Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
SecureVPN.to - Stay Safe and Anonymous with our Privacy Service!
Überzeugt euch selbst von der Qualität unseres VPN Service und testet ihn.
Wir bieten höchste Sicherheit und Anonymität, nur zu einem fairen Preis!
Heute ist ein großer Tag für SecureVPN.
Alle Server haben ihren letzten Feinschliff erhalten.
Mit der aktuellen Konfiguration sind wir sehr zufrieden.
Daher sollten in nächster Zeit keine großen Arbeiten mehr anfallen, die den Normalbetrieb stören.
Wir entschuldigen uns für entstandene Unannehmlichkeiten!
Änderungen:
OpenVPN lauscht nun auf mehreren Ports, um besseres Firewall Bypassing zu ermöglichen.
Als UDP Ports werden 53, 123 und 443 verwendet und als TCP Port 443. Daher befindet sich im Paket eine neue TCP Konfigurationsdatei.
Falls auf der Arbeit/Universität/Schule/... Proxy Ports geblockt werden, sollte es mit unserer Konfiguration trotzdem möglich sein OpenVPN zu nutzen.
Dante (SOCKS5 Proxy) hat ein kleines Tuning erhalten, welches den Seitenaufbau beschleunigt.
Squid (HTTP Proxy) läuft nun im Elite Proxy Modus. (
Unser Serverpark wurde mit insgesamt fünf neuen Servern erweitert.
Der Dedicated Server aus Litauen mit 100 mBit/s Uplink wurde mit einem Dedicated Server mit 1000 mBit/s Uplink ersetzt.
Der Virtuelle Server aus Russland wurde mit einem Dedicated Server mit 100 mBit/s Uplink ersetzt.
Wegen starker Nutzung hat unser Schweizer Dedicated Server einen weiteren Server mit 1000 mBit/s Uplink als Verstärkung erhalten.
Zusätzlich führen wir wieder zwei Deutsche Server mit 200 mBit/s bzw. 1000 mBit/s Uplink.
Die Server aus Schweden und Lettland wurden wegen langsamen Uplink und geringer Nutzung gekündigt.
Non Logging Proof:
Oft haben wir zu hören bekommen, dass jeder Non Logging VPN Anbieter viel versprechen kann.
Um euer Vertrauen weiter zu stärken, haben wir euch einen Screenshot als "Non Logging Proof" erstellt.
Selbstverständlich laufen alle Server mit den gleichen Konfigurationen.
Unsere ToDo Liste:
- Neuer Server aus den Niederlanden (~30.03.2014)
- Die Homepage weiter ausbauen
- IKEv2 als neues Protokoll
- SSH als neues Protokoll
- Erweiterung der Zahlungsmethoden
- viele weitere kleine Arbeiten...
Wir haben immer ein offenes Ohr für weitere Verbesserungsvorschläge!
Wie wollt ihr nun Beweisen, dass das die Konfiguration eurer Server ist und nicht euer Photoshop-Skill?
Das Bild ist ganz genauso, als würdet ihr sagen "wir loggen nicht", beides besitzt absolut keine Beweiskraft.
Natürlich lässt sich das nicht so einfach beweisen, aber zu sagen "hier ist der Beweis", wenn das, was ihr zeigt kein Beweis ist, ist eben auch blöd.
Wie wollt ihr nun Beweisen, dass das die Konfiguration eurer Server ist und nicht euer Photoshop-Skill?
Das Bild ist ganz genauso, als würdet ihr sagen "wir loggen nicht", beides besitzt absolut keine Beweiskraft.
Natürlich lässt sich das nicht so einfach beweisen, aber zu sagen "hier ist der Beweis", wenn das, was ihr zeigt kein Beweis ist, ist eben auch blöd.
Da du vorher schon hier im Thread rumgehatet hast und mir klar war, dass irgendjemand mit "Das habt ihr eh gefälscht" kommt, tangiert mich deine Aussage sonst wo.
Ich wüsste nicht warum wir uns die Mühe machen sollten einen Config Auszug zu fälschen, wenn wir doch einfach die Wahrheit zeigen können.
Glaubt diesem Screenshot oder glaubt ihm nicht. Leute die was zu meckern haben gibt es immer.
Erst weint jemand rum, dass wir Beweise bringen sollen, dass wir nicht loggen.
Nun bringen wir "Beweise", dann bekommen wir vorgeworfen, dass diese nicht echt sind.
Man kann es nie allen recht machen.
Er weißt doch nur darauf hin, dass der Screenshot - wenn auch gut gemeint - nun mal kein Beweis ist.
Im Endeffekt schreibst du doch noch mal genau das gleiche. Nämlich, dass man darauf vertrauen soll, dass du dir nicht die Mühe machen würdest, so etwas zu fälschen, wenn du auch einfach die Wahrheit schreiben kannst.
Da du vorher schon hier im Thread rumgehatet hast und mir klar war, dass irgendjemand mit "Das habt ihr eh gefälscht" kommt, tangiert mich deine Aussage sonst wo.
Ich habe nicht herum gehatet, wie du sagst, sondern lediglich auf berechtigte Kritikpunkte hingewiesen. Dass du damit nicht umgehen kannst, ist nicht mein Problem, sagt aber um so mehr über dich aus. Betrachte dir mal, wie andere Anbieter, nicht zwangsweise aus dem VPN-Bereich, mit Kritik umgehen. Je vertrauenswürdiger der Anbieter, desto professioneller seine Reaktion auf Kritik, zumal auf berechtigte.
Es ging um seine vorangegangenen Posts. ;-)
Er hat versucht meinen Thread löschen zu lassen, wegen eines pseudo Regelbruchs.
Ich weiß nicht warum (Neid? Konkurrenz? ...), aber er versucht seit der ersten Sekunde unseren Service schlecht dastehen zu lassen.
Ich habe nicht herum gehatet, wie du sagst, sondern lediglich auf berechtigte Kritikpunkte hingewiesen. Dass du damit nicht umgehen kannst, ist nicht mein Problem, sagt aber um so mehr über dich aus. Betrachte dir mal, wie andere Anbieter, nicht zwangsweise aus dem VPN-Bereich, mit Kritik umgehen. Je vertrauenswürdiger der Anbieter, desto professioneller seine Reaktion auf Kritik, zumal auf berechtigte.
Ich kann sehr gut mit Kritik umgehen, wenn sie richtig angebracht wird. Das ist wahrscheinlich nicht deine Stärke.
Lies dir vielleicht noch einmal deine ersten Posts durch. Dann verstehst du was ich meine. ;-)
Die überarbeitete Homepage ist heute online gegangen.
Sie sollte nun übersichtlicher und informativer sein als zuvor.
Auf der Startseite befinden sich ab sofort die "Short News".
In Ihnen werden alle Neuigkeiten kurz zusammengefasst.
Um immer auf dem neusten Stand zu sein, lohnt es sich ab und zu dort vorbeizuschauen.
Unter "VPN Service" befinden sich nun allgemeine Informationen über unseren Service.
Sehr wichtig, sich diese durchgelesen zu haben.
Die komplett überarbeitete "Server List" hat nun ihre eigene Seite gewidmet bekommen.
In der Liste werden alle wichtigen Informationen über die Server aufgelistet.
Beispielsweise den aktuellen Status (Online/Offline) und Bandbreitennutzung (LIVE!).
So seit ihr immer auf dem Laufenden, welcher Server wie stark ausgelastet ist.
Unter "IP & Ports" findet man die ServerIP und die Ports der entsprechenden Protokolle.
OpenVPN wurde für das Umgehen von Firewalls optimiert! (TCP Port 443)
Zusätzlich wurden die FAQ's überarbeitet und neue Fragen/Antworten hinzugefügt.
Wir hoffen die Seite entspricht euren Erwartungen.
Falls ihr weitere Verbesserungsvorschläge habt, dürft ihr diese gerne anbringen.
Pläne der nächsten Tage:
Neue Server aus den Niederlanden und United Kingdom einrichten!
Selbstverständlich mit Gigabit Anbindung.
Meine größten Bedenken an den no log Servern ist, da ihr keinerlei Gerichtbarkeit unterliegt, da ihr keine Firma seid (wie mir auf eine meiner Fragen vom Support beantwortet wurde), liegt die Beweislast an einigen Serverstandorten bei euch, wenn "scheisse" mit eueren Servern gemacht wird. An anderen Serverstandorten eher nicht.
Wie sieht es denn mit einem Server in Schweden? Die schwedischen Gesetze sind sehr freundlich, was no log Servern angeht. Allein deshalb wundert es mich, warum kein schwedischer Server angeboten wird. Ist aber denke ich Geschmackssache.
Früher hatte ich aus diesem Grund schwedische VPN genutzt. Diese haben aber stark nachgelassen.
Der Screenshot ist keinerlei Beweis. Würde ich auch so sehen. Aber anderen VPN-Providern, kann man auch nur vertrauen. Wer wird seinen Kunden schon Root-Rechte für die Server geben, um ihn es prüfen zu lassen. Wäre ja mehr als grobfahrlässig und würde mir noch weniger vertrauen schenken.
Alles nur meine Meinung. Ich werde die Tage mir mal einen Account für eine Woche bestellen und gucken, ob ich in dieser Zeit mein DD-WRT für den Dienst eingerichtet kriege und hier dann auch mal meine Meinung zum eigentlichen Service abgeben.
Der Screenshot ist keinerlei Beweis. Würde ich auch so sehen. Aber anderen VPN-Providern, kann man auch nur vertrauen. Wer wird seinen Kunden schon Root-Rechte für die Server geben, um ihn es prüfen zu lassen.
Nun, andere Provider versuchen da aber nicht mittels Screenshot Vertrauen zu erlangen, die akzeptieren die Tatsache, dass man es schlicht nicht trivial beweisen kann.
Nun, andere Provider versuchen da aber nicht mittels Screenshot Vertrauen zu erlangen, die akzeptieren die Tatsache, dass man es schlicht nicht trivial beweisen kann.
Waren doch auch genau meine Worte. Man kann in dieser Sache immer nur Fremden trauen. Die Rechtslage an einzelne Serverstandorte macht mich halt misstrauisch. Nichts desto trotz, werde ich den Service mal testen.
Vielleicht werden hier meine zweifel ja beseitigt. Vielleicht hat sich die Rechtslage ja auch in den letzten Monaten verbessert. Ich lungere ja nicht nur in Rechtsforen.
@SecureVPN
Wie handhabt ihr das mit dem amerikanischen Server und euere no logs? Der amerikanische Server untersteht ja dem "Patriot act". Die Amerikaner sind ja doch sehr empfindlich was Daten angeht, die nicht vorhanden sind oder rausgegeben werden.
Tut mir leid, dass ich so misstrauisch bin. Aber ich bin lieber misstrauisch was das Internet angeht, als unwissend und unvorsichtig.
Hier das angekündigte Tutorial. Wenn irgendein OpenVPN-erfahrener User Verbesserungen zu den Einstellungen hat, bitte mitteilen. Tutorial OpenVPN mit SecureVPN auf einem DD-WRT Router
Wurde mit einem Netgear WNDR3700 DD-WRT build 23720 getestet.
Als erstes brauch man einen Router der die Internetverbindung herstellt und vergibt eine Route für das Netzwerk 192.168.1.0/24. Diesen verbindet man mit einem LAN-Port an den WAN-Port eines DD-WRT fähigen Router. (mindestens 8MB Flash bzw. STD big und mega build fähig, kleinere builds enthalten kein OpenVPN).
Dann lädt man sich die DD-WRT Firmware
herunter (falls schon installiert, ignorieren und mit euerem build testen).
Tutorials wie ihr eueren DD-WRT mit der Firmware flashen könnt erfahrt ihr unter
. Dort geht ihr auf Router-Database gebt eueren Router ein und lest euch dann die passende DD-WRT Wiki zu euerem Router durch. (Achtung bei falscher Handhabung riskiert ihr einen brick!!! Also genaustens lesen)
Ist dies geschehen, solltet ihr eueren Router unter 192.168.1.1 in euerem Browser erreichen und müsstet nun noch ein Benutzernamen und Passwort vergeben.
Nun geht es mit dem eigentlichen Setup los.
Als erstes müsst ihr euch auf euerem Router einloggen 192.168.1.1.
Dort geht ihr dann auf Setup nun seid ihr im Unterpunkt Basic Setup und stellt dort den WAN Connection Type auf Automatic Configuration - DHCP. Dann nach unten scrollen und auf Apply klicken.
]
Danach geht ihr auf Services und Unterpunkt Services und fügt folgendes bei Additional DNSMasq Options hinzu:
Ihr solltet die OpenVPN config aus der Member Area downgeloaded haben und eueren gewünschten Server wählen und dessen Config mit einem Editor öffnen. Bei Windows empfehle ich euch den Editor von Windows, bei Ubuntu etc würde ich gedit nehmen.
Als nächstes geht ihr auf den Unterpunkt VPN und stellt dort den OpenVPN Client auf Enable. Server IP/Name Hier kommt die Server-IP aus der Config rein. Port 443 Tunnel Protocol TCP (sollte mit Port 443 dann in jedem Land funktionieren) Tunnel Device TUN Encryption Cipher AES-256 CBC Hash Algorithm SHA512 Advanced Options Enable TLS Cipher None LZO Compression YES NAT Enable Tunnel MTU setting 1500 Tunnel UDP MSS-Fix Disable nsCertType verification Haken setzen
Was nicht erwähnt wurde bleibt leer.
Nun fügt ihr bei TLS Auth Key die TLS Auth aus euerer Config hinzu (beginnt mit -----BEGIN OpenVPN Static key V1----- und endet mit -----END OpenVPN Static key V1-----)
CA Cert bekommt das Zertifikat aus euerer config zwischen <ca> und </ca> (beginnt mit -----BEGIN CERTIFICATE----- und endet mit -----END CERTIFICATE-----)
Public Client Cert bekommt das Zertifikat aus euerer config zwischen <cert> und </cert> (beginnt wieder mit -----BEGIN CERTIFICATE----- und endet wieder mit -----END CERTIFICATE-----)
Private Client Key bekommt den Key aus euerer config zwischen <key> und </key> (beginnt mit -----BEGIN PRIVATE KEY----- und endet mit -----END PRIVATE KEY-----)
Ist dies erledigt, klickt ihr wieder auf Apply.
Weiter geht es unter Administration Unterpunkt Commands dort kopiert ihr folgendes rein (SecureVPNusername und SecureVPNpassword ersetzt ihr durch euer eigenen Username und Passwort, findet ihr in der Member Area/Login Token):
Ist dies erledigt klickt auf den Unterpunkt Management scrollt nach unten und auf Reboot Router klicken.
Ist Router rebooted, wartet 1-2min. Dann wieder auf dem Router einloggen, dann auf Status Unterpunkt OpenVPN und nun solltet ihr in der oberen Zeile sehen, ob ihr eingeloggt seid.
Solltet ihr nicht sofort Online kommen, wartet einen kurzen Moment. Sollte es nach 3min noch immer nicht gehen, müsst ihr auf Security Unterpunkt Firewall die SPI Firewall auf Disable stellen und nochmal den Router Rebooten.
Sollte es dennoch nicht klappen, schickt uns das LOG welches unten auf der Seite vom Status/OpenVPN steht (bitte komplett, da sonst nicht geholfen werden kann).
Mein erstes Fazit zu diesem Dienst (eine Woche durchgehend genutzt):
Super Support und sehr stabile Server für einen so "jungen Anbieter" (gibt es ja glaube ich erst seit diesem Jahr). Die niederländischen Server gefallen mir persönlich am besten. Das liegt denke ich auch daran, dass diese am nächsten liegen. Die ersten 4 Tage nutzte ich die Server in der Schweiz, welche auch sehr Stabil liefen aber zu manchen Tageszeiten etwas unter Last waren, aber was zum surfen und Streams gucken vollkommen genug Downstream brachte.
Der rumänische Server lief bei mir auch sehr Flott und das durchgehend (wie bei den niederländischen Servern).
Ich habe bis jetzt aber auch noch keine VPN-Anbieter gefunden, wo jeder Server rund um die Uhr vollen Down- und Upstream brachte. Der Upstream ist im Gegensatz zu anderen Anbietern echt super.
Die deutschen Server nutzte ich nur kurz und konnte bei SkyGo 2 Serien in guter Auflösung und ohne lags gucken, danach wechselte ich wieder auf die niederländischen Server, da ich die GEMA sperren bei YouTube unerträglich finde.
Ich muss dazu sagen, dass ich dies bis jetzt nur mit einer 16Mbit Leitung testen konnte. Ich werde mir das aber nochmal mit einer 50Mbit Leitung angucken, sobald mein Nachbar seinen Urlaub beendet hat und wieder Zuhause ist (will seine Leitung nicht ungefragt nutzen).
Alles in allem ein Dienst, den ich wohl zu diesen Kondition für die nächste Zeit nutzen werde.
P.S.: Ich habe mit diesem Dienst nix zutun (also bringt mir Werbung nix) auch wenn ich das DD-WRT Tutorial erstellt habe, war halt nur für mich wichtig es auf meinen DD-WRT laufen zu haben und ich möchte dies andere nicht vorenthalten möchte, die diesen VPN-Dienst auch auf ihren DD-WRT nutzen möchten (hab zuviel Zeit durch eine AU ).
Dank unserer selbst entwickelten "VPN Helper" Software ist die Einrichtung von OpenVPN unter Windows nun noch einfacher.
Sie bringt folgende Features mit sich:
Autostart: OpenVPN startet beim Windows Start und verbindet sich automatisch mit dem ausgewählten Server Automatischer Login: OpenVPN verbindet sich ohne Eingabe des Login Token DNS Leak Protection: Verhindert einen möglichen DNS Leak TUN/TAP Adapter Fix: Startet den TUN/TAP Adapter neu
Für Erweiterungen oder Verbesserungsvorschläge haben wir immer ein offenes Ohr.
Wie werden die Server gespeichert? Ist das hardcoded, liegt eine les-/editierbare Datei auf dem Rechner oder wird das live von eurem Server abgefragt.
Eine Idee wäre, dass ihr auf eurem Server eine json/ xml Datei anbietet, mit den möglichen Servern und diese automatisch von eurem Tool abgerufen wird.
Wie genau funktioniert die DNS Leak Protection? Wenn ein Tool an meiner Config rum spielt würde ich gerne wissen, was genau es da macht.
Der Restart des TUN/TAP Adapters sollte doch eher ein Button sein und keine Checkbox, oder? Schließlich starte ich das Teil ein mal neu und halte es nicht in einem Restart-Loop gefangen.
Gestern wurden zwei neue Server hinzugefügt.
Wegen großer Nachfrage wurde ein zweiter Server aus Deutschland hinzugefügt.
Der alte UK Server wurde durch eine schnellere Maschine ersetzt.
Ein Server aus Luxemburg steht auch bereits in den Startlöchern.
Er muss nur noch eingerichtet werden.
Leider haben uns die Anbieter aus Malaysia und Panama mehr als enttäuscht.
Daher ist die nächste geplante Offshore Location ein Server aus Singapur.
Dieser wird gleichzeitig mit einem Server aus Moldavien online gehen.
Es gab auch noch ein sehr kleines Update unsere VPN Helpers auf Version 1.3.
In manchen Fällen wurden die Config Dateien nicht richtig eingelesen. Das sollte nun behoben sein.