Beantwortet: Frage zu Kaskadierung und IP "Leak"

ThePrivacyOne

New Member
Hi
Ich hoffe ich bin in der richtigen Kategorie.
Ich habe gerade mein Abo für PP abgeschlossen und habe bitte nun folgende Fragen:

Ich habe Cascading enabled und Maximum Hops auf 2 begrenzt.

So wie ich das verstanden habe, ich müsste ertstmal den ersten Server auswählen und dann den 2.
Wenn ich den ersten auswähle, kann ich aber keinen 2. Server auswählen für die Kaskadierung, solange der erste nicht verbunden, was aber die Sachen doch "komplizierter macht".

Szenario:
Webbrowser oder weitere Anwendung offen.
Ich möchte mich verbinden von London - Chicago zu Berlin - Basel.

Was ist am besten zu machen um hier ein Leak zu vermeiden? (Hier mit Leak meine ich nicht meine echte IP, sondern die IP von dem dazwischenen Server).
Denn mir ist ausgefallen, ich muss erstmal warten dass der 1. ausgewählte Server verbunden ist, bis ich den 2. auswählen kann.

Also gäbe es keine Möglichkeit dass man seine Hops aussucht und erst dann die Verbindungen aufbaut ohne die verschiedene IPs an die offene Applikations zu ermittlen (es passiert ja in dem Verbindung 1 hergestellt wird, und dann die zweite etc.).


Und dann noch die zweite Frage:
Gibt es keine Möglichkeit auf dem GUI direkt alle Verbindungen zu trennen?


Vielen Dank!
 
Solution
Hi,

eine Kaskade muss immer nacheinaner aufgebaut werden, das hat aber auch den Vorteil dass man variieren kann. Um die IP des ersten VPN-Servers zu verbergen hilft nur die Anwendungen nicht bereits vorab zu öffnen.

Ebenso wie die Verbindungen einer Kaskade nacheinander aufgebaut werden müssen, müssen diese in umgekehrter Reihenfolge wieder abgebaut werden. Letztlich sind das alles einzelne Verbindungen die jeweils Ende-zu-Ende verschlüsselt sind, also ein Tunnel im Tunnel etc.
Hi,

eine Kaskade muss immer nacheinaner aufgebaut werden, das hat aber auch den Vorteil dass man variieren kann. Um die IP des ersten VPN-Servers zu verbergen hilft nur die Anwendungen nicht bereits vorab zu öffnen.

Ebenso wie die Verbindungen einer Kaskade nacheinander aufgebaut werden müssen, müssen diese in umgekehrter Reihenfolge wieder abgebaut werden. Letztlich sind das alles einzelne Verbindungen die jeweils Ende-zu-Ende verschlüsselt sind, also ein Tunnel im Tunnel etc.
 
Solution
Das macht keinen Unterschied zu einer normalen einfachen VPN Session. Sprich: Firewall-Option muss vernünftig laufen. Ob du danach kaskadierst oder nicht, ist irrelevant
 
Das macht keinen Unterschied zu einer normalen einfachen VPN Session. Sprich: Firewall-Option muss vernünftig laufen. Ob du danach kaskadierst oder nicht, ist irrelevant

Es macht schon einen Unterschied.
Es wäre super wenn man eine Kaskadierung herstellen könnte, ohne erstmal zu warten dass die 1. Verbindung besteht (wo der Browser erstmal diese erste IP mitbekommt) und dann die 2. 3. usw.

Es kann doch nicht sein, dass man alles schließen muss bevor man eine Kaskadierung herstellt oder? (wenn man wie gesagt, nicht möchte, dass die 1. ausgehende IP gesehen wird).

Das macht Zoro, Nord, warum nicht Perfect Privacy?
 
????

Ich verstehe die Aussage nicht. Nutze die Firewalloption "Bei Anwendungsstart" oder "Dauerhaft", dann kann kein Traffic raus gehen bis die 1. Verbindung steht. Und es macht eben keinen Unterschied ob du Kaskadierst oder nicht, denn der IP Leak oder was auch immer KANN nur zwischen "Rechner einschalten" und "1. Verbindung steht" passieren. Wenn die 1. Verbindung steht, egal ob du eine weitere Verbindung anhängst oder nicht…....

Und du MUSST warten bis die Verbindungen aufgebaut sind, denn das bei uns ist eine ECHTE Kaskadierung, sprich du hast mehrere Tunneladapter und das sind getrennte Tunnel durch Tunnel Verbindungen.
 
Bei Kaskadierung Aufbau, gibt es ein IP Leak, JA oder Nein? Ich meine damit die erste IP mit der den Tunnel aufgebaut wird.

Um die Frage zu beantworten: Nein, es gibt keinen IP Leak (was immer Du darunter verstehst). Das einzige sichtbare IP ist logischerweise immer die ausgehende IP von PP. Solange nur ein Tunnel aufgebaut ist, ist das die (zufällige) IP des ersten Tunnels. Wenn Du sicher gehen willst, dass der Browser diese nicht sieht, hilft nur, den Browser zuvor zu beenden. Das ist logisch, denn mit dem ersten Tunnel besteht ja eine Verbindung ins Internet um den zweiten Tunnel aufzubauen. Es ist also technisch nicht möglich diese IP zu verbergen (zumindest wenn es sich nicht um virtuelle sondern echte Tunnel handelt). Das ist kein Leak, sondern schlicht die Funktionsweise des IP-Protokolls.
 
Back
Top