VPN ineinander verschachtelt, geht das?
Guten Tag miteinander,
hoffe ich bin hier richtig mit meiner Frage, wenn nicht, bitte verschieben.
Ich habe eine Verständnisfrage als Anfänger.
Ich habe meinen Internetzugang mit einer Fritzbox7270.
Dahinter steht unter anderem ein Router Buffalo WZR-HP-AG300H mit OpenWRT.
Auf dem Buffalo habe ich openvpn als Client installiert.
Wenn ich jetzt mit Firefox unter Ubuntu über den Buffalo, dann über die Fritzbox auf http://whoer.net/extended gehe, wird mir ordnungsgmäß die VPN IP angezeigt.
Mein VPN Anbieter, gibt mir jetzt 15 VPN Server, die ich auch gleichzeitig und parallel mit Clienten nutzen darf. Was nicht geht, ist den gleichen Server auf zwei Systemen nutzen.
So habe ich im Buffalo Router einen installiert und einen weiteren in einem TP-WDR4300. So kann ich mit unterschiedlichen IPs arbeiten.
Jetzt habe ich auf dem Ubuntu auch openvpn eingerichtet und einen weiteren Client gestartet.
Nun meine Verständnisfrage, da ich mich erst in dieses Gebiet einarbeite.
Bin ich mit meinem openvpn-Client auf dem Ubuntu, durch den openvpn-Client im Router, somit in einem Tunnel mit einem Tunnel?
Kann ich das mit traceroute oder ähnlichen Programmen erkennen oder ist das Wesen dieser Tunnel, dass sie die Route verschleiern und auch ich das nicht als Route gezeigt bekomme?
Könnte ich theoretisch mit 15 VPN Server die zur Verfügung stehen, 15 Raspberry Pi mit zwei Netzwerkschnittstellen (zb. noch LogiLinkUA0144) mit openvpn bestücken und so 15 Tunnel ineinander verschachtelt erzeugen (der Sinn sei mal dahingestellt)?
Müssten die Daten die darüber gesendet werden, im Falle einer Datenschnüffelei, über die 15 VPN Server weltweit verfolgt werden und könnten nur entschlüsselt werden, wenn auf den Servern geloggt wird?
Ich danke euch schon mal für eure Zeit und Hilfe.
Grüße
Epigenese
hoffe ich bin hier richtig mit meiner Frage, wenn nicht, bitte verschieben.
Ich habe eine Verständnisfrage als Anfänger.
Ich habe meinen Internetzugang mit einer Fritzbox7270.
Dahinter steht unter anderem ein Router Buffalo WZR-HP-AG300H mit OpenWRT.
Auf dem Buffalo habe ich openvpn als Client installiert.
Wenn ich jetzt mit Firefox unter Ubuntu über den Buffalo, dann über die Fritzbox auf http://whoer.net/extended gehe, wird mir ordnungsgmäß die VPN IP angezeigt.
Mein VPN Anbieter, gibt mir jetzt 15 VPN Server, die ich auch gleichzeitig und parallel mit Clienten nutzen darf. Was nicht geht, ist den gleichen Server auf zwei Systemen nutzen.
So habe ich im Buffalo Router einen installiert und einen weiteren in einem TP-WDR4300. So kann ich mit unterschiedlichen IPs arbeiten.
Jetzt habe ich auf dem Ubuntu auch openvpn eingerichtet und einen weiteren Client gestartet.
Nun meine Verständnisfrage, da ich mich erst in dieses Gebiet einarbeite.
Bin ich mit meinem openvpn-Client auf dem Ubuntu, durch den openvpn-Client im Router, somit in einem Tunnel mit einem Tunnel?
Kann ich das mit traceroute oder ähnlichen Programmen erkennen oder ist das Wesen dieser Tunnel, dass sie die Route verschleiern und auch ich das nicht als Route gezeigt bekomme?
Könnte ich theoretisch mit 15 VPN Server die zur Verfügung stehen, 15 Raspberry Pi mit zwei Netzwerkschnittstellen (zb. noch LogiLinkUA0144) mit openvpn bestücken und so 15 Tunnel ineinander verschachtelt erzeugen (der Sinn sei mal dahingestellt)?
Müssten die Daten die darüber gesendet werden, im Falle einer Datenschnüffelei, über die 15 VPN Server weltweit verfolgt werden und könnten nur entschlüsselt werden, wenn auf den Servern geloggt wird?
Ich danke euch schon mal für eure Zeit und Hilfe.
Grüße
Epigenese
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 214185
Url: https://administrator.de/contentid/214185
Ausgedruckt am: 24.11.2024 um 15:11 Uhr
4 Kommentare
Neuester Kommentar
Moin,,
irgendwie ist ncht ganz klar was Du sagen willst, Aber ich versuche es trotzdem mal:
Wenn Du traceroute durch qainen Tunnekl machst, siehst Du nur die Tunnelendpunkte. Die tunnel haben es so ansich, daß man nicht von außen hinenschauen kann und auch von innen nicht herausschauen. daher sieht das traceroute-Paket im tunnel nicht, welche "Landschaft" draußen vorbeirauscht.
Du kannst natürlich Tunnel in Tunnel stecken, was prinzipiell auch funktioniert, aber halt mehr Aufwand und Verwirrugn stiftet.
und schließlich nutzt der Tunnel auch nur was, wenn er auch ordentlich gebaut wurde.
Uns solange jeder traffic gesnifft wird, nützt dir Dein VPN-Provider nichts, weil dann einfach der traffic zu und von ihm abgeschnorchelt wird. Durch Korrelation mit Datenströmen an deinem Anschluß läßt sich dann herausfinden, mit wem Du was "geredet" hast.
Merke: VPNs mach mach direkt zwischen den Endpunkten der Kommunikationspartner und nicht zu irgendeinem VPN-provider, der den traffic hinterher offen weiterschickt.
lks
Nachtrag:
Wenn Du befüchtest, beim saugen erwischt zu werden: Sofern die Medienwirtschaft das will, kann sie Dich auch mit VPN-Provider belangen. Selbst Tor schützt Dich nicht davor, solange jeder traffic mitgeschnitten wird.
irgendwie ist ncht ganz klar was Du sagen willst, Aber ich versuche es trotzdem mal:
Wenn Du traceroute durch qainen Tunnekl machst, siehst Du nur die Tunnelendpunkte. Die tunnel haben es so ansich, daß man nicht von außen hinenschauen kann und auch von innen nicht herausschauen. daher sieht das traceroute-Paket im tunnel nicht, welche "Landschaft" draußen vorbeirauscht.
Du kannst natürlich Tunnel in Tunnel stecken, was prinzipiell auch funktioniert, aber halt mehr Aufwand und Verwirrugn stiftet.
und schließlich nutzt der Tunnel auch nur was, wenn er auch ordentlich gebaut wurde.
Uns solange jeder traffic gesnifft wird, nützt dir Dein VPN-Provider nichts, weil dann einfach der traffic zu und von ihm abgeschnorchelt wird. Durch Korrelation mit Datenströmen an deinem Anschluß läßt sich dann herausfinden, mit wem Du was "geredet" hast.
Merke: VPNs mach mach direkt zwischen den Endpunkten der Kommunikationspartner und nicht zu irgendeinem VPN-provider, der den traffic hinterher offen weiterschickt.
lks
Nachtrag:
Wenn Du befüchtest, beim saugen erwischt zu werden: Sofern die Medienwirtschaft das will, kann sie Dich auch mit VPN-Provider belangen. Selbst Tor schützt Dich nicht davor, solange jeder traffic mitgeschnitten wird.
Zitat von @Epigenese:
Hallo Lochkartenstanzer,
vielen Danke für deine Antwort.
>
> irgendwie ist ncht ganz klar was Du sagen willst, Aber ich versuche es trotzdem mal:
>
Ich will die Tunnel in Tunnel Technik mit openvpn verstehen.
Also ob das so funktioniert, wenn die Geräte, sei es ein PC mit openvpn, der über einen Router mit openvpn geht oder
Router mit openvpn die hintereinander gehängt werden.
Hallo Lochkartenstanzer,
vielen Danke für deine Antwort.
>
> irgendwie ist ncht ganz klar was Du sagen willst, Aber ich versuche es trotzdem mal:
>
Ich will die Tunnel in Tunnel Technik mit openvpn verstehen.
Also ob das so funktioniert, wenn die Geräte, sei es ein PC mit openvpn, der über einen Router mit openvpn geht oder
Router mit openvpn die hintereinander gehängt werden.
- Dui kannst Di Tunnel hintereinanderhängen. Dann kommen die Pakete aus einem Tunnel heraus und gehen dann gelich wieder in den nöchsten Tunnel rein. (so wie in österreich udn Jugoslawien mit den vielen tunnels hintereinander).
- Du kannsi druch einen Tunnel hindurch nochmal eine Tunnel legen. das ist dann wie Rohr im Rohr.
Gibt das Tunnel in Tunnel wo jeder Tunnel für sich verschlüsselt ist?
Ja. Der innere tunnel hat verschlüsselte Daten. Diese werden dann nochmal durch den äußeren Tunnel verschlüsselt. Man muß allerdings aufpassen, mit welchen Verfahren und schlüsseln man die tunnel baut, denn nich imemr ist doppelt verschlüsselt auch doppelt gut. manchmal kann das der Kryptogtaphie das Rückgrat brechen (zweimal rot13 ist nicht doppelt "verschlüsselt", um es mal platt zu sagen).
Das bedeutet ich sehe mit traceroute im letzten Tunnel die anderen nicht mehr?
Genau. du siehst nur die endpunkte des Tunnels, weil dann der Tunnel wie ein einziges Segment zwischen den VPN-Routern ist
Ich habe wenn ich ernsthaft und legal VPN benötige, z.B. vom UrlaubsLAN in meiner Fritzbox VPN. Dann surfe ich sicher und mit
der eigenen IP über den Router zu Hause.
der eigenen IP über den Router zu Hause.
ich woltle dir ncihts unterstellen, sondern nur darlegen, daß ein VPnNTunnel nicht per se ein Schutz vor abschnorcheln ist.
Zum Spielen und ausprobieren habe ich ein Jahresabo bei einem VPN Anbieter. der natürlich mehrere User über den Server
jagt und verspricht nicht zu loggen und nicht mit Behörden zusammen zu arbeiten. Das ist mir aber in diesem Fall, Jacke wie
Hose, weil es mir ums lernen geht und ich ohnehin darüber keine Straftaten begehe.
jagt und verspricht nicht zu loggen und nicht mit Behörden zusammen zu arbeiten. Das ist mir aber in diesem Fall, Jacke wie
Hose, weil es mir ums lernen geht und ich ohnehin darüber keine Straftaten begehe.
Das problem mit den Versprechen ist, ob die auch gehalten werden können. Und er selber brauch t nichts zu loggen. das macht dann der Schnorcheldienst selbst.
Grüße,
lks