Połączenie
Ustawienia serwera proxy
To ustawienie jest dostępne tylko dla aplikacji na komputery stacjonarne. Aby skonfigurować serwer proxy w sieci LAN, wybierz HTTP w sekcji Proxy i wprowadź następujące dane: Port, Adres, Nazwa użytkownika i Hasło.
Łączenie automatyczne
Po włączeniu aplikacja ESET VPN łączy się z ostatnio używaną lokalizacją.
Kill switch
To ustawienie jest dostępne tylko dla aplikacji na komputery stacjonarne. Ta funkcja Kill switch blokuje całą łączność poza tunelem VPN, aby wyeliminować wszelkie szanse na wyciek w przypadku zerwania połączenia z VPN.
Tryb
Po włączeniu Kill switch z poziomu menu rozwijanego będą dostępne następujące tryby:
•Zawsze włączony — blokuje wszelki dostęp do Internetu, chyba że masz połączenie z VPN, zapewniając bezpieczeństwo nawet w przypadku awarii aplikacji lub ponownego uruchomienia komputera.
•Automatyczne — włącza zaporę sieciową Kill switch po nawiązaniu połączenia z VPN i wyłącza ją po rozłączeniu, blokując dostęp do Internetu, jeśli nastąpi przerwa w działaniu lub awaria aplikacji VPN.
Kiedy włączyć Kill switch?
Z poniższych opcji wybierz, kiedy chcesz włączyć Kill switch:
•Podczas nawiązywania połączenia z siecią VPN — blokuje cały ruch podczas nawiązywania połączenia z VPN, aby zapobiegać wyciekom.
•Po nawiązaniu połączenia z siecią VPN — czeka na pełne nawiązanie połączenia z VPN, co zapobiega tymczasowym przerwom w dostępie do Internetu.
Tryb połączenia
Domyślną opcją jest Automatyczny, chociaż tryb połączenia można wybrać ręcznie. Ustaw go na Ręczny i wybierz Protokół i Port z menu rozwijanego. Dostępnych jest sześć protokołów niezależnie od systemu operacyjnego:
•WireGuard — bezpłatny protokół komunikacyjny typu open source, który wykorzystuje następujące algorytmy:
a)ChaCha20 do szyfrowania symetrycznego, uwierzytelniany za pomocą Poly1305
b)Curve25519 do ECDH
c)BLAKE2s do haszowania i haszowania z kluczem
d)SipHash24 dla kluczy skrótów
e)HKDF do wyprowadzania klucza
Zazwyczaj jest szybszy niż protokoły UDP i TCP oraz bardziej elastyczny niż IKEv2, dzięki czemu stanowi doskonałe rozwiązanie do zabezpieczenia aktywności online.
•IKEv2 — protokół tunelowania zapewniający bezpieczną sesję wymiany kluczy w połączeniu z protokołem IPsec w celu zapewnienia szyfrowania i uwierzytelniania danych. Zwykle jest najszybszy, ale można go łatwo zablokować. Implementacja protokołu IKEv2 wykorzystuje algorytm AES-256-GCM do szyfrowania oraz algorytm SHA-256 do sprawdzania integralności. Aplikacje klasyczne i aplikacje na system Android używają ECP384 do negocjacji klucza Diffiego-Hellmana (grupa DH 20), a system iOS wykorzystuje ECP521 do negocjacji klucza Diffiego-Hellmana (grupa DH 21).
•UDP — w tym trybie jest używany protokół OpenVPN. UDP jest zwykle najszybszym protokołem do uruchomienia OpenVPN, ponieważ weryfikacja danych jest mniejsza, ale można go również łatwo zablokować.
•TCP — w tym trybie jest używany protokół OpenVPN. Ze względu na wielokrotną weryfikację danych może być wolniejszy, ale jest odporny na złe warunki sieciowe i zapewnia stabilne połączenia.
•Stealth — hermetyzuje OpenVPN w tunelu TLS za pośrednictwem Stunnel. Jest to tunel OpenVPN zamaskowany tak, aby wyglądał jak ruch HTTPS. Zalecamy użycie tego protokołu, jeśli wszystkie inne metody zawiodą.
•Wstunnel — hermetyzuje OpenVPN w WebSocket. Zalecamy użycie tego protokołu, jeśli wszystkie inne metody zawiodą.
|
Implementacja OpenVPN wykorzystuje szyfr AES-256-GCM z uwierzytelnianiem SHA512 i 4096-bitowym kluczem RSA. Obsługiwane jest również utajnianie z wyprzedzeniem. |