Соединение
Параметры прокси-сервера
Эта настройка доступна только для приложения для настольных компьютеров. Чтобы настроить прокси-сервер локальной сети, выберите HTTP в разделе Прокси-сервер и введите порт, адрес, имя пользователя и пароль.
Автоматическое подключение
Если этот параметр включен, приложение ESET VPN подключается к последнему использованному расположению.
Kill switch
Эта настройка доступна только для приложения для настольных компьютеров. Функция Kill switch блокирует все подключения за пределами туннеля VPN, чтобы исключить вероятность утечки при разрыве соединения VPN.
Режим
Если включена функция Kill switch, в контекстном меню доступны следующие режимы:
•Всегда включено — доступ к Интернету полностью блокируется, если вы не подключены к VPN, что обеспечивает безопасность даже в случае аварийного завершения работы приложения или перезапуска компьютера.
•Автоматически — включает функцию Kill switch с файерволом при подключении к VPN и выключает ее при отключении, блокируя доступ в Интернет в случае отсутствия соединения с VPN или аварийного завершения работы приложения.
Когда необходимо включать функцию Kill switch?
Из следующих опций выберите, когда необходимо включать функцию Kill switch:
•Во время подключения к VPN — во время установки VPN-соединения блокируется весь трафик, чтобы предотвратить любые утечки.
•После подключения к VPN — ожидание полной установки VPN-соединения, чтобы предотвратить временные перебои в работе Интернета.
Режим подключения
Опция по умолчанию — Автоматически, хотя режим подключения можно выбрать и вручную. Установите для этого параметра значение Вручную и выберите в раскрывающемся меню протокол и порт. Независимо от операционной системы доступно шесть протоколов:
•WireGuard — бесплатный протокол связи с открытым исходным кодом, использующий следующие алгоритмы:
a)ChaCha20 для симметричного шифрования, аутентификация которого выполняется с помощью Poly1305
b)Curve25519 для ECDH
c)BLAKE2s для хэширования и хэширования с ключом
d)SipHash24 для ключей хэш-таблицы
e)HKDF для формирования ключа
Как правило, он быстрее, чем протоколы UDP и TCP, и более гибок, чем IKEv2, что делает его отличным вариантом для защиты ваших действий в Интернете.
•IKEv2: протокол туннелирования, обеспечивающий безопасный сеанс обмена ключами в паре с IPsec для шифрования данных и аутентификации. Обычно он самый быстрый, но его можно легко заблокировать. Реализация IKEv2 использует AES-256-GCM для шифрования и SHA-256 для проверки целостности. Приложения для настольных компьютеров и Android используют ECP384 для согласования ключей Диффи-Хеллмана (группа DH 20), а в iOS для этой цели используется ECP521 (группа DH 21).
•UDP: в этом режиме используется протокол OpenVPN. UDP — это обычно самый быстрый протокол для OpenVPN, поскольку он предусматривает меньше проверок данных, но его также можно легко заблокировать.
•TCP: в этом режиме используется протокол OpenVPN. Из-за многократных проверок данных может быть медленнее, но он устойчив к плохим сетевым условиям и обеспечивает стабильное соединение.
•Stealth: инкапсулирует OpenVPN в туннель TLS через Stunnel. Это туннель OpenVPN, замаскированный под HTTPS-трафик. Рекомендуем использовать этот протокол, если все остальные методы не работают.
•Wstunnel: инкапсулирует OpenVPN в WebSocket. Рекомендуем использовать этот протокол, если все остальные методы не работают.
|
В реализации OpenVPN используется шифр AES-256-GCM с аутентификацией SHA512 и 4096-битовым ключом RSA. Также поддерживается полная безопасность пересылки. |