Підключення
Параметри проксі-сервера
Цей параметр доступний лише для комп’ютерної програми. Щоб налаштувати проксі-сервер локальної мережі, виберіть HTTP в розділі Проксі та введіть значення в полях Порт, Адреса, Ім’я користувача й Пароль.
Автоматичне підключення
Якщо ввімкнено, програма ESET VPN підключається до останнього використаного розташування.
Kill Switch
Цей параметр доступний лише для комп’ютерної програми. Функція Kill Switch блокує всі можливості підключення за межами тунелю VPN, щоб звести до мінімуму витоки в разі розриву з’єднання з VPN.
Режим
Якщо ввімкнути функцію Kill Switch, у розкривному меню стануть доступними наведені нижче режими.
•Режим Always-On VPN: повністю блокує інтернет-з’єднання, якщо немає підключення до VPN. Це гарантує безпеку навіть у разі збою програми або перезавантаження комп’ютера.
•Автоматичний режим: активує функцію Kill Switch із брандмауером, коли ви підключаєтеся до VPN, і вимикає її, коли ви відключаєтеся, блокуючи інтернет-з’єднання, якщо VPN припиняє діяти або в роботі програми виникає збій.
Коли вмикати функцію Kill Switch?
Виберіть, коли вмикати функцію Kill Switch із наведених нижче параметрів.
•Під час підключення до VPN: блокує весь трафік, поки встановлюється підключення до VPN, щоб запобігти витокам.
•Після підключення до VPN: чекає, поки повністю встановиться підключення до VPN, щоб запобігти тимчасовим перебоям із доступом до Інтернету.
Режим підключення
За замовчуванням для опції вибрано Автоматично, хоча ви можете вибрати режим підключення вручну. Установіть значення Вручну та виберіть Протокол і Порт зі спадного меню. Для всіх операційних систем доступно шість протоколів:
•WireGuard: безкоштовний протокол зв’язку з відкритим вихідним кодом, який використовує такі алгоритми:
a)ChaCha20 для симетричного шифрування, автентифікований із використанням Poly1305
b)Curve25519 для ECDH
c)BLAKE2s для хешування та хешування із секретним ключем
d)SipHash24 для ключів таблиці хешування
e)HKDF для формування ключів
Зазвичай він швидший, ніж протоколи UDP та TCP, і універсальніший, ніж IKEv2, що робить його чудовим варіантом для захисту ваших дій у мережі.
•IKEv2 — протокол тунелювання, що створює безпечний сеанс обміну ключами в поєднанні з IPsec для забезпечення шифрування й автентифікації даних. Зазвичай він найшвидший, але його можна легко заблокувати. У реалізації IKEv2 для шифрування використовується AES-256-GCM, а для перевірки цілісності — SHA-256. Класичні програми й мобільні програми для Android використовують ECP384 для узгодження ключів Діффі-Геллмана (група DH 20), а iOS використовує ECP521 для узгодження ключів Діффі-Геллмана (група DH 21).
•UDP — цей режим використовує протокол OpenVPN. UDP зазвичай є найшвидшим протоколом для запуску OpenVPN через менший обсяг даних для перевірки, але його також можна легко заблокувати.
•TCP — цей режим використовує протокол OpenVPN. Завдяки численним перевіркам даних, може працювати повільніше, але він стійкий до поганих умов мережі та забезпечує стабільні з’єднання.
•Stealth — інкапсулює OpenVPN у тунелі TLS через Stunnel. Це тунель OpenVPN, замаскований під трафік HTTPS. Рекомендуємо використовувати цей протокол, якщо всі інші методи не працюють.
•Wstunnel — інкапсулює OpenVPN у WebSocket. Рекомендуємо використовувати цей протокол, якщо всі інші методи не працюють.
|
Реалізація OpenVPN використовує шифр AES-256-GCM з автентифікацією SHA512 і 4096-бітним ключем RSA. Також підтримується цілковита пряма секретність. |