OpenVPN auf Solo2 mit Anbieter vyprVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Zur Sicherheit von vypr:

      VyprVPN wurde entwickelt um auch den neuesten Herausforderungen zum Schutz der Privatsphäre zu genügen und die gesamte Technik wurde selbst entwickelt um auch Hintertüren durch Geheimdienste keine Möglichkeiten einzuräumen. Mit dem eigenen VPN Protokoll Chameleon wird eine Sicherheitsstufe erreicht, die es ermöglicht zugleich schnell als auch völlig sicher sein zu können. Durch den aufzeichnungsfreien VyprDNS Dienst werden auch mögliche Gefahrenquellen bei der Nutzung ausgeschlossen. Die VPN Server speichern lediglich für die technische Wartung notwendige Daten und enthalten keine Benutzerdaten, daher kann auch bei einer richterlichen Beschlagnahmung keine Benutzeridentifikation stattfinden. Dies schützt den Anbieter Golden Frog als auch die Benutzer aktiv auch vor Problemen durch Verfolgung. Man erreicht mit VyprVPN einen enorm hohen Grad der Anonymisierung welcher eigentlich nur noch durch spezielle Verfahren wie das von Perfect-Privacy übertroffen werden könnte. Es sind bis heute aber keinerlei Veröffentlichungen über Sicherheitsbedenken bekannt geworden, und klarerweise sind die Benutzer von VPN-Diensten diesbezüglich mehr als nur kritisch.

      Dazu weiter schreibt Vergleich:"NordVPN" & "VyprVPN" Testergebnis:Wer bietet die bessere Leistung und Sicherheit?

      Für Auskunftsersuchen bedeutet dies,
      dass bei behördlichen Auskunftsersuchen der Registrar der IP-Adressen auskunftspflichtig ist. In diesem Fall ist das dann die Goldenfrog GmbH in Meggen in der Schweiz. Dort werden Anfragen nach den strengen schweizer Gesetzen, egal aus welchem Land diese kommen behandelt. Das bedeutet, dass eine Ausfolgung von Daten NUR nach einer richterlichen Anordnung eines schweizer Richters nach schweizer Gesetzen erlaubt wäre. In der Praxis heisst das: Macht niemand, da dies eigentlich nur extrem schwere Verbrechen rechtfertigen würden und auch nur wenn damit die Tat tatsächlich nachgewiesen werden könnte.

      Quelle:
      Fritz-Dect, Mediaportal, Open-VPN, WebradioFS, MagentaSport

      -----------------------
      <3 *bmg*
    • Für mich reichen diese Argumente in den agbs schon aus um diesen Anbieter zu meiden.
      Es gibt auf dem Markt für gleiches Geld oder ein wenig mehr sehr gute Anbieter die sich zwecks Server Beschlagnahmung schon behaupten mussten.

      Für ein bisschen illegales IPTV oder cardsharing wird es wohl dennoch reichen schätze ich.

      Von den testseiten halte ich gar nichts, warum sind dort keine Anbieter wie nvpn oder secure-vpn vorhanden?

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von VU+user0815 ()

    • Hi,
      ich habe von meinem VPN-Provider eine config erhalten.
      sieht so aus:

      client
      dev tun
      proto udp
      remote ch.<providername>.com 1194
      nobind
      auth-user-pass /etc/openvpn/pass.txt
      resolv-retry infinite
      auth SHA512
      cipher AES-256-CBC
      keysize 256
      comp-lzo
      verb 2
      mute-replay-warnings
      ns-cert-type server
      persist-key
      persist-tun
      key-direction 1
      <ca>
      -----BEGIN CERTIFICATE-----
      MIIF3DCCA8SgAwIBAgIJ.....
      <many lines>
      -----END CERTIFICATE-----
      </ca>
      <tls-auth>
      -----BEGIN OpenVPN Static key V1-----
      58019.....
      <many lines>
      -----END OpenVPN Static key V1-----
      </tls-auth>

      Frage: kann ich die Daten inline in der .conf lassen oder MÜSSEN die in eigene Dateien ausgelagert werden?

      Wenn ich openvpn manuell starte erhalte ich als Ausgabe:
      ...
      OpenVPN starts successfully
      Ausführung beendet.

      soweit, so gut.
      Wenn ich dann aber den Status aufrufe, erhalte ich:
      ...
      Autostart for OpenVPN ist not set (logisch, hab ich ja auch noch nicht eingerichtet)
      OpenVPN is not running
      Ausführung beendet.

      Das sieht mir so aus, als ob VPN nicht läuft. Mache ich etwas falsch?
    • Hi Banana Joe,
      das hat mit geholfen. Konnte in den Meldungen sehen, daß die Authentifizierung nicht geklappt hat.
      Ich hatte in der pass.txt vor <username> und <password> noch jeweils 'username:' bzw 'password:' stehen. Es dürfen aber nur die reinen Daten da drin stehen.
      nun funzt es.

      Vielen Dank Dir dafür.

      harleymk2
    • Tja, leider etwas zu früh gefreut:
      VPN funktioniert jetzt, bekomme keine Fehlermeldung.
      Aber die Netzwerkprogramme, die ich bis jetzt getestet habe (Feed-Updates, Mediaportal, Kodi-lite) funktionieren alle nicht mehr.
      Könnt Ihr mir dazu noch Tipps geben?

      Ich habe den Verdacht, daß mit aktiviertem VPN mein üblicher dns nicht funktioniert.
    • Hi,
      funktioniert beides, aber z.B. nslookup heise.de ergibt: can't resolve 'www.heise.de'

      Ich glaube, unser dns-server antwortet nicht auf Anfragen von 'draußen'.
      Zumindest ist es elendig langsam.

      Ich sehe 2 Möglichkeiten:
      1- man benutzt bei VPN-Betrieb einen öffentlichen dns-server oder den vom VPN-Provider
      2- man fragt den normalen dns-server am Tunnel vorbei, also irgendein bypass

      am liebsten wäre mir 2, geht das irgenwie?
    • suppi,
      mit den Infos hinter Deinem Klick funktioniert DNS jetzt.
      DNS wird durch up und down im .conf-script richtig geändert.
      Ob VPN dann insgesamt so funktioniert, wie ich es mir wünsche, kann ich erst heute Abend testen.

      Dir Banana Joe recht herzlichen Dank für die Hilfe. :)

      harleymk2
    • Hallo zusammen,

      für den Fall, dass es hier Inhaber von Giganews-Zugängen gibt, die VyprVPN erhalten haben und ggf. später als Beta-Tester auch OpenVPN oder die Option extra dazuerworben haben, sei folgende Info gegeben.
      Ihr müsst stets den Hostname nutzen von Giganews, also die hier gelisteten.
      Auf keinen Fall dürft Ihr die Anleitung verwenden, so wie sie die normalen VyprVPN-Nutzer kennen.

      Ich bin heute fast verzweifelt und habe dann selbst diese Erkenntnis gehabt.

      Eine conf könnte demnach so aussehen:


      Quellcode

      1. client
      2. dev tun
      3. proto udp
      4. remote cz1.vpn.giganews.com 443
      5. resolv-retry infinite
      6. nobind
      7. persist-key
      8. persist-tun
      9. persist-remote-ip
      10. verify-x509-name cz1.vpn.giganews.com name
      11. auth-user-pass /etc/openvpn/auth.txt
      12. auth-nocache
      13. ca /etc/openvpn/ca.vyprvpn.com.crt
      14. comp-lzo
      15. keepalive 10 60
      16. verb 3
      17. auth SHA256
      18. cipher AES-256-CBC
      19. tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA
      20. log /etc/openvpn/log.txt
      Alles anzeigen
      In Eure auth.txt packt Ihr wie gehabt in die erste Zeile Eueren Giganews-username (das ist keine E-Mail-Adresse) und in die 2. Zeile darunter das Passwort. Und bei der Erstellung gut aufpassen, das in vim, nano etc zu machen, damit die Formatierung stimmt.

      Beste Grüße, nin
      VTi 13, Solo 4K
    • Optimierte config als Korrektur:

      Quellcode

      1. client
      2. dev tun 0
      3. proto udp
      4. remote cz1.vpn.giganews.com 443
      5. resolv-retry infinite
      6. nobind
      7. persist-key
      8. persist-tun
      9. persist-remote-ip
      10. verify-x509-name cz1.vpn.giganews.com name
      11. auth-user-pass /etc/openvpn/auth.txt
      12. #kein auth-nocache, Warnung unbeachtlich im Vergleich zu den credentials im file auth.txt
      13. #auth-nocache
      14. #aller 4 Stunden (Default: 1) erfolgt ein renegotiating keys
      15. reneg-sec 14400
      16. auth-retry nointeract
      17. ca /etc/openvpn/ca.vyprvpn.com.crt
      18. comp-lzo
      19. keepalive 10 60
      20. verb 3
      21. auth SHA256
      22. cipher AES-256-CBC
      23. tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA
      24. log-append /etc/openvpn/log.txt
      25. script-security 2
      26. up /etc/openvpn/update-resolv-conf-BJ
      27. down /etc/openvpn/update-resolv-conf-BJ
      Alles anzeigen
      VTi 13, Solo 4K