Pomoc online ESET

Wyszukaj Polski
Wybierz temat

Połączenie

Ustawienia serwera proxy

To ustawienie jest dostępne tylko na komputerach stacjonarnych. Aby skonfigurować serwer proxy w sieci LAN, wybierz HTTP w sekcji Proxy i wprowadź następujące dane: Port, Adres, Nazwa użytkownika i Hasło.

Automatyczne łączenie

Po włączeniu aplikacja ESET VPN łączy się z ostatnio używaną lokalizacją.

Tryb połączenia

Domyślną opcją jest Automatyczny, chociaż tryb połączenia można wybrać ręcznie. Ustaw go na Ręczny i wybierz Protokół i Port z menu rozwijanego. Dostępnych jest sześć protokołów niezależnie od systemu operacyjnego:

WireGuard — bezpłatny protokół komunikacyjny typu open source, który wykorzystuje następujące algorytmy:

a)ChaCha20 do szyfrowania symetrycznego, uwierzytelniany za pomocą Poly1305;

b)Curve25519 do ECDH;

c)BLAKE2s do haszowania i haszowania z kluczem;

d)SipHash24 dla kluczy skrótów oraz

e)HKDF do wyprowadzania klucza.

Zazwyczaj jest szybszy niż protokoły UDP i TCP oraz bardziej elastyczny niż IKEv2, dzięki czemu stanowi doskonałe rozwiązanie do zabezpieczenia aktywności online.

IKEv2 — protokół tunelowania zapewniający bezpieczną sesję wymiany kluczy w połączeniu z protokołem IPsec w celu zapewnienia szyfrowania i uwierzytelniania danych. Zwykle jest najszybszy, ale można go łatwo zablokować. Implementacja protokołu IKEv2 wykorzystuje algorytm AES-256-GCM do szyfrowania oraz algorytm SHA-256 do sprawdzania integralności. Aplikacje klasyczne i aplikacje na system Android używają ECP384 do negocjacji klucza Diffiego-Hellmana (grupa DH 20), a system iOS wykorzystuje ECP521 do negocjacji klucza Diffiego-Hellmana (grupa DH 21).

UDP — w tym trybie jest używany protokół OpenVPN. UDP jest zwykle najszybszym protokołem do uruchomienia OpenVPN, ponieważ weryfikacja danych jest mniejsza, ale można go również łatwo zablokować.

TCP — w tym trybie jest używany protokół OpenVPN. Ze względu na wielokrotną weryfikację danych może być wolniejszy, ale jest odporny na złe warunki sieciowe i zapewnia stabilne połączenia.

Stealth — hermetyzuje OpenVPN w tunelu TLS za pośrednictwem Stunnel. Jest to tunel OpenVPN zamaskowany tak, aby wyglądał jak ruch HTTPS. Zalecamy użycie tego protokołu, jeśli wszystkie inne metody zawiodą.

Wstunnel — hermetyzuje OpenVPN w WebSocket. Zalecamy użycie tego protokołu, jeśli wszystkie inne metody zawiodą.

 

note

Implementacja OpenVPN wykorzystuje szyfr AES-256-GCM z uwierzytelnianiem SHA512 i 4096-bitowym kluczem RSA. Obsługiwane jest również utajnianie z wyprzedzeniem.