Beantwortet: Theoriefrage Kaskadierung (VPN/SSH/SOCKS)

Basta000

Member
Hallo zusammen,
ich versuche gerade hier zum bisschen ausprobieren und weil ichs ganz interessant finde mal eine Kaskadierung zu machen. Als Vorlage hab ich mir dieses Tutorial genommen:
https://blog.yakuza112.org/?p=3885

Dort wird beschrieben das man zuerst eine normale VPN Verbindung herstellt, dann mit dem Tunnel Manager einen SSH Tunnel zu einem Server macht. Zu guter Letzt wird dann über den Proxifier noch ein SOCKS5 dahinter geschaltet. Das krieg ich auch alles so hin das es funktioniert.

Aber den Datenfluss habe ich glaube noch nicht so ganz verstanden(bin relativ neu in der Materie). So wie ich mir das momentan vorstelle geht zuerst ein Tunnel im Tunnel (SSH-socks&VPN) zu dem ersten Server, mein SSH-socks Protokoll geht dann weiter zum zweiten Server welcher dann schlussendlich mit SOCKS5 (aber ohne SSH) den 3. Server erreicht und dieser wiederum meine Zielwebseite:
PC –(VPN+SSH-socks)–> Server1 –(SSH-socks)–> Server2 –(SOCKS5)–> Server 3 —-> Ziel
Wenn dass so stimmt dann ist die Verbindung zwischen Server2 und 3 unverschlüsselt, da SOCKS5 nicht verschlüsselt? Wäre cool wenn mir das jemand nochmal genauer erklären könnte :)

Danke!
 
Solution
Viel zu erklären gibt es da nicht. Hast es schon ziemlich gut getroffen :).

Als Zusatz könnte man noch dazu fügen, dass der SSH Tunnel durch den VPN Tunnel geht. Von außen sieht man also nur den VPN Tunnel bis Server 1.

Die Konstellation einen SOCKS5 Server nach dem SSH zu schalten macht halt meist kein Sinn, da wie du schon erwähnt hast, er unverschlüsselt ist.

Könntest auch einen SSH nochmal hinten anhängen. Also VPN danach SSH und danach nochmal eine SSH durch den anderen aufbauen. Aber über Sinn und Unsinn will ich da mal gar nicht weiter drauf eingehen :D.

Die nachträgliche Kaskadierung mit einem SOCKS5 macht nur Sinn, wenn du zwingend auf die Länder IP des Servers angewiesen bist.

Gruß Tyramux
Viel zu erklären gibt es da nicht. Hast es schon ziemlich gut getroffen :).

Als Zusatz könnte man noch dazu fügen, dass der SSH Tunnel durch den VPN Tunnel geht. Von außen sieht man also nur den VPN Tunnel bis Server 1.

Die Konstellation einen SOCKS5 Server nach dem SSH zu schalten macht halt meist kein Sinn, da wie du schon erwähnt hast, er unverschlüsselt ist.

Könntest auch einen SSH nochmal hinten anhängen. Also VPN danach SSH und danach nochmal eine SSH durch den anderen aufbauen. Aber über Sinn und Unsinn will ich da mal gar nicht weiter drauf eingehen :D.

Die nachträgliche Kaskadierung mit einem SOCKS5 macht nur Sinn, wenn du zwingend auf die Länder IP des Servers angewiesen bist.

Gruß Tyramux
 
Solution
Ah okay dann hab ich das ja richtig verstanden :D Da es eh sinnlos ist alles bei einem Anbieter zu verschachteln wird es wohl am sinnvollsten sein VPN bei Anbieter A mit einem SSH Tunnel zu Anbieter B zu schachteln, angenommen mann möchte möglichst anonym bleiben? Dann hat man eigentlich dieses Anbieter mischen (was ja im Tutorial dann über SOCKS gemacht wird) mit einem Schritt weniger erledigt und bleibt sogar verschlüsselt :)
 
Back
Top