ความช่วยเหลือออนไลน์ ESET

เลือกหัวข้อ

การเชื่อมต่อ

การตั้งค่าพร็อกซี

การตั้งค่านี้จะใช้ได้กับแอพเดสก์ท็อปเท่านั้น หากต้องการกำหนดค่าพร็อกซี LAN ให้เลือก HTTP ในส่วน พร็อกซี และป้อนพอร์ต ที่อยู่ ชื่อผู้ใช้และรหัสผ่าน

เชื่อมต่ออัตโนมัติ

เมื่อเปิดใช้งานแล้ว แอพ ESET VPN จะเชื่อมต่อกับตำแหน่งที่ใช้ล่าสุด

Kill switch

การตั้งค่านี้จะใช้ได้กับแอพเดสก์ท็อปเท่านั้น ฟีเจอร์ Kill switch บล็อกการเชื่อมต่อทั้งหมดนอกอุโมงค์ VPN เพื่อให้แน่ใจว่าไม่มีโอกาสเกิดการรั่วไหล เมื่อการเชื่อมต่อ VPN ล่ม

โหมด

เมื่อคุณเปิดใช้งาน Kill switch โหมดต่อไปนี้จะพร้อมใช้งานจากเมนูแบบเลื่อนลง:

เปิดอยู่เสมอ - บล็อกการเข้าถึงอินเทอร์เน็ตทั้งหมดเว้นแต่คุณจะเชื่อมต่อกับ VPN เพื่อให้มั่นใจถึงความปลอดภัยแม้ว่าแอพจะขัดข้องหรือคอมพิวเตอร์ของคุณจะรีสตาร์ทก็ตาม

อัตโนมัติ - เปิดใช้งาน Kill switch พร้อมไฟร์วอลล์เมื่อคุณเชื่อมต่อกับ VPN และปิดใช้งานเมื่อคุณตัดการเชื่อมต่อ โดยจะบล็อกอินเทอร์เน็ตหาก VPN ล่มหรือแอพขัดข้อง

จะเปิดใช้งาน Kill switch เมื่อใด

จากตัวเลือกต่อไปนี้ ให้เลือกว่าคุณต้องการเปิดใช้งาน Kill switch เมื่อใด:

ขณะเชื่อมต่อกับ VPN - บล็อกการรับส่งข้อมูลทั้งหมดในขณะที่กำลังสร้างการเชื่อมต่อ VPN เพื่อป้องกันข้อมูลรั่วไหล

หลังจากเชื่อมต่อกับ VPN - รอให้สร้างการเชื่อมต่อ VPN จนเสร็จสมบูรณ์เพื่อป้องกันอินเทอร์เน็ตหยุดชะงักชั่วคราว

โหมดการเชื่อมต่อ

ตัวเลือกเริ่มต้นคืออัตโนมัติ แต่คุณก็สามารถเลือกโหมดการเชื่อมต่อด้วยตนเองได้ ตั้งค่าเป็น ด้วยตนเอง แล้วเลือกโปรโตคอลและพอร์ตจากเมนูแบบเลื่อนลง ไม่ว่าคุณจะใช้ระบบปฏิบัติการใด ก็จะมีตัวเลือกโปรโตคอล 6 แบบให้ใช้งาน ได้แก่

WireGuard – เป็นโปรโตคอลการสื่อสารแบบโอเพนซอร์สฟรีที่ใช้อัลกอริทึมต่อไปนี้

a)ChaCha20 สำหรับการเข้ารหัสแบบสมมาตร ซึ่งรับรองความถูกต้องด้วย Poly1305

b)Curve25519 สำหรับ ECDH

c)BLAKE2 สำหรับการแฮชและการแฮชแบบคีย์

d)SipHash24 สำหรับคีย์ตารางแฮชและ

e)HKDF สำหรับการแปลงให้เป็นคีย์

ปกติแล้วจะเร็วกว่าโปรโตคอล UDP และ TCP และมีความยืดหยุ่นมากกว่า IKEv2 จึงทำให้เป็นตัวเลือกที่ดีสำหรับการรักษาความปลอดภัยให้กับกิจกรรมออนไลน์ของคุณ

IKEv2 โปรโตคอลการใช้อุโมงค์ซึ่งจะสร้างเซสชั่นการแลกเปลี่ยนคีย์ที่ปลอดภัยซึ่งจับคู่กับ IPsec เพื่อให้แน่ใจว่ามีการเข้ารหัสข้อมูลและการรับรองความถูกต้อง เป็นโปรโตคอลที่เร็วที่สุด แต่ก็ถูกบล็อกได้อย่างง่ายดาย การใช้งาน IKEv2 จะใช้ AES-256-GCM สำหรับการเข้ารหัส และใช้ SHA-256 สำหรับการตรวจสอบความสมบูรณ์ แอพเดสก์ท็อปและ Android ใช้ ECP384 สำหรับการแลกเปลี่ยนคีย์ Diffie-Hellman (DH group 20) และ iOS ใช้ ECP521 สำหรับการแลกเปลี่ยนคีย์ Diffie-Hellman (DH group 21)

UDP – โหมดนี้จะใช้โปรโตคอล OpenVPN ปกติแล้ว UDP จะเป็นโปรโตคอลที่ OpenVPN ทำงานได้เร็วที่สุด เนื่องจากมีการตรวจสอบข้อมูลน้อยกว่า แต่ก็ถูกบล็อกได้อย่างง่ายดาย

TCP – โหมดนี้ใช้โปรโตคอล OpenVPN โปรโตคอลนี้อาจทำงานช้ากว่าเนื่องจากมีการตรวจสอบข้อมูลหลายครั้ง แต่มีความยืดหยุ่นต่อสภาพเครือข่ายที่ย่ำแย่ และทำให้การเชื่อมต่อมีความเสถียร

พรางตัว – ปกปิด OpenVPN ในอุโมงค์ TLS ผ่าน Stunnel เป็นอุโมงค์ OpenVPN ที่อำพรางให้มีลักษณะเหมือนการรับส่งข้อมูลแบบ HTTPS เราขอแนะนำให้ใช้โปรโตคอลนี้ หากใช้วิธีการอื่นๆ ทั้งหมดแล้วไม่สำเร็จ

Wstunnel – ปกปิด OpenVPN ใน WebSocket เราขอแนะนำให้ใช้โปรโตคอลนี้ หากใช้วิธีการอื่นๆ ทั้งหมดแล้วไม่สำเร็จ

 

note

การใช้งาน OpenVPN จะใช้การเข้ารหัส AES-256-GCM ที่มีการรับรองความถูกต้อง SHA512 และคีย์ RSA 4096 บิต นอกจากนี้ยังรองรับ Perfect Forward Secrecy อีกด้วย