Anonymous Link: Anonymiser vos liens

Anonymous link

Un petit article pour vous présenter quelques anonymiseurs de lien pour supprimer (brouiller) le referrer. Ces quelques sites sont pratiques pour ceux qui veulent donner un lien sans fournir nécessairement l’ origine du lien. Exemple: Vous poster un lien à partir d’ un forum X mais celui qui reçoit le lien ne voit dans ses referrers (provenances) que le site d’ Anonymous link

Attention!: L’ « Anonymous Link » est un outil qui n’ a rien à voir avec les VPN ou les Proxys. Cela ne rend pas votre surf anonyme ! C’est un outils qui s’ ajoute à votre arsenal de Confidentialité

http://www.hidemyass.com/anonymous-referrer/: Le célèbre VPN offre gratuitement un brouilleur de referer

http://lix.in/: Possibilité de mettre un Captcha !

http://anonym.to/: Disponible en 5 langues

http://derefer.me/home

http://www.dontknow.me/

http://www.blankrefer.com/

http://www.nullrefer.com/

http://anon.projectarchive.net/

http://refhide.com/

http://www.lolinez.com/

 

Share

VPNTunnel Site design et nouveaux tarifs

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Quelle surprise ce matin de voir le nouvel VPNTunnel. Si le nouveau site (et tarifs) sont à l’ image du renouveau technique de VPNTunnel alors cela sera une réussite. On est beaucoup à ne pas avoir compris cette longue absence de ce VPN. Ce qui est hallucinant c’est que l’ on est encore nombreux à y être attaché. Cessons les larmes, soyons croco et voici voilà les changements.

  • Un nouveau site, bien design, aéré. Tout en bleu gris et quelques notes de violet pour atténuer le fade …. Une version Française ,bien traduite, est présente

On retrouve le même thème dans le Control Pannel (après avoir mis votre Login et mot de passe il n’ y a pas de bouton style »ok » donc appuyez sur entrée pour valider), le Blog et le Forum.

  • Techniquement le service a légèrement changé. Le PPTP (une seule adresse SE: se-pptp.vpntunnel.com) est désormais officiel. Deux pays ont disparu: l’ UK et l’ USA. Les autres sont confirmés: Suède, Allemagne Hollande, Roumaine, Russie. L’ HighID est de nouveau opérationnel. D’ après nos infos tout a été fait pour que techniquement les erreurs du passé soient finies.
  • Les tarifs: C’est la nouveauté. 3 plans sont dispos: PPTP seul à 4€/moisOpenVPN seul à 5€/mois (l’ équivalent d’ avant) – Premium (OpenVPN+PPTP) à 7€/mois. Le Premium permet de pouvoir se connecter simultanément avec le PPTP et l’ OpenVPN. Les tarifs annuels et biennaux sont toujours présents.
  • Logs: Rien ne change. NO logs sur serveur Suédois.

Du coup on a arrêté nos gros tutos à venir pour retester aujourd’hui ce New VPNTunnel. Sans s’ enflammer, ni jouer les extincteurs on a été content de notre connexion emulienne en SE. On attend avec impatience le nouveau client de connexion qui devrait suivre …

 

Share

OpenVPN sur VPS – Centos 5

Installation OpenVPN sur VPS

On continue notre découverte des VPN et des multiples disponibilités d’ installation sur des supports innovants comme les VPS

On a repéré plusieurs VPS et un seul a retenu notre attention pour ce tuto: Il s’ agit de DotVPS.Co. Pas trop cher avec IP NL ou USA

L’ inscription ne pose aucun problème. Le paiement peut se faire par Paypal. Cela nous en a coûté $6.95 pour ses caractéristiques techniques – DotVPS:

  • 25 GB d’ espace disque
  • 1 CPU
  • CentOS 5 – 32bit Standard comme OS
  • 250 GB de bande passante
  • 256 MB de mémoire dédiée
  • SolusVM comme interface web
  • IP NL

Par Mail vous recevrez les infos de votre compte: Infos générales – Adresse IP – Infos SSH – Infos SolusVM – et un disclaimer: DOS, Booter Scripts or scripts that waste bandwidth for example torrent flux, are not allowed on our server, your VPS may be suspended if these scripts are discovered!

Une fois votre VPS activé vous pourrez vous connecter et  installer vos scripts.

Dans l’ onglet Settings de la partie Controls vous installez TUN/TAP

Sur votre console vous pourrez vérifiez si TUN/TAP est correctement installé en tapant cette ligne de commande:

cat /dev/net/tun

La ligne de retour vous indiquera la réussite

File Descriptor is in bad state

 

 

 

Installation de la console. Vous pouvez y accéder via Putty (Client SSH) ou l’ interface web de la console 

 

Installation des paquets additionnels EPEL: Comme vous pourrez le lire sur le site du projet (http://fedoraproject.org/wiki/EPEL), “Extra Packages for Enterprise Linux” (EPEL) est un projet Fedora destiné à fournir et maintenir des paquets additionnels ( programmes pré-compilés prêts à l’emploi) de haute qualité pour les systèmes CentOS, Scientific Linux (SL), Red Hat Enterprise Linux (RHEL). Cette installation est obligatoire pour profiter du logiciel OpenVPN.

On vous conseille grandement de lire cette documentation de Fedora concernant la configuration du gestionnaire de paquets

Sous Centos 5.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Sous Centos 6.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm

Puis mettez à jour tout votre système via le gestionnaire de paquets Yum (un outil permettant de gérer les installations) en utilisant la commande:

yum update

Installer le paquet OpenVPN:

yum install openvpn

Puis créez un dossier easy-rsa dans le répertoire d’OpenVPN avec cette ligne de commande:

cp -R /usr/share/openvpn/easy-rsa/ /etc/openvpn

Éditons le fichier vars afin d’initialiser différentes variables servant à la génération des certificats :

vi /etc/openvpn/easy-rsa/2.0/vars

Il Faut absolument éditer la dernière ligne.

Pour cela utiliser l’ éditeur de texte VIM. Changer le mail par le vôtre.

Après l’ édition, sauvegardez grâce à cette ligne de commande:

:wq

Mise en place des certificats et des clés. Pour cela il va falloir utiliser ces quatre lignes de commande. A rentrer une par une. Entrée à la suite.

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

Lors de la validation de la dernière ligne de commande ne vous préoccupez pas des indications demandées (déjà données précédemment). Validez seulement grâce à Entrée

Génération du certificat et de la clé pour le serveur. Exécution du script build-key-server grâce à ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-key-server server

Tapez Entrée autant de fois que demandé en mettant y (2 fois) pour Oui

Génération des certificats et clés pour les clients. Comme précédemment il vous faut tapez une ligne de commande et validez par Entrée et acceptant deux Y

. /etc/openvpn/easy-rsa/2.0/build-key client1

Génération des paramètres de Diffie-Hellman. Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans les échanges de clés. Nécessaire pour l’ authentification et les échanges du serveur VPN sur notre VPS. Ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-dh

Transfert des clés clients sur le PC local. Pour cela il vous faut WinSCP: Client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant. Il faut vous munir de l’ IP de votre VPS, du Login Root et du mot de passe.

Sur votre PC Local choisissez votre répertoire où vont se trouver les clés clients (ca.crtclient1.crtclient1.key). Pour le VPS choisissez ce chemin: /etc/openvpn/easy-rsa/2.0/keys

Mettez de côté WinSCP. Fermez-le. On repasse du côté de notre console.

Copie de 5 fichiers (ca.crt – ca.key – dh1024.pem – server.crt – server.key) vers le répertoire OpenVPN. Grâce à ses deux lignes de commande (à valider une par une):

cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn

Configuration du fichier client.conf .  Tapez ces 3 lignes de commande en les validant les unes après les autres:

cp /usr/share/doc/openvpn-2.1.4/sample-config-files/server.conf /etc/openvpn/
cp /usr/share/doc/openvpn-2.1.4/sample-config-files/client.conf ~/
cd ~/

Puis:

vi ~/client.conf

Il suffit ensuite d’ éditer: L’ adresse IP en mettant celle de votre VPS

Puis changer client.crt et client.key par client1.crt et client1.key

validez ces changement par la ligne de commande:

:wq

Démarrage du serveur OpenVPN. Utilisez ces deux lignes de commande:

/etc/init.d/openvpn start
chkconfig openvpn on

Édition du fichier server.conf . Utilisez cette première commande:

vi /etc/openvpn/server.conf

Il faut enlever le ; de cette ligne: ; push « redirect-gateway def1 bypass-dhcp »

Sauvegardez :wq

Ensuite utilisez cette ligne de commande:

vi /etc/sysctl.conf

Pour changer cette ligne:

net.ipv4.ip_forward = 0

par:

net.ipv4.ip_forward = 1

Sauvegardez :wq

Puis tapez cette ligne de commande:

echo 1 > /proc/sys/net/ipv4/ip_forward

Configuration des IPTables. Tapez ces lignes de commandes les unes après les autres. Changez IP VPS par l’ adresse réelle de votre VPS

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source IP VPS

Règles IPTables permanentes. Ligne de commande:

vi /etc/rc.local

Éditez le fichier pour qu’il ressemble à ceci.  Sachant que IP VPS correspond à l’ adresse réelle de votre VPS

#!/bin/sh
#
# [...]
#
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o venet0 -j SNAT --to-source 
IP VPS
touch /var/lock/subsys/local

Sauvegardez :wq

Installation du paquet dnsmasq . DNSmasq est pré-installé sur la distribution CentOS. C’ est un petit serveur DNS (cache DNS) qui intègre un serveur DHCP.

3 lignes de commande; Attendez bien entre les 3 le temps d’ installation !:

 

yum install dnsmasq

 

/etc/init.d/dnsmasq start

chkconfig dnsmasq on

Revenons à notre fichier server.conf

Ligne de commande:

vi /etc/openvpn/server.conf

Ajouter cette ligne

push "dhcp-option DNS 10.8.0.1"

Il ne vous reste plus qu’ à sauvegarder :wq

La dernière étape consiste a redémarrer votre OpenVPN:

/etc/init.d/openvpn restart

Installation d’ OpenVPN Gui sur notre PC.

Première étape: Vous téléchargez OpenVPN 2.2.2 et installez-le.

Deuxième étape: Vous ouvrez votre logiciel WinSCP

Il faut renommer le fichier client.conf en client1.conf puis le transférez dans votre dossier local et le renommez client1.ovpn

 

Il suffit alors de copier vos fichiers (ca.crtclient1.crtclient1.keyclient1.ovpn) dans le dossier config d’ OpenVPN

Démarrez ensuite (en tant qu’ administrateur) votre OpenVPN Gui et sélectionnez Connect

La connexion s ‘effectue et vous obtenez une adresse locale de type: 10.8.0.1

Il faut néanmoins vérifier avec un site comme WhatIsMyIpAdress.Com que votre IP Publique soit à l’ étranger.

Et Hop un SpeedTest !

 

Share

Free Mobile bride Youtube ?

Cette vidéo commence à faire du bruit depuis a mise en ligne avant hier sur Youtube. Elle montre par A + B que FreeMobile (3G) bride le chargement de vidéos sur Youtube. Le pourquoi ? De mauvais rapports entre Google (Proprio de Youtube) et Free au sujet du Peering et de tuyaux – En d’ autres termes qui doit payer l’ accroissement continu des flux ?

La solution apportée par fidelcastrol est toute simple: VPN. Le système est simple. Vous vous connectez au serveur VPN (qui lui n’est pas bridé – c’est totalement légal) qui lui se connecte à Youtube. Toutes vos vidéos transitent par le VPN jusqu’ à votre terminal.

Dans sa description il en donne 2: SecurityKiss et FreeCanadaVPN. Ce sont deux VPN gratuits. On connaît la qualité de Securitykiss mais les données sont limitées à 300 MB/Jour. Quant à FreeCanadaVPN on ne le connaît pas. Raison pour le tester et l’ ajouter à notre page: VPN Gratuit

Pour contourner le bridage de Youtube il faut donc vous connecter à un VPN. Privilégiez le protocole PPTP qui est supporté en natif par l’ ensemble des Smartphones (Androïd), Iphone, Ipad, … . L’ OpenVPN nécessite plus de manips. Le Must est une IP Française qui vous permettra de garder votre langue de recherche.

Si vous êtes sous Androïd le protocole PPTP est buggé donc utiliser le protocole L2TP: https://www.vpnblog.net/vpn-android-os/

On va vous montrer la configuration en PPTP de SecurityKiss: Page Téléchargement //Iphone-Ipad

Par mail vous recevez les adresses de connexion (USA – UK – FR) votre client ID et le mot de passe

Config de votre Iphone — Dans réglages > Général > Réseau > VPN > Ajouter une configuration VPN

   

Autrement il reste la solution payante à un VPN comme HideMyAss qui est vivement conseillé. Car vous n’ êtes pas limité en téléchargement. Et la qualité de ce VPN n’est plus à démontrer.

   

On attend bien entendu d’ autres retours ou témoignages sur ces pratiques assez courantes chez les FA.I Français

 

Share

Par quel VPN avez-vous remplaçé VPNTunnel ?

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Depuis quelques semaines on vous a fait des propositions d’ alternatives à VPNTunnel, vous avez dû aussi vous renseigner de votre côté et sans doute fait votre choix.

Ce sondage s’ adresse donc à ceux qui ont zappé VPNTunnel (et non à ceux qui n’y étaient pas abonnés ou qui patientent encore), on voudrait bien connaître qui tire son épingle du jeu et qui profite indirectement de cette « longue pause technique »

Le dernier choix est « autres VPN « , si c’est votre choix alors précisez le Nom dans un commentaire  😉

Par quel VPN avez-vous remplaçé VPNTunnel.Se ?

View Results

Loading ... Loading ...
Share

Les alternatives à VPNTunnel.Se: Update du 24 Mai

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Surfa Anonymt

Il était temps de rédiger cet article concernant les alternatives à VPNTunnel.SE. Nombreux on est à l’ utiliser, à lui être fidèle, à passer outre les failles, pannes, vitesse qui rame sur serveurs Russes et Roumains … manque de com.

Mais là depuis 15 jours c’est la Cata: Plus de LowID, Server Full, Problème d’ Upload, … . Une chose est sûr c’est la patience des utilisateurs de ce vpn. Comme une indulgence ou bien un état de grâce permanent.

Donc on s’est attelé à chercher des serveurs VPN autres à VPNTunnel mais ayant des caractéristiques très proches et qui répondent aux mêmes usages: « VPN Low Cost Suédois orienté Port forwading« :  No Logs (Jusqu’à quand), Suédois, OpenVPN, Client intégré avec IP Guard, Petit prix. Voilà pour le deal. Pour le reste il n’ y a pas foule de concurrents ! En réalité à part VPNtunnel c’est un peu le désert.

  • PrivatVPN.Se. Comme son nom de domaine l’ indique ce serveur VPN est Suédois et c’est celui qui se rapproche le plus de VPNTunnel. Même prix, même client, OpenVPN avec 7 pays (+ PPTP sur SE, USA et UK), … On s’ est réabonné pour revérifier notre précédent test. Bilan: Un HighID sur mule (Serveur SE uniquement), connexions entrantes impecc sur Torrent, Port forwading, Vitesse stable sur SE et NL. L’ IP Fr est maintenant bien géolocalisée en France ce qui fait que M6Replay fonctionne. Payson, Plimus et Paypal sont proposés en paiement pour une durée de UN mois (5,7 € ),  3 (15 € ) ou UN AN (52,5 €). Attention ce VPN n’ a aucun port fermé sur son serveur SE. C’est indiqué sur sa page centrale: No closed ports (this means that the router / firewall that is not locally on your computer will not be protected. Consider what you’re sharing). Ce qui signifie que votre ordinateur est visible par tous ceux qui sont connectés sur le même serveur que vous et inversement. Il faut donc protéger ses dossiers partagés !  Il faut donc configurer son réseau
  • Mullvad: On le connaissait sans vraiment le connaître. PPTP + OpenVPN (au choix) + 2 adresses: NL (LeaseWeb :)) + SE. Prix conforme aux autres : 5€/mois. En lisant la f.a.q ou le Privacy Policy on retrouve bien cet esprit libertaire (principe appliqué avec le mode paiement BitCoin) et Suédois: Privacy is a universal right.We don’t tell anyone anything.We don’t log our users’ activities. Cela ne mange pas de pain. A vous de comprendre la partie Marketing et vraie. Une offre d’ essai est dispo. 3 heures pour se faire un avis. Le client intégré (traduit en Français) est simple mais suffit. Vitesse sur serveur SE – NL bonne.  L’ option « bloquer internet lors d’une panne de connexion » a bien fonctionné pour notre client mais pas pour le navigateur Internet. Et le Hid est dispo si vous faîtes correspondre le port du client dans votre logiciel.

  • Ipredator: Bien connu car fondé par ThePirateBay, il entre dans nos alternatives car il est situé aussi en Suède. A part le prix qui reste identique, IPreadator n’ offre que du PPTP et une adresse SE ! On ne l’ a jamais testé car il n’ apporte rien sur le papier et en offre moins. Le meilleur avis est celui de VPNaddict (le gars est vraiment calé et les VPN sont testés): http://www.vpnaddict.com/VPN/ipredator
  • Anonine: Il a eu son heure de gloire. Il y a deux ans il était pas mal utilisé puis les choses se sont tassées au profit de VPNTunnel qui l’ a supplanté en offrant de l’ OpenVPN. Le problème de ce VPN est qu’ il n’ évolue pas. Ils ont ajouté l’ OpenVPN et puis c’est tout. Toujours une seule adresse SE et pas de client intégré.
  • Relakks: A peu de choses près c’est le même service qu’ Ipredator. L’ aspect politique en plus car ce VPN a été « inspiré » par le Parti Pirate suédois. PPTP + SE
  • Dold.Se: VPN Suédois mais en Suédois !

 

Bilan:  Actuellement si vous votre motivation principal est le No Logs Made In Suède alors il faudra encore patienter. Aucun des VPN cités précédemment ne nous a emballé direct durant cette semaine de test. On attend encore des retours de PrivatVPN pour donner un avis final, même si le positif se dégage bien.

Pour cela on a 10 Gift Codes offerts par PrivatVPN. Ce code d’essai vous offre une utilisation sans limitation de ce VPN pendant une journée. Pour en profiter il suffit de nous le demander en écrivant un commentaire. Le Gift Code vous sera envoyé par GS sur votre adresse mail. Priorité sera donné à ceux qui ont le plus commenté les pannes de VPNTunnel: JeanMi – JohnnyStar – Fabi – elsa – Se7en . Pour tous ceux qui demandent ce code on vous demande de vraiment l’ utiliser. Une fois le code reçu il vous suffira de vous créer un compte chez PrivatVPN.Se et d’ y mettre votre Gift code. Comme suit —->

Notre série de VPN alternatifs à VPNTunnel est prête: Prix, Multiples serveurs, HighID, Client intégré, …. Aussi paradoxal que cela puisse être il n’ y a pas autant d’ autres VPN/ d’ alternatives. Il existe des tas de petits VPN (question de la fermeture inopinée se pose ?), beaucoup de VPN généralistes (mais une fois que l’ on vous a conseillé HMA!) qui se ressemble. Les VPN Suédois ne sont pas si nombreux. Les VPN avec un client et IP Guard sont très peu nombreux ! De plus certains VPN comme SecurityKiss ou TuVPN ne rentraient pas dans nos critères de recherche malgré leur qualité indéniable (Octopus Tunneling ou SSH2). Enfin lors de cette rédaction on s’ est rendu compte que certains VPN que l’ on ne connaissait pas se dégageaient comme BeeVPN mais pour d’ autres raisons (aspect technique original). 

C’est PrivatVPN qui se dégage nettement: Seul VPN Suédois à offrir un service similaire. Il faudra voire dans l’ avenir si ce serveur VPN pourra gérer la charge des nouveaux utilisateurs (souhaitons-le !).

En deuxième c’est HideMyAss qui reste l’ autre solution. Un peu plus cher mais vous en avez plus. A vous de voire.

Pour les fidèles à VPNTunnel et on les comprend, on espère que le service reviendra vite et comme avant.

 

Share

IPVanish Version 1.2.1.1 Release

Tous les utilisateurs d’ IpVanish ont dû remarquer la mise à jour de leur client vers la version 1.2.1.1.

Deux faits:

  • Correctif d ‘un Bug de la version 1.1.9.4 concernant l’ OpenVPN TAP drivers
  • Nouvelle fonctionnalité: Reconnexion automatique en cas de coupure – Cette dernière préfigure je l’ espère un système d’ Ip Guard

Pour le reste ce VPN marche toujours impecc depuis UN mois que je l’ ai. Pour moi il situe dans la catégorie des VPN généralistes: Surf, Sécurisation wifi, Streaming, DL, restriction géographique, …

Après installation du client intégré d’ IpVanish vos « connexions réseau » sous Windows sont aussi pré-configurés. Ce qui signifie que manuellement vous pouvez vous connecter directement au VPN via les adresses mais aussi utiliser un logiciel tiers qui se sert des « connexions réseau » de Windows. Ex: VPNLifeGuard !

Aujourd’hui on va vous montrer l’ utilisation d’ IpVanish avec un autre logiciel tiers comme IDM. IDM est gratuit pendant 30 jours puis la licence vaut $24.95 avec comme petit plus:

  • Une licence vous permettant d’utiliser Internet Download Manager sur un ordinateur unique et pour tout type d’usage
  • Des fonctions supplémentaires qui ne sont pas disponibles dans la version d’essai, comme l’accélérateur de téléchargement intégré pour atteindre des performances maximales de téléchargement.
  • Toutes Les limitations d’usage de la version d’essai ont été supprimées
  • Le support technique traitera vos dossiers en priorité
  • Une mise à jour GRATUITE vers toutes les nouvelles versions d’IDM pendant un an

Internet Download Manager (IDM) fait partie de la longue liste des gestionnaires et accélérateurs de téléchargement, à l’instar de FlashGet ou Getright. Internet Download Manager fonctionne avec l’ensemble des navigateurs internet (IE – Chrome – Opera – Firefox –  Safari – Netscape). La particularité de Internet Download Manager est de pouvoir se connecter à votre VPN – IpVanish automatiquement avant de commencer un téléchargement.

Après téléchargement et lors de l’ installation il vous suffit de suivre 3 étapes pour lier votre VPN et IDM

IDM installé ressemble à ceci

Lors du démarrage d’ un téléchargement de fichiers sur le Net, IDM se connecte à votre VPN (par défaut dernière adresse utilisée avec votre client – dernier protocole utilisé) et commence le téléchargement.

Ce test a été effectué avec une image ISO du site test-debit.free.fr

En cliquant sur le lien du fichier IpVanish se connecte (Lors de nos essais tous les hébergeurs de fichiers ont marché. Néanmoins certaines fois la connexion automatique ne se faisait pas !  Dans ce cas allez dans les options du logiciel => Onglet Internet et cliquez sur OK)

Perso j’ aime bien le principe d’ un logiciel qui utilise le VPN que lorsqu’il se connecte. La liberté de son réseau en somme !. Parfois on n’ a pas envie de surfer sur Internet via un VPN et en même temps avoir envie qu’ un DL direct se fasse via VPN. IDM sur ce point nous a convaincu. Juste le bug du VPN qui ne se lance pas à tous les coups.

Comme l’ image l’ indique ci-dessous, pas de perte de vitesse avec le serveur AMS d’ IPVanish. Et vous pouvez même protéger IDM par VPNLifeguard: dans ce cas le DL se coupera si le VPN perd sa connexion.

 

 

Share