Mac SSH Probleme

neuling31

Junior Member
Hi ich bin neu hier. Ich habe mir einen VPN gekauft und wollte nun alles über VPN-->SSH-->Socks5 laufen lassen.. Da ich mir ein Mac geholt habe (Ja ich bereue es bald) wollte ich den VPN nun starten indem ich Tunnelblick runtergelassen habe..
soweit so gut.
Jetzt versuche ich den halben Tag eine SSH Verbindung ohne Client zu erstellen und muss sagen ich raffe nichts mehr..
HTTP SQUID SOCKS5??
Kann mir einer behilflich dabei sein?? ich weiss nicht welche Adresse die server haben.
moscow1.perfect-privacy.com oder wie ? und welchen Port muss ich nutzen ?
22? oder doch 8850 8851? ich verstehe nichts davon momentan.

http://techfrage.de/question/2780/anleitung-ssh-verbindung-unter-max-os-x-aufbauen/
so einfach kann es nicht sein oder? ohne Port ohne alles??
Danke euch vielmals
 
Solution
Vergiß dieses "etwas mehr als normalen vpn"
ssh und socks sind Behelfsmaßnahmen, wenn ein echter vpn aus irgendwelchen Gründen nicht geht.

a) Socks stellt typischerweise für die entsprechende Applikation ein port zur Verfügung, über das die Applikation in's Netz gehen kann.
Das geht dann sozusagen am routing vorbei, weil alles schon fest in der Applikation eingestellt ist und über den Socks-Server geht.
Socks ist ein historisches Konstrukt, weil man früher über diesen Socks-Server an der Firmen-Firewall vorbei konnte. Dazu mußte nur die Applikation Socks unterstützen und ein Socks-Server da sein, der durch die Firewall kam.
Für Privatleute eigentlich unnötig, klingt nur spannend - Privatleute haben normalerweise volle Kontrolle über...
Das ist auch Murks. SSH kann viele Sachen. In der Anleitung steht nur drin wie man zu einem Server verbindet und das zum Zweck der Fernwartung.

Ausserdem empfehle ich dir statt des SSH-Tunnels und Tunnelblick, lieber unseren Mac Clienten(hier im Forum > Ankündigungen) zu nutzen und dort die VPN Verbindung zu kaskadieren.

Ansonsten:

Code:
ssh -N -D8010 NUTZERNAME@SERVER

localhost 8010 ist dann dein lokaler Socks5 Proxy...
 
ok danke! ich schaue mir den clienten gleich mal an. auf eurer Seite ist ja nur unter Anleitungen erklärt wie man tunnelblick installiert. kannst du mir vielleicht erklären was der unterschied zu http und socks5 ist? und evtl Beispiele wofür man welches nutzt? und was squid ist bitte. bin halt noch nicht so begabt.
ich lese wirklich schon den ganzen tag aber wirklich aufschlussreiche infos finde ich nicht wirklich viel.
und ich verstehe das mit den port 8050 und 8051 sowie 8010 auch nicht wirklich..
tut mir leid für die ganzen Fragen hoffe dennoch auf Hilfe
lg
 
also ich habe mir den clienten für mac jetzt runter geladen! wenn ich auf mehrere Steckdosen klicke also mehrere server verbinde ist das kaskadieren richtig? aber wie erstelle ich einen ssh Tunnel?

wieso empfiehlst du mir das ich einfach nur den clienten nutze und dann kaskadiere indem ich 2-3 server anwähle? was genau bringt das`?
 
ich habe jetzt ssh Tunnel manager für mac geladen dort trage ich bei nutzer meine daten ein und dann bei remote host zb. moscow1.perfect.privacy.com ein und dann port 22 für SSH oder nicht!? dann spuckt das teil quasi den Terminal Befehl aus: ssh -N -p 22 user@perfect.privacy.com aus.. evtl noch ssh -N -p 22 -D8050
auch falsch!?
gute n8 und bis hoffentlich morgen
 
Was willst du denn eigentlich erreichen? Wenn es lediglich eine kaskadierte Verbindung ist, dann verwende nur den VPN Manager für OSX. Dazu ist dann wirklich kein ssh nötig.
 
ich wollte eine Verbindung (geht eine SSH Verbindung schon VPN?) zum PP VPN zb moscow--> SSH Tunnel zb Amsterdam mit authentifikation--> Socks5 zb. moscow2 mit proxifier .. dann geregelt das alles der Reihenfolge nach läuft.. denke hab nix verwechselt jetzt läuft alles ab mowcow1 durch den ssh tunnel Amsterdam zum socks5 moscow2 richtig?

in dem block ist das ja ganz gut erklärt den ich gepostet habe. nur eben die erste Möglichkeit also ohne vicsock weil ich absolut kein fan davon bin irgendwelche Leute als Opfer irgendwelchen verkehrs zu machen. hinzu kommt das es illegal ist und ich auch absolut kein bock darauf hätte wenn ich als vsock diene

das mit den ports habe ich mittlerweile so ziemlich verstanden.. jeder port seine eigene Aufgabe. in den server infos steht dann genaueres.
und PP bietet ja nicht umsonst als normale Anleitung von ssh client usw.. dann würde dort ja auch nur der vpn reichen

also ich wollte eben etwas mehr als nur den vpn mit ner normalen kaskadierung.
und hier bei PP auf der Seite steht das die http server zum web Browsen sind und socks5 für clienten wie dann zb proxifier?
trägt man denn in firefox direkt den proxy ein oder wie läuft das?
Ihr merkt ich stehe leicht auf dem Schlauch dabei obwohl es so kurz erklärt wäre ^^ paar grundliegende dinge halt

und danke schon einmal Jack
 
Last edited:
Vergiß dieses "etwas mehr als normalen vpn"
ssh und socks sind Behelfsmaßnahmen, wenn ein echter vpn aus irgendwelchen Gründen nicht geht.

a) Socks stellt typischerweise für die entsprechende Applikation ein port zur Verfügung, über das die Applikation in's Netz gehen kann.
Das geht dann sozusagen am routing vorbei, weil alles schon fest in der Applikation eingestellt ist und über den Socks-Server geht.
Socks ist ein historisches Konstrukt, weil man früher über diesen Socks-Server an der Firmen-Firewall vorbei konnte. Dazu mußte nur die Applikation Socks unterstützen und ein Socks-Server da sein, der durch die Firewall kam.
Für Privatleute eigentlich unnötig, klingt nur spannend - Privatleute haben normalerweise volle Kontrolle über ihre Firewall und können auf andere Mittel zurückgreifen...

b) ssh macht einen verschlüsselten tcp-Tunnel zwischen zwei Endpunkten auf (und stellt zusätzlich auch einen socks_server zur Verfügung). Über den kann man dann auch Pakete schicken und außerdem port-Weiterleitung betreiben.
Sowas wird typisch für Supportzwecke genutzt. Man kommt per ssh von außen auf einen speziellen Server und kann dann von dort weiterhopsen und auch ggf ports durchtunneln um auf tieferliegende Systeme zu zugreifen.
Alles mit starker Authentication entweder mit user/passwort oder mit ssh-keys. Man weiß also immer wer den Tunnel aufgebaut hat (wenn das geloggt wird).
Kann man mal nehmen, um beipielsweise einen entfernten Squidproxy auf ein lokales port zu tunneln und Firefor/Chromium/Vivaldi dann über dieses proxy port zu schicken.

c) vpn hingegen funktioniert auf einer niedrigeren Ebene - Du kannst über routing alle ports und auch (fast) alle Protokolle durch den Tunnel bringen. Bei PP wird typisch der gesamte Traffic durch den Tunnel geroutet. Damit ist alles verschlüsselt, nichts kann am Tunnel vorbei.

a) und b) bringen gegenüber c) keinen weiteren (privacy) Vorteil und sind nur in bestimmten Situationen nützlich. Wer c) benutzen kann, sollte das vorzugsweise tun.
Wenn man unbedingt kaskadieren will, weil man Fox Mulder heißt oder andere Gründe hat, dann geht das auch am besten mit c):

Man baut erst einen Tunnel nach pp-Standort A auf und paßt dann die routing-Tabelle so an (dafür gibt es ja diesen Manager von pp), daß der nächste Tunnel zum Standort B durch den Tunnel nach Standort A geleitet wird.
Wer dann am Standort B die eingehenden Verbindungen prüft, sieht nur die exit-IP von Standort A. Man ist sozusagen hinter zwei Türen verborgen.
Das kann man für Standort C,D...Z so weitertreiben und auch andere Anbieter hinzunehmen, wenn man gerne wieder das feeling der 90er mit 56.7kBs Modems haben will. Normal reicht aber schon eine Kaskade völlig aus.
 
Solution
Dem ist nichts hinzuzufügen. Was Privacy anbelangt verlierst du mit Socks/Squid eher als zu gewinnen, wenn du eine Kaskade statt über das Routing, was der Manager macht, über nen Proxy baust. Möchtest du selektiv einzelne Apps zusätzlich über nen Proxy senden, wie zb den FF über PP Moskau, alles andere über PP Amsterdam, dann und nur dann bringt dir der Proxy etwas.
 
Sehr schöne Beiträge hier. Spart mir ne Menge Arbeit :)
Im Endeffekt ist Socks5 noch so gefragt, weil das so ein Schlachtwort in den Foren ist. Das wird da einfach nur rum gebrubbelt. Die Nutzer fragen meist nicht mal ob das Sinn macht, sondern wollen das einfach.
 
super antworten damit konnte man aufjedenfall was anfangen und ich habe etwas dazu gelernt :)
ok ich hatte dieses hier gefunden

Möchte man seine IP verschlüsseln (ggf. nachdem man den Traffic-Inhalt bereits per VPN verschlüsselt hat), dann verwendet man so genannte SSH-Tunnel und Sock5-Server.

SSH-Tunnel (auch SSH-Socks genannt) verschlüsseln zusätzlich die Daten mittels SSH (Secure Shell). Der Sock-Server ist also die Person, die euren Brief nach der Person, die ihn verschlüsselt hat, erhält und diesen in seinem Namen an den Empfänger schickt, der SSH-Tunnel verschlüsselt den Brief dann noch zusätzlich.

Dabei richtet man zuerst den SSH-Tunnel ein und anschließend den Sock5.
Für Scene-Foren, Scene-ICQ und „Romlesen sowie alle anderen normalen Aktivitäten“: VPN + SSH Tunnel + Sock5

Für höchste Anonymität: VPN + SSH Tunnel + Sock 5 (anderer Anbieter)

Wie man sieht, ist die eigene IP und DNS nur mit Open VPN nicht ganz sicher, deswegen schaltet man einen Sock5-Server dahinter, ich verwende hier zuerst einen SSH-Tunnel und danach einen Sock5

nachdem ich das so gelesen habe ist das ja eine ganz andere aussage als das was ihr mir hier beibringt gerade ?! Was haltet ihr von diesem Text?

und nachdem man mit proxifier alles erstellt hat soll das so aussehen
ximg.php


und ja ich wollte FF und ab und an mal andere Sachen einzeln über socks laufen lassen :)

ein dickes Danke an alle die sich beteiligen.
ihr seit echt nett
lg
 
Ziemliche Dampfplauderei würde ich sagen. Wer das geschrieben hat, hat keinen Schimmer.
Nur mal als Beispiel: ssh als Protokoll verbirgt Deine ip erst mal überhaupt nicht. Höchste Anonymität?
ssh hat nur sichere Versclüsselung und Authentication als primäres Ziel
Nur das Einwählen zu Deinem VPN-provider, der das dann ggf. über seinen Proxy mit seiner IP weiterleitet macht Dich anonym.
Aber das erreichst Du auch mit einfachem VPN. Die Verschlüsselung ist bei ssh nicht höher.
Analog gilt das auch für Socks.
 
Im Endeffekt sind die Verschlüsselungen bei SSH und VPN recht identisch.

Socks5 oder HTTP sind komplett unverschlüsselt und nur deswegen packt man diese Protokolle in SSH, da SSH eben auch durch seine verschlüsselte Verbindungen alles mögliche streamen kann. Ist schon eine nette Option die da SSH mitbringt. SSH bringt ja auch seinen eigenen Socks5 Proxy mit.

Solche Anleitungen werden aber meist von ziemlich ahnungslosen Leuten geschrieben. Dort ist auch nur die Rede von Socks5, dass man aber wenn man Proxy nimmt im Browser sogar mit HTTP besser fährt, davon ist dort nicht die Rede. Aber das ist typisch für diesen Personenkreis. man hat das Schlachtwort Socks5 seit Ewigkeiten benutzt, also muss das voll doll cool sein und ganz wichtig.

Insgesamt ist der SSH/Socks5 nur besser, wenn man ausschliesslich Anwendungen wie jDownloader sichern will und dabei lässt man dann VPN weg, da der Download via Socks5/HTTP einfach wesentlich schneller ist, als über VPN.
Oder man will eben eine einzelne andere Anwendung anonymisieren und nicht den ganzen Traffic des Computers.

Will man alles machen, dann VPN und dazu die Kaskade.

Auch der Tipp wegen dem anderen Anbieter ist ziemlich naja. Entweder du vertraust deinem VPN-Anbieter, dann kaskadierst mit seinen Servern und fertig, oder du tust es nicht und buchst den Anbieter erst gar nicht. Gerade in Sachen Sicherheit bucht man nur etwas wenn man demjenigen auch vertraut. Wenn man dem nicht Vertraut, hat der eh nichts in der Kaskade zu suchen. Von daher ist das dann ziemliches Geldverbrennen.
 
Back
Top