ESET tiešsaistes palīdzība

Meklēt Latvian
Izvēlieties tēmu

Savienojums

Starpniekservera iestatījumi

Šis iestatījums ir pieejams tikai galddatoriem. Lai konfigurētu LAN starpniekserveri, sadaļā Starpniekserveris atlasiet HTTP un ievadiet portu, adresi, lietotājvārdu un paroli.

Automātiski veidot savienojumu

Kad šī funkcija ir iespējota, lietojumprogramma ESET VPN izveido savienojumu ar pēdējo izmantoto atrašanās vietu.

Savienojuma režīms

Noklusējuma iestatījums ir Automātiski, taču savienojuma režīmu var izvēlēties arī manuāli. Izvēlieties iestatījumu Manuāli un nolaižamajā izvēlnē atlasiet protokolu un portu. Neatkarīgi no operētājsistēmas ir pieejami seši protokoli:

WireGuard — bezmaksas atvērtā pirmkoda sakaru protokols, kas izmanto tālāk norādītos algoritmus.

a)ChaCha20 simetriskai šifrēšanai, autentificēts ar Poly1305

b)Curve25519, lai izmantotu ar ECDH

c)BLAKE2s jaukšanai un atslēgu jaukšanai

d)SipHash24 jaucējtabulu atslēgām

e)HKDF atslēgu atvasināšanai

Tas parasti ir ātrāks par UDP un TCP protokoliem un daudzveidīgāk pielietojams nekā IKEv2 protokols, tāpēc tas ir lielisks veids, kā pasargāt savu tiešsaistes aktivitāti.

IKEv2 — tunelēšanas protokols, kas sniedz drošu atslēgu apmaiņas sesiju un tiek izmantots kopā ar IPsec, lai nodrošinātu datu šifrēšanu un autentifikāciju. Parasti tas ir ātrākais no protokoliem, taču to var viegli bloķēt. IKEv2 ieviešana izmanto AES-256-GCM šifrēšanai un SHA-256 integritātes pārbaudēm. Darbvirsmas un Android lietotnes Diffie-Hellman atslēgu komunikācijai (DH grupa 20) izmanto ECP384, savukārt iOS Diffie-Hellman atslēgu komunikācijai (DH grupa 21) izmanto ECP521.

UDP — šajā režīmā tiek izmantots OpenVPN protokols. UDP parasti ir ātrākais protokols, kurā izmantot OpenVPN, jo nav jāverificē tik daudz datu, taču to var viegli bloķēt.

TCP — šajā režīmā tiek izmantots OpenVPN protokols. Tā kā tiek veiktas vairākas datu verifikācijas, tas var būt lēnāks, taču tas ir noturīgs pret sliktiem tīkla apstākļiem un nodrošina stabilus savienojumus.

Stealth — iekapsulē OpenVPN savienojumu TLS tunelī, izmantojot Stunnel. Tas ir OpenVPN tunelis, kas tiek maskēts, lai līdzinātos HTTPS datplūsmai. Mēs iesakām izmantot šo protokolu, ja neviena cita metode nav sekmīga.

Wstunnel — iekapsulē OpenVPN savienojumu WebSocket protokolā. Mēs iesakām izmantot šo protokolu, ja neviena cita metode nav sekmīga.

 

note

OpenVPN ieviešana izmanto AES-256-GCM šifru ar SHA512 autentifikāciju un 4096 bitu RSA atslēgu. Tiek atbalstīta arī perfekta turpmāka slepenība.