Ajuda on-line ESET

Selecionar tópico

Conexão

Configurações de proxy

Essa configuração está disponível apenas para o aplicativo para desktop. Para configurar o proxy de LAN, selecione HTTP na seção Proxy e insira Porta, Endereço, Nome de usuário e Senha.

Conexão automática

Quando habilitado, o aplicativo ESET VPN se conecta ao último local usado.

Kill switch

Essa configuração está disponível apenas para o aplicativo para desktop. O recurso Kill switch bloqueia toda a conectividade fora do túnel VPN para que não haja chance de vazamento quando a conexão com o VPN cair.

Modo

Ao ativar o Kill switch, os seguintes modos ficam disponíveis no menu suspenso:

Sempre ativo: Bloqueia todo o acesso à Internet, a menos que você esteja conectado à VPN, garantindo a segurança mesmo se o aplicativo travar ou o computador for reiniciado.

Automático: Ativa o Kill switch com o firewall quando você se conecta à VPN e o desativa quando você se desconecta, bloqueando a Internet se o VPN cair ou o aplicativo travar.

Quando ativar o Kill switch?

Nas opções a seguir, selecione quando deseja ativar o Kill switch:

Enquanto está se conectando à VPN: Bloqueia todo o tráfego enquanto a conexão à VPN está sendo estabelecida para evitar vazamentos.

Depois de se conectar à VPN,: Aguarda que a conexão à VPN seja totalmente estabelecida, evitando interrupções temporárias na Internet.

Modo de conexão

A opção padrão é Automático, embora você possa selecionar o modo de conexão manualmente. Defina como Manual e selecione o Protocolo e a Porta no menu suspenso. Existem seis protocolos disponíveis, independentemente do seu sistema operacional:

WireGuard—Um protocolo de comunicação gratuito e de código aberto que usa os seguintes algoritmos:

a)ChaCha20 para criptografia simétrica, autenticado com Poly1305

b)Curve25519 para ECDH

c)BLAKE2s para hashing e hashing chaveado

d)SipHash24 para chaves de tabela de hash

e)HKDF para derivação de chave

É normalmente mais rápido do que os protocolos UDP e TCP e mais flexível do que o IKEv2, tornando-se uma ótima opção para proteger sua atividade on-line.

IKEv2 – um protocolo de encapsulamento que fornece uma sessão de troca de chaves segura emparelhada com IPsec para garantir a criptografia e a autenticação de dados. Geralmente é o mais rápido, mas pode ser facilmente bloqueado. A implementação do IKEv2 utiliza AES-256-GCM para criptografia, SHA-256 para verificações de integridade. Os aplicativos para desktop e Android usam ECP384 para negociação de chave Diffie-Hellman (grupo DH 20), e para iOS usam ECP521 para negociação de chave Diffie-Hellman (grupo DH 21).

UDP – este modo usa o protocolo OpenVPN. UDP é geralmente o protocolo mais rápido para executar OpenVPN porque há menos verificação de dados, mas ele também pode ser bloqueado facilmente.

TCP – este modo usa o protocolo OpenVPN. Devido a várias verificações de dados, pode ser mais lento, mas é resistente a más condições de rede e garante conexões estáveis.

Stealth – encapsula o OpenVPN em um túnel TLS via Stunnel. É um túnel OpenVPN mascarado para se parecer com o tráfego HTTPS. Recomendamos o uso desse protocolo se todos os outros métodos falharem.

Wstunnel – encapsula o OpenVPN em um WebSocket. Recomendamos o uso desse protocolo se todos os outros métodos falharem.

 

note

A implementação do OpenVPN usa a cifra AES-256-GCM com autenticação SHA512 e uma chave RSA de 4096 bits. També há suporte para sigilo avançado perfeito.