Empfehlungen für anonymen VPN

Ich würde mal sagen, dass NORD VPN nicht in Frage kommt, wenn man sich mal diese Leaks anschaut und schnell sieht, wer bei 95% der Datenbanken der edle Spender war!! :rofl: :rofl:

h***s://leak.sx/dispenser_vpn.php

Bei ovpn.com sind ja eigentlich jegliche Logs ausgeschlossen, da sie halt keine Festplatten in den Servern haben https://www.ovpn.com/de/network

Der kleine, aber feine ovpn.to ist natürlich auch eine Recherche wert, ist sogar noch günstiger wie ExpressVPN!
Siehe dazu https://vcp.ovpn.to/

Mullvad sollte wohl vertrauenswürdig sein, die wurden zuletzt im Dezember / Januar - 2020 / 2021 von dem unabhängigen Dr.-Ing. Mario Heiderich von Cure53 und seiner Firma auf Herz und Nieren getestet - hier gibts den vollständigen Pentest-Report zur aktuellen Prüfung von Mullvad vom Januar
2021 → https://cure53.de/pentest-report_mullvad_2021_v1.pdf

2 „Gefällt mir“

Ich würde mal sagen, dass NORD VPN nicht in Frage kommt, wenn man sich mal diese Leaks anschaut und schnell sieht, wer bei 95% der Datenbanken der edle Spender war!! :rofl:

Woher sind denn diese Leaks? Privat, weil viele User oder durch NordVPN selber?
Nord ist alleine aufgrund der geänderten AGBs raus, auch wenn die Preis-Leistung (Geschwindigkeit, Komfort, Serverauswahl) sehr gut war.

Was mich ein wenig an OVPN(com) stört, ist recht geringe Server Auswahl. Auch wenn dies natürlich nichts über Geschwindigkeit sagt. Positiv ist für mich jedoch, das es keine Festplatten gibt und es ja bereits vor Gericht bestätigt wurde, dass hier nicht geloggt wird. Jedoch bin ich, was ja auch auf Mullvad zutrifft, skeptisch bei Anbietern innerhalb der 14 Eyes.
Das andere OVPN(to) schaue ich mir mal an :).

Kann jemand was zum Speed sagen? :slight_smile:

1 „Gefällt mir“

Hier sollte alles zu Mullvad und der schwedischen Gesetzgebung (EU-Gesetzgebung) mit drin stehen:

https://mullvad.net/de/help/swedish-legislation/

Die Geschwindigkeit einer VPN-Verbindung ist von verschiedenen Faktoren abhängig:

  • Tatsächliche Entfernung zum Server-Standort
  • Metrik und Routing / Peering im VPN-Netzwerk
  • Auslastung des jeweiligen Servers (Benutzerzahl zu Bandbreite)
  • Lokale Einstellungen am Benutzer-Gerät (z.B. Firewall, Antivirensoftware, Router-Konfiguration etc.)
  • Eingesetzte VPN-Protokolle / Verschlüsselungsarten im Kontext zur Datenmenge
  • usw.

Rein technisch betrachte wirken sich der „Ressourcen-Verbrauch der Verschlüsselung“ und damit auch die „Verschlüsselungsmethode“ welche verwendet wird direkt auf die übertragbare Datenmenge aus. Der Einfluss dieser Faktoren ist jedoch weitaus geringer als oft angenommen.

In der täglichen Praxis bedeutet das, dass man mit einem Verlust von ca. 3 - 10% der Netto-Verbindungsgeschwindigkeit (eigene Netto-Leitungsgeschwindigkeit) rechnen sollte!
Bei Verlusten jenseits einer Marke von 15% sollte man den Faktoren auf den Grund gehen!

Wie verhalten sich die Auswirkungen der Verschlüsselung bei steigender Datenmenge?

Bereich „1-50 MB/s“
Geschwindigkeits-Verluste durch Verschlüsselung

  • 2,2% bei 128-bit mit PPTP
  • 2,9% bei 160-bit mit OpenVPN
  • 3,7% bei 256-bit mit IEKv2
  • 3,9% bei 256-bit mit IEKv1 (L2TP/IPsec)
  • 4,9% bei 256-bit mit OpenVPN

Bereich „51-100 MB/s“
Geschwindigkeits-Verluste durch Verschlüsselung

  • 3,4% bei 128-bit mit PPTP
  • 5,3% bei 160-bit mit OpenVPN
  • 5,7% bei 256-bit mit IEKv2
  • 6,6% bei 256-bit IEKv1 (L2TP/IPsec)
  • 7,9% bei 256-bit mit OpenVPN

Bereich „101-150 MB/s“
Geschwindigkeits-Verluste durch Verschlüsselung

  • 5,7% bei 128-bit mit PPTP
  • 8,0% bei 160-bit mit OpenVPN
  • 8,1% bei 256-bit mit IEKv2
  • 9,3% bei 256-bit IEKv1 (L2TP/IPsec)
  • 10,9% bei 256-bit mit OpenVPN

Bereich „151-200 MB/s“
Geschwindigkeits-Verluste durch Verschlüsselung

  • 16,0% bei 128-bit mit PPTP
  • 16,2% bei 160-bit mit OpenVPN
  • 19,4% bei 256-bit mit IEKv2
  • 20,0% bei 256-bit IEKv1 (L2TP/IPsec)
  • 24,2% bei 256-bit mit OpenVPN

Bedeutet: Je schneller die Leitungsgeschwindigkeit ist, desto höher sind dann auch die prozentualen Verluste!

Die meisten VPN-Provider bieten ja Testphasen an, die du einmal ausnutzen könntest, um den besten / schnellsten VPN für dich zu finden. Sollte es keine explizite Testphase geben, bieten aber eigentlich alle eine „Geld-zurück-Garantie“ an von 30 Tagen und mehr.

Bei einem Trial könntest du dann selber mal die Geschwindigkeiten mit und ohne VPN durchtesten!
Leider testen die meisten die Geschwindigkeit Ihrer VPN-Zugänge völlig falsch. Es muss dabei darauf geachtet werden, dass die Strecke der Daten welche OHNE VPN und auch mit VPN übertragen werden annähernd identisch ist! Das bedeutet, dass der Geschwindigkeits-Testserver-Standort am besten direkt am VPN-Standort (VPN-Server) ist. Für den vergleich muss dann der Testserver für beide Verbindungsvarianten (MIT VPN und OHNE VPN) herangezogen werden.

1 „Gefällt mir“

Ok, soweit hab ich die Feinheiten der Geschwindigkeit verstanden und zumindest schon mal die Kriterien der Messung im Blick. Bisher war es immer im annehmbaren Bereich so, dass ich hier nie genauer geschaut habe. Damals war VyprVPN (Schande) war es um weiten schlimmer.

Wenn ich das richtig verstanden habe, haben weder Surfshark noch NordVPN noch ovpn.com HDD/SSD in ihren Servern, sondern betreiben diese im RAM Modus. Heißt doch auch, dass keiner dieser Anbieter logged, oder? Ich werde mich mal um den ein oder anderen Trial kümmern, wobei es ja leider keine klassischen „try and pay after“ mehr gibt ;).

Hach, das ist aber auch immer ein Aufwand und „abgewäge“ :sweat_smile:.
Dennoch bedankt, auch wenn ich noch keine Entscheidung getroffen habe :).

  • NordVPN hat VPS (gemietet) im Einsatz ohne Ende - da sind natürlich Platten drin!!

  • Diejenigen, die es absolut richtig machen, wären hier z.B. OVPN.com, da der Provider es so handelt:
    Sämtliche Hardware, die wir für die Bereitstellung unserer Dienstleistungen nutzen, befindet sich in unserem Besitz und ist in isolierten Racks untergebracht. Sämtliche Server arbeiten ohne Festplatten, da sich das Betriebssystem nur im RAM-Speicher befindet. Isolierte Racks, auf die kein Supporter des RZ oder einer anderen Drittfirma Zugriff hat, sind dabei enorm wichtig! Technische Arbeiten werden von OVPN grundsätzlich nur durch eigene Fernwartung oder einen eigenen Techniker vor Ort durchgeführt - keine Fremden, die z.B. ne externe HDD anlemmen könnten!!

  • Das bedeutet, dass die Daten nur solange im RAM bleiben, bis der Speicher vollgeschrieben ist und autom. gelöscht wird bzw. bis zu einem Reboot!
    Die einzigen Geräte, die noch loggen, sind dann die Switche und Router im RZ, um das Routing und Peering sauber hinzubekommen. Dieser flüchtige Speicher wird aber auch alle paar Minuten neu überschrieben, je mehr Traffic im RZ, desto schneller werden die alten Routen mit neuen überschrieben!

  • Weitere Sicherheitsmerkmale:
    Die OpenVPN-Prozesse verfügen über keinerlei Schreibrechte; die Syslog-Funktion wurde deaktiviert, um sicherzustellen, dass Protokolle nicht einmal temporär im RAM-Speicher erstellt werden können.
    WireGuard, unser Key-Management-Daemon, trägt Sorge dafür, dass Peer-Netzwerkinformationen nicht unbegrenzt im Serverspeicher abgespeichert werden können.
    Unsere VPN-Server unterstützen keinen physischen Zugriff über Konsolen-, Tastatur- oder USB-Anschlüsse. Kritische Sicherheitsupdates werden täglich installiert.

0

1 „Gefällt mir“

Erstmal wirklich ein dickes Danke für die Mühe und den Input :heart:! Hilft und freut mich sehr. :slight_smile:

Blockzitat
Sämtliche Hardware, die wir für die Bereitstellung unserer Dienstleistungen nutzen, befindet sich in unserem Besitz und ist in isolierten Racks untergebracht. Sämtliche Server arbeiten ohne Festplatten, da sich das Betriebssystem nur im RAM-Speicher befindet. Isolierte Racks, auf die kein Supporter des RZ oder einer anderen Drittfirma Zugriff hat, sind dabei enorm wichtig! Technische Arbeiten werden von OVPN grundsätzlich nur durch eigene Fernwartung oder einen eigenen Techniker vor Ort durchgeführt - keine Fremden, die z.B. ne externe HDD anlemmen könnten!!

Gilt dies auch für Mullvad und Surfshark (übrigens laut Stiftung Warentest direkt hinter NVPN xD)? Wobei ich bei letzterem die Vermutung habe, man eifert NordVPN nach. Wichtig wäre für mich einfach noch die grundsätzliche Geschwindigkeit, die die Anbieter leisten (Wobei ich dies wohl nur selber Erfahren kann).

MULLVAD

Serverliste mit Anbieter und Eigentümer aktualisiert
25. Oktober 2019 PRIVACY

Unsere Serverliste wurde aktualisiert und enthält nun die folgenden zwei wichtigen Ergänzungen:

Provider - Der Name des Hosting-Providers, von dem wir den Server oder Serverplatz mieten
Ownership - Ein Flag, das beschreibt, ob Mullvad den Server besitzt oder mietet
Mit der aktualisierten Serverliste können Sie als Kunde eine fundiertere Entscheidung darüber treffen, welche(n) Server Sie nutzen möchten. Im Moment haben wir zwei Arten von Servern, gemietete und eigene Hardware.

Bevor wir auf diese beiden Arten von Servern eingehen, ist es wichtig zu wissen, dass wir bei allen VPN-Servern eine Verschlüsselung zur Sicherung der Daten verwenden. Sie können einen Server nicht einfach ausstecken, hochfahren und die Festplatte mounten, um irgendwelche Schlüssel zu kopieren, es sei denn, Sie kennen die Verschlüsselungspasswörter. Die Verschlüsselungspasswörter sind nur den zuständigen Mitarbeitern von Mullvad bekannt und zugänglich. Darüber hinaus verfügt jeder Server über eindeutige Verschlüsselungspasswörter sowie über Zertifikate und private Schlüssel für seine VPN-Tunnel. Das bedeutet, dass der unwahrscheinliche Fall, dass eines dieser Passwörter von einem Server entwendet werden sollte, nur diesen einen einzelnen Server betreffen würde.

Eigentümerschaft
Gemietete Server
Wir vermieten nur dedizierte Server. Keine virtuellen Server. Um solide und sichere Bereitstellungsverfahren zu gewährleisten, führen wir stets Härtungs- und Sicherheitsprüfungen auf allen Servern durch, bevor wir unsere eigene Software bereitstellen und Kunden eine Verbindung zu diesen Servern ermöglichen.

Software für die Fernverwaltung (IPMI/iLO/iDRAC/KVM)

Wenn der Server über eine Remote-Verwaltung verfügt, sollte diese über einen speziellen Port erfolgen, der nur über den Hosting-Provider oder von diesem zugänglich ist und nicht über das öffentliche Internet.
Wir überprüfen unsere Konfigurationen regelmäßig, um sicherzustellen, dass keine öffentlichen Adressen an unsere IPMI-Schnittstellen angeschlossen sind.
Auf welcher Ebene und zu welchen Zwecken haben externe Parteien Zugang zu gemieteten Servern?

Hosting-Provider führen die Erstinstallation des Betriebssystems durch (meist über die Fernverwaltungssoftware), danach nehmen wir ihnen den Zugriff auf den Server. Danach können sie auf die Fernverwaltungssoftware der Server zugreifen, um beim Neustart und der Neuinstallation fehlerhafter Server zu helfen, aber sie haben keinen direkten Zugriff auf das Betriebssystem oder die Software, die auf dem Server selbst läuft.

Eigene Server von Mullvads
Software für die Fernverwaltung (IPMI/iLO/iDRAC/KVM)

Auf unseren eigenen Servern befindet sich die Fernverwaltungssoftware hinter Bastion Hosts (ein spezieller Computer in einem Netzwerk, der speziell dafür ausgelegt und konfiguriert ist, Angriffen zu widerstehen). Um die Fernverwaltungssoftware auf diesen Servern nutzen zu können, müssen Sie sich zunächst mit einem Bastion-Host verbinden. Abgesehen davon, dass der Zugang über eine Bastion erfolgen muss, verfügt jeder Server über einen eigenen Netzwerkanschluss für die Fernverwaltung, der sich in einem vom restlichen Netzwerk getrennten LAN befindet. Einige Hosting-Anbieter verfügen über KVMs, die sie auf Anfrage aktivieren können, falls die Fernverwaltung aus irgendeinem Grund nicht verfügbar sein sollte.

Auf welcher Ebene und für welche Zwecke haben externe Parteien Zugang zu unseren eigenen Servern?

Bei Hosting-Providern, bei denen wir unsere eigenen Server hosten, führen wir die meisten Fehlerbehebungen, Neuinstallationen oder Erstinstallationen von Betriebssystemen selbst über die Fernverwaltung hinter der Bastion durch. Bei einigen wenigen Gelegenheiten können Hosting-Provider gebeten werden, Hardware-Probleme zu beheben oder Server, die nicht wie vorgesehen funktionieren, neu zu installieren, aber im Gegensatz zu gemieteten Providern müssen sie entweder ihr KVM aktivieren und verwenden (falls verfügbar) oder sich selbst physisch an den Server anschließen.

Der Hosting-Anbieter 31173
Bei allen Servern, die an den Standorten von 31173 gehostet werden, liegt ein besonderes Augenmerk auf der Netzwerkleistung und Konnektivität. Wir investieren aktiv Zeit, um sicherzustellen, dass das Netzwerk gut läuft und dass die Verbindungen zwischen den Standorten über Glasfaserwellenlängen zu anderen Standorten verfügen. So gibt es z. B. Wellenlängen von Amsterdam nach Malmö, London und Frankfurt, um die Leistung zu verbessern und die Latenzzeit zu verringern, aber auch um sicherzustellen, dass der Datenverkehr der Nutzer so weit wie möglich innerhalb des 31173-Netzes reisen kann, ohne andere Netzbetreiber zu nutzen.

Künftige Verwaltung von Servern
Die von den Computerherstellern zur Verfügung gestellte Verwaltungssoftware ist quelloffen und voller Fehler und Sicherheitslücken, daher engagieren wir uns in diesen beiden Projekten:

Open-Source-Firmware ist die Zukunft und Systemtransparenz

MULLVAD Server-Transparency!!

Seit über zwei Jahren ist man bei Mullvad dabei, sich von der alten Infrastruktur loszusagen. Man will ja zu 100% eigener Server-Hardware kommen, die dann genauso wie bei OVPN nur noch mit CoreBoot, also im RAM, laufen soll!!

mb/supermicro/x11ssh: Add Supermicro X11SSH-TF Add support for the X11SSH-TF which is based on Intel KBL. Working: * SeaBIOS payload * LinuxBoot payload * IPMI of BMC * PCIe, SATA, USB and M.2 ports * RS232 serial * Native graphics init Not working: * TianoCore doesn't work yet as the Aspeed NGI is text mode only. * Intel SGX, due to random crashes in soc/intel/common For more details have a look at the documentation. Please apply those patches as well for good user experience: [Ica0c20255f661dd61edc3a7d15646b7447c4658e](https://review.coreboot.org/q/Ica0c20255f661dd61edc3a7d15646b7447c4658e) Signed-off-by: Christian Walter <[christian.walter@9elements.com](mailto:christian.walter@9elements.com)> Signed-off-by: Patrick Rudolph <[patrick.rudolph@9elements.com](mailto:patrick.rudolph@9elements.com)> Signed-off-by: Felix Singer <[felix.singer@9elements.com](mailto:felix.singer@9elements.com)> Change-Id: [I2edaa4a928de3a065e517c0f20e3302b4b702323](https://review.coreboot.org/q/I2edaa4a928de3a065e517c0f20e3302b4b702323) Reviewed-on: https://review.coreboot.org/c/coreboot/+/32734 Tested-by: build bot (Jenkins) <[no-reply@coreboot.org](mailto:no-reply@coreboot.org)> Reviewed-by: Philipp Deppenwiese <[zaolin.daisuki@gmail.com](mailto:zaolin.daisuki@gmail.com)>

https://review.coreboot.org/c/coreboot/+/32734

So soll das Endergebnis pro Server-Plattform zukünftig aussehen:

Nun jut…Planung, Entwicklung, Einkauf und Aufbau inkl. Administration & wahrscheinlich ein neues Routing / Peering im laufenden Tagesbetrieb kostet unwahrscheinlich viel Zeit, Manpower und natürlich Kohle…ABER, in den zwei Jahren tut sich auch dauernd was bei den Schweden! :wink:

Vor zwei Jahren sah diese Liste noch ganz anderds aus…

Ich denke, bis die schwedischen Maulwürfe komplett fertig sind mit ihrer Umstellung, werden locker noch 24 Monde ins Land ziehen!

Zu SurfShark kann ich nicht viel sagen…außer, das mir der Laden immer etwas suspekt war!
Ursprünglich kommt dieser Provider aus dem Free-VPN Bereich und hat früher viel mit „Big Data Phishing“ an Kohle verdient!
Dann ganz plötzlich kamen die mit über 3200 RAM-Servern Mitte 2020 ans Tageslicht gekrochen.

Die haben ihren Firmensitz auf den „British Virgin Islands“ weil sie dachten, dass sie klug sind! :rofl: :rofl:
Man hätte denen vor dem Umzug vielleicht sagen sollen, dass dort die britische Gesetzgebung herrscht (also bis vor kurzem noch EU-Recht!)

Staatsoberhaupt Königin Elisabeth II.

vertreten durch:
Gouverneur John Rankin
Regierungschef: Premierminister Andrew Fahie

Währung: US-Dollar (USD)
National­hymne: God Save the Queen

Um die Insel herum ist alles fest in Ami-Hand… :thinking: :innocent:

Naja…wie gesagt, mit denen hatte ich nie viel zu schaffen, deswegen kann ich nicht viel zu denen sagen!
ExpressVPN macht doch auch mit RAM-only Servern ihr Netzwerk! :underage:

Die haben ihren Firmensitz auf den „British Virgin Islands“ weil sie dachten, dass sie klug sind! :rofl: :rofl:
Man hätte denen vor dem Umzug vielleicht sagen sollen, dass dort die britische Gesetzgebung herrscht (also bis vor kurzem noch EU-Recht!)

Ach was :open_mouth:. Ja, und ExpressVPN ist bei einigen „Tests“ ja häufig auf dem ersten Platz und wird für seine sichere Rechtssprechung gelobt, unter anderem bei https://www.safetydetectives.com/best-vpns/. Bei diesen hat Mullvad recht „schlecht“ mit Platz 8 abgeschnitten.

Serverliste mit Anbieter und Eigentümer aktualisiert
25. Oktober 2019 PRIVACY

Transparenz ist da wirklich der richtige Weg, zumindest gehen die mit den gemieteten Servern offen um und verschlüsseln, hoffentlich wirklich (siehe Windscribe) adäquat. Das die Ablösung dieser ein logistischer Riesenaufwand ist, ist auch nur ehrlich und dauert seine Zeit (Wobei, Surfshark? xD).

Surfshark gibt es aktuell, mit Cashback Datenverkauf für ~60 cent! pro Monat bei einem 2 Jahresvertrag. Dennoch, gestern ist der große N Provider ausgelaufen und ich hab mir zu Testzwecken ein Mullvad Account für einen Monat gebucht (Entscheiden muss man sich ja irgendwie mal :sweat_smile:), wobei ich nach wie vor auch OVPN/ Surfshark etc. im Blick habe.
Ich teile gerne meinen ersten kurzen Eindruck mit euch, sobald ich diese etwas Intensiver genutzt habe. Drei Dinge sind mir jedoch bereits aufgefallen.

1: Geschwindigkeit ohne Wiredguard ist genau im Rahme: 500 Mbit ohne, mit Mullvad 400 Mbit.
2: Mit Wiredguard, egal welchen Wert ich bei der MTU in der App einstelle, max. 100 Mbit (Problem wird noch gesucht)
3: DZN und andere Streaminganbietern laufen nach wie vor nicht und man kommt teilweise nicht mal auf deren Seite (DZN).

Bei Bedarf werde ich etwas Ausführlicher, sobald ich mehr probiert habe :). Fragen ebenfalls willkommen ;).

1 „Gefällt mir“

Ein MTU-Wert um die 1380 könnte event. Verbesserungen bringen:

  • Die MTU wird von Wireguard standardmässig auf 1420 gesetzt.
  • Den Wert einmal testweise auf 1300 setzen. Die Geschwindigkeit sollte dann höher ausfallen. Hier muss ggf. ein noch geringerer Wert gewählt werden, bis die Geschw. wieder einbricht. Wenn dieser Punkt erreicht ist, nähert man sich wieder den 1420.
  • Die MTU immer weiter den 1420 annähern, bis die Geschwindigkeit wieder einbricht. Den letzten „guten“ Wert behalten. Dabei könnte ein Wert um 1380 herauskommen. Das kann sich aber je nach Netzwerk unterscheiden und sollte nicht blind gesetzt werden, denn unnötig kleine MTUs machen die Übertragung auch langsamer.

Der nächste abzuarbeitende Punkt bei Wireguard wäre das Verbindungsprotokoll und der Port dazu. Wireguard nutzt ausschließlich UDP als Protokoll. Da UDP ein verbindungsloses Protokoll ist und somit kein Informationsaustausch zwischen Sender und Empfänger stattfindet, sollte die Verbindung nicht unnötig umgeleitet oder anderweitig gestört werden, da dies natürlich die Verbindungsgeschwindigkeit negativ beeinflussen kann!

  • WireGuard verwendet UDP zur Übertragung der verschlüsselten IP-Pakete.
  • Keine dynamische IP Zuweisung, jedem Client ist eine IP fest vorgegeben.
  • Der Port kann frei aus dem Bereich der High-Ports gewählt werden.
  • Wird kein Port angegeben, beginnt WireGuard bei 51820/UDP.

Der Port 51820 wird wohl auch derjenige sein, der von Mullvad dazu genutzt wird. Schaue jetzt enmal nach, ob dieser Port an deinem lokalen Client-Gerät irgend wodurch geblockt wird? Da käme zum Beispiel die interne Firewall oder die Antivirensoftware etc. für in Frage! Das müsste in eine Erlaubnis in beide Richtungen geändert werden…

Eine Abfrage deiner Ports und ihr aktueller Zustand, kannst du in Windows über die CMD mit dem Befehl „netstat -b“ abfragen.
Der Befehl „netstat -an“ zeigt alle Netzwerkverbindungen auf einer Maschine an. Serverdienste die sich im Status „Listen“ bzw. „Listening“ befinden, werden von deutschen Windowsversionen als „ABHÖREN“ angezeigt.

C:>netstat -an

Aktive Verbindungen

Proto Lokale Adresse Remoteadresse Status
TCP 192.168.1.7:139 0.0.0.0:0 ABHÖREN
TCP 192.168.1.7:1031 0.0.0.0:0 ABHÖREN
TCP 192.168.1.7:1031 192.168.11.25:139 HERGESTELLT
TCP 192.168.1.7:1071 0.0.0.0:0 ABHÖREN
TCP 192.168.1.7:1071 192.168.11.77:139 HERGESTELLT
TCP 192.168.1.7:1096 0.0.0.0:0 ABHÖREN
TCP 192.168.1.7:1103 10.0.2.1:1433 HERGESTELLT
TCP 192.168.1.7:1106 10.4.0.1:3311 HERGESTELLT
TCP 192.168.1.7:1230 10.4.0.3:1352 HERGESTELLT
TCP 192.168.1.7:1258 10:4.0.3:1352 HERGESTELLT
TCP 192.168.1.7:1385 0.0.0.0:0 ABHÖREN
TCP 192.168.1.7:1420 10.5.0.1:23 HERGESTELLT
UDP 192.168.1.7:137 :
UDP 192.168.1.7:138 :
UDP 192.168.1.7:500 :

Ab Windows 2000 kennt netstat zusätzlich den Parameter „-o“. Dieser bewirkt, dass zu jedem Port die Prozess-ID PID des zugehörigen Prozesses angezeigt wird.

C:>netstat -ano

Aktive Verbindungen

Proto Lokale Adresse Remoteadresse Status PID
TCP 192.168.1.100:139 0.0.0.0:0 ABHÖREN 4
TCP 192.168.1.100:1031 67.152.71.172:80 HERGESTELLT 1584
TCP 192.168.1.100:1034 67.104.144.70:3131 HERGESTELLT 1600
TCP 192.168.1.100:1035 68.97.40.116:3131 HERGESTELLT 1600
TCP 192.168.1.100:1036 64.49.76.16:80 SCHLIESSEN_WARTEN 2040
TCP 192.168.1.100:1048 216.234.59.241:80 HERGESTELLT 1364
TCP 192.168.1.100:10224 0.0.0.0:0 ABHÖREN 2032
UDP 192.168.1.100:121 : 636
UDP 192.168.1.100:137 : 4
UDP 192.168.1.100:138 : 4
UDP 192.168.1.100:9150 : 2032

Final muß dein verwendeter UDP-Port auch noch im Router durchgehen in beide Richtungen! Entweder durch ein selbst gesetztes Port-Forwarding im Router (Anpassung der NAT-Schnittstelle). Oder aber einen Eintrag in der Router-eigenen Firewall-Applikation…

Mit diesen beiden Punkten (MTU & Protokoll / Port) hast du dann erstmal den Standard bei geringen Geschwindigkeiten unter Wireguard behandelt… :wink:

2_667d844d6bd2c53e74fab5cb0d5f1e6d

Für Mutige: Neues WireGuard für Windows verspricht bessere VPN-Performance

https://git.zx2c4.com/wireguard-windows/about/docs/adminregistry.md

Hm, nach wie vor langsam. MTU hab ich in der App selber von 1300 bis 1400 angepasst + getestet (Gibt’s eine eigene Einstellmöglichkeit) und Port hab ich auch (Versucht?! XD) Freizugeben im Router (Fritz Box) und der Firewall/Virenscanner. Der Port ist, zumindest wählbar die 53 (Funktioniert gar nicht) und der 51820 (Funktioniert).

An der Stelle sei aber gesagt, Netzwerk war nie meins und immer eine Herausforderung für mich :slight_smile:

Port 53 darfst du auch nicht ändern, darüber läuft die Kommunikation des DNS !!

Port 51820 hingegen ist der inoffizielle Wireguard-Port

Wie heute bei Heise berichtet wurde, hat der Wireguard-Entwickler ein neues Wireguard speziell für Windows angekündigt:

https://lists.zx2c4.com/pipermail/wireguard/2021-August/006887.html

WireGuardNT ist noch in einer frühen Phase der Entwicklung, verspricht jedoch, Performanceschwächen der aktuellen WireGuard-Implmentierung für Windows zu überwinden:

https://www.heise.de/news/Fuer-Mutige-Neues-WireGuard-fuer-Windows-verspricht-bessere-VPN-Performance-6153789.html

Hier noch der akt. Download-Link zum WireguardNT-Installer:

https://download.wireguard.com/windows-client/

Ich hab auch nur versucht den Port 53 in der Fritz!Box Freizugeben (Wobei ich den auch in der Mullvad App auswählen kann). Auch den MTU Wert kann ich in der App selber einstellen. Ich denke, ich muss mich noch mal genauer in die Portfreigabe bei Win + der Fritz!Box einlesen und hier genauer schauen. So wie es ist, komme ich aktuell nur auf 120 Mbit von 500 Mbit. Egal was ich bei MTU einstelle.

Vielleicht liegts ja auch an der Problematik aus dem Posting über dir? :wink: :upside_down_face:

Mullvad VPN @VIP.

Wie kann der Prüfbericht interpretiert werden, ist alles sauber?

@dampf99

Schon alleine der Umstand, dass dein ISP Vorratsdatenspeicherung betreibt, und Deinen Browserverlauf kennt, sollte dazu führen, dass Du einen guten VPN wie Mullvad, oder OVPN.com benutzt.

Welchen meinst du denn? Die haben diverse Berichte dort!

https://mullvad.net/de/help/search/?q=transparence

Oder die externen Prüfungen durch cure53:

https://cure53.de/pentest-report_mullvad_2021_v1.pdf

https://cure53.de/pentest-report_mullvad_2020_v2.pdf

Die beiden Pentest-Berichte sind mit deutscher Gründlichkeit durchgeführt worden bei cure53 - da waren damals sechs Informatik-Ingenieure, für drei Wochen pro Testung, mit durchgehend beschäftigt. Nachdem, was ich da gelesen habe, würde ich für mich pers. sagen: TOP! 40_559067c611a6562d420a50d470a40017

01