Warum SOCKS5 Proxy/HTTP Proxy (evtl. mit SSH2) statt der angebotenen VPN Verbindung?

bohumil

Member
Immer wieder lese ich, dass User sich über ( evtl. getunnelte ) Proxys via PP verbinden möchten.
Bis jetzt habe ich nicht verstanden warum.
Sind diese Verbindungen so viel schneller als das angebotene OpenVPN bzw. IPSec Protokoll?
Oder ist es die Absicht nur einzelne Applikationen, bzw. den Internettraffic gezielt zu verbinden?
Oder ist das notwendig bei einer Portweiterleitung?
 
Hallo,

ich benutze einen Stealth VPN-Tunnel durch den ich mit Proxies gehe.

Erstmal also den PP VPN-Manager ohne Kaskadierung.
Dann Socks5- und Squid-Proxies.
Dann "trenne" ich z. B. RSS-Reader, Mail und Internetbrowser durch Verwendung der verschiedenen Proxies.
Also z. B. den RSS-Reader über Russland-Proxy, Browser 1 direkt über Hamburg, Browser 2 über Proxy-Paris und Mail über Proxy-Belgrad.
Hiermit wird der gesamte Datenfluß noch einmal geteilt.

Nachdem ich dann den Aluhut aufgesetzt habe, hoffe ich damit dann noch ein bißchen schwieriger zurückverfolgt werden zu können ;o)
 
Ich denke es wäre sinnvoller, wenn mehr User Neuro Routing + wechselnde Einwahlserver nutzen würden. Dann wird nämlich was du manuel versuchst für viele User quer durchs PP Netz gewürfelt.
 
NeuroRouting: Dadurch leidet so massiv die Geschwindigkeit und Zuverlässigkeit der Anzeige von Webseiten, sodass die meisten Kunden diese Funktion nicht nutzen.

Oder ist es die Absicht nur einzelne Applikationen, bzw. den Internettraffic gezielt zu verbinden?
Ja, im Prinzip geht es darum. Via OpenVPN geht leider alles durch den Tunnel und man kann seine Real-IP nicht mehr separat nutzen. Via SSH/Proxy-Protokolle kannst du einzelne Browser anonymisieren und gleichzeitig mit der Real-IP über andere Browser surfen. Ich habe früher vor Jahren den PP-VPN-Manager verwendet und diesen irgendwann von der Platte gelöscht. SSH ist für mich einfach wesentlich flexibler und dadurch, dass der gesamte Datenverkehr z.B. über SSH bzw. den SSH Manager läuft, sind IP Leaks zu 100% ausgeschlossen. Und ich muss nicht die Win-Firewall verwenden, sondern kann Comodo Free Firewall nutzen (einfacher, flexibler etc.).

Fazit: Den meisten SSH-Manager Benutzern / Kunden geht es um Bequemlichkeit und Flexibilität. Statt den starren VPN Manager zu verwenden genießen eben gern viele Kunden die Möglickeiten von SSH/verschl.Proxy . Ich bin damit äußerst zufrieden :) und kann es uneingeschränkt weiterempfehlen (mehrere Browser nutzbar, Real-IP etc.).
 
NeuroRouting: Dadurch leidet so massiv die Geschwindigkeit und Zuverlässigkeit der Anzeige von Webseiten, sodass die meisten Kunden diese Funktion nicht nutzen.

Das kann ich so nicht bestätigen. Ich hab keine Probleme außer bei einigen OCHs.
 
Hab mich mal durchs Forum gewühlt da ich mir einen account holen möchte.
Sitze hinter einer Hardware Firewall ( Kerio Control ) mit einigen PCs , möchte aber von eine PC den Jdownloader 2 verwenden.

HAbe ich das richtig verstanden , mit dem VPN Manger erstelle ich einen verschlüsselten Tunnel zu PP - klar. wenn ich dann surfe oder downloade läuft alles über dieses VPN ( damit meine ich mein gesamter traffic ) ?? ( zwar toll möchte ich aber nicht.)
Wie sicher wäre oder sinnvoll wäre es nur über den ssh Manager ohne VPN Tunnel , dachte eigentlich das der ssh tunnel auch verschlüsselt ist ?
In der Beschreibung voM VPN Manager lese ich auch was von SSH2 - aber davon finde ich gar nichts.

Bitte um einen Tip - will eigentlich nur Jd2 mit MOCH verwenden ?
 
Wie sicher wäre oder sinnvoll wäre es nur über den ssh Manager ohne VPN Tunnel , dachte eigentlich das der ssh tunnel auch verschlüsselt ist ?
In der Beschreibung voM VPN Manager lese ich auch was von SSH2 - aber davon finde ich gar nichts.
Bei SSH / SSH Manager läuft dann nur der Traffic über Perfect Privacy, den du dafür vorgesehen hast, also z.B. JD2. Andere Anwendungen laufen ganz normal über die Real-IP weiter. Beispiel: Firefox u. JD2 über SSH Manager, Internet Explorer über Real-IP.
 
Back
Top