Zurück zum Blog

Proxy-Kette: So richten Sie eine Proxy-Kette für mehrstufige Anonymisierung des Traffics ein

Ein Proxy ist gut, aber eine Proxy-Kette ist eine ganz andere Schutzebene. Wir erklären, wie man eine Proxy-Kette einrichtet, um mit Werbekonten, Parsing und Multi-Accounting zu arbeiten.

📅18. April 2026
```html

Ein Proxy verbirgt Ihre echte IP – das ist die grundlegende Schutzebene. Aber wenn Sie mit Dutzenden von Werbekonten arbeiten, aggressives Scraping betreiben oder Profile in einem Anti-Detect-Browser verwalten, reicht eine Schicht oft nicht aus. Eine Proxy-Kette (proxy chain) fügt mehrere Ebenen der Traffic-Routing hinzu, was das Tracking erheblich erschwert und das Risiko von Sperren verringert. In diesem Artikel wird detailliert erläutert, wie das funktioniert und wie man es in der Praxis einrichtet.

Was ist eine Proxy-Kette und wozu wird sie benötigt

Eine Proxy-Kette ist eine sequenzielle Kette von zwei oder mehr Proxy-Servern, durch die Ihr Traffic geleitet wird, bevor er die Zielressource erreicht. Anstatt den direkten Weg „Sie → Proxy → Website“ zu nehmen, folgt der Traffic dem Pfad „Sie → Proxy 1 → Proxy 2 → Proxy 3 → Website“. Jeder nachfolgende Knoten sieht nur den vorherigen, kennt jedoch nichts über den Ausgangspunkt.

Warum ist das in der Praxis notwendig? Stellen Sie sich vor, Sie verwalten 30 Facebook Ads-Werbekonten über einen Anti-Detect-Browser. Sie verwenden für jedes Profil einen normalen Proxy. Wenn Facebook ein Konto sperrt und beginnt, benachbarte IP-Adressen aus demselben Pool zu überprüfen, steigt das Risiko einer Ketten-Sperre (chain ban) drastisch. Eine Proxy-Kette erschwert diese Analyse: Selbst wenn einer der Knoten verdächtig wird, wird es technisch schwieriger, die gesamte Route zu Ihnen zurückzuverfolgen.

Neben dem Schutz vor Sperren löst die Proxy-Kette noch mehrere andere Aufgaben:

  • Umgehung geografischer Einschränkungen – Sie können eine Kette durch mehrere Länder aufbauen und die gewünschte Geolokalisierung am Ausgang erhalten.
  • Reduzierung des Risikos der De-Anonymisierung – selbst wenn einer der Zwischenserver Protokolle führt, gibt dies nicht Ihre echte Einstiegspunkt preis.
  • Traffic-Trennung nach Aufgaben – unterschiedliche Ketten für verschiedene Projekte verhindern eine Kreuzverfolgung.
  • Zusätzliche Schutzebene beim Scraping – Anti-Bot-Systeme erkennen das Muster von Anfragen, die durch mehrere Knoten mit unterschiedlichen Eigenschaften geleitet werden, schwieriger.

Es ist wichtig zu verstehen: Eine Proxy-Kette ist kein Ersatz für einen guten Proxy, sondern eine Ergänzung dazu. Wenn der grundlegende Proxy unzuverlässig oder „schmutzig“ (aufgedeckt) ist, wird die Kette nicht helfen. Die Qualität jedes Gliedes bestimmt die Zuverlässigkeit der gesamten Kette.

Wie funktioniert eine Proxy-Kette: Traffic-Routing

Um das Funktionsprinzip zu verstehen, betrachten wir den Pfad eines Datenpakets Schritt für Schritt. Angenommen, Sie verwenden eine Kette aus drei Proxy-Servern.

Traffic-Routing in der Proxy-Kette:

Ihr Computer (echte IP: 1.2.3.4)
↓ verschlüsselte Verbindung
Proxy 1 (z.B. Residential, Deutschland)

Proxy 2 (z.B. Rechenzentrum, Niederlande)

Proxy 3 (z.B. Mobil, USA)

Die Zielwebsite sieht die IP von Proxy 3 (USA)

Die Zielwebsite sieht nur die IP des letzten Proxys in der Kette. Proxy 3 kennt nur die Adresse von Proxy 2. Proxy 2 kennt nur Proxy 1. Und nur Proxy 1 kennt Ihre echte IP. Deshalb ist der erste Knoten der Kette der kritischste aus Sicherheitsgründen. Er sollte so zuverlässig wie möglich sein und keine Protokolle führen.

Es gibt mehrere Betriebsmodi für die Proxy-Kette, die das Verhalten bei Ausfällen bestimmen:

Modus Beschreibung Wann verwenden
Strict Der Traffic geht strikt durch alle angegebenen Proxys. Wenn einer nicht verfügbar ist, wird die Verbindung unterbrochen. Maximale Sicherheit, kritische Aufgaben
Dynamic Nicht verfügbare Proxys werden übersprungen, die Kette wird aus funktionierenden Knoten aufgebaut. Stabilität ist wichtiger als maximale Anonymität
Random Proxys werden zufällig aus der Liste für jede Verbindung ausgewählt. Scraping, Massenanfragen mit Rotation

Die Protokolle in der Kette können gemischt werden: SOCKS5, SOCKS4, HTTP/HTTPS. Es ist jedoch wichtig zu beachten, dass HTTP-Proxys keine vollständige Proxierung von TCP-Verbindungen unterstützen. Daher wird empfohlen, SOCKS5 an jedem Knoten der Kette zu verwenden, um maximale Anonymität zu gewährleisten. Dieses Protokoll arbeitet auf TCP-Ebene und ändert die Paket-Header nicht, was den Traffic weniger auffällig für Erkennungssysteme macht.

Wer benötigt eine Proxy-Kette: Arbitrage, SMM, Scraping

Eine Proxy-Kette ist kein universelles Werkzeug für alle Aufgaben. Sie ist dort gerechtfertigt, wo der Standard-Schutz nicht mehr ausreicht und der Preis für einen Fehler hoch ist. Lassen Sie uns konkrete Szenarien betrachten.

Arbitrageure und Facebook Ads

Arbitrageure, die mit Facebook Ads und TikTok Ads arbeiten, stehen vor einem der aggressivsten Systeme zur Erkennung von Multi-Account-Nutzung. Facebook analysiert nicht nur die IP-Adresse, sondern auch deren Reputation, Nutzungshistorie und Zugehörigkeit zu ASN (autonomen Systemen des Anbieters). Wenn mehrere Ihrer Konten Proxys aus demselben Pool eines Anbieters verwenden, ist das bereits ein Alarmzeichen.

Eine Proxy-Kette ermöglicht es, dass jedes Konto über eine einzigartige End-IP ausgeht, während die Zwischenknoten zusätzlich das Traffic-Muster maskieren. Besonders effektiv ist das Schema: Residential Proxy als ersten Knoten + Mobilen Proxy als letzten Knoten. Mobile IPs haben das höchste Vertrauen bei Facebook, während der Residential Proxy als erster Knoten den Einstiegspunkt verbirgt.

SMM-Spezialisten und Multi-Account-Nutzung in Instagram und TikTok

Spezialisten, die 20–50 Kundenkonten in Instagram oder TikTok über Dolphin Anty oder AdsPower verwalten, wissen: Die Algorithmen dieser Plattformen können Konten anhand von Verhaltensmustern und Netzwerkmerkmalen verknüpfen. Selbst wenn jedes Profil seinen eigenen Proxy hat, kann gleichzeitige Aktivität von einem Gerät bemerkt werden.

Eine Proxy-Kette fügt eine zusätzliche Isolationsschicht hinzu: Der Traffic jedes Profils läuft über seine einzigartige Kette, was die Korrelation zwischen den Konten technisch schwieriger macht. Dies ist besonders wichtig beim massenhaften Posten oder beim Erhöhen der Aktivität.

Scraping von Marktplätzen: Wildberries, Ozon, Avito

Die Schutzsysteme großer Marktplätze – Wildberries, Ozon, Avito – werden immer intelligenter. Sie analysieren die Häufigkeit von Anfragen, Verhaltensmuster und die Reputation der IP. Bei aggressivem Scraping reicht ein Proxy für einige Stunden, bevor die IP gesperrt wird. Eine Proxy-Kette mit Rotation am letzten Knoten ermöglicht es, die Betriebszeit ohne Sperren erheblich zu verlängern: Jede neue Anfrage geht über eine neue End-IP, während die Zwischenknoten zusätzliche Maskierung bieten.

Welche Proxy-Typen in der Kette verwenden

Die richtige Wahl der Proxy-Typen für jeden Knoten der Kette ist ein entscheidender Faktor für die Effektivität. Nicht alle Proxys sind gleich nützlich als erstes, zweites oder letztes Glied.

Proxy-Typ Rolle in der Kette Vorteile Nachteile
Residential Erster oder letzter Knoten Echte IPs von Haushaltsnutzern, hohes Vertrauen Langsame Geschwindigkeit, teurer
Mobile Letzter Knoten (Ausgang) Maximales Vertrauen bei sozialen Netzwerken, NAT durch den Anbieter Teuer, weniger IP-Pool
Rechenzentrum Zwischenknoten Hohe Geschwindigkeit, Stabilität, erschwinglicher Preis Leicht als Proxy erkennbar

Die optimale Strategie für die meisten Aufgaben besteht darin, Rechenzentrums-Proxys als Zwischenknoten zu verwenden (sie sind schnell und günstig, und ihre „Unreinheit“ wird durch den letzten Knoten verborgen) und Residential Proxys als letztes Glied – genau deren IP sieht die Zielressource.

Für die Arbeit mit Facebook Ads, Instagram und TikTok – insbesondere beim Farmen von Konten – sind mobile Proxys als letzter Knoten am besten geeignet. Ihre IPs gehören Mobilfunkanbietern, und diese Adressen werden historisch von echten Nutzern verwendet, weshalb das Vertrauen der Plattformen in sie maximal ist.

💡 Praktisches Schema für Arbitrageure:

Ihr PC → Rechenzentrums-Proxy (Zwischenknoten) → Mobiler Proxy (letzter) → Facebook Ads
Diese zwei-Knoten-Kette bietet ein gutes Gleichgewicht zwischen Geschwindigkeit, Kosten und Anonymitätsgrad.

Einrichtung von ProxyChains unter Linux und macOS

ProxyChains ist ein Kommandozeilenwerkzeug, das es ermöglicht, den Traffic jeder Anwendung über eine Kette von Proxy-Servern zu leiten. Es funktioniert auf Systemebene und erfordert keine Unterstützung von Proxys durch die Anwendung selbst. Lassen Sie uns die Installation und Einrichtung Schritt für Schritt betrachten.

Schritt 1: Installation von ProxyChains

Unter Ubuntu/Debian:

sudo apt update
sudo apt install proxychains4

Unter macOS (über Homebrew):

brew install proxychains-ng

Schritt 2: Bearbeitung der Konfigurationsdatei

Die Hauptkonfigurationsdatei befindet sich unter /etc/proxychains4.conf. Öffnen Sie sie in einem Texteditor:

sudo nano /etc/proxychains4.conf

Suchen und bearbeiten Sie die folgenden Parameter:

# Wählen Sie den Kettenmodus (kommentieren Sie den gewünschten aus)
strict_chain
# dynamic_chain
# random_chain

# Deaktivieren Sie DNS-Lecks
proxy_dns

# Liste der Proxys im Format: Typ  Host  Port  [Benutzername  Passwort]
[ProxyList]
socks5  185.220.10.1   1080  user1  pass1
socks5  91.108.4.50    1080  user2  pass2
socks5  104.21.55.200  1080  user3  pass3

Die Zeilen im Abschnitt [ProxyList] sind Ihre Proxy-Server in der Reihenfolge, in der der Traffic geleitet wird. Die erste Zeile ist der erste Knoten, die letzte der finale.

Schritt 3: Ausführen von Anwendungen über die Kette

Nach dem Speichern der Konfiguration kann jede Anwendung über ProxyChains gestartet werden, indem der Befehl vor ihrem Aufruf hinzugefügt wird:

# Überprüfung der aktuellen IP über die Kette
proxychains4 curl https://api.ipify.org

# Starten des Browsers über die Kette
proxychains4 firefox

# Starten des Python-Skripts über die Kette
proxychains4 python3 my_parser.py

Schritt 4: Überprüfung auf DNS-Lecks

Das häufigste Problem bei der Arbeit mit einer Proxy-Kette sind DNS-Lecks. Das bedeutet, dass DNS-Anfragen (also Anfragen zur Auflösung von Domainnamen) die Kette umgehen und direkt an Ihren Anbieter gesendet werden, wodurch der tatsächliche Standort offenbart wird. Stellen Sie sicher, dass in der Konfiguration die Zeile proxy_dns aktiviert ist, und überprüfen Sie Lecks auf dem Dienst dnsleaktest.com.

Proxy-Kette in Anti-Detect-Browsern: Dolphin, AdsPower, GoLogin

Für Arbitrageure und SMM-Spezialisten, die über Anti-Detect-Browser arbeiten, ist die direkte Einrichtung von ProxyChains in der Konsole nicht der bequemste Weg. Die meisten Anti-Detect-Browser unterstützen nur einen Proxy pro Profil. Es gibt jedoch mehrere funktionierende Ansätze zur Implementierung einer Kette.

Methode 1: Lokaler Proxy-Tunnel (empfohlen)

Der praktischste Ansatz besteht darin, einen lokalen Proxy-Server einzurichten (z.B. über Proxifier unter Windows oder redsocks unter Linux), der bereits selbst die Kette bildet. Der Anti-Detect-Browser verbindet sich mit diesem lokalen Proxy (127.0.0.1), und dieser leitet den Traffic über die Kette externer Server weiter.

Schritt-für-Schritt-Einrichtung über Proxifier (Windows):

  1. Installieren Sie Proxifier und öffnen Sie den Abschnitt „Proxy-Server“.
  2. Fügen Sie den ersten Proxy hinzu (z.B. SOCKS5, IP: 185.220.10.1, Port: 1080, mit Authentifizierung).
  3. Fügen Sie den zweiten Proxy auf die gleiche Weise hinzu.
  4. Gehen Sie zu „Proxifizierung Regeln“ → erstellen Sie eine Regel, die den Traffic durch beide Proxys nacheinander leitet.
  5. Geben Sie in den Profileinstellungen von Dolphin Anty oder AdsPower den Proxy an: 127.0.0.1:8080 (lokaler Port von Proxifier).
  6. Starten Sie das Profil und überprüfen Sie die IP auf whatismyipaddress.com – die IP des finalen Proxys in der Kette sollte angezeigt werden.

Methode 2: SSH-Tunnel als erster Knoten

Eine weitere bei Arbitrageuren beliebte Methode ist die Verwendung eines SSH-Tunnels als ersten verschlüsselten Knoten der Kette. Sie erstellen eine SSH-Verbindung zu einem entfernten Server mit der SOCKS5-Option (Flag -D), und verbinden dann diesen Tunnel mit einem zweiten Proxy über Proxifier oder ProxyChains.

# Erstellung eines SOCKS5-Tunnels über SSH
# Der Traffic vom lokalen Port 9050 geht über den SSH-Server
ssh -D 9050 -N -f [email protected]

Danach fügen Sie in der Konfiguration von ProxyChains oder Proxifier socks5 127.0.0.1 9050 als ersten Knoten hinzu, und Ihren Hauptproxy als zweiten. Dadurch entsteht eine zwei-Ebenen-Kette: SSH-Tunnel → externer Proxy → Zielwebsite.

Methode 3: Eingebaute Funktionen von Multilogin und Octo Browser

Einige Anti-Detect-Browser – insbesondere Multilogin und Octo Browser – unterstützen flexiblere Traffic-Routing-Optionen auf Profilebene. In den Profileinstellungen von Multilogin können Sie Proxys angeben und zusätzlich das Routing über Multilogin Cloud konfigurieren – im Grunde genommen ist dies eine eingebaute Kette. Überprüfen Sie die aktuellen Möglichkeiten in der Dokumentation des jeweiligen Browsers.

Typische Fehler bei der Einrichtung einer Proxy-Kette

Selbst eine richtig aufgebaute Architektur der Kette kann aufgrund mehrerer verbreiteter Fehler scheitern. Hier sind die kritischsten und wie man sie vermeidet.

Fehler 1: DNS-Leck

DNS-Anfragen umgehen die Kette und gehen direkt an den Anbieter. Dies ist die häufigste und unauffälligste Schwachstelle. Lösung: Aktivieren Sie immer proxy_dns in ProxyChains, verwenden Sie verschlüsseltes DNS (DNS-over-HTTPS oder DNS-over-TLS) und überprüfen Sie Lecks auf dnsleaktest.com nach jeder Änderung der Konfiguration.

Fehler 2: Verwendung von unzuverlässigen kostenlosen Proxys

Die Versuchung, kostenlose Proxys aus offenen Listen in die Kette aufzunehmen, ist groß – sie scheinen die Anzahl der Knoten und die Anonymität zu erhöhen. In der Praxis funktioniert das Gegenteil: Kostenlose Proxys sind oft Fallen (Honeypots), protokollieren den gesamten Traffic und können von Angreifern kontrolliert werden. Verwenden Sie nur geprüfte kostenpflichtige Proxys von zuverlässigen Anbietern.

Fehler 3: Zu lange Kette

Das Hinzufügen von 5–7 Knoten in die Kette macht Sie nicht 5–7 Mal anonymer. Stattdessen sinkt die Verbindungsgeschwindigkeit erheblich, und die Wahrscheinlichkeit eines Ausfalls eines der Knoten steigt. Für die meisten praktischen Aufgaben sind 2–3 Knoten ausreichend. Optimal sind zwei: ein Zwischenknoten und ein finaler mit der gewünschten Geolokalisierung.

Fehler 4: Nichtübereinstimmung der Geolokalisierung von Proxy und Browserprofil

Bei der Arbeit in einem Anti-Detect-Browser ist es wichtig, dass die Geolokalisierung des finalen Proxys mit der in den Profileinstellungen angegebenen Geolokalisierung übereinstimmt (Sprache des Browsers, Zeitzone, GPS-Einstellungen). Wenn der Proxy eine IP aus Deutschland ausgibt und im Profil die Moskauer Zeitzone eingestellt ist, wird dieser Widerspruch leicht erkannt.

Fehler 5: Ignorieren von WebRTC-Lecks

WebRTC ist eine Technologie im Browser, die die echte IP selbst bei aktivem Proxy offenbaren kann. Anti-Detect-Browser (Dolphin Anty, AdsPower, GoLogin) blockieren WebRTC auf Profilebene. Wenn Sie über einen normalen Browser mit ProxyChains arbeiten, überprüfen Sie und deaktivieren Sie WebRTC manuell über eine Erweiterung oder die Browsereinstellungen.

Checkliste: Überprüfung der Anonymität nach der Einrichtung

Nach der Einrichtung der Proxy-Kette sollten Sie unbedingt eine vollständige Überprüfung durchführen, bevor Sie mit echten Konten oder Aufgaben arbeiten. Verwenden Sie die folgende Checkliste:

✅ Checkliste zur Überprüfung der Proxy-Kette

  • IP-Überprüfung: Gehen Sie zu whatismyipaddress.com – die IP des finalen Proxys sollte angezeigt werden, nicht Ihre echte
  • Überprüfung auf DNS-Lecks: Gehen Sie zu dnsleaktest.com → „Erweiterter Test“ – die DNS-Server sollten nicht zu Ihrem Anbieter gehören
  • Überprüfung von WebRTC: Gehen Sie zu browserleaks.com/webrtc – die echte IP sollte nicht angezeigt werden
  • Geolokalisierung: Überprüfen Sie auf iplocation.net – Land und Region sollten mit dem finalen Proxy übereinstimmen
  • Überprüfung auf Proxy-Erkennung: Gehen Sie zu ip.oxylabs.io oder scamalytics.com – stellen Sie sicher, dass die IP nicht als Proxy/VPN markiert ist (für Residential und Mobile Proxys)
  • Verbindungsgeschwindigkeit: Überprüfen Sie auf fast.com – die Geschwindigkeit sollte für Ihre Aufgabe ausreichend sein (mindestens 5 Mbit/s für die Arbeit mit sozialen Netzwerken)
  • Stabilität: Überprüfen Sie 3–5 Mal hintereinander – IP und Geolokalisierung sollten stabil bleiben (für den strict_chain-Modus)

Diese Überprüfung wird empfohlen, nicht nur bei der ersten Einrichtung, sondern auch regelmäßig während der Arbeit – insbesondere nach dem Austausch eines der Proxys in der Kette oder nach einem Software-Update.

Zusätzliche Überwachungswerkzeuge

Werkzeug Was überprüft es URL
BrowserLeaks WebRTC, Canvas, WebGL, Schriftarten, Zeitzone browserleaks.com
DNS Leak Test DNS-Anfrage-Lecks dnsleaktest.com
Scamalytics IP-Reputation, Betrugs-Score scamalytics.com
IPQualityScore Erkennung von VPN/Proxys, Risiko-Scoring der IP ipqualityscore.com

Fazit

Eine Proxy-Kette ist kein bloßer technischer Trick, sondern ein praktisches Werkzeug für diejenigen, die ernsthaft mit Werbekonten, Multi-Account-Nutzung oder Scraping arbeiten. Eine richtig eingerichtete Kette aus zwei bis drei hochwertigen Proxy-Servern bietet einen deutlich höheren Schutzgrad als ein einzelner Proxy – und erfordert dabei kein tiefes technisches Wissen.

Die wichtigsten Schlussfolgerungen des Artikels: Verwenden Sie SOCKS5 an allen Knoten, überprüfen Sie immer auf DNS- und WebRTC-Lecks, fügen Sie keine kostenlosen Proxys in die Kette ein, und denken Sie daran – die Qualität jedes Gliedes ist wichtiger als deren Anzahl. Für den finalen Knoten, der die Zielressource sieht, wählen Sie Proxys mit maximalem Vertrauen: Residential oder Mobile.

Wenn Sie eine zuverlässige Kette für die Arbeit mit Facebook Ads, Instagram oder dem Scraping von Marktplätzen aufbauen möchten, empfehlen wir, mit Residential Proxys als finalem Knoten zu beginnen – sie bieten echte IPs von Haushaltsnutzern und minimales Risiko der Erkennung. Für die Zwischenknoten eignen sich hervorragend schnelle und kostengünstige Lösungen, die die wahre Route des Traffics verbergen.

```