PP VPN Manager - alles ausgehenden Verbindungen kontrollieren - wer schaffts?

Discussion in 'Anonymität, Privatsphäre und Schutz' started by amanda121287, Jun 12, 2018.

  1. a

    amanda121287 New Member

    Hallo,

    bei wem funktioniert es konkret, dass man bei Benutzung des VPN Managers von PP alle ausgehenden Programme kontrollieren kann? D.h sämtliche Anwendungen sind gesperrt und nur die zuvor manuell freigegebenen Programme wie z.B. Mozilla Firefax können aufs Internet zugreifen. Meine Systeme sind: Windwos 8.1 sowie Windows 10.

    Ich suche also ganz konkret Nutzer von PP bei denen das wirklich 100% funktioniert oder die irgendwelche AddOns oder Zusatztools für die WindowsFirewall benutzen, damit man das hinbekommen kann.

    Ich möchte also den PP VPN Manager mit der Windwos Firewall zusammen konfigurieren und suche eine Anleitung dafür und wirklich Personen, die das schon ausprobiert haben und bei denen es auch tatsächlich funktioniert.
     
  2. W

    Wcon Member

    Ganz einfache Antwort: Keiner! - das geht nicht. Nein, das wirst Du mit dem VPN Manager von PP und der Windows Firewall nicht schaffen.

    Die Frage taucht immer wieder im Forum auf und ich habe sie mir auch schon mehrere Male gestellt. Du bekommst es nicht hin. PP vertritt auch selber die Einstellung, dass eine Firewall nur "von Außen" schützen soll aber niemals "von Innen". Kannst Du also vergessen.... diese Sicherheit ist mir der Software nicht realisierbar, leider!!

    Ich empfehle Dir den SSH-Manger und einen Browser. Dann kannst du über den Browser anonym surfen und den kannst Du dann in der Firewall kontrollieren (z.B. Comodo Firewall) bzw. sehen, was da nach draußen telefoniert. Ich stand vor dem gleiche Problem.... glaub mir.... Du wirst hier leider keine Lösungsvorschläge etc. erhalten.

    Finde es auch schade!!
     
  3. kurtlkurtl

    kurtlkurtl New Member

    Ad "amanda121287"!
    Ich möchte "Wcon" widersprechen, denn: Es funktioniert!

    Meine Ausgangssituation nach der Installation von "PP" war folgende:

    a) Ich hatte über Jahre hinweg die "ZoneAlarm Extremsecurity Suite" verwendet. (Sie enthält neben der "ZA"-Firewall auch die Virensignaturen von
    "Kaspersky"). Ich habe diese Suite seit vielen Jahren zu meiner vollsten Zufriedenheit laufen. Die "Zonealarm"-Firewall bietet eben die Möglichkeit
    auch ausgehende Progamme zu deaktivieren - also das sog. "Heimtelefonieren" zu verhindern.

    b) Nach der Installation von "PP" stand ich jedoch vor dem Dilemma, dass die "ZA"-Suite - automatisch (nach dem Booten) - die windows 10 firewall
    deaktiviert. Dies macht natürlich Sinn, damit sich zwei aktive Firewalls (in meinem Fall eben die "ZA" und die win10 firewall) nicht gegenseitig aushebeln.

    c) Um "PP" mit den empfohlenen Einstellungen verwenden zu können, muss jedoch die win10 Firewall aktiv sein. ( Der IPv6-Leakschutz wurde in die
    win10 firewall implementiert.) Ich habe mich über diese Problematik und eine mögliche Lösung ("ZA"-Firewall und win10 Firewall simultan zu
    nutzen) auch mit einem Techniker von "Zonealarm" ausführlichst unterhalten. Ich habe jedenfalls für mich eine Lösung gefunden und damit
    erreicht, dass
    (1) "PP" mit den gewünschten Einstellungen läuft;
    (2) meine Drittanbieter-Firewall ("Zonealarm") ebenfalls;
    (3) auch die win10 Firewall(!!!) - und:
    (4) ohne, dass sich die beiden aktiven Firewalls gegenseitig aushebeln.

    Wer auf eine Drittanbieter-Firewall verzichten kann, sollte sich unbedingt an die Empfehlungen der "PP"-Jungs verlassen. Also: win10 Firewall genügt!

    Wer allerdings durch eine Drittanbieter-Firewall die Option nutzen möchte, ausgehende Programme
    zu sperren: Der kann das mit der nachfolgenden Beschreibung lösen. Übrigens: Ich verwende diese Einstellungen seit Monaten und hatte noch nie
    irgendwelche Probleme damit (Bluescreens etc.). Auch nach dem win10 April Upgrade (1803) läuft alles wie ein "Glöckerl".
    Die auf der "PP"-Seite empfohlenen Leak-Tests ergaben ebenfalls keinerlei Hinweise auf irgendwelche Probleme.

    Festzuhalten gilt jedoch: Durch die Verwendung der "ZA"-Firewall führt dies in meinem Fall zu einer geringfügigen Reduktion der Bandbreite.
    Konkret: Ohne PP erreiche ich - nach den Vorgaben meines ISP - 100Mbit Download bzw. 50Mbit Upload. Bei gleichzeitiger Nutzung von "PP"
    mit der "ZA"-Firewall schaffe ich mit den für mich schnellsten PP-Servern etwa 60% davon. (Mit dem IPSec Protokoll etwa 80%!)

    So - jetzt zur Anleitung (Betriebssystem win10 Version 1803)

    Ausgangssituation: "PerfectPrivacy VPN" ist installiert und läuft ohne Probleme.

    (1) Installation der "Zonealarm-ExtremSecurity"
    https://www.zonealarm.com/de/software/extreme-security/
    oder
    "ZoneAlarm Free Firewall 2018"
    https://www.zonealarm.com/de/software/free-firewall/
    (2) Nach dem Booten von "ZA" erscheint im "PP"-Manager der Hinweis. Siehe Screenshot (1)
    (3) Auf "Reparieren" klicken.
    Anmerkung: Jetzt laufen die "ZA"-Firewall und die win-defender firewall simultan, ohne sich gegenseitig zu behindern(!).
    Punkt (2) ist nach jedem Booten auszuführen(!!!)
    (4) Zur Überprüfung im PP-Manager auf "Einstellungen"/"Firewall und DNS" klicken.
    Siehe Screenshot (2)!
    (5) In den übrigen Screenshots findet ihr meine gewählten Einstellungen in "ZoneAlarm".
    (6) Die auf der PP-Seite empfohlenen Tests ausführen:
    https://www.perfect-privacy.com/german/check-ip/
     

    Attached Files:

    Wcon and PapaBaer76 like this.
  4. W

    Wcon Member

    Sehr gute Beschreibung, das werde ich auf jeden Fall mal gegentesten :).

    Kritische Rückfrage zum blockieren ausgehender Programme: Angenommen ich habe ZA wie von Dir beschrieben installiert und erst danach z.B. installiere ich die Datei TrojanerMagic.exe, die dann versucht über das Internet zu connecten (oder alternativ ein Firefox Protable Browser.exe) = dann werden diese Dateien automatisch von Anfang an blockiert OHNE das ich zuvor irgendwelche Eintragungen dafür in die ZA-Firewall eingeben muss?

    Oder ist das doch wieder nur eine Behilfslösung, bei der ich zuvor alle gewünschten Dateien, die nicht mit dem Internet connecten sollen, in irgendeine Liste zum Blockieren eintragen muss? Oder funktioniert das Ganze Blockieren der Programme wirklich von Anfang an, auch für noch unbekannte Dateien, wie z.B. temp_aktivX.exe (Beispiel von mir) ?

    LG
     
  5. PP Frank

    PP Frank Staff Member


    Hast du dann auch den Ping-Test gemacht, ob die Firewall-Regeln zur Unterbindung von Traffic noch gehen und nichts "daneben" gehen kann?
    Hier nochmal die kurze Anleitung dazu:

    1. Manager starten und die Firewall-Option im Manager auf mindestens Programstart setzen.
    2. Darauf achten das der Manager KEINE aktive VPN Verbindung hat, da man ja testen will ob man ins Netz kommt ohne VPN
    3. Windows CMD öffnen und dort "ping 8.8.8.8" eingeben. WICHTIG: Eine IP anpingen und keine Domain wie google.de. Und bitte auch darauf achten das man eine öffentliche IP nutzt, da es nix bringt seinen Router zu pingen. Am Besten einfach die 8.8.8.8 wie von mir genannt nehmen

    Kommt der Ping durch, dann ist was faul. Scheitert dieser ist alles OK.
    Noch der Hinweis warum es so wichtig ist eine IP und keine Domain anzupingen: Wenn man die DNS-Leakprotection aktiviert hat, werden unsere DNS-Server genommen und diese lösen nur unsere Seite auf wenn man kein VPN aktiv hat. Das hat dann den Effekt das der Ping auch scheitert, allerdings an der Namensauflösung und nicht an der Firewall und man will ja die Firewall testen....
     
  6. kurtlkurtl

    kurtlkurtl New Member

    Ad "PP Frank":
    Ja - ich habe die Tests entsprechend deinen Empehlungen durchgeführt. Siehe Screenshot (A)!

    Der Reihenfolge nach:
    (1) Der Manager hat KEINE aktive VPN Verbindung UND "die Firewall-Option im Manager ist auf mindestens Programmstart gesetzt".
    Siehe dazu die Screenshots (1) und (2)!
    (2) Das Testergebnis fällt so aus, wie es sein sollte! Siehe Screenshot (3)!
    (3) Sowohl die "Zonealarm-Firewall" - Screenshot (4) - als auch die win10 defender Firewall sind aktiv (laufen also simultan).
    Ich habe bei der win defender Firewall - so wie von Frank schon öfters empfohlen, wenn es Probleme geben sollte (z.B nach einem
    win 10 Upgrade) - auf "Standard wiederherstellen" geklickt, auch um zu vermeiden, dass sich die beiden Firewalls durch entgegengesetzte
    Einstellungen widersprechen.

    Wie ich bereits gepostet habe, wird nach dem Booten des Rechners durch "ZoneAlarm" die win defender firewall deaktiviert. Allerdings erkennt dies
    der PP-Manager sofort und zeigt die Warnung "die Windows Firewall ist deaktiviert...". Nach dem Klick auf "Reparieren" bleiben beide
    Firewalls aktiv...
    Achtet man darauf, dass man nach dem Booten auf "Reparieren" klickt, läuft alles wunderbar. Den Warnhinweis des PP-Managers darf man
    natürlich nicht "ignorieren".

    Ich habe diese Kombination ("PP" & "Zonalarm" & win Firewall) auf drei Rechnern laufen - und alles klappt.
    Getestet habe ich dies - wie erwähnt - mit der "Zonalarm Extreme Security Suite". Ich denke jedoch, dass dies auch bei Nutzung der
    "Free Firewall" von "Zonealarm" funktionieren müsste!

    Damit habe ich für mich meine Ideallösung gefunden: "PP" (mit der überragenden Technik, an die kein Konkurrent herankommt); "Zonealarm"
    lässt mich - nach Belieben - ausgehende Ports sperren, um das "Heimtelefonieren" zu verhindern. Ich finde dies u.a. deswegen praktisch,
    weil viele Programme permanent nach irgendwelchen (nicht benötigten) Updates suchen und sich dies softwaremäßig häufig nicht
    abstellen lässt.
     

    Attached Files:

  7. kurtlkurtl

    kurtlkurtl New Member

     
  8. kurtlkurtl

    kurtlkurtl New Member

    Ad Wcon:
    Vorausgesetzt, du wählst die Einstellungen in der ZA-Firewall so, wie ich es getan habe (Screenshot 4), dann läuft dies wie folgt ab:
    ZA erkennt jede Verbindung, die "heimtelefonieren" möchte. Du wirst daraufhin gefragt, ob du dies zulassen oder ablehen möchtest (dauerhaft).
    Im Falle einer Ablehnung hast du anschließend deine Ruhe...
    Du musst dies jedoch nach der Installation von ZA bei jeder Aufforderung selbst entscheiden.

    In habe mich (Screenshot 4) für diese Einstellung entschieden, weil ICH entscheiden möchte. Wählst du jedoch eine niedrigere Sicherheitsstufe, dann bekommst du im Zweifelsfall keine Benachrichtigung und die Software entscheidet eigenständig über Zulassen oder Sperren...

    Aber keine Angst: In der von mir gewählten Einstellung musst die die Fragen erstmals über dich ergehen lassen - anschließend ist jedoch Schluss.
    Du hast die Möglichkeit von deinen Einstellungen ein Backup anzulegen, welches du jederzeit zurückspielen kannst. Die Backup-Erstellung bzw.
    dasWiederherstellen funktioniert sehr schnell:

    ZA-öffnen (Doppelklick auf Symbol in der Taskleiste);
    Tools;
    Voreinstellungen;
    Sichern bzw. Wiederherstellen

    Um alle deine Programmeinstellungen manuell vorzunehmen bzw. zu modifizieren:
    ZA-öffnen;
    Antivirus und Firewall (im Falle der kostenpflichten ZA-Extreme-Security-Suite);
    Anwendungsteuerung/Einstellungen
    Programme anzeigen...

    PS: Die ZA-Extreme-Security Suite kannst du für 30 Tage kostenlos (mit vollem Funktionsumfang) testen. Für deinen Zweck sollte jedoch die Gratis-ZA-Firewall ohnehin ausreichen. Klar ist natürlich, dass du eine allfällige installierte Drittanbieter-Firewall zuvor sauber deinstallieren musst. Im Falle ZA-Extreme-Security-Suite, welche ja neben der Firewall darüberhinaus als Virenschutz "Kaspersky" beinhaltet: Installiertes Virenschutzprogramm zuvor von der Platte schmeißen!
     
  9. PP Frank

    PP Frank Staff Member

    Hast du in der Konfiguration auch mal auf allen Rechnern IPSec getestet? IPsec braucht die Windows Firewall definitiv und ist sehr anfällig wenn etwas in den Netzwerksachen rum stellt, weswegen es bei vielen Nutzern nach gebrauch von SecuritySuiten oder den leider immer noch verwendeten Registry Cleanern verwendet wird. Da solltest du ruhig mehrere Rechner testen, da wie gesagt die API für IPSec in Windows recht anfällig ist
     
  10. kurtlkurtl

    kurtlkurtl New Member

    Ad Frank

    Ich habe jetzt alles nochmals (auf 2 Laptops und meinem PC) mit IPSec getestet.
    Resultat: alles ok - wie bei OpenVPN.
    Siehe die beigefügten Screenshots!

    Übrigens: Ich habe auf einem meiner 3 Rechner permanent IPSec...
    Niemals irgendein Problem - obwohl ich die Tests immer wieder mal durchführe.

    Ich vermute mal, dass u.a. deshalb alles rund läuft, weil "Zonealarm" diese Einstellung zulässt: Screenshot (4)!
     

    Attached Files:

    • (1).jpg
      (1).jpg
      File size:
      50 KB
      Views:
      14
    • (2).jpg
      (2).jpg
      File size:
      39.3 KB
      Views:
      15
    • (3).jpg
      (3).jpg
      File size:
      42.3 KB
      Views:
      16
    • (4).jpg
      (4).jpg
      File size:
      33.9 KB
      Views:
      17
    • (5).jpg
      (5).jpg
      File size:
      50.7 KB
      Views:
      13
    Wcon likes this.
  11. W

    Wcon Member

    TOP - also wenn das tatsächlich alles so reibungslos funktioniert, dann hast Du wirklich Pionierarbeit geleistet was Perfect Privacy und eine vernünftige Firewall betrifft, mit denen man das "Nachhausetelefonieren" einzelner Programme "im Voraus" kontrollieren bzw. blockieren kann. Ich hoffe, ich komme in den nächsten Tagen mal dazu das zu Testen. Herzlichen Dank.
     
  12. bohumil

    bohumil New Member

    Was seid ihr doch gesegnet, ihr Win-User.
    Hoffentlich kommen auch die Mac-User bald in den Genuss einer solchen Software.
    Die Beta funzt zwar, aber über ein paar Zuckerli im Sinne von PP VPN Manager würde ich mich sehr freuen.
     
  13. W

    Wcon Member

    @kurtlkurtl
    Was mit noch etwas wundert ist wie Du schreibst der geringere Datendurchsatz mit leider nur 60%. Hast Du das auch auf mehreren Rechnern kontrolliert? Also mit VPN Manager Software von PP ohne ZoneAlarm 100 Mbit/s und mit ZoneAlarm nur noch 60 Mbit/s?

    Dann würde bei einer 50er Leitung am Ende nur noch 30 Mbit/s übrig bleiben. Eventuell findet sich da ja noch der Fehler... irgendwo muss das Ganze ja hingehen? :confused:o_O

    LG und Danke.
     
  14. kurtlkurtl

    kurtlkurtl New Member

    ad Wcon:

    100% Bandbreite (100Mbit/Down;50MBit/Up) erreiche in in meinem Kabelnetz nach einem cleaninstall von win10 (win10defender firewall; ohne VPN).

    Wie hier schon öfters erwähnt, muss man bei Nutzung von PP-VPN (OpenVPN) realistischerweise mit etwa 20% Speed-Einbuße rechnen.
    Bedeutet in meinem Fall (PP; OpenVPN;ohne Neurorouting;aktives StealthVPN, Stunnel, Port 443; mein meist genutzter Serverstandort Frankfurt aus Österreich;
    Zonealarm aktiviert) im Durchschnitt 60-65MBit Download;30Mbit Upload).
    "Zonealarm" drosselt die Bandbreite (auch ohne VPN) in jedem Fall - aber eben nicht gerade massiv.
    IPSec ist bei mir (denke: generell?) schneller als OpenVPN. In fremden WLAN-Netzen (z.B. Bahn, Uni etc.) nutze ich immer OpenVPN (mit Stealth) wie oben beschrieben.
    StealthVPN setzt ohnehin OpenVPN voraus.

    Auch mit aktivem Neurorouting bin ich - gefühlt - mit der erreichten Bandbreite bei PP mehr als zufrieden.

    PS: Die Bandbreitenmessung habe immer durchgeführt mit:
    http://www.speedtest.net/de
     
    Wcon likes this.
  15. F

    Freedom New Member

    Wozu brauch man StealthVPN in Österreich? Teste die Geschwindkeit mal ohne StealthVPN. Eventuell bringt auch der hersetzen der verschlüsselungsstärke von 256bit auf 128bit was und andere Serverstandorte. Mehr als 5-10% Einbuße habe ich selten.
     
  16. ItsFe

    ItsFe Member

    VPN Portblocking gibts überall :)
     
  17. PP Frank

    PP Frank Staff Member

    Ausserdem gibts auch in AT miese ISP wo man mit StealthVPN durchaus bessere Werte erreichen kann ;)