Tilkobling
Proxy-innstillinger
Denne innstillingen er bare tilgjengelig for skrivebordsprogrammer. For å konfigurere LAN-proxy, velg HTTP i Proxy-delen og skriv inn port, adresse, brukernavn og passord.
Automatisk tilkobling
Når aktivert, vil ESET VPN-appen koble til den sist brukte plasseringen.
Kill switch
Denne innstillingen er bare tilgjengelig for skrivebordsprogrammer. Funksjonen Kill switch blokkerer all tilkobling utenfor tunnelen VPN for å sikre at det ikke er noen sjanse for lekkasje når VPN-tilkoblingen faller.
Modus
Når du aktiverer Kill switch, er følgende moduser tilgjengelige fra rullegardinmenyen:
•Alltid på – Blokkerer all internettilgang med mindre du er koblet til VPN, noe som sørger for sikkerhet selv om appen krasjer eller datamaskinen starter på nytt.
•Automatisk – Aktiverer Kill switch med brannmuren når du kobler til VPN og deaktiverer den når du kobler fra, og blokkerer internett hvis den VPN faller eller appen krasjer.
Når skal du aktivere Kill switch?
Fra følgende alternativer velger du når du vil aktivere Kill switch:
•Mens du kobler til VPN – Blokkerer all trafikk mens VPN-tilkoblingen opprettes, for å forhindre lekkasjer.
•Etter tilkobling til VPN – Venter til VPN-tilkoblingen er fullstendig etablert, noe som forhindrer midlertidige internettavbrudd.
Tilkoblingsmodus
Standardalternativet er Automatisk, selv om du kan velge tilkoblingsmodus manuelt. Sett den til Manuell, og velg Protokoll og Port fra rullegardinmenyen. Det er seks protokoller tilgjengelig uavhengig av operativsystem:
•WireGuard – En gratis kommunikasjonsprotokoll med åpen kildekode som bruker følgende algoritmer:
a)ChaCha20 for symmetrisk kryptering, autentisert med Poly1305
b)Curve25519 for ECDH
c)BLAKE2s for hashing og nøkkelbasert hashing
d)SipHash24 for hashtabellnøkler
e)HKDF for nøkkelderivasjon
Den er vanligvis raskere enn UDP- og TCP-protokoller og mer fleksibel enn IKEv2, noe som gjør den til et flott alternativ for å sikre nettaktiviteten din.
•IKEv2 – En tunneleringsprotokoll som gir en sikker nøkkelutvekslingsøkt sammen med IPsec for å sikre datakryptering og autentisering. Den er vanligvis den raskeste, men kan lett blokkeres. IKEv2-implementering bruker AES-256-GCM for kryptering, SHA-256 for integritetskontroller. Skrivebords- og Android-apper bruker ECP384 for Diffie-Hellman-nøkkelutveksling (DH-gruppe 20), og iOS bruker ECP521 for Diffie-Hellman-nøkkelutveksling (DH-gruppe 21).
•UDP – Denne modusen bruker OpenVPN-protokollen. UDP er vanligvis den raskeste protokollen å kjøre OpenVPN på fordi det utføres mindre verifisering av data, men den kan også blokkeres enkelt.
•TCP – Denne modusen bruker OpenVPN-protokollen. På grunn av flere dataverifikasjoner, kan den være tregere, men den er motstandsdyktig mot dårlige nettverksforhold og sørger for at tilkoblinger er stabile.
•Stealth – Kapsler inn OpenVPN i en TLS-tunnel via Stunnel. Den er en OpenVPN-tunnel som er maskert for å se ut som HTTPS-trafikk. Vi anbefaler at du bruker denne protokollen hvis alle andre metoder mislykkes.
•Wstunnel – Kapsler inn OpenVPN i en WebSocket. Vi anbefaler at du bruker denne protokollen hvis alle andre metoder mislykkes.
|
OpenVPN-implementeringen bruker AES-256-GCM-kryptering med SHA512-autentisering og en 4096-bit RSA-nøkkel. Perfect forward secrecy støttes også. |