Conexão
Configurações de proxy
Essa configuração está disponível apenas para o aplicativo para desktop. Para configurar o proxy de LAN, selecione HTTP na seção Proxy e insira Porta, Endereço, Nome de usuário e Senha.
Conexão automática
Quando habilitado, o aplicativo ESET VPN se conecta ao último local usado.
Kill switch
Essa configuração está disponível apenas para o aplicativo para desktop. O recurso Kill switch bloqueia toda a conectividade fora do túnel VPN para que não haja chance de vazamento quando a conexão com o VPN cair.
Modo
Ao ativar o Kill switch, os seguintes modos ficam disponíveis no menu suspenso:
•Sempre ativo: Bloqueia todo o acesso à Internet, a menos que você esteja conectado à VPN, garantindo a segurança mesmo se o aplicativo travar ou o computador for reiniciado.
•Automático: Ativa o Kill switch com o firewall quando você se conecta à VPN e o desativa quando você se desconecta, bloqueando a Internet se o VPN cair ou o aplicativo travar.
Quando ativar o Kill switch?
Nas opções a seguir, selecione quando deseja ativar o Kill switch:
•Enquanto está se conectando à VPN: Bloqueia todo o tráfego enquanto a conexão à VPN está sendo estabelecida para evitar vazamentos.
•Depois de se conectar à VPN,: Aguarda que a conexão à VPN seja totalmente estabelecida, evitando interrupções temporárias na Internet.
Modo de conexão
A opção padrão é Automático, embora você possa selecionar o modo de conexão manualmente. Defina como Manual e selecione o Protocolo e a Porta no menu suspenso. Existem seis protocolos disponíveis, independentemente do seu sistema operacional:
•WireGuard—Um protocolo de comunicação gratuito e de código aberto que usa os seguintes algoritmos:
a)ChaCha20 para criptografia simétrica, autenticado com Poly1305
b)Curve25519 para ECDH
c)BLAKE2s para hashing e hashing chaveado
d)SipHash24 para chaves de tabela de hash
e)HKDF para derivação de chave
É normalmente mais rápido do que os protocolos UDP e TCP e mais flexível do que o IKEv2, tornando-se uma ótima opção para proteger sua atividade on-line.
•IKEv2 – um protocolo de encapsulamento que fornece uma sessão de troca de chaves segura emparelhada com IPsec para garantir a criptografia e a autenticação de dados. Geralmente é o mais rápido, mas pode ser facilmente bloqueado. A implementação do IKEv2 utiliza AES-256-GCM para criptografia, SHA-256 para verificações de integridade. Os aplicativos para desktop e Android usam ECP384 para negociação de chave Diffie-Hellman (grupo DH 20), e para iOS usam ECP521 para negociação de chave Diffie-Hellman (grupo DH 21).
•UDP – este modo usa o protocolo OpenVPN. UDP é geralmente o protocolo mais rápido para executar OpenVPN porque há menos verificação de dados, mas ele também pode ser bloqueado facilmente.
•TCP – este modo usa o protocolo OpenVPN. Devido a várias verificações de dados, pode ser mais lento, mas é resistente a más condições de rede e garante conexões estáveis.
•Stealth – encapsula o OpenVPN em um túnel TLS via Stunnel. É um túnel OpenVPN mascarado para se parecer com o tráfego HTTPS. Recomendamos o uso desse protocolo se todos os outros métodos falharem.
•Wstunnel – encapsula o OpenVPN em um WebSocket. Recomendamos o uso desse protocolo se todos os outros métodos falharem.
|
A implementação do OpenVPN usa a cifra AES-256-GCM com autenticação SHA512 e uma chave RSA de 4096 bits. També há suporte para sigilo avançado perfeito. |