Spletna pomoč družbe ESET

Iskanje Slovenščina
Izbira teme

Povezava

Nastavitve strežnika proxy

Ta nastavitev je na voljo samo za namizno aplikacijo. Če želite konfigurirati proxy LAN, v razdelku Proxy izberite HTTP in vnesite vrata, naslov, uporabniško ime in geslo.

Samodejno povezovanje

Ko je ta možnost omogočena, se aplikacija ESET VPN poveže z zadnjo uporabljeno lokacijo.

Kill switch

Ta nastavitev je na voljo samo za namizno aplikacijo. Funkcija Kill switch blokira vso povezljivost zunaj tunela VPN, s čimer zagotovi, da ni možnosti razkrivanja podatkov, če se povezava z omrežjem VPN prekine.

Način

Ko omogočite funkcijo Kill switch, sta v spustnem meniju na voljo naslednja načina:

Vedno vklopljen način – blokira vsak dostop do interneta, razen če imate vzpostavljeno povezavo z omrežjem VPN, kar zagotavlja varnost, tudi če se aplikacija zruši ali računalnik znova zažene.

Samodejni način – s požarnim zidom omogoči funkcijo Kill switch, ko vzpostavite povezavo z omrežjem VPN, in funkcijo onemogoči, ko prekinete povezavo, s čimer je dostop do interneta blokiran, če se povezava z omrežjem VPN prekine ali aplikacija zruši.

Kdaj omogočiti funkcijo Kill switch?

Izberite eno od naslednjih možnosti za omogočanje funkcije Kill switch:

Med vzpostavljanjem povezave z omrežjem VPN – blokira ves promet, da se prepreči morebitno razkrivanje podatkov med vzpostavljanjem povezave z omrežjem VPN.

Po vzpostavitvi povezave z omrežjem VPN – počaka, da je povezava z omrežjem VPN popolnoma vzpostavljena, kar preprečuje začasne prekinitve dostopa do interneta.

Način povezave

Privzeta možnost je Samodejno, čeprav lahko način povezave izberete ročno. Nastavite ga na Ročno, v spustnem meniju pa izberite protokol in vrata. Ne glede na operacijski sistem je na voljo šest protokolov:

WireGuard – brezplačen odprtokodni komunikacijski protokol, ki uporablja naslednje algoritme:

a)ChaCha20 za simetrično šifriranje in Poly1305 za preverjanje pristnosti

b)Curve25519 za ECDH

c)BLAKE2s za razprševanje in razprševanje s ključi

d)SipHash24 za ključe v razpršenih tabelah

e)HKDF za izpeljavo ključev

Običajno je hitrejši od protokolov UDP in TCP ter bolj prilagodljiv kot IKEv2, zaradi česar je odlična možnost za zaščito vaše spletne dejavnosti.

IKEv2 – protokol za tuneliranje, ki zagotavlja varno sejo izmenjave ključev, povezano z IPsec, da se zagotovi šifriranje in preverjanje pristnosti podatkov. Običajno je najhitrejši, vendar ga je mogoče zlahka blokirati. Implementacija IKEv2 uporablja AES-256-GCM za šifriranje in SHA-256 za preverjanje celovitosti. Namizne aplikacije in aplikacije za Android uporabljajo ECP384 za Diffie-Hellmanovo izmenjavo ključev (skupina DH 20), iOS pa ECP521 za Diffie-Hellmanovo izmenjavo ključev (skupina DH 21).

UDP – ta način uporablja protokol OpenVPN. UDP je običajno najhitrejši protokol za zagon protokola OpenVPN, ker je preverjanje podatkov manjše, vendar ga je mogoče tudi enostavno blokirati.

TCP – ta način uporablja protokol OpenVPN. Zaradi večkratnega preverjanja podatkov je lahko počasnejši, vendar je odporen na slabe omrežne razmere in zagotavlja stabilne povezave.

Stealth – zajema OpenVPN v tunelu TLS prek storitve Stunnel. To je prikrit tunel OpenVPN, da izgleda kot promet HTTPS. Priporočamo uporabo tega protokola, če drugi načini ne uspejo.

Wstunnel – zajema OpenVPN v storitvi WebSocket. Priporočamo uporabo tega protokola, če drugi načini ne uspejo.

 

note

Izvedba OpenVPN uporablja šifro AES-256-GCM s preverjanjem pristnosti SHA512 in 4096-bitnim ključem RSA. Podprta je tudi poudarjena zaupnost.