Ajutor online ESET

Căutare Română
Selectaşi subiectul

Conectare

Setări proxy

Această setare este disponibilă numai pentru aplicația desktop. Pentru a configura proxy-ul LAN, selectați HTTP în secțiunea Proxy și introduceți opțiunile pentru Port, Adresă, Nume de Nume de utilizator și Parolă.

Conectare automată

Când această opțiune este activată, aplicația ESET VPN se conectează la ultima locație utilizată.

Kill switch

Această setare este disponibilă numai pentru aplicația desktop. Caracteristica Kill switch blochează toată conectivitatea în afara tunelului VPN pentru a se asigura că există șanse zero de scurgere atunci când conexiunea la VPN se întrerupe.

Mod

Când activați Kill switch, următoarele moduri sunt disponibile din meniul derulant:

Mereu activat – Blochează complet accesul la internet, cu excepția cazului în care sunteți conectat la VPN, garantând securitatea chiar dacă aplicația se blochează sau computerul repornește.

Automat – Activează Kill switch împreună cu firewallul atunci când vă conectați la VPN și îl dezactivează când vă deconectați, blocând internetul dacă VPN se întrerupe sau aplicația se blochează.

Când să activez Kill switch?

Dintre următoarele opțiuni, selectați când doriți să activați Kill switch:

În timpul conectării la VPN – Blochează complet traficul cât timp este stabilită conexiunea la VPN, pentru a preveni orice scurgeri.

După conectarea la VPN – Așteaptă stabilirea completă a conexiunii la VPN, prevenind întreruperile temporare ale accesului la internet.

Mod de conectare

Opțiunea implicită este Automat, dar puteți selecta manual modul de conectare. Setați-l la Manual și selectați din meniul derulant opțiunile pentru Protocol și Port. Există șase protocoale disponibile, indiferent de sistemul dvs. de operare:

WireGuard – Un protocol de comunicare gratuit, open-source, care utilizează următorii algoritmi:

a)ChaCha20 pentru criptare simetrică, autentificat cu Poly1305

b)Curve25519 pentru ECDH

c)BLAKE2s pentru hashing și hashing tastat

d)SipHash24 pentru chei hashtable

e)HKDF pentru derivarea cheii

Este de obicei mai rapid decât protocoalele UDP și TCP și mai flexibil decât IKEv2, reprezentând o opțiune excelentă pentru securizarea activității dvs. online.

IKEv2 — Un protocol de tunelare care oferă o sesiune de schimb de chei securizate împerecheată cu IPsec, pentru a asigura criptarea și autentificarea datelor. Este de obicei cel mai rapid, dar poate fi blocat cu ușurință. Implementarea IKEv2 utilizează AES-256-GCM pentru criptare și SHA-256 pentru verificări de integritate. Aplicațiile desktop și Android utilizează ECP384 pentru negocierea cheii Diffie-Hellman (grupul DH 20), iar iOS utilizează ECP521 pentru negocierea cheii Diffie-Hellman (grupul DH 21).

UDP — Acest mod utilizează protocolul OpenVPN. UDP este de obicei cel mai rapid protocol care rulează OpenVPN, deoarece se fac mai puține verificări de date, dar poate fi și blocat cu ușurință.

TCP – Acest mod utilizează protocolul OpenVPN. Datorită verificărilor multiple ale datelor, ar putea fi mai lent, dar este rezilient în condiții de rețea mai puțin perfecte și asigură conexiuni stabile.

Stealth — Încapsulează OpenVPN într-un tunel TLS prin Stunnel. Este un tunel OpenVPN mascat pentru a arăta ca trafic HTTPS. Vă recomandăm să utilizați acest protocol numai dacă toate celelalte metode eșuează.

Wstunnel – Încapsulează OpenVPN într-un WebSocket. Vă recomandăm să utilizați acest protocol numai dacă toate celelalte metode eșuează.

 

note

Implementarea OpenVPN utilizează cifrul AES-256-GCM cu autentificare SHA512 și o cheie RSA pe 4096 de biți. Sistemul de criptare Perfect forward secrecy (PFS) este, de asemenea, acceptat.