ESET VPN – สารบัญ

การเชื่อมต่อ

การตั้งค่าพร็อกซี

การตั้งค่านี้จะใช้ได้กับแอพเดสก์ท็อปเท่านั้น หากต้องการกำหนดค่าพร็อกซี LAN ให้เลือก HTTP ในส่วน พร็อกซี และป้อนพอร์ต ที่อยู่ ชื่อผู้ใช้และรหัสผ่าน

เชื่อมต่ออัตโนมัติ

เมื่อเปิดใช้งานแล้ว แอพ ESET VPN จะเชื่อมต่อกับตำแหน่งที่ใช้ล่าสุด

Kill Switch

การตั้งค่านี้จะใช้ได้กับแอพเดสก์ท็อปเท่านั้น ฟีเจอร์ Kill Switch จะบล็อกการเชื่อมต่อทั้งหมดนอกอุโมงค์ VPN เพื่อให้แน่ใจว่าข้อมูลไม่มีโอกาสรั่วไหลเมื่อการเชื่อมต่อ VPN ล่ม

โหมด

เมื่อคุณเปิดใช้งาน Kill Switch โหมดต่อไปนี้จะพร้อมใช้งานจากเมนูแบบเลื่อนลง:

เปิดใช้ตลอดเวลา - บล็อกการเข้าถึงอินเทอร์เน็ตทั้งหมดเว้นแต่คุณจะเชื่อมต่อกับ VPN เพื่อให้มั่นใจถึงความปลอดภัยแม้ว่าแอพจะขัดข้องหรือคอมพิวเตอร์ของคุณจะรีสตาร์ทก็ตาม

อัตโนมัติ - เปิดใช้งาน Kill Switch พร้อมไฟร์วอลล์เมื่อคุณเชื่อมต่อกับ VPN และปิดใช้งานฟีเจอร์ดังกล่าวเมื่อคุณยกเลิกการเชื่อมต่อ โดยจะทำการบล็อกอินเทอร์เน็ตหากการเชื่อมต่อ VPN ล่มหรือแอพขัดข้อง

จะเปิดใช้งาน Kill Switch เมื่อใด

จากตัวเลือกต่อไปนี้ ให้เลือกว่าคุณต้องการเปิดใช้งาน Kill Switch เมื่อใด:

ขณะเชื่อมต่อกับ VPN - บล็อกการรับส่งข้อมูลทั้งหมดในขณะที่กำลังดำเนินการเชื่อมต่อ VPN เพื่อป้องกันข้อมูลรั่วไหล

หลังจากเชื่อมต่อกับ VPN - รอให้ดำเนินการเชื่อมต่อ VPN จนเสร็จสมบูรณ์เพื่อป้องกันไม่ให้อินเทอร์เน็ตหยุดชะงักชั่วคราว

โหมดการเชื่อมต่อ

ตัวเลือกเริ่มต้นคืออัตโนมัติ แต่คุณก็สามารถเลือกโหมดการเชื่อมต่อด้วยตนเองได้ ตั้งค่าเป็น ด้วยตนเอง แล้วเลือกโปรโตคอลและพอร์ตจากเมนูแบบเลื่อนลง ไม่ว่าคุณจะใช้ระบบปฏิบัติการใด ก็จะมีตัวเลือกโปรโตคอล 6 แบบให้ใช้งาน ได้แก่

WireGuard – เป็นโปรโตคอลการสื่อสารแบบโอเพนซอร์สฟรีที่ใช้อัลกอริทึมต่อไปนี้

a)ChaCha20 สำหรับการเข้ารหัสแบบสมมาตร ซึ่งรับรองความถูกต้องด้วย Poly1305

b)Curve25519 สำหรับ ECDH

c)BLAKE2 สำหรับการแฮชและการแฮชแบบคีย์

d)SipHash24 สำหรับคีย์ตารางแฮชและ

e)HKDF สำหรับการแปลงให้เป็นคีย์

ปกติแล้วจะเร็วกว่าโปรโตคอล UDP และ TCP และมีความยืดหยุ่นมากกว่า IKEv2 จึงทำให้เป็นตัวเลือกที่ดีสำหรับการรักษาความปลอดภัยให้กับกิจกรรมออนไลน์ของคุณ

IKEv2 โปรโตคอลการใช้อุโมงค์ซึ่งจะสร้างเซสชั่นการแลกเปลี่ยนคีย์ที่ปลอดภัยซึ่งจับคู่กับ IPsec เพื่อให้แน่ใจว่ามีการเข้ารหัสข้อมูลและการรับรองความถูกต้อง เป็นโปรโตคอลที่เร็วที่สุด แต่ก็ถูกบล็อกได้อย่างง่ายดาย การใช้งาน IKEv2 จะใช้ AES-256-GCM สำหรับการเข้ารหัส และใช้ SHA-256 สำหรับการตรวจสอบความสมบูรณ์ แอพเดสก์ท็อปและ Android ใช้ ECP384 สำหรับการแลกเปลี่ยนคีย์ Diffie-Hellman (DH group 20) และ iOS ใช้ ECP521 สำหรับการแลกเปลี่ยนคีย์ Diffie-Hellman (DH group 21)

UDP – โหมดนี้จะใช้โปรโตคอล OpenVPN ปกติแล้ว UDP จะเป็นโปรโตคอลที่ OpenVPN ทำงานได้เร็วที่สุด เนื่องจากมีการตรวจสอบข้อมูลน้อยกว่า แต่ก็ถูกบล็อกได้อย่างง่ายดาย

TCP – โหมดนี้ใช้โปรโตคอล OpenVPN โปรโตคอลนี้อาจทำงานช้ากว่าเนื่องจากมีการตรวจสอบข้อมูลหลายครั้ง แต่มีความยืดหยุ่นต่อสภาพเครือข่ายที่ย่ำแย่ และทำให้การเชื่อมต่อมีความเสถียร

พรางตัว – ปกปิด OpenVPN ในอุโมงค์ TLS ผ่าน Stunnel เป็นอุโมงค์ OpenVPN ที่อำพรางให้มีลักษณะเหมือนการรับส่งข้อมูลแบบ HTTPS เราขอแนะนำให้ใช้โปรโตคอลนี้ หากใช้วิธีการอื่นๆ ทั้งหมดแล้วไม่สำเร็จ

Wstunnel – ปกปิด OpenVPN ใน WebSocket เราขอแนะนำให้ใช้โปรโตคอลนี้ หากใช้วิธีการอื่นๆ ทั้งหมดแล้วไม่สำเร็จ

 

หมายเหตุ

การใช้งาน OpenVPN จะใช้การเข้ารหัส AES-256-GCM ที่มีการรับรองความถูกต้อง SHA512 และคีย์ RSA 4096 บิต นอกจากนี้ยังรองรับ Perfect Forward Secrecy อีกด้วย