VPN mit PP Tunnel-Manager->HTTP/Socks Proxy

Discussion in 'Windows' started by Conen, Dec 26, 2013.

  1. C

    Conen Junior Member

    Hallo,

    ich habe ein Frage bezüglich des Tunnel-Managers bei bestehender VPN mit zusätzlichen HTTP/Socks Proxy.

    Bisher habe ich folgendes laut Anleitung eingerichtet:

    1. den aktuellen OpenVPN Client mit den Config-Dateien der verschiedene Server. Verbindung klappt einwandfrei.
    2. den aktuellen PP Tunnnel-Manager installiert auch mit den aktuellen SSH Fingerprints.
    3. im Tunnel-Manager habe ich einen HTTP- und Socks Proxy meiner wahl einrichtet und auch beide Verbindungen aktiviert, der Tunnel-Manager leuchtet
    grün.
    4. im Browser wie z.B. Firefox habe ich als Proxy "localhost" mit Port "5080" eingerichtet, wenn ich jetzt eine Webseite aufrufe, erscheint auch der
    HTTP-Proxy, den ich vorher im Tunnel-Manager ausgewählt habe.
    5. im Downloadmanger wie z.B. jDownloader habe ich den Socks-Proxy "localhost" und Port "5081" eingerichtet (ohne Anmeldung) und einen Download
    gestartet, was auch klappt und keine Probleme verursacht.

    Meine Frage wäre dazu, ob meine Verbindung mit eingeschalteter VPN->Tunnel-Manager->HTTP-Proxy auch der Weg durch die VPN und zusätzlich durch den Tunnel-Manager gesichert ist?

    Ist es richtig, dass im Browser localhost und 127.0.0.1 kein Proxy verwendet werden soll?

    Wenn ich im jDownloader mit Socks-Proxy einen Download mache, bekomme ich einen schnelleren Download als ohne Socks-Proxy. Woran lieg das? (VPN-Leak?) Wie bekomme ich raus, das der Socks-Proxy auch funktioniert?

    Vielleicht kann mir der ein oder andere Helfen.

    Vielen Dank im voraus.
     
  2. T

    Tyramux Junior Member

    Hallo Conen,

    ich beschäftige mich gerade selber damit und kann dir mal mitteilen was ich so herausgefunden habe:

    In deinem Fall wirst du wahrscheinlich ein VPN Leak haben der wie folgt zustande kommt:

    Es gibt 2 Fälle für den Tunnel Manager:

    1. Tunnel Manager wird nach dem VPN aktiviert = TunnelManager geht durch den VPN
    2. Tunnel Manager wird vor dem VPN aktiviert = TunnelManager geht am VPN vorbei.

    Erkennst entweder wie ich über die Comodo Firewall aus welchem Adressbereich geroutet wird oder du kannst es wie folgt testen:

    Wenn du surftst und den VPN deaktivierst müsstest du eigentlich kurz keine Verbindung haben, da sich der Tunnelmanager (falls auto reconnect aktiv) erst wieder verbinden muss. Kannst du aber weiterhin ohne Probleme surfen, ging der Tunnel Manager wohl vorbei.
    Passiert eigentlich nur, wie oben beschrieben, wenn er vorher aktiviert wurde. Hab mir hier einfach kurz eine Batch datei geschrieben, die den Tunnelmanager killt, Openvpn öffnet, kurz wartet und dann den Manager wieder aktiviert.
     
  3. C

    Conen Junior Member

    Hallo Tyramux,

    Danke für dein Antwort. Ich habe wie beschrieben, den VPN getrennt und versucht über Mozilla eine Seite zu öffnen, hat nicht geklappt es kam eine Fehlermeldung. Zuvor habe ich allerdings den localhost und die IP 127.0.0.1 aus der Liste genommen keine Proxy verwenden für. Das ganze habe ich mal mit dem Socks-Proxy probiert und den VPN getrennt. Der jDownloader hat aufgehört zu laden und hat den Download abgebrochen.

    Kann man anstatt den Port 5080 für den HTTP-Proxy auch den Port 3128 verwenden?
     
  4. T

    Tyramux Junior Member

    Klar sollte kein Problem sein, solange nix anderes auf dem Port läuft. Da aber bei den meisten normalen Anwendern localhost eh nicht so beansprucht ist, sollte das machbar sein. Du musst halt nur ein localhost Port nehmen der nirgends verwendet. Der Rest sollte egal sein.

    Das er für localhost und 127.0.0.1 kein Proxy verwenden soll kannst drin lassen. Sonst bekommst manchmal Probleme.
    Als Tipp wenn du Firefox benutzt, kann ich dir noch das Addon FoxyProxy geben. Damit kann man ganz viele Proxy eintragen sowie Blacklists, Whitelist etc. Kann ich nur empfehlen.
     
  5. C

    Conen Junior Member

    Ich danke Dir für deine Hilfe. Das Addon werde ich bei gelegenheit ausprobieren. Der Port 3128 wird nur von Firefox benutzt. Mir ist das aufgefallen, da der Port bei allen Servern von PP bei Squid Proxy mit verwendet werden kann.
     
  6. S

    SmaSh-Man2k Junior Member

    Hi,
    Bin neu und lese mich gerade in Materie ein, hoffe ihr könnt mir kurz ne Frage beantworten.

    Habe zur Zeit: Verbindung zu VPN Server mit OpenVPN -> starte dann Tunnel Manager mit Verbindung auf Socks auf anderen PP-Server.
    Dann Trage ich bei JDownloader oder Proxifier "Localhost und Port 5081" als Socks-Proxy ein.

    Dann läuft meine Verbindung doch erst durch VPN und dann durch den TunnelManager über den anderen Server oder läuft die PP Tunnel Manager am VPN vorbei ?

    Mit freundlichem Gruß
     
  7. PP Frank

    PP Frank Staff Member

    Alles was du machst läuft über VPN. Danach startest den Tunnelmanager und dessen Verbindung geht durch den VPN. Alles andere dann durch beide durch
     
  8. S

    SmaSh-Man2k Junior Member

    Hallo,
    Vielen Dank.

    Ich hatte nur gelesen, das die SSH Verbindung auch am VPN vorbeilaufen kann.
    Aber das war glaube ich nur, wenn man beides zu einem Server aufgebaut und bei der SSH-Verbindung dann nicht die interne IP des Servers genutzt
    oder ?

    Könnte ich durch die Nutzung des PP Tunnel-Managers nicht auch einen Leak verhindern?
    Wenn ich mich erst zum VPN-Verbinde und dann mit dem Tunnel-Manager eine Socks Verbindung aufbaue, die ich dann wie geschrieben meinetwegen in Proxifier mit "localhost" eintrage.
    Wenn er dann die VPN Verbindung verlieren würde, würde ja auch die SSH-Verbindung unterbrechen und somit könnten die Programme über den SSH nicht weiter ins Internet, erst wenn ich die SSH Verbindung wieder aufbaue oder ?
    Würde ja heißen, dass so keine Programme "ungeschützt" ins Internet kommen oder habe ich da was missverstanden ?

    MfG
     
  9. T

    Tyramux Junior Member

    Also wenn SSH vor VPN verbunden wird, läuft es am VPN vorbei oder eben wenn das Ziel das gleiche ist und du die interne ip nicht verwendest.

    Einen Leak fängst du nur mittelmäßig ab, da SSH nur TCP Pakete umleiten kann und UDP durchlässt.
    Zum Leak verhindern ist und bleibt die Firewall die bessere Wahl. Wenn der SSH durch den VPN ging und du den automatischen reconnect deaktiviert hast, kommen natürlich auch keine anderen Programme über SSH ins Netz. Vorrausetzung, dass sie halt richtig konfiguriert sind.

    Aber selbst wenn der VPN abbricht und der SSH funktioniert noch, bist du ja noch immer gut durch den SSH geschützt (Vorrausetzung dein Programm nutzt nur TCP).
     
  10. PP Frank

    PP Frank Staff Member

    SSH läuft nicht am VPN vorbei wenn es vor VPN gestartet wird. Wenn VPN gestartet wird, läuft alles über VPN.

    SSH fängt ausserdem gar nichts ab, sondern die Anwendungen müssen direkt den port ansprechen, sonst ist SSH witzlos.

    Auch das mit VPN abbricht stimmt so nicht, da wie gesagt SSH gar nichts abfängt. Das einzige was da effizient gegen den VPN Abbruch hilft ist eine Firewall oder unser neuer VPN-Client der das gleich eingebaut hat
     
  11. T

    Tyramux Junior Member

    Da muss ich dir leider widersprechen Frank. SSH geht eindeutig am VPN vorbei, falls vorher gestartet. So verhält es sich bei mir aufjedenfall.

    Hier mal ein Beispielbild von Comodo:


    Hier noch andere Gründe woran ich das sehe:

    Wireshark gibt Verbindungen zum SSH Server und VPN Server an, deutet auf das gleiche hin


    Ebenso ein Test mit dem Jdownloader, welcher so konfiguriert wurde:

    Download gestartet.

    Normale Downloadrate mit SSH ohne VPN 1,3MB/S.
    Danach VPN eingeschaltet mit Verbindung zu Hongkong (extra Hongkong kurz ausgewählt, da ich da niemals so eine Bandbreite haben kann).
    Jdownloader lädt weiter mit 1,3MB/S (auch der Downloadgraph zeigt keine Unterbrechung)
    VPN abgeschaltet
    Jdownloader meldet keinerlei Unterbrechung.

    Daher geht hier der Tunnel ganz klar vorbei sobald er schon offen ist.

    Ich weiß nicht ob das bei allen so der Fall ist, aber bei mir zu 100%
     
  12. S

    SmaSh-Man2k Junior Member

    Hallo,

    Dann ist aber mein Ansatz zum Beispiel bei JDownloader mit SSH richtig, wenn ich den Socks vom Tunnel-Manager mit "localhost und Port 5081" direkt in JDownloader eintrage oder ? Somit spricht die Anwendung den Port ja direkt an, oder wie war das gemeint ?

    MfG
     
  13. T

    Tyramux Junior Member

    Wenn du das so einstellst, dann ist der VPN eigentlich ziemlich egal, da das Endziel eh der SSH ist.
    Wäre halt ein doppelter Weg und doppelte Verschlüsselung

    Wie Frank geschrieben hat, ist der einzig wirksame Weg gegen Leaks eine Firewall.

    Geht es dir nur um die Anonymisierung des Jdownloaders? Da brauchst nicht zwingend nen VPN, da würde SSH reichen (oder halt VPN alleine)

    Was ich dir nur sagen kann, dass jdownloader manchmal mit Proxys spinnt. Kann auf einmal sein, dass die Downloads nicht mehr gehen und das teils auch mittendrin. Das ist mir schon mehr als einmal passiert. Lass ich das ganze über Proxifier laufen, läuft es komischerweise einwandfrei. Denk JD ist da einfach bissl Buggy
     
  14. Rudpla

    Rudpla Junior Member

    @ SmaSh-Man2k: Wenn du den SOCKS in JDL direkt einträgst OHNE den Tunnelmanager, ist nichts verschlüsselt. Ich mache es immer so, dass ich zuerst VPN starte, danach den Tunnelmanger (SSH + SOCKS), danach Proxifier mit localhost, danach JDL, in dem dann nichts weiter eingestellt werden muss, weil er über Proxiefier läuft. So bist du doppelt verschlüsselt unterwegs, mit VPN und mit SSH. Wenn zuerst VPN und DANACH der Tunnelmanager gestartet wird und gleichzeitig in der Firewall eingestellt wurde, dass nur VPN-Verbindungen zugelassen werden (Anleitung hier im Forum für Comodo bzw. implementiert im neuen PP-VPN-Client für die Win-FW), dann gibt es bei VPN-Verbindungsabbruch auch einen SSH-Verbindungsabbruch, weil SSH ja durchs VPN geht und gem. FW nichts außer VPN zugelassen wird. Wenn man denn kaskadieren möchte, würde ich zuerst die VPN-Verbindung wählen, danach den Tunnelananger mit entweder Squid zum Surfen oder SOCKS für den Rest. Das reicht völlig.
     
  15. n

    n3rdsupreme Junior Member

    Hallo,

    bin ein Neuling und bräuchte auch mal bitte eure Hilfe für OpenVPN und TunnelManager mit Socks Einstellungen.
    Ich starte OpenVPN und wähle z.B. Moscow und anschließend starte ich den Tunnel Manager stelle Socks Proxy ein mit Verbindung nach z.B. Kiev.
    Zuletzt starte ich Proxifier und nehme als Proxy Server hier localhost mit Port 5081 mit socks 5 und ohne Anmeldung.

    Jetzt zu meinen Fragen, sorry sind bestimmt sehr lächerlich für euch :)
    Welche Einstellungen nehme ich jetzt mein Firefox Proxyeinstellungen, bei HTTP geben ich localhost und 5080 ein, aber welche Einstellungen nehme ich für Socks5? Des Weiteren möchte ich JDL, aber bevor ich dazu komme, möchte ich alles richtig eingestellt haben.
    Was ist eine Kaskade und wie kann ich die einsetzen bzw. einrichten.

    Vielen Danke schon mal!
     
  16. Rudpla

    Rudpla Junior Member

    1. Firefox: Zum Surfen nimmst du im Tunnelmanager HTTP und stellst in FF den localhost:5080 ein und setzt den Haken bei "Use this proxy server for all protocols". Hier wird Proxifier nicht benötigt. 2. Socks: Für alles andere kannst du im Tunnelmanager Socks nehmen und hast danach 2 Möglichkeiten: Entweder du stellst dann im entsprechenden Programm (z.B. JDL) den localhost:5081 ein, oder du machst das im Proxifier (ohne Auth) und brauchst dann im jeweiligen Programm (z.B. JDL) nichts weiter einzustellen. 3. Kaskade: Wenn du meherer Verschlüsselungs-/Anonymisierungsdienste hintereinander schaltest, ist das eine Kaskade, also z.B. VPN -> SSH2/HTTP.
     
  17. A

    Alex Junior Member

    Damit ist aber das Verbinden zum Server gemeint und nicht das Starten des Programms selbst ohne zum Server zu verbinden oder?
    Weil sonst müsste ich immer zuerst nach 1. gehen!

    Ich nutze auch Comodo, aber wo kann ich das nachschauen?
     
  18. Rudpla

    Rudpla Junior Member

    Ich antworte mal, weil ich das gerade lese: 1. Ja, immer erst via OpenVPN, danach via Tunnelmanager. (Und ja, es ist gemeint, sich über den TM zu verbinden, nicht bloß ihn aufzurufen.) 2. Rechtsklick Comodo-Icon im SysTray -> Öffnen -> Aufgaben -> Aktive Verbindungen.
     
    Alex likes this.
  19. T

    Tyramux Junior Member

    Hier noch eine kleine Ergänzung zu der Comodo Erklärung von Rudpla, damit du auch weißt, auf du achten musst:

    Es gibt 2 Spalten sobald du aktive Verbindungen aufmachst. Einmal Quelle- und einmal Zieladresse.
    Hier ist zu unterscheiden ob du VPN oder Proxy benutzt. Benutzt du VPN ist für dich die Quell Adresse wichtig.

    Steht bei der Quelladresse z.B. 192.168.178.xx dann läuft diese Anwendung nicht über VPN
    Steht bei der Quelladresse aber z.B. eine Adresse die mit 10.xx..... anfängt, dann läuft es über VPN (10.xx... ist ja die interne Adresse des VPNs.

    Wenn du einen Proxy benutzt, ist eher die Zieladresse wichtig.

    Diese soll dann die Zieladresse, deines Proxyservers sein.
    Doch vorsicht, wenn du den Tunnelmanager verwendet,dann ist die Zieladresse deiner Anwendung ja localhost.
    Localhost, siehst du aber normalweise in dem Manager von Comodo nicht. Da wirst du nur die Anwendung von Tunnelmanager sehen, der als Zieladresse die Proxy IP hat.

    Wenn du wissen willst, ob deine Kaskade funktioniert, musst du nur prüfen ob der Tunnelmanager bzw. pplink als Quelladresse die 10.xx... .
    Alle Programme die über Proxy ins Internet gehen sollten, da sie auf localhost führen, nicht dort auftauchen.

    Denke mit diesen Hinweisen, kannst du das ein bisschen besser deuten ;)
     
    Alex likes this.
  20. n

    n3rdsupreme Junior Member

    @Rudpla

    Vielen Dank für deine ausführliche Beschreibung. Ist für einen Einsteiger echt gut zu verstehen.
    Ich hätte noch eine Frage zu JDL und Proxifier. Muss ich den JDL im Proxifier einbinden oder einfach nur localhost mit Port 5081 für Socks5 eingeben? Des Weiteren würde ich gerne wissen, welche Server ich nehmen sollen bzw. welche am besten sind für JDL?
    Danke für eure Hilfe!
     
  1. This site uses cookies to help personalise content, tailor your experience and to keep you logged in if you register.
    By continuing to use this site, you are consenting to our use of cookies.
    Dismiss Notice