Devenez Contributeurs sur le blog du VPN

Partagez vos expériences du VPN, un avis à donner sur un fournisseur VPN, un essai à nous communiquer, devenez alors contributeurs sur ce blog en vous inscrivant

Rien de plus simple, créer un Identifiant, donner une adresse mail. Ici pas de présentation , ni de C.V inutile.

Ce qui nous intéresse c’est votre apport et votre expérience.

De nombreux contributeurs ont déjà fait grandir ce blog, grâce à leur article et à  leur apport vous avez sans doute trouver une solution, découvert un point inattendu. Faîtes comme eux Partagez !

Share

L’ Exclusive Tunneling de SecurityKiss

Actuellement une des options les plus appréciées est l’ exclusive tunneling appelé aussi Secure IP bind, Connection Guard ou VPN Guard. Chaque serveur VPN se démarque en offrant cette même fonctionnalité sous un nom différent.

A l’ origine cette protection d’ IP a été développée et ajoutée par SecurityKiss sur son logiciel de connexion OpenVPN. SecurityKiss est un des deux vpn gratuits conseillés par le blog.

Tous les autres connection guard fonctionnent suivant peu ou prou le même système expliqué dans cet article: Exclusive Tunneling – protect against compromising your data on unstable connection

Notre tuto ci-dessous n’ est que la traduction de l’ original. Le crédit en vient à l’ auteur original: SecurityKiss

Techniquement l ‘exclusive tunneling est très simple à comprendre. Il vous suffit de rejoindre l’ invite de commandes de Windows. L’ invite de commande doit être exécuté en tant qu’administrateur, pour ce faire:

  • Icône Windows (menu Démarrer) / Tous les programmes / Accessoires / Invite de commandes
  • Faire un clic-droit
  • Choisir « Exécuter en tant qu’administrateur« 

Puis vous tapez ipconfig En savoir plus sur la commande ipconfig

Vous devriez obtenir quelque chose comme ça. Retenez la ligne description de la partie Carte Ethernet. Si vous n’ avez rien qui y ressemble, cette info est donnée plus tard. Don’t panic !

Puis on entre dans le détails

Tapez route print 0.0.0.0

Maintenant connectez-vous à SecurityKiss

Retapez route print 0.0.0.0 pour voire apparaître la route du VPN


Il suffit ensuite de retirer la disponibilité d’ utiliser la route F.A.I en cas de coupure du VPN en tapant ceci

route delete [Destination réseau de la route F.A.I] mask [Masque réseau de la route F.A.I] [Adr. passerelle de la route F.A.I] IF [Le nombre de la carte réseau]

Ce qui se situe entre les balises [ ] est à remplacer par vos infos

Ce qui donne

route delete 0.0.0.0 mask 0.0.0 192.168.1.1 IF 10

Cliquez sur entrée et c’est OK!

Faîtes le test de couper la connexion SecurityKiss et il est impossible de surfer sur le net. Le test Ping ne marche pas avec SecurityKiss car le délai est trop long. Ping supérieur à 100 !!!

Pour restaurer la route F.A.I, retapez la commande en remplaçant delete par add

Cette simple méthode via la ligne de commande profitera à beaucoup de monde. Attention il n’ y a pas de reconnexion automatique. C’est du premier secours.

De même la reconnexion au VPN peut être problématique. Avec SecurityKiss ( à condition de ne pas fermer le client intégré) cela ne pose pas de soucis, par contre OverPlay, VpnTunnel et HMA! ne se reconnecte pas à partir du client intégré. Idem via le client OpenVPN Gui: notre test via VyprVPN Pro l’ a confirmé (à leur sujet, VyprVPN Pro offre dorénavant deux niveaux de cryptage: 160-Bit (plus rapide)  et 256-Bit (Meilleur cryptage) )

N’oubliez qu’ à chaque redémarrage de votre laptop ou ordi il faudra refaire la manip.

Il est donc préférable comme avec tous les VPN qui intègrent cette fonctionnalité de l’ activer via le client OpenVPN intégré

Avec SecurityKiss rien de compliqué. Les messages d’ avertissement reprennent l’ idée de la fonctionnalité: Votre IP F.A.I est protégée en cas de coupure du VPN. Notez qu’ il n’ y pas de reconnexion automatique et que ce vpn gratuit est le seul à offrir en Openvpn cette fonctionnalité (ProXPN l’ ayant abandonné dans sa version gratuit)

 

Share

HideMyAss OpenVpn sur routeur DD-WRT

Comme toujours on essaye d’ installer l’ OpenVPN de notre serveur en cours de test qui est en ce moment HideMyAss. Vu la qualité de ce VPN (Test HideMyass ) on s’ attendait à un tuto clair avec une mise en œuvre facile comme celle qu’ offre Astrill ou TuVPN

On a adapté le tuto officiel d’ HideMyAss http://forum.hidemyass.com/showthread.php?tid=2700&page=1 en suivant les conseils d’ un membre qui se trouvait devant le même problème que nous: Le routeur qui sert de support utilise un firmware DD-WRT V24-preSP2/2010/11-21-10-r15778 . Mais ce firmware v24-sp2 (11/21/10) n’est pas supporté par l’ ensemble des routeurs et notre Netgear WNR3500L ne fait pas partie des routeurs conseillés par HideMyAss Grâce à ce membre du forum d’ HMA! il existe un script qui adapte le tuto officiel.

Quoiqu’ il en soit cela marche mais on a été déçu par les vitesses de connexion (moitié moins que par l’ OpenVPN Pro) et certains pays ne se connecte pas (Luxembourg). Le WNR3500L marche bien avec les autres VPN, pourquoi les vitesses sont décevantes avec HideMyAss ? alors que le même serveur dépote au taquet avec HMA! Pro VPN software

Il  faut tout d’ abord aller chercher les adresses de connexion dans votre Control Pannel: HidemyAss => ProVPN => Login => PPTP servers

Il ne vous reste plus qu’ à choisir votre location. Pour la vitesses on fait un test avec HMA! Pro VPN software

Notre choix se porte sur le meilleur serveur Sweden: Nacka (LOC1 S1)

Rendez-vous sur l’ adresse locale su routeur: 192.168.1.1

Onglet Services => VPN => OpenVPN Client

Server IP/Name: L’ adresse du serveur du pays

Port: 443

Tunnel Protocol: TCP

Tunnel Device: TUN

Ca Cert: Contenu du certificat de sécurité CA à copier

Public Client Cert: Contenu du certificat de sécurité hmauser à copier (entre Begin et End)

Private Client Key:  Contenu du Fichier KEY hmauser à copier

Ces trois derniers fichiers sont situés dans le dossier keys de votre dossier d’ installation du logiciel: HMA! Pro VPN

Onglet Administration => Commands

Copier ce script (en remplaçant username et password par vos infos de connexion de l’ OpenVPN)

while :; do sleep 1; ps | grep openvpn && killall openvpn && break || continue; done

echo « username
password » > /tmp/openvpncl/auth.conf

openvpn –config /tmp/openvpncl/openvpn.conf –auth-user-pass /tmp/openvpncl/auth.conf –route-up /tmp/openvpncl/route-up.sh –down /tmp/openvpncl/route-down.sh –daemon

Puis cliquer sur Save StartUp et rebooter votre routeur. Merci au membre drchill pour avoir apporter cette solution

Share

Protocole L2TP en « beta-stadium » chez HideMyAss!

Notre test complet d’ HideMyAss

Le week-end dernier marqué par les déboires de VpnTunnel nous a un peu fait oublier qu’ ils existaient d’ autres serveurs VPN qui avancent, qui continuent leur maillage de serveurs à travers le monde.

On vous dit ceci car depuis notre première review d’ HideMyAss publié en Juin , ce serveur VPN a depuis (et sans accro vitesse ou stabilité):

C’est ce dernier que l’ on a décidé de tester ces derniers jours. Pour avoir accès aux  beta serveurs ( London – Lisbon – Zurich – Salt Lake City – Clifton – Hong Kong – Panama) il faut écrire au support info@hidemyass.com qui vous l’ obtiendra

CONFIGURER LA CONNEXION L2TP/IPSEC (Sous Windows Seven)

Panneau de configuration puis sélectionnez le Centre Réseau et partage. Au menu Modifiez vos paramètres réseau, sélectionnez Configurer une nouvelle connexion ou un nouveau réseau
Choisissez l’option Connexion à votre espace de travail pour Configurer une connexion d’accès à distance ou VPN à votre espace de travail 

Cliquez sur Utiliser ma connexion Internet (VPN) Puis Utiliser ma connexion internet (VPN)

Indiquez l’adresse du serveur auquel vous désirez vous connecter. Ces adresses ne sont pas disponibles dans votre control pannel. Il faut les demander au support. Ici on utilise l’ adresse de Zurich. Entrez un nom de destination (HMA! L2TP). Très important: Cliquez sur Ne pas me connecter maintenant et Suivant

Entrez votre nom d’utilisateur  et votre mot de passe (Prendre le mot de passe du protocole PPTP) puis Créer

Très important: Cliquez sur Fermer et non pas Connecter maintenant

Panneau de configuration puis sélectionnez le Centre Réseau et partage , Modifiez les paramètres de la carte. Vous cliquez droit sur votre icône de connexion HMA! L2TP et vous choisissez l’ onglet sécurité. Dans le menu déroulant de type de réseau, vous choisissez Protocole L2TP. Pour le chiffrement des données vous mettez: Exiger le chiffrement (déconnecter si le serveur refuse)

Vous cliquez sur Paramètres avancés et  vous mettez cette clé: HideMyAss dans la case: Utiliser une clé prépartagée pour l’ authentification. Cliquez sur OK

Connectez vous et vous bénéficiez d’ une IP Suisse (le paradis digital ?)et d’ un protocole de type IPsec qui à un niveau de sécurité plus efficace que PPTP. Si pour X raisons vous préférez utilisez un protocole supporté en natif par Windows alors préférez L2TP/IPSec à PPTP

Sécurisez votre accès L2TP avec VpnLifeGuard

Les clients OpenVPN « maisons » des serveurs VPN comme : HideMyAss, Astrill, PrivatVPN et VpnTunnel ont tous maintenant un « connexion guard » qui sécurise votre internet en cas de coupure du VPN. Les VPN n’ étant pas infaillibles il est bien de sécuriser les logiciels, applications et navigateurs qui passent par le VPN. En cas de coupure du vpn, Windows va essayer de se reconnecter dans les 60 secondes, période durant laquelle votre IP F.A.I est visible

Il faut donc utiliser un logiciel tiers. Le meilleur est VpnLifeGuard

Qu’est-ce que c’est ?

VPN Lifeguard n’est pas un VPN mais un utilitaire pour VPN qui permet de se protéger des déconnexions du VPN. Il reconnecte automatiquement le VPN en cas de déconnexion, tout en bloquant le trafic internet à des logiciels de son choix (Firefox…). Ces logiciels sont fermés en cas de déconnexion du VPN, puis, sont rechargés dès que la connexion est rétablie. Très utile afin de ne pas être à découvert lors des déconnexions.
Caractéristiques
  • Se protéger des coupures du VPN
  • Être de sûr de passer par le VPN (principe des scripts Add / Del route )
  • Fermeture de logiciels de son choix en cas de déconnexion
  • Reconnexion automatique
  • Recharge les logiciels après reconnexion
La configuration
En premier lieu n’ oubliez pas cette petite opération signalée sur le site: Dans les propriétés du VPN de Windows, faut désactiver l’option de rappel automatique (faire connexion réseaux, puis dans propriété VPN et décocher « rappeler si la ligne a été raccrochées »). Puis, toujours dans les propriétés VPN , Windows doit retenir le mot de passe de connexion « pour tout les utilisateurs ».

Pour le reste c’est assez simple, notre capture d’ écran ci-dessous vous aidera si nécessaire

En cas de coupure, VpnLifeGuard remplira son rôle de reconnexion et vous indiquera le nombre de déco

Il y aurait deux petites modifications à apporter à cette appli et sans donner des leçons à Philippe qui fait un super boulot)

  • La déconnexion des logiciels utilisés (dont navigateurs) se passent très bien en cas de coupure du VPN mais lors de la reconnexion l’ appli lance toutes les applications (dont celles qui n’ étaient pas en cours !)
  • Lors d’ un ajout d’ une application il faut remettre l’ ensemble sinon les autres sont enlevés.

BILAN

Le protocole L2TP est en phase Beta , ce qui explique ces vitesses très instables comme on l’ a constaté sur l’ usenet avec le serveur US Giganews
Mais HideMyass a le mérite de lancer un nouveau protocole, ce qui en fait trois opérationnels très prochainement.
Franchement c’est le vpn qui actuellement nous inspire le plus. Il est certes plus cher que les Suédois-Hollandais Low cost mais il n’ y a pas de soucis de connexion, ni de vitesse. Le support est varié, les IP nombreuses (dynamiques , non dédiés) et les pays (31 à ce jour) sont largement suffisants.

HideMyass mérite sa place de choix dans notre article: Choisir son VPN

Share

Sécurisation de base d’une connection openvpn

I – Introduction

Récemment j’ai lu un article qui m’a rappelé qu’en 15 ans il y avait toujours aussi peu de gens qui prenaient à coeur la sécurisation de leur PC et de leurs connections. Autant vous dire que pour un ancien ( oui je suis un vieux con … non non ça fait pas mal 😀 ) c’est dur à avaler.

Dans cet article, l’auteur ( qu’il me pardonne d’avoir oublié son nom ) démontrait avec aisance combien il était facile d’accéder à des ressources partagés ( houla tention là on attaque du langage technique … oui c’est dur je sais ) sur un proxy/vpn mal réglé.

Tout d’abord une petite précision utile. Le vpn existe depuis des lustres sur les ordinateurs. Il servait à l’origine pour sécuriser les liaisons inter-entreprises.

Ce n’est que depuis l’avènement des lois comme l’IPRED en suède ou la Hadopi en France ainsi que les divers censure dans des pays au charme touristique indéniable mais agrémenté d’une dictature féroce ( la Tunisie de Ben Ali, L’Égypte d’Hosni Moubarak, le Libye de Kadhafi ( du temps où notre bien aimé président voulait lui vendre des avions et des centrales nucléaires ), la Chine, l’Iran, que des coins qui rendrais un adorateur de l’uniforme heureux), que son usage a été détourné pour masquer notre Ip d’origine et nous faire changer de juridiction.

On lui a ajouté un proxy permettant ainsi ce changement d’IP.

Pour ceux qui débutent, il faut bien comprendre que tout ne fonctionne pas au top nickel et que ce que vous trouvez sur le marché est récent, et comme pour une voiture qui vient de sortir forcément ça déconne parfois et les premiers clients essuient souvent les plâtres ( pour les plus anciens rappelez vous de l’arrivée de free dans l’ADSL et tout le « bonheur » que ça a été ). Sans compter que certains fournisseur ne prennent pas forcément en compte la sécurité de leurs client ( eh oui tout les fournisseurs de vpn ne sont pas des anges ).

Du coup  il y a un minimum du minimum à respecter en matière de sécurité sur nos machines pour éviter que nos données personnelles que nous partageons sur notre réseau domestique ne se retrouve exposé à la vu de tous les utilisateurs utilisant les VPN ( eux non plus ne sont pas tous des saints ).

Allez trêve de bavardage, rentrons dans le vif du sujet.

II – On sort la clef de 12 et on se met au boulot

Ah là je vois que ça flippe un brin, ça mouille son slip, et ça commence à transpirer … relax c’est pas grand chose à faire.

Let’s Go

1- On commence par accéder aux cartes réseaux ( je vais devoir être général, la façon d’y parvenir variant d’un windows à un autre je vous renvoi à un bon moteur de recherche pour y parvenir ).

C’est là ou se trouvent tout ce qu’il faut pour régler votre carte réseau, wifi, connection pptp et … celui qui nous intéresse. Généralement il se nomme connection au réseau local 2 avec inscrit en dessous TAP – win32 Adapter …

2 – Vous allez dessus, vous cliquez avec le bouton droit et vous demandez les propriétés.

Vous risquez de constater que tout est coché ( relisez l’intro et vous comprendrez pourquoi … c’est un private network … réseau privé … donc pas réglé pour l’usage que nous en faisons ).

3 – vous décochez tous comme sur l’image suivante :

Vous cliquez sur OK et c’est bon. Plus personne du vpn n’aura accès à vos dossiers et imprimante partagés de votre machine.

Vous voyez c’était pas dur.

Bien sur n’oubliez pas d’avoir un antivirus bien à jour et un firewall bien réglé, n’oubliez pas aussi de vous pencher sur les réglages de votre navigateur qui lui aussi peut moucharder ( huuuum mon petit chrome que j’aime que tu m’espionnes et les petits javascripts et autres joyeusetés sympa ) si vous voulez vraiment être sur d’être suffisamment anonyme sur le net.

N’oubliez jamais, la sécurité sur internet ça commence par son PC.

Allez la prochaine fois je vous montre comment on monte un processeur avec une masse ! 😀

Bon vpn et bon surf

spiritstm

Share

Vpntunnel en rade, les soluces !

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

On voulait faire un petit bilan « problèmes de connexion » qui se posent depuis le 28 Juillet chez VpnTunnel

Comme vous l’ avez sans doute remarqué il est quasi impossible de se servir pleinement de l’ OpenVPN proposé par ce serveur Suédois très réputé et répandu.

Le 28 Juillet la plupart des serveurs étaient down, la nouvelle a fait une trainée de poudre. Nos visiteurs ont doublé ce jour là, rien que pour trouver une solution ou dire leurs mésaventures. On tenait à souligner la maturité et l’ intelligence des utilisateurs de ce VPN. Aucun commentaire agressif, une volonté de dire et d’ aider la communauté (spécial Merci à spiritstm, T411, Fabrice, frankboutc, Dave, Eric L, Mnkop, lorenzo, …) sur l’ article: http://www.vpnblog.net/vpntunnel.se-openvpn-2.0.0/ qui devait annoncer les bonnes nouvelles de VpnTunnel !!!

VpnTunnel communique (peu) sur le sujet via son blog http://blog.vpntunnel.org et via le mail de son support: support@vpntunnel.se. Ne cherchez pas à aller sur le blog ou le site une fois connecté au vpn car cela ne marche plus !

En attendant le retour plein et fonctionnel de VpnTunnel et pourquoi un client V0.2 au top, ils existent quelques solutions pour Windows et Linux

  • Avec le client V0.1

Le serveur US marche. C’est le moins intéressant car si vous avez besoin d’ une IP USA pour surfer il existe d’ autres VPN gratuits qui feront l’ affaire dont le bon (que l’on vient de découvrir) https://www.shieldexchange.com/

Au moment d’ article, les serveurs DK – DE et NL ne fonctionnent pas (chez nous). Pour le SE (Suède) vous mettez Choose random server dans le client et essayer autant de fois de vous connecter. Le (SE04) est OK

Il n’ y a pas de raisons que le serveur Suédois plante mais on vous conseille de bien utiliser le connection guard au cas où !

Si vous avez besoin d’ un VPN suédois (avec logiciel préconfiguré avec connection guard) sur les trois prochains jours le temps que les choses rentrent en ordre, on a toujouts des comptes gratuits chez Privatevpn. Il vous suffit de me les demander sur ce fil.

Note: Le futur V0.2 ne marche qu’ aux USA

  • Avec l’ OpenVPN standard: open-2.1_rc20-install.exe

Vous pouvez aussi passer par le logiciel Openvpn. Dans votre Control Pannel il existe l’ onglet Software où se trouve le Classic client: open-2.1_rc20-install.exe (If you want to use the classic VPN client GUI for Windows ….)

Seul le serveur Suédois fonctionne et du premier coup. Par contre pas de Connection guard. Il existe en logiciel tiers l’ ex-VPNCheck: VPNCheck-Pro pour les plus geeks

Attention: Si vous utiliser les fichiers de configs manuels des serveurs DE – DK et NL ces derniers se connectent mais l’ IP est toujours de votre F.A.I Dans tous les cas vérifiez toujours votre IP après une séquence de connexion complète grâce à un site comme: http://www.mon-ip.com/

On a tout à fait conscience que ce post sera vite dépasser dans quelques jours. Mais on tenait à vous apporter un article dédié à ce problème pour pouvoir échanger et communiquer. VpnTunnel a déjà eu à notre connaissance ce problème (mais moins long) dans le passé. Si vous voulez modifier cet article ou ajouter une info alors contacter nous via notre formulaire http://www.vpnblog.net/formulaire-contact-blog-vpn/ et on éditera au cas où

Share

Choisir son VPN

Les VPN sont en plein essor, un comparatif et un descriptif des VPN est nécessaire pour faire votre choix. Ce comparatif des VPN est basé en priorité sur nos tests et sur le suivi que l’ on fait d’ eux sur d’ autres sites ou forums.

Les TOP serveurs VPN font partis des partenaires du blog. Ces VPN réunissent plusieurs caractéristiques:

  • Une offre technique de qualité (vitesse de connexion, ping, installation sur routeur)
  • Un support via des tutos en ligne, des F.A.Q, Mails, voire LiveChat et TeamViewer
  • Derrière le VPN une société bien établie et reconnue
  • Un logiciel pré-configuré
  • Des durées de Logs annonçées

Les quatre VPN ci-dessous font le tour de ce qui existe (à ce jour de nos tests)

HideMyass c’est du très bon (notre test HideMyAss nous a convaincu) plus cher que PrivatVPN.Se mais vous en avez beaucoup plus:

  • Plus d’ IP, de serveurs et de pays disponibles – 46 pays – + de 250 serveurs VPN – + de 29 000 IP’s (IP’s dynamiques et non dédiées)
  • Un logiciel pré-configuré (OpenVPN ou PPTP) avec switch illimité, test de vitesse intégré pour avoir le meilleur serveur
  • Protocoles PPTP – L2TP pour les supports qui l’ acceptent en natif: Ipod/Ipad/Smartphones Androïd.
  • Option gratuite: Uploader – Boite mail sécurisée – Proxy
  • Protection des logiciels et applications

Vos vitesses seront plus stables avec HideMyAss car son nombre d’ IP’s est supérieur, à l’ inverse son origine Anglo-saxonne l’ oblige à un privacy/tos moins souple (les logs sont gardés 30 jours)

  • Petit prix:  PrivatVPN.Se

Serveur VPN Suédois, PrivatVPN.Se se caractérise pour son petit prix (5 €/Mois)

Les grandes forces de PrivatVPN.Se sont:

  • Son petit prix (5.7 €/Mois)
  • Son origine Suédoise (We NEVER produce logs of any data traffic.) et ses IP Suédoises qui vous garantissent une confidentialité des données utilisateurs et des données d’ utilisation (attention : lorsque les IP USA sont utilisés alors les logs sont de 30 jours conformément à la loi du pays). Lisez toujours bien le privacy/tos d’ un site VPN
  • Toutes les applications (dont P2P) sont autorisés, surf, streaming, …
    Le logiciel pré-configuré OpenVPN (IP partagées dynamiques) vous permet de switcher entre les pays, une connexion guard déconnecte les logiciels ou applications en cas de coupure VPN
  • Plusieurs pays autorisés: Suède, Allemagne, Hollande, États-Unis, Angleterre, France, Suisse

Ainsi pour 5.7 € votre surf est protégé, votre réseau est sécurisé (installation sur routeur possible) et vos données restent confidentiels.

Pour ceux qui utilisent souvent le serveur Suédois il faudra bien régler vos dossiers partagés car ce serveur est Port Full Open

On vous conseille grandement de vous abonner au serveur Usenet Giganews (Test Giganews) qui inclut le protocole pptp/l2tp de VyprVPN dans son forfait gratuitement

Ainsi pour $34.99, vous aurez un accès Usenet et un VPN. Du deux en UN.

Seul VyprVPN Pro souffre de la concurrence au niveau tarifaire. La qualité technique de ce VPN (Giganews ne risquerait pas de nuire à sa réputation de qualité avec un VPN mauvais !!!!) est réelle (le pare-feu NAT qui ajoute un pare-feu sur la connexion VyprVPN Pro est $5. Option rare chez les autres VPN).

Une des forces de VyprVPN Pro est de bien communiquer autour des VPN (moyen pour sécuriser les données et les échanges, de lutter contre le bridage mis en place par les F.A.I, de contourner les restrictions géographiques) et de fournir un service en accord avec leur politique.

SecurityKiss est plus cher que la concurrence mais  le service est complet et ce VPN a la particularité d’ offrir des choses différentes IP dédiée + Octopus Tunneling).
Le forfait Emerald offre pour 9.99€ :

  • Pack PPTP – L2TP – OPENVPN
  • IP’s partagées sur les serveurs Anglais – Américains – Allemands – Français – Suisse – Polonais – Hollandais – Suédois – Canadiens – Indiens
  • IP’s Dédiées aux États-Unis
  • Traffic et switch illimités
  • Possibilité de partager son forfait sur plusieurs supports
  • Client intégré avec des options comme l’ Exclusive Tunneling (aka IP Guard)
  • 10 jours de Logs
  • Octopus Tunneling
Share