Wie erstelle ich einen OpenVPN-Server, der den gesamten eingehenden Datenverkehr an Tor umleitet?


2

Ich habe einen funktionierenden OpenVPN-Server, der den gesamten Datenverkehr an das Internet weiterleitet. Wie kann ich einen anderen VPN-Benutzer / Client konfigurieren, der den gesamten Datenverkehr über Tor weiterleitet? Ich habe Tor am Laufen.

Muss ich etwas in der server.conf ändern?

Bearbeiten: Dies ist nützlich: https://airvpn.org/topic/1738-tor-over-vpn-or-vpn-over-tor/ Grundsätzlich frage ich anscheinend nur einen Proxy über OpenVPN, der konfiguriert wird sich automatisch, wenn ich Tor auf Klienten und VPN benutze, um ALLE Verbindungen zu verlegen.

Folgefrage: Bedeutet dieses Setup, dass Tor vor dem Senden über VPN die gesamte Clientseite verschlüsselt - das VPN sieht also nur verschlüsselten Datenverkehr? (Es ist mein eigenes VPN auf meinem eigenen VPS, aber du weißt schon ..;)

Antworten:


2

Antwort auf Ihre erste Frage:
Wenn Ihr Client über das VPN auf das Internet zugreifen kann, sollte dies ausreichen, um einen Tor-Handshake auszulösen. Ihr VPN-Server sollte intelligent genug sein, um den eigenen Datenverkehr an Ihren Client weiterzuleiten.

Antwort auf Ihre nachfolgende Frage:
Ja, der auf Ihrem VPN angezeigte Datenverkehr wird verschlüsselt.

Tor verwendet einen Verschlüsselungsprozess namens " Onion Routing ", bei dem Ihr Computer die Nachricht mehrmals anhand der Anzahl der Relaisstationen verschlüsselt, die er auf dem Weg zum Ziel erreicht. Pakete gesendet FROM Ihre Client mehrfach verschlüsselt und dann zu jeder Relaisstation eine Schicht zu einem Zeitpunkt auf dem Weg entschlüsselt werden. Am letzten Relay-Knoten wird die Nachricht vollständig entschlüsselt und an den vorgesehenen Empfänger gesendet.

Auf der Rückreise verschlüsselt der letzte Tor-Knoten in der Kette die Nachricht neu und sendet sie in einem ähnlichen Prozess vollständig zurück. Jeder Knoten verschlüsselt es weiter, bis der Host die Nachricht schließlich x-mal verschlüsselt erhält. Es entschlüsselt die Nachricht mit allen freigegebenen Schlüsseln und kann sie schließlich anzeigen.


Danke für die tolle Antwort. Also, nur um es seitwärts zu bekommen, würden die Client-Pakete zuerst von Tor verschlüsselt, dann durch VPN gesendet und dann auf das Tor-Netzwerk gesendet? Bedeutet das, dass ich die Geschwindigkeit / Bandbreite des VPN-Servers im Tor-Netzwerk und nicht auf der Clientseite erhalte? Oder könnte das konfiguriert werden? (Massiver Unterschied offensichtlich.) Nochmals vielen Dank, WB!
Knutole

1
Du hast es. Sobald alles eingerichtet ist, werden die Pakete von Tor verschlüsselt und über das VPN an Ihren Server gesendet. Sobald Sie auf Ihrem Server sind, wird der Datenverkehr an den ersten Knoten weitergeleitet. Tor übernimmt von dort. Ihre Geschwindigkeit und Bandbreite werden von einer Reihe verschiedener Verbindungen bestimmt. Zwischen Ihnen und Ihrem Server, Ihrem Server und Knoten 1, Knoten 1 und Knoten 2 usw. usw., Knoten x und Ziel. Zurück geht es dann genauso. Denken Sie also daran, dass es in viele verschiedene Schritte unterteilt ist. Sie haben nur die Kontrolle über einen. Da Tor von Freiwilligen beherbergt wird, ist es völlig zufällig, womit Sie enden.
Will.Beninger
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.