TCP — šajā režīmā tiek izmantots OpenVPN protokols. Tā kā tiek veiktas vairākas datu verifikācijas, tas var būt lēnāks, taču tas ir noturīgs pret sliktiem tīkla apstākļiem un nodrošina stabilus savienojumus.
•Stealth — iekapsulē OpenVPN savienojumu TLS tunelī, izmantojot Stunnel. Tas ir OpenVPN tunelis, kas tiek maskēts, lai līdzinātos HTTPS datplūsmai. Mēs iesakām izmantot šo protokolu, ja neviena cita metode nav sekmīga.
•Wstunnel — iekapsulē OpenVPN savienojumu WebSocket protokolā. Mēs iesakām izmantot šo protokolu, ja neviena cita metode nav sekmīga.
|
OpenVPN ieviešana izmanto AES-256-GCM šifru ar SHA512 autentifikāciju un 4096 bitu RSA atslēgu. Tiek atbalstīta arī perfekta turpmāka slepenība. |