Anslutning
Proxyinställningar
Den här inställningen är endast tillgänglig för stationära datorer. För att konfigurera LAN-proxyn ska du välja HTTP i avsnittet Proxy och ange Port, Adress, Användarnamn och Lösenord.
Automatisk anslutning
När den är aktiverad ansluter ESET VPN-appen till den senast använda platsen.
Kill switch
Den här inställningen är endast tillgänglig för stationära datorer. Funktionen Kill switch blockerar all anslutning utanför tunneln VPN för att säkerställa att det inte finns någon risk för läckage när VPN-anslutningen kopplas bort.
Läge
När Kill switch aktiveras är följande lägen tillgängliga i rullgardinsmenyn:
•Alltid på – blockerar all internetåtkomst om du inte är ansluten till VPN. Detta garanterar säkerheten även om appen kraschar eller datorn startas om.
•Automatisk – aktiverar Kill switch med brandväggen när du ansluter till VPN och inaktiverar den när du kopplar bort, blockerar internet om VPN kopplas bort eller appen kraschar.
När ska man aktivera Kill switch?
Välj när du vill aktivera Kill switch från följande alternativ:
•Vid anslutning till VPN – blockerar all trafik medan VPN-anslutningen upprättas för att förhindra läckor.
•Efter anslutning till VPN – väntar på att VPN-anslutningen ska vara helt upprättad vilket förhindrar tillfälliga internetavbrott.
Anslutningsläge
Standardalternativet är Automatisk, men du kan välja manuellt anslutningsläge. Ställ in Manuell och välj Protokoll och Port i listrutan. Det finns sex protokoll tillgängliga oavsett operativsystem:
•WireGuard − Ett kostnadsfritt kommunikationsprotokoll med öppen källkod som använder följande algoritmer:
a)ChaCha20 för symmetrisk kryptering, autentiserad med Poly1305
b)Curve25519 för ECDH
c)BLAKE2s för hashing och nycklad hashing
d)SipHash24 för nycklar till hashtabell
e)HKDF för nyckelhärledning
Det är vanligtvis snabbare än UDP- och TCP-protokoll och mer flexibelt än IKEv2, vilket gör det till ett utmärkt alternativ för att skydda din onlineaktivitet.
•IKEv2 – Ett tunnelprotokoll som tillhandahåller säkert nyckelutbyte och IPsec för att säkerställa datakryptering och autentisering. Det är ofta det snabbaste men kan enkelt blockeras. IKEv2-implementeringen använder AES-256-GCM för kryptering och SHA-256 för integritetskontroller. Appar för stationära datorer och Android använder ECP384 för Diffie-Hellman-nyckelförhandling (DH-grupp 20) och iOS använder ECP521 för Diffie-Hellman-nyckelförhandling (DH-grupp 21).
•UDP – Det här läget använder OpenVPN-protokollet. UDP är vanligtvis det snabbaste protokollet att köra OpenVPN på eftersom det finns mindre dataverifiering, men det kan också enkelt blockeras.
•TCP – Det här läget använder OpenVPN-protokollet. På grund av många dataverifieringar kan det vara långsammare, men det är motståndskraftigt mot dåliga nätverksförhållanden och säkerställer stabila anslutningar.
•Stealth – Kapslar in OpenVPN i en TLS-tunnel via Stunnel. Det är en OpenVPN-tunnel maskerad för att se ut som HTTPS-trafik. Vi rekommenderar att du använder det här protokollet om alla andra metoder misslyckas.
•Wstunnel – Kapslar in OpenVPN i en WebSocket. Vi rekommenderar att du använder det här protokollet om alla andra metoder misslyckas.
|
OpenVPN-implementeringen använder AES-256-GCM-chiffret med SHA512-autentisering och en 4096-bitars RSA-nyckel. Det finns även stöd för perfekt framåtsekretess. |