VPN Red

März 2017. Wir haben VPN Red verändert, sodass die Einstellungen Deines VPN-Programms aktualisiert werden müssen (siehe unten).

Sicherheitshinweis

Beachte: Benutzt du Mac, Linux, oder Android? Wenn ja, wechsle bitte zu Black VPN. VPN Red ist nicht so sicher und wird bald auslaufen!

Note! Wenn VPN Red benutzt, um Dich mit dem Internet zu verbinden, werden Firewalls im lokalen Netzwerk umgangen. Dein Computer bekommt eine eigene IP-Adresse im offenen Internet. Das ist gut, weil Dein Computer damit frei im Internet mit anderen kommunizieren kann, ohne geblockt zu werden. Allerdings bedeutet das auch, dass Dein Computer angreifbarer ist. Daher solltest Du eine Firewall auf Deinem Computer aktivieren.

OpenVPN einrichten

VPN Red unterstützt OpenVPN.

Wähle einen Server

VPN-Server Ort
vpn.riseup.net westliche USA

Konfiguration im Überblick

Obwohl jedes Programm anders ist, gibt es fünf Werte die in Deinem OpenVPN-Programm eingestellt werden müssen:

  • VPN Server: vpn.riseup.net
  • Authentifizierungsmethode: Passwort
  • VPN Nutzerin*: Dein riseup.net-Name (wenn Dein Konto joe_hill@riseup.net ist, gib “joe_hill” ein)
  • Passwort: entweder Dein riseup.net-Passwort oder ein vpn-secret.
  • CA-Zertifikat: RiseupCA.pem (herunter laden und verifzieren)
  • Chiffre: AES-256-CBC NEU
  • Prüfsummenfunktion: SHA256 NEU

Optionale Optionen:

  • Port: entweder 1194, 443, oder 80. Port 1194 ist standard für OpenVPN, aber manchmal wird er im lokalen Netzwerk geblockt. Ein Änderung sollte nomalerweise nicht nötig sein. Falls doch, sind die Ports 443 und 80 vermutlich frei, denn darüber läuft normaler Webverkehr.
  • Protokoll: entweder UDP oder TCP. UDP ist schneller, aber TCP kann nötig sein, um Netzwerkeinschränkungen zu umgehen. UDP ist standard, es muss nur verändert werden, wenn der Zugang zum VPN geblockt wird.

Detaillierte Anleitungen

Tor und das Riseup VPN

Wenn Du vorhast, einen Tor Exit Knoten über Riseups VPN zu betreiben, lies bitte weier. Es ist nichts falsch daran, einen Tor-Exit-Knoten über ein VPN zu betreiben, aber es kann ein Problem verursachen, das wir gern vermeiden würden. Tor-Ausgangs-Knoten werden regelmäßig in Sperrlisten veröffentlicht. Wegen des großen Missbrauchs über Tor, gibt es automatisch generierte Listen für jeden Ausgangsknoten, der sich im Netzwerk registriert. Das wäre kein großes Problem, außer dass durch solche Listen das gesamte Netzwerk gesperrt wird, nicht nur die einzelne Adrresse, die du nutzt. Dadurch entsteht auch ein Problem für andere Dienste, z.B. beim Senden von Mail.

Glücklicherweise gibt es eine Möglichkeit, das zu vermeiden. Die Lösung ist, bestimmte Ports für den Ausgangsknoten zu sperren. Es scheint, dass auf den Sperrlisten nur jene Ausgangsknoten zu finden sind, die bestimmte bekannte häufig für Missbrauch genutzte Ports weiterleiten. Laut Sperrlisten-Betreiber wird ein Knoten der Sperrliste hinzu gefügt, wenn er die Standard-Richtlinie benutzt, denn diese erlauben auch einige problematische Ports 6660-6670, 6697, 7000-7005.

Dies lässt sich einfach ändern. Mit folgender Einstellung werden diese Ports vom Exit-Knoten nicht erlaubt:

ExitPolicy reject *:6660-6670
ExitPolicy reject *:6697
ExitPolicy reject *:7000-7005

Danach muss nur noch Tor neugestartet werden.